What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2024-04-30 16:17:33 CrowdStrike a nommé le seul choix des clients \\ 'en 2024 Gartner & Reg;«Voix du client» pour la gestion de la surface d'attaque externe
CrowdStrike Named the Only Customers\\' Choice in 2024 Gartner® “Voice of the Customer” for External Attack Surface Management
(lien direct)
À mesure que les adversaires deviennent plus rapides et plus furtifs, ils recherchent sans relâche des actifs vulnérables à exploiter.Pendant ce temps, votre empreinte numérique se développe, ce qui rend de plus en plus difficile de suivre tous vos actifs.Il n'est pas étonnant que 76% des violations en 2023 ne soient dues à des actifs inconnus et non gérés par Internet.Dans ce contexte, il est plus critique que [& # 8230;]
As adversaries become faster and stealthier, they relentlessly search for vulnerable assets to exploit. Meanwhile, your digital footprint is expanding, making it increasingly challenging to keep track of all of your assets. It\'s no wonder 76% of breaches in 2023 were due to unknown and unmanaged internet-facing assets. Against this backdrop, it’s more critical than […]
Threat
CrowdStrike.webp 2024-04-30 09:10:30 CrowdStrike nommé le premier rapport du leader dans l'industrie \\ de l'INDUST
CrowdStrike Named Overall Leader in Industry\\'s First ITDR Comparative Report
(lien direct)
Les rapports d'analystes de la première détection et de la réponse de l'identité de l'industrie (ITDR) nomment CrowdStrike un leader global et une «force de cyber industrie».Dans KuppingerCole Leadership Compass, la détection et la réponse des menaces d'identité (ITDR) 2024: IAM rencontre le SOC, Crowdstrike a été nommé leader dans chaque catégorie - produit, innovation, marché et classement global - et positionné le plus haut [& # 8230;]
The industry\'s first identity detection and response (ITDR) analyst report names CrowdStrike an Overall Leader and a “cyber industry force.” In KuppingerCole Leadership Compass, Identity Threat Detection and Response (ITDR) 2024: IAM Meets the SOC, CrowdStrike was named a Leader in every category - Product, Innovation, Market and Overall Ranking - and positioned the highest […]
Threat Commercial
CrowdStrike.webp 2024-04-29 18:31:13 CrowdStrike a nommé un leader dans IDC Marketscape pour MDR dans le monde entier
CrowdStrike Named a Leader in IDC MarketScape for Worldwide MDR
(lien direct)
Le fournisseur et pionnier de détection et de réponse gérés globaux (MDR) continue de dominer.Aujourd'hui, CrowdStrike a été nommé leader dans le 2024 IDC Marketscape: la détection gérée mondiale et la réponse 2024 Vendor Assessment1 Parmi les 19 fournisseurs évalués dans le rapport.Crowdsstrike a également été récemment nommé chef de file de Frost & # 38;Sullivan \'s 2024 Radar de gel: [& # 8230;]
The #1 global managed detection and response (MDR) provider and pioneer continues to dominate. Today, CrowdStrike was named a Leader in the 2024 IDC MarketScape: Worldwide Managed Detection and Response 2024 Vendor Assessment1 among the 19 vendors evaluated in the report.  CrowdStrike was also recently named a Leader in Frost & Sullivan\'s 2024 Frost Radar: […]
Commercial
CrowdStrike.webp 2024-04-24 14:51:27 Falcon Fund in Focus: Nagomi aide les clients à maximiser leurs investissements en cybersécurité
Falcon Fund in Focus: Nagomi Helps Customers Maximize Their Cybersecurity Investments
(lien direct)
Les violations évitables sont un problème courant.Selon des recherches de Nagomi, un leader dans le domaine naissant de l'évaluation automatisée du contrôle de la sécurité, 80% des organisations violées avaient déjà un outil en place qui aurait pu l'empêcher.Une solution consiste à maximiser l'utilisation des outils de sécurité qu'ils ont déjà.De nombreuses entreprises se débattent avec inefficaces [& # 8230;]
Preventable breaches are a common problem. According to research by Nagomi, a leader in the nascent field of automated security control assessment, 80% of breached organizations already had a tool in place that could have prevented it.  One solution is to maximize the use of security tools they already have. Many enterprises grapple with ineffective […]
Tool ★★
CrowdStrike.webp 2024-04-22 17:03:13 5 meilleures pratiques pour sécuriser les ressources AWS
5 Best Practices to Secure AWS Resources
(lien direct)
Les organisations se tournent de plus en plus vers le cloud computing pour l'agilité, la résilience et l'évolutivité.Amazon Web Services (AWS) est à l'avant-garde de cette transformation numérique, offrant une plate-forme robuste, flexible et rentable qui aide les entreprises à stimuler la croissance et l'innovation.Cependant, à mesure que les organisations migrent vers le nuage, elles sont confrontées à un paysage de menaces complexe et croissant de [& # 8230;]
Organizations are increasingly turning to cloud computing for IT agility, resilience and scalability. Amazon Web Services (AWS) stands at the forefront of this digital transformation, offering a robust, flexible and cost-effective platform that helps businesses drive growth and innovation.  However, as organizations migrate to the cloud, they face a complex and growing threat landscape of […]
Threat Cloud ★★★
CrowdStrike.webp 2024-04-18 19:56:43 Porter Airlines consolide ses nuages, son identité et sa sécurité de point final avec CrowdStrike
Porter Airlines Consolidates Its Cloud, Identity and Endpoint Security with CrowdStrike
(lien direct)
Alors que Porter Airlines a mis à l'échelle ses activités, il avait besoin d'une plate-forme de cybersécurité unifiée pour éliminer les défis de la jonglerie de plusieurs produits de sécurité cloud, identité et de point de vue.Porter a consolidé sa stratégie de cybersécurité avec l'architecture à un seul agent de console de la CrowdStrike Falcon & Reg;Plateforme XDR.Avec la plate-forme Falcon, la compagnie aérienne a réduit le coût et la complexité en conduisant [& # 8230;]
