What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2023-11-17 17:43:26 Point final et sécurité de l'identité: une combinaison critique pour arrêter les attaques modernes
Endpoint and Identity Security: A Critical Combination to Stop Modern Attacks
(lien direct)
Aujourd'hui, les adversaires de \\ utilisent de plus en plus les informations d'identification compromises pour violer les environnements cibles, se déplacer latéralement et causer des dommages.Lorsque les attaquants se connectent - ne pas s'introduire - Legacy Endpoint Security offre peu d'aide à détecter et à arrêter les violations.Exacerbe le problème est une surface d'attaque en expansion, en grande partie en raison de la croissance du travail à distance et de l'évolution de l'approvisionnement [& # 8230;]
Today\'s adversaries increasingly use compromised credentials to breach target environments, move laterally and cause damage. When attackers are logging in - not breaking in - legacy  endpoint security offers little help in detecting and stopping breaches. Exacerbating the problem is an expanding attack surface, largely due to the growth of remote work and evolving supply […]
★★★
CrowdStrike.webp 2023-11-16 14:58:55 5 conseils pour se défendre contre les courtiers d'accès en cette saison des fêtes
5 Tips to Defend Against Access Brokers This Holiday Season
(lien direct)
La saison des fêtes entraîne un changement dans le fonctionnement des personnes et des entreprises: certaines entreprises peuvent en partie fermer, ne laissant qu'une équipe squelette pour gérer leur environnement informatique, tandis que d'autres se dirigent vers leur période la plus occupée de l'année.Ce changement saisonnier dans les opérations de dotation et d'entreprise, combinés à la distraction générale des fêtes, crée souvent des risques et [& # 8230;]
The holiday season brings a shift in how people and businesses operate: Some companies may partially shut down, leaving only a skeleton crew to manage their IT environments, while others head into their busiest time of year. This seasonal change in staffing and business operations, combined with the general holiday distraction, often creates risk and […]
★★
CrowdStrike.webp 2023-11-15 17:27:21 Novembre 2023 Patch mardi: 58 vulnérabilités, dont trois jours zéro exploités activement
November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 58 vulnérabilités, dont cinq jours zéro, dont trois sont activement exploités.L'un des jours zéro (CVE-2023-36025) est une vulnérabilité de contournement de fonction de sécurité Windows SmartScreen, la seconde (CVE-2023-36033) est une vulnérabilité d'escalade de privilège dans la bibliothèque Windows DWM Core, et la troisième (CVE-2023 CVE-2023 dans la Windows DWM, et la troisième (CVE-2023-36036) est une autre vulnérabilité d'escalade des privilèges affectant [& # 8230;]
Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […]
Vulnerability ★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
CrowdStrike.webp 2023-11-13 16:35:34 Sécuriser la flèche génératrice de l'IA: comment Coreweave utilise Crowdsstrike pour sécuriser son nuage haute performance
Securing the Generative AI Boom: How CoreWeave Uses CrowdStrike to Secure Its High-Performance Cloud
(lien direct)
Coreweave est un fournisseur de cloud GPU spécialisé alimentant la révolution de l'IA.Il fournit les solutions les plus rapides et les plus cohérentes pour les cas d'utilisation qui dépendent des charges de travail accélérées par GPU, y compris VFX, le streaming de pixels et l'IA générative.Crowdsstrike prend en charge Corewave avec une plate-forme de cybersécurité unifiée et native, protégeant l'architecture de Coreweave \\ en arrêtant les brèches.Ce qui suit est un résumé de [& # 8230;]
CoreWeave is a specialized GPU cloud provider powering the AI revolution. It delivers the fastest and most consistent solutions for use cases that depend on GPU-accelerated workloads, including VFX, pixel streaming and generative AI.  CrowdStrike supports CoreWeave with a unified, AI-native cybersecurity platform, protecting  CoreWeave\'s architecture by stopping breaches. What follows is a summary of […]
Cloud ★★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
CrowdStrike.webp 2023-11-08 20:12:22 Fédération de fournisseur d'identité compromettant
Compromising Identity Provider Federation
(lien direct)
L'équipe de réponse aux incidents de Crowdsstrike \\ a connu une augmentation récente des cas impliquant des adversaires qui abusent de la Fédération des fournisseurs d'identité pour accéder à des services protégés en ajoutant et en autorisant les domaines voyous à la fédération.À partir de ces cas, des modèles ont émergé qui indiquent une structure d'attaque commune.La surveillance de l'abus des fournisseurs d'identité peut être difficile, étant donné que les adversaires [& # 8230;]
CrowdStrike\'s Incident Response team has seen a recent increase in cases involving adversaries that abuse identity provider federation to gain access to protected services by adding and authorizing rogue domains to federation. From these cases, patterns have emerged that indicate a common attack structure. Monitoring for identity provider abuse can be difficult, given that adversaries […]
★★★
CrowdStrike.webp 2023-10-26 16:08:52 Protéger les utilisateurs des sites malveillants avec Falcon pour mobile
Protecting Users from Malicious Sites with Falcon for Mobile
(lien direct)
Introduction Aujourd'hui, les appareils mobiles sont omniprésents dans les environnements d'entreprise.Mais avec leur prolifération, il fournit des adversaires avec une autre surface d'attaque avec laquelle ils peuvent cibler les utilisateurs et provoquer une violation.Des attaques de phishing aux applications malveillantes, les utilisateurs mobiles ont tendance à baisser leur garde et à cliquer potentiellement sur les liens obscurcis vers des sites malveillants.Falcon [& # 8230;]
Introduction Today, mobile devices are ubiquitous within enterprise environments. But with their proliferation, it provides adversaries with yet another attack surface with which they can target users and cause a breach. From phishing attacks to malicious apps, mobile users tend to let their guard down and potentially click on obfuscated links to malicious sites. Falcon […]
Commercial ★★
CrowdStrike.webp 2023-10-24 14:12:30 Cinq raisons pour lesquelles les outils de prévention des pertes de données hérités ne parviennent pas à livrer
Five Reasons Why Legacy Data Loss Prevention Tools Fail to Deliver
(lien direct)
Comme tant de technologies héritées, les outils de prévention de la perte de données (DLP) hérités ne parviennent pas à offrir la protection aujourd'hui que les organisations ont besoin.Les défis de mise en œuvre, les lacunes de visibilité et les politiques incohérentes ont un impact négatif sur les clients et rendent les violations de données beaucoup trop faciles aux adversaires.Les coûts de violation des données américains sont en moyenne de 4,45 millions de dollars l'année dernière, les organisations ont besoin d'un moyen de [& # 8230;]
Like so many legacy technologies, legacy data loss prevention (DLP) tools fail to deliver the protection today\'s organizations need. Implementation challenges, visibility gaps and inconsistent policies negatively impact customers and make data breaches far too easy for adversaries. With U.S. data breach costs averaging a staggering $4.45 million last year, organizations need a way to […]
Data Breach Tool Guideline ★★★
CrowdStrike.webp 2023-10-23