As Porter Airlines scaled its business, it needed a unified cybersecurity platform to eliminate the challenges of juggling multiple cloud, identity and endpoint security products. Porter consolidated its cybersecurity strategy with the single-agent, single-console architecture of the AI-native CrowdStrike Falcon® XDR platform. With the Falcon platform, the airline has reduced cost and complexity while driving […]
Cloud ★★★
CrowdStrike.webp 2024-04-18 19:25:55 Sécurisez votre personnel: comment protéger les employés de haut niveau \\ 'Données sensibles sur le Web
Secure Your Staff: How to Protect High-Profile Employees\\' Sensitive Data on the Web
(lien direct)
Les organisations sont de plus en plus préoccupées par les employés de haut niveau \\ 'Informations exposées sur le Web profond et sombre.L'équipe d'opérations adversaires du compteur Crowdsstrike est souvent priée de trouver de faux comptes de médias sociaux et des informations personnellement identifiables (PII) qui pourraient être exposées.Les imitations et les PII divulgués peuvent démêler des vies et ruiner la réputation des individus et leur [& # 8230;]
Organizations  are increasingly concerned about high-profile employees\' information being exposed on the deep and dark web. The CrowdStrike Counter Adversary Operations team is often asked to find fake social media accounts and personally identifiable information (PII) that might be exposed. Impersonations and leaked PII can unravel lives and ruin the reputations of individuals and their […]
★★★
CrowdStrike.webp 2024-04-17 17:57:38 Déploiement des droïdes: optimiser les performances de Charlotte Ai \\ avec une architecture multi-AI
Deploying the Droids: Optimizing Charlotte AI\\'s Performance with a Multi-AI Architecture
(lien direct)
Au cours de la dernière année, il y a eu un sentiment dominant que si l'IA ne remplacera pas nécessairement les humains, les humains qui utilisent l'IA remplaceront ceux qui ne sont pas.Ce sentiment s'applique également à la prochaine ère de la cybersécurité, qui s'est déroulée rapidement au cours de la dernière année.Des percées récentes dans l'IA génératrice tiennent une énorme promesse [& # 8230;]
Over the last year there has been a prevailing sentiment that while AI will not necessarily be replacing humans, humans who use AI will replace those that don\'t.  This sentiment also applies to the next era of cybersecurity, which has been rapidly unfolding over the last year. Recent breakthroughs in generative AI hold enormous promise […]
★★★
CrowdStrike.webp 2024-04-15 20:47:50 Crowdstrike Falcon Next-Gen SIEM dévoile une détection avancée de ransomware ciblant les environnements VMware ESXi
CrowdStrike Falcon Next-Gen SIEM Unveils Advanced Detection of Ransomware Targeting VMware ESXi Environments
(lien direct)
Crowdsstrike Falcon & Reg;La nouvelle génération SIEM permet aux entreprises de rechercher, d'enquêter et de chasser les menaces, y compris la détection de ransomware avancés ciblant VMware ESXi l'accès initial à l'infrastructure ESXi est généralement acquis par un mouvement latéral en utilisant des informations d'identification valides cibler et déploier des ransomwares dans les environnements ESXI pour augmenter leImpact et échelle de leurs attaques, qui [& # 8230;]
CrowdStrike Falcon® Next-Gen SIEM enables companies to search, investigate and hunt down threats, including detection of advanced ransomware targeting VMware ESXi  Initial access to the ESXi infrastructure1 is typically gained through lateral movement using valid credentials eCrime actors target and deploy ransomware in ESXi environments to increase the impact and scale of their attacks, which […]
Ransomware ★★★
CrowdStrike.webp 2024-04-12 22:29:44 CVE-2024-3400: Ce que vous devez savoir sur le Pan-OS Zero-Day critique
CVE-2024-3400: What You Need to Know About the Critical PAN-OS Zero-Day
(lien direct)
MISE À JOUR: Il a été confirmé que la désactivation de la télémétrie ne bloquera pas cet exploit.L'application d'un correctif dès que possible est la correction la plus efficace pour cette vulnérabilité.Des correctifs pour 8 des 18 versions vulnérables ont été publiées;Les correctifs pour les versions vulnérables restantes sont attendues avant le 19 avril.Crowdsstrike travaille constamment à [& # 8230;]
UPDATE: It has been confirmed that disabling telemetry will not block this exploit. Applying a patch as soon as possible is the most effective remediation for this vulnerability. Patches for 8 of the 18 vulnerable versions have been released; patches for the remaining vulnerable versions are expected by April 19th. CrowdStrike is constantly working to […]
Vulnerability Threat ★★
CrowdStrike.webp 2024-04-12 20:36:18 Crowdsstrike Falcon remporte le meilleur prix de sécurité annuel EDR dans les évaluations des laboratoires SE
CrowdStrike Falcon Wins Best EDR Annual Security Award in SE Labs Evaluations
(lien direct)
Crowdsstrike remporte le troisième prix consécutif de détection et de réponse final consécutive 2024 de SE Labs Le prix reconnaît que le Crowdsstrike Falcon & Reg;La plate-forme démontre des résultats cohérents dans la détection des métiers de l'adversaire du monde réel, à la fois dans les tests de laboratoires SE et dans les scénarios du monde réel, Crowdstrike reste déterminé à participer à des tests indépendants qui assurent la transparence dans la plate-forme Falcon \\ 's Ai-Native [& # 8230;]]
CrowdStrike wins third consecutive Best Endpoint Detection and Response 2024 Award from SE Labs The award recognizes that the CrowdStrike Falcon® platform demonstrates consistent results in detecting real-world adversary tradecraft, both in SE Labs testing and in real-world scenarios CrowdStrike remains committed to participating in independent testing that provides transparency into the Falcon platform\'s AI-native […]
★★
CrowdStrike.webp 2024-04-10 17:00:52 Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud
CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud
(lien direct)
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them.  While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […]
Threat Cloud ★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
CrowdStrike.webp 2024-04-09 11:52:21 Crowdsstrike et Google Cloud développent un partenariat stratégique pour offrir une sécurité cloud unifiée
CrowdStrike and Google Cloud Expand Strategic Partnership to Deliver Unified Cloud Security
(lien direct)
Crowdsstrike et Google Cloud ont débuté un partenariat stratégique élargi avec une série d'annonces qui démontrent notre capacité à arrêter les violations du cloud avec une protection alimentée par l'IA.Ces nouvelles fonctionnalités et intégrations sont conçues pour protéger Google Cloud et les clients multi-cloud contre les adversaires qui ciblent de plus en plus des environnements cloud.À un moment où les intrusions de cloud [& # 8230;]
CrowdStrike and Google Cloud today debuted an expanded strategic partnership with a series of announcements that demonstrate our ability to stop cloud breaches with industry-leading AI-powered protection. These new features and integrations are built to protect Google Cloud and multi-cloud customers against adversaries that are increasingly targeting cloud environments. At a time when cloud intrusions […]
Cloud ★★
CrowdStrike.webp 2024-03-21 16:54:15 CrowdStrike améliore les capacités de détection et de réponse des nuages (CDR) pour protéger le pipeline CI / CD
CrowdStrike Enhances Cloud Detection and Response (CDR) Capabilities to Protect CI/CD Pipeline
(lien direct)
L'augmentation de l'adoption du cloud a été rencontrée par une augmentation correspondante des menaces de cybersécurité.Les intrusions de nuages ont augmenté par un échec de 75% en 2023, les cas soucieux du cloud augmentant de 110%.Au milieu de cette surtension, les adversaires ECRIME sont devenus les principaux acteurs de la menace ciblant le cloud, représentant 84% des intrusions soucieuses du nuage attribuées aux adversaires.Pour les grandes entreprises qui [& # 8230;]
The increase in cloud adoption has been met with a corresponding rise in cybersecurity threats. Cloud intrusions escalated by a staggering 75% in 2023, with cloud-conscious cases increasing by 110%. Amid this surge, eCrime adversaries have become the top threat actors targeting the cloud, accounting for 84% of adversary-attributed cloud-conscious intrusions.  For large enterprises that […]
Threat Cloud ★★★
CrowdStrike.webp 2024-03-18 14:15:05 5 meilleures pratiques pour sécuriser les ressources Azure
5 Best Practices to Secure Azure Resources
(lien direct)
Le cloud computing est devenu l'épine dorsale des entreprises modernes en raison de son évolutivité, de sa flexibilité et de sa rentabilité.Alors que les organisations choisissent les fournisseurs de services cloud pour alimenter leurs transformations technologiques, ils doivent également sécuriser correctement leur environnement cloud pour protéger les données sensibles, maintenir la confidentialité et se conformer aux exigences réglementaires strictes.Les organisations d'aujourd'hui sont confrontées au défi complexe de dépasser [& # 8230;]
Cloud computing has become the backbone for modern businesses due to its scalability, flexibility and cost-efficiency. As organizations choose cloud service providers to power their technological transformations, they must also properly secure their cloud environments to protect sensitive data, maintain privacy and comply with stringent regulatory requirements.  Today\'s organizations face the complex challenge of outpacing […]
Cloud ★★★
CrowdStrike.webp 2024-03-14 12:46:47 CrowdStrike lance les services de préparation SEC pour préparer les salles de conférence pour les nouvelles réglementations
CrowdStrike Launches SEC Readiness Services to Prepare Boardrooms for New Regulations
(lien direct)
Crowdsstrike lance aujourd'hui des services de préparation à la SEC Crowdsstrike pour guider les organisations sur le chemin de la conformité alors qu'ils naviguent dans les nouvelles règles de divulgation de la cybersécurité SEC.Ces services, propulsés par le Crowdstrike Falcon & Reg, Ai-Native;La plate-forme XDR et l'équipe de services Browdsstrike de pointe, donne aux clients les informations dont ils ont besoin pour durcir les défenses, prendre des décisions de matérialité et naviguer dans [& # 8230;]
CrowdStrike is today debuting CrowdStrike SEC Readiness Services to guide organizations along the path to compliance as they navigate the new SEC cybersecurity disclosure rules. These services, powered by the AI-native CrowdStrike Falcon® XDR platform and industry-leading CrowdStrike Services team, give customers the insight they need to harden defenses, make materiality decisions and navigate the […]
★★
CrowdStrike.webp 2024-03-12 22:56:23 Mars 2024 Patch mardi: deux bugs critiques parmi 60 vulnérabilités corrigées
March 2024 Patch Tuesday: Two Critical Bugs Among 60 Vulnerabilities Patched
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 60 vulnérabilités lors de son déploiement du patch de mars 2024 mardi.Il existe deux vulnérabilités critiques corrigées (CVE-2024-21407 et CVE-2024-21408), qui affectent toutes deux l'hyperviseur hyper-v.Mars 2024 Analyse des risques de ce mois-ci, le type de risque principal de \\ est une élévation du privilège (40%) suivie de l'exécution du code à distance (30%) et d'un lien entre [& # 8230;]
Microsoft has released security updates for 60 vulnerabilities in its March 2024 Patch Tuesday rollout. There are two Critical vulnerabilities patched (CVE-2024-21407 and CVE-2024-21408), both of which affect the Hyper-V hypervisor. March 2024 Risk Analysis This month\'s leading risk type is elevation of privilege (40%) followed by remote code execution (30%) and a tie between […]
Vulnerability ★★★
CrowdStrike.webp 2024-03-12 13:03:27 CrowdStrike un participant à la recherche dans deux derniers projets de défense au centre de la menace
CrowdStrike a Research Participant in Two Latest Center for Threat-Informed Defense Projects
(lien direct)
En tant que leader mondial de l'industrie de la cybersécurité et partenaire de recherche pour le Mitre Engenuity Center for Threat Informed Defense, CrowdStrike a fourni une expertise et un leadership éclairé à deux des derniers projets de recherche de Center for Kened Informed Defense \\.Les mappages de capteurs du projet ATT & # 38; CK visaient à cartographier les capteurs et autres sources de données à l'attr & # 38; CK & Reg;Techniques de cadre [& # 8230;]
As a global cybersecurity industry leader and a Research Partner for the MITRE Engenuity Center for Threat-Informed Defense, CrowdStrike provided expertise and thought leadership to two of the Center for Threat-Informed Defense\'s latest research projects. The Sensor Mappings to ATT&CK project aimed to map sensors and other data sources to the MITRE ATT&CK® framework techniques […]
★★★
CrowdStrike.webp 2024-03-07 16:47:17 Falcon Cloud Security prend en charge le pilote automatique GKE pour sécuriser plus de charges de travail GCP
Falcon Cloud Security Supports GKE Autopilot to Secure More GCP Workloads
(lien direct)
Dans le paysage en constante évolution de la sécurité des nuages, rester en avance sur la courbe est primordial.Aujourd'hui, nous annonçons une amélioration passionnante: Crowdsstrike Falcon & Reg;Cloud Security prend désormais en charge le pilote automatique Google Kubernetes Engine (GKE).Cette intégration marque une étape importante dans notre engagement à fournir une sécurité et des solutions axées sur les DevseCops de pointe pour les environnements cloud modernes.Cette nouvelle capacité [& # 8230;]
In the ever-evolving landscape of cloud security, staying ahead of the curve is paramount. Today, we are announcing an exciting enhancement: CrowdStrike Falcon® Cloud Security now supports Google Kubernetes Engine (GKE) Autopilot. This integration marks an important milestone in our commitment to providing cutting-edge DevSecOps-focused security and solutions for modern cloud environments. This new capability […]
Cloud ★★★
CrowdStrike.webp 2024-03-05 21:07:02 Crowdsstrike pour acquérir la sécurité du flux, établit la norme pour la sécurité des données cloud moderne
CrowdStrike to Acquire Flow Security, Sets the Standard for Modern Cloud Data Security
(lien direct)
Je suis ravi d'annoncer l'accord de Crowdsstrike \\ pour acquérir la sécurité de flux, un pionnier de la gestion de la posture de sécurité des données (DSPM) et de la première et la seule solution de sécurité d'exécution de données cloud de l'industrie.Avec cette acquisition, CrowdStrike établit la norme pour la sécurité du cloud moderne avec une protection complète de données en temps réel couvrant des environnements de terminaison et de cloud, offrant le seul cloud [& # 8230;]
I\'m thrilled to announce CrowdStrike\'s agreement to acquire Flow Security, a pioneer in data security posture management (DSPM) and the industry\'s first and only cloud data runtime security solution. With this acquisition, CrowdStrike is setting the standard for modern cloud security with complete real-time data protection spanning endpoint and cloud environments, delivering the only cloud […]
Cloud ★★
CrowdStrike.webp 2024-03-05 03:10:42 Votre MDR donne-t-il des résultats - ou des devoirs?
Does Your MDR Deliver Outcomes - or Homework?
(lien direct)
Chez Crowdsstrike, nous sommes sur une mission très simple: nous arrêtons les infractions.Il est facile pour nous de faire cette affirmation mais difficile de mettre en pratique et de maintenir jour après jour.Pourtant, nous savons avec une confiance absolue que personne ne fournit une détection et une réponse gérées (MDR) mieux que notre Crowdstrike Falcon & Reg;Équipe MDR complète.Pourquoi?[& # 8230;]
At CrowdStrike, we\'re on a very simple mission: We stop breaches. It\'s easy for us to make this claim but challenging to put into practice and maintain day in and day out. Still, we know with absolute confidence that nobody provides managed detection and response (MDR) better than our CrowdStrike Falcon® Complete MDR team. Why? […]
★★
CrowdStrike.webp 2024-03-04 21:23:36 Montage Health consolide sa stratégie de cybersécurité avec CrowdStrike
Montage Health Consolidates Its Cybersecurity Strategy with CrowdStrike
(lien direct)
Lorsque Tahir Ali est devenu CTO et CISO à Montage Health en 2021, il a hérité d'un ensemble unique de défis de cybersécurité.D'une part, le secteur des soins de santé était bombardé d'attaques, notamment le déni de service distribué (DDOS), les attaques de phishing et d'ingénierie sociale.Dans le même temps, le système de santé à but non lucratif basé en Californie intégrait plus médical en réseau [& # 8230;]
When Tahir Ali became CTO and CISO at Montage Health in 2021, he inherited a unique set of cybersecurity challenges. For one, the healthcare sector was getting bombarded with attacks, including distributed denial of service (DDoS), phishing and social engineering attacks.  At the same time, the California-based nonprofit healthcare system was integrating more networked medical […]
Medical ★★
CrowdStrike.webp 2024-02-29 01:15:21 L'anatomie d'une attaque de ransomware alpha
The Anatomy of an ALPHA SPIDER Ransomware Attack
(lien direct)
Alpha Spider est l'adversaire derrière le développement et le fonctionnement du ransomware AlphV en tant que service (RAAS).Au cours de la dernière année, les filiales Alpha Spider ont tiré parti d'une variété de nouvelles techniques dans le cadre de leurs opérations de ransomware.CrowdStrike Services a observé des techniques telles que l'utilisation des flux de données alternatifs NTFS pour cacher [& # 8230;]
ALPHA SPIDER is the adversary behind the development and operation of the Alphv ransomware as a service (RaaS). Over the last year, ALPHA SPIDER affiliates have been leveraging a variety of novel techniques as part of their ransomware operations. CrowdStrike Services has observed techniques such as the usage of NTFS Alternate Data Streams for hiding […]
Ransomware Technical ★★★★
CrowdStrike.webp 2024-02-28 22:16:02 Après des années de succès, l'état du Wyoming cherche à étendre les protections de crowdsstrike dans tout l'État
After Years of Success, State of Wyoming Looks to Expand CrowdStrike Protections Statewide
(lien direct)
Avec sa beauté sauvage, ses lois fiscales favorables et sa scène technologique croissante, l'État du Wyoming connaît une augmentation de la croissance des entreprises.Mais avec cette prospérité, une augmentation des cyber-risques en raison des plateformes de commerce en expansion et des infrastructures numériques nécessaires pour le soutenir.«Nous avons eu plusieurs grandes entreprises technologiques déménagées au Wyoming récemment», [& # 8230;]
With its wild beauty, favorable tax laws and growing tech scene, the State of Wyoming is experiencing a surge in business growth. But with this prosperity comes a rise in cyber risk due to the expanding commerce platforms and digital infrastructure needed to support it. “We\'ve had several large tech companies relocate to Wyoming recently,” […]
★★★
CrowdStrike.webp 2024-02-27 18:20:03 Crowdsstrike et Intel Research collaborent pour faire progresser la sécurité des points de terminaison grâce à l'accélération de l'IA et de la NPU
CrowdStrike and Intel Research Collaborate to Advance Endpoint Security Through AI and NPU Acceleration
(lien direct)
Chez Crowdsstrike, nous recherchons sans relâche et développons de nouvelles technologies pour dépasser les menaces nouvelles et sophistiquées, suivre le comportement des adversaires et cesser les violations.Comme les adversaires d'aujourd'hui continuent de devenir plus rapides et plus avancés, la vitesse de détection et de réponse de l'entreprise est primordiale.C'est aussi un défi pour les organisations d'aujourd'hui, qui font face à des volumes d'attaque de montage au milieu de [& # 8230;]
At CrowdStrike, we are relentlessly researching and developing new technologies to outpace new and sophisticated threats, track adversaries\' behavior and stop breaches. As today\'s adversaries continue to become faster and more advanced, the speed of enterprise detection and response is paramount. It is also a challenge for today\'s organizations, which face mounting attack volumes amid […]
★★
CrowdStrike.webp 2024-02-15 16:50:10 Crowdsstrike est fier de parrainer la Mac Admins Foundation
CrowdStrike Is Proud to Sponsor the Mac Admins Foundation
(lien direct)
Crowdsstrike est fier d'annoncer son parrainage officiel de la communauté des administrateurs MAC par le biais de son bras sans but lucratif, la Mac Admins Foundation.Crowdsstrike rejoint une liste distinguée de sponsors au plus haut niveau.La Mac Admins Foundation sert de plaque tournante dynamique de collaboration, de partage d'informations et de croissance professionnelle de la communauté des administrateurs MAC.Fondée dans [& # 8230;]
CrowdStrike is proud to announce its official sponsorship of the Mac Admins Community through its not-for-profit arm, the Mac Admins Foundation. CrowdStrike joins a distinguished list of sponsors at the highest level. The Mac Admins Foundation serves as a vibrant hub of collaboration, information sharing and professional growth for the Mac Admins Community. Founded in […]
★★
CrowdStrike.webp 2024-02-14 18:23:36 Voir dans l'ombre: s'attaquer aux angles morts de Chromeos avec Dell et Crowdstrike
Seeing into the Shadows: Tackling ChromeOS Blind Spots with Dell and CrowdStrike
(lien direct)
Selon un article de 2023 Forbes, 12,7% des travailleurs américains travaillent à distance et 28,2% ont adopté un horaire de travail hybride.Alors que les tendances des appareils et de l'utilisation continuent de changer, les organisations doivent trouver des moyens de sécuriser les points de terminaison distants qui pourraient accorder aux adversaires un accès s'ils sont vulnérables.Les adversaires se déplacent plus rapidement que jamais et la sécurité d'entreprise doit détecter [& # 8230;]
According to a 2023 Forbes article, 12.7% of U.S. workers work remotely and 28.2% have adopted a hybrid work schedule. As device and usage trends continue to shift, organizations must find ways to secure remote endpoints that could grant adversaries access if left vulnerable.  Adversaries are moving faster than ever  and enterprise security must detect […]
★★
CrowdStrike.webp 2024-02-14 15:29:42 CrowdStrike a nommé le seul client \\ 'Choice: 2024 Gartner & Reg;«Voix du client» pour l'évaluation de la vulnérabilité
CrowdStrike Named the Only Customers\\' Choice: 2024 Gartner® “Voice of the Customer” for Vulnerability Assessment
(lien direct)
C'est un refrain courant dans les cercles de sécurité qui & # 8220; personne n'aime leur outil de gestion de vulnérabilité. & # 8221;Crowdsstrike a peut-être été l'exception.Nous sommes fiers d'annoncer que CrowdStrike est le seul fournisseur nommé un choix de clients dans le rapport 2024 Gartner «Voice of the Client» pour l'évaluation de la vulnérabilité.Dans ce rapport, Crowdsstrike [& # 8230;]
It is a common refrain in security circles that “nobody loves their vulnerability management tool.”  CrowdStrike may have just proved to be the exception.  We are proud to announce that CrowdStrike is the only vendor named a Customers\' Choice in the 2024 Gartner “Voice of the Customer” Report for Vulnerability Assessment. In this report, CrowdStrike […]
Tool Vulnerability ★★
CrowdStrike.webp 2024-02-13 23:27:16 Février 2024 Patch Mardi: deux jours zéro au milieu de 73 vulnérabilités
February 2024 Patch Tuesday: Two Zero-Days Amid 73 Vulnerabilities
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 73 vulnérabilités pour son déploiement de février 2024 mardi.Il s'agit notamment de deux jours zéro activement exploités (CVE-2024-21412 et CVE-2024-21351), qui sont tous deux des défauts de contournement des caractéristiques de sécurité.Cinq des vulnérabilités abordées aujourd'hui sont critiques tandis que les 68 autres sont évalués ou modérés.Février 2024 Analyse des risques Ce [& # 8230;]
Microsoft has released security updates for 73 vulnerabilities for its February 2024 Patch Tuesday rollout. These include two actively exploited zero-days (CVE-2024-21412 and CVE-2024-21351), both of which are security feature bypass flaws. Five of the vulnerabilities addressed today are rated Critical while the remaining 68 are rated Important or Moderate. February 2024 Risk Analysis This […]
Vulnerability ★★
CrowdStrike.webp 2024-02-13 13:49:34 Résultats clés de CrowdStrike \\'s 2024 Rapport de sécurité des applications
Key Findings from CrowdStrike\\'s 2024 State of Application Security Report
(lien direct)
Au fur et à mesure que les organisations déplacent leurs applications et leurs opérations vers le cloud et stimulent de plus en plus les revenus via des logiciels, des applications natives dans le cloud et des API ont émergé parmi les plus grands domaines du risque de sécurité moderne.Selon les données accessibles au public, huit des 10 meilleures violations de données de 2023 étaient liées aux surfaces d'attaque d'application.1 Ces huit violations ont été exposées à elles seules [& # 8230;]
As organizations shift their applications and operations to the cloud and increasingly drive revenues through software, cloud-native applications and APIs have emerged among the greatest areas of modern security risk.  According to publicly available data, eight of the top 10 data breaches of 2023 were related to application attack surfaces.1 These eight breaches alone exposed […]
Studies Cloud ★★★★
CrowdStrike.webp 2024-02-09 21:23:05 Comment sécuriser les applications critiques d'entreprise
How to Secure Business-Critical Applications
(lien direct)
Alors que les organisations déplacent davantage de leurs applications critiques au cloud, les adversaires déplacent leurs tactiques en conséquence.Et dans le cloud, il est clair que les cybercriminels se tournent sur les applications logicielles: en fait, les données de l'industrie montrent que 8 des 10 meilleures violations en 2023 étaient liées aux applications.Les plus précieux d'entre eux, [& # 8230;]
As organizations move more of their business-critical applications to the cloud, adversaries are shifting their tactics accordingly. And within the cloud, it\'s clear that cybercriminals are setting their sights on software applications: In fact, industry data shows 8 out of the top 10 breaches in 2023 were related to applications. The most valuable of these, […]
Cloud ★★★
CrowdStrike.webp 2024-02-07 13:48:37 Hijackloader étend les techniques pour améliorer l'évasion de la défense
HijackLoader Expands Techniques to Improve Defense Evasion
(lien direct)
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (AKA IDAT Loader) échantillon qui utilise une évasion sophistiquée [& # 8230;]
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (aka IDAT Loader) sample that employs sophisticated evasion […]
★★
CrowdStrike.webp 2024-02-05 21:52:09 Crowdsstrike se défend contre les attaques de synchronisation croisée azure
CrowdStrike Defends Against Azure Cross-Tenant Synchronization Attacks
(lien direct)
La synchronisation croisée (CTS) Azure a été généralement disponible le 30 mai 2023 et a introduit une nouvelle surface d'attaque sur Microsoft Entra ID (anciennement Azure Active Directory) où les attaquants peuvent se déplacer latéralement vers un locataire partenaire ou créer une porte dérobée sur un existant existantlocataire.Crowdsstrike présente deux voies d'attaque observées pour décrire comment les adversaires peuvent abuser [& # 8230;]
Azure cross-tenant synchronization (CTS) was made generally available on May 30, 2023, and introduced a new attack surface on Microsoft Entra ID (formerly Azure Active Directory) where attackers can move laterally to a partner tenant or create a backdoor on an existing tenant. CrowdStrike showcases two observed attack paths to outline how adversaries can abuse […]
★★★
CrowdStrike.webp 2024-02-02 17:21:04 Drift de l'architecture: ce que c'est et comment cela conduit à des violations
Architecture Drift: What It Is and How It Leads to Breaches
(lien direct)
Les cybercriminels travaillent 24 heures sur 24 pour découvrir de nouvelles tactiques pour vioder les systèmes.Chaque fois qu'un écosystème numérique change, il peut introduire une faiblesse pour un acteur de menace pour découvrir et exploiter rapidement.À mesure que l'innovation technologique progresse rapidement et que les organisations élargissent leur infrastructure, cette faiblesse peut prendre forme sous forme de dérive d'architecture.Aujourd'hui, nous [& # 8230;]
Cybercriminals work around the clock to discover new tactics to breach systems. Each time a digital ecosystem changes, it can introduce a weakness for a threat actor to quickly discover and exploit. As technological innovation progresses rapidly, and organizations expand their infrastructure, this weakness may take shape in the form of architecture drift.  Today, we […]
Threat ★★
CrowdStrike.webp 2024-01-31 20:13:15 Jour 2024 de la protection des données: à mesure que la technologie et les menaces évoluent, la protection des données est primordiale
Data Protection Day 2024: As Technology and Threats Evolve, Data Protection Is Paramount
(lien direct)
Aujourd'hui, le paysage de la cybersécurité de \\ pose l'un des risques les plus importants pour les données.Cela est vrai pour les organisations de toutes tailles, dans toutes les industries, chargées de protéger leurs données les plus essentielles au milieu d'un environnement de plus en plus réglementé et d'adversaires plus rapides et plus innovants.Ces dernières années ont introduit un tambour stable de nouveaux règlements de confidentialité des données.Il y a maintenant [& # 8230;]
Today\'s cybersecurity landscape poses one of the most significant risks to data. This holds true for organizations of all sizes, across all industries, tasked with protecting their most essential data amid an increasingly regulated environment and faster, more innovative adversaries. Recent years have introduced a steady drumbeat of new data privacy regulations. There are now […]
★★★
CrowdStrike.webp 2024-01-30 20:11:34 Falcon Fund in Focus: Aembit renforce la sécurité pour l'accès à la charge de travail à la charge de travail
Falcon Fund in Focus: Aembit Strengthens Security for Workload-to-Workload Access
(lien direct)
L'essor des services cloud distribués et l'omniprésence des API ont fait que l'architecture d'application native du cloud est devenue très fragmentée.L'application d'un accès sécurisé est une étape essentielle pour renforcer la sécurité car les environnements informatiques deviennent plus complexes - mais pour de nombreuses organisations, assurer un accès sécurisé dans cette architecture en évolution est un défi constant.Accès sécurisé existant [& # 8230;]
The rise of distributed cloud services and the omnipresence of APIs has caused cloud-native application architecture to become highly fragmented. Enforcing secure access is a critical step in strengthening security as IT environments become more complex - but for many organizations, ensuring secure access across this evolving architecture is a constant challenge.  Existing secure access […]
Cloud ★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
CrowdStrike.webp 2024-01-25 21:58:21 Au-delà de la conformité: sécurisez votre entreprise dans le cloud avec Falcon Cloud Security
Beyond Compliance: Secure Your Business in the Cloud with Falcon Cloud Security
(lien direct)
Les infrastructures cloud sont soumises à une grande variété de réglementations de sécurité internationales, fédérales, étatiques et locales.Les organisations doivent se conformer à ces réglementations ou faire face aux conséquences.En raison de la nature dynamique des environnements cloud, le maintien de la conformité cohérente pour les normes réglementaires telles que CIS, NIST, PCI DSS et SOC 2 peut être difficile, en particulier pour [& # 8230;]
Cloud infrastructure is subject to a wide variety of international, federal, state and local security regulations. Organizations must comply with these regulations or face the consequences.  Due to the dynamic nature of cloud environments, maintaining consistent compliance for regulatory standards such as CIS, NIST, PCI DSS and SOC 2 benchmarks can be difficult, especially for […]
Cloud ★★
CrowdStrike.webp 2024-01-18 18:17:07 4 Major Falcon Logscale NE NEXT-GEN MISES À JOUR SIEM qui accélèrent
4 Major Falcon LogScale Next-Gen SIEM Updates That Accelerate Time-to-Insights
(lien direct)
Pour déverrouiller la vitesse et l'évolutivité de Crowdsstrike Falcon & Reg;LOGSCALE NEXT-GEN SIEM, vous devez d'abord apporter vos données dans la solution puissante et native du cloud.Et avec les sources de journal multipliant et les volumes de données en flèche, vous avez besoin d'un moyen facile de collecter, d'analyser et d'enrichir vos données.L'intégration des données peut être complexe et longue dans les outils SIEM traditionnels.[& # 8230;]
To unlock the speed and scalability of CrowdStrike Falcon® LogScale next-gen SIEM, you must first bring your data into the powerful, cloud-native solution. And with log sources multiplying and data volumes skyrocketing, you need an easy way to collect, parse and enrich your data. Data onboarding can be complex and time-consuming in traditional SIEM tools. […]
Tool ★★
CrowdStrike.webp 2023-11-30 17:13:09 CrowdStrike démontre le leadership de la sécurité du cloud chez AWS RE: Invent 2023
CrowdStrike Demonstrates Cloud Security Leadership at AWS re:Invent 2023
(lien direct)
Crowdsstrike est honoré d'être nommé partenaire de l'année pour plusieurs prix Geo et Global AWS partenaires 2023 chez Amazon Web Services Re: Invent 2023, où nous participons cette année en tant que sponsor de diamant.Nous sommes également fiers d'être un partenaire de lancement pour AWS intégré et d'atteindre deux compétences AWS.Ces réalisations démontrent [& # 8230;]
CrowdStrike is honored to be named Partner of the Year for several 2023 Geo and Global AWS Partner Awards at Amazon Web Services re:Invent 2023, where we are participating this year as a Diamond Sponsor. We are also proud to be a launch partner for AWS Built-in and achieve two AWS competencies. These accomplishments demonstrate […]
Cloud ★★
CrowdStrike.webp 2023-11-21 20:37:26 Le point de vue de Crowdsstrike \\ sur la nouvelle politique américaine pour l'intelligence artificielle
CrowdStrike\\'s View on the New U.S. Policy for Artificial Intelligence
(lien direct)
Les principales nouvelles dans les milieux de la politique technologique sont ce mois-ci, la libération de l'ordre exécutif attendu depuis longtemps (E.O.) sur le développement et l'utilisation de l'intelligence artificielle sûre, sécurisée et digne de confiance.Alors que les e.o.s régissent les domaines politiques dans le cadre du contrôle direct de la branche exécutive du gouvernement américain, ils sont largement importants parce qu'ils informent les meilleures pratiques de l'industrie et [& # 8230;]
The major news in technology policy circles is this month\'s release of the long-anticipated Executive Order (E.O.) on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. While E.O.s govern policy areas within the direct control of the U.S. government\'s Executive Branch, they are important broadly because they inform industry best practices and […]
★★
CrowdStrike.webp 2023-11-20 18:38:02 Éliminer les tâches répétitives et accélérer la réponse avec la fusion Falcon
Eliminate Repetitive Tasks and Accelerate Response with Falcon Fusion
(lien direct)
Les adversaires deviennent de plus en plus sophistiqués et plus rapidement avec leurs attaques.Selon le rapport de chasse aux menaces Crowdsstrike 2023, le temps d'évasion ECRIME moyen n'est que de 79 minutes.Cela est dû en partie au fait que les adversaires tirent parti des outils qui tirent parti de l'automatisation comme des outils de craquage de mot de passe, des kits d'exploitation pour les vulnérabilités du navigateur Web et des marchés qui vendent des données volées.[& # 8230;]
Adversaries are becoming more sophisticated and faster with their attacks. According to the CrowdStrike 2023 Threat Hunting Report, the average eCrime breakout time is just 79 minutes. This is partly due to adversaries taking advantage of tools that leverage automation like password-cracking tools, exploit kits for web browser vulnerabilities, and marketplaces that sell stolen data. […]
Tool Vulnerability Threat ★★
CrowdStrike.webp 2023-11-17 23:33:56 La différence entre la sécurisation des logiciels sur mesure sur mesure et commerciaux
The Difference Between Securing Custom-Developed vs. Commercial Off-the-Shelf Software
(lien direct)
Les applications modernes sont conçues pour traiter, utiliser et stocker de grandes quantités de données sensibles.Alors que les adversaires cherchent à infiltrer ces applications, les équipes informatiques et de sécurité doivent s'assurer que le logiciel qu'ils utilisent a la sécurité la plus forte possible.La première étape pour mettre en œuvre une forte sécurité des applications consiste à comprendre le type d'application que vous devez protéger.Le [& # 8230;]
Modern applications are designed to process, use and store vast amounts of sensitive data. As adversaries seek to infiltrate these applications, IT and security teams must ensure the software they use has the strongest possible security. The first step to implementing strong application security is understanding the type of application you need to protect. The […]
Commercial ★★
CrowdStrike.webp 2023-11-17 17:43:26 Point final et sécurité de l'identité: une combinaison critique pour arrêter les attaques modernes
Endpoint and Identity Security: A Critical Combination to Stop Modern Attacks
(lien direct)
Aujourd'hui, les adversaires de \\ utilisent de plus en plus les informations d'identification compromises pour violer les environnements cibles, se déplacer latéralement et causer des dommages.Lorsque les attaquants se connectent - ne pas s'introduire - Legacy Endpoint Security offre peu d'aide à détecter et à arrêter les violations.Exacerbe le problème est une surface d'attaque en expansion, en grande partie en raison de la croissance du travail à distance et de l'évolution de l'approvisionnement [& # 8230;]
Today\'s adversaries increasingly use compromised credentials to breach target environments, move laterally and cause damage. When attackers are logging in - not breaking in - legacy  endpoint security offers little help in detecting and stopping breaches. Exacerbating the problem is an expanding attack surface, largely due to the growth of remote work and evolving supply […]
★★★
CrowdStrike.webp 2023-11-16 14:58:55 5 conseils pour se défendre contre les courtiers d'accès en cette saison des fêtes
5 Tips to Defend Against Access Brokers This Holiday Season
(lien direct)
La saison des fêtes entraîne un changement dans le fonctionnement des personnes et des entreprises: certaines entreprises peuvent en partie fermer, ne laissant qu'une équipe squelette pour gérer leur environnement informatique, tandis que d'autres se dirigent vers leur période la plus occupée de l'année.Ce changement saisonnier dans les opérations de dotation et d'entreprise, combinés à la distraction générale des fêtes, crée souvent des risques et [& # 8230;]
The holiday season brings a shift in how people and businesses operate: Some companies may partially shut down, leaving only a skeleton crew to manage their IT environments, while others head into their busiest time of year. This seasonal change in staffing and business operations, combined with the general holiday distraction, often creates risk and […]
★★
CrowdStrike.webp 2023-11-15 17:27:21 Novembre 2023 Patch mardi: 58 vulnérabilités, dont trois jours zéro exploités activement
November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 58 vulnérabilités, dont cinq jours zéro, dont trois sont activement exploités.L'un des jours zéro (CVE-2023-36025) est une vulnérabilité de contournement de fonction de sécurité Windows SmartScreen, la seconde (CVE-2023-36033) est une vulnérabilité d'escalade de privilège dans la bibliothèque Windows DWM Core, et la troisième (CVE-2023 CVE-2023 dans la Windows DWM, et la troisième (CVE-2023-36036) est une autre vulnérabilité d'escalade des privilèges affectant [& # 8230;]
Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […]
Vulnerability ★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
CrowdStrike.webp 2023-11-13 16:35:34 Sécuriser la flèche génératrice de l'IA: comment Coreweave utilise Crowdsstrike pour sécuriser son nuage haute performance
Securing the Generative AI Boom: How CoreWeave Uses CrowdStrike to Secure Its High-Performance Cloud
(lien direct)
Coreweave est un fournisseur de cloud GPU spécialisé alimentant la révolution de l'IA.Il fournit les solutions les plus rapides et les plus cohérentes pour les cas d'utilisation qui dépendent des charges de travail accélérées par GPU, y compris VFX, le streaming de pixels et l'IA générative.Crowdsstrike prend en charge Corewave avec une plate-forme de cybersécurité unifiée et native, protégeant l'architecture de Coreweave \\ en arrêtant les brèches.Ce qui suit est un résumé de [& # 8230;]
CoreWeave is a specialized GPU cloud provider powering the AI revolution. It delivers the fastest and most consistent solutions for use cases that depend on GPU-accelerated workloads, including VFX, pixel streaming and generative AI.  CrowdStrike supports CoreWeave with a unified, AI-native cybersecurity platform, protecting  CoreWeave\'s architecture by stopping breaches. What follows is a summary of […]
Cloud ★★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
Last update at: 2024-05-04 04:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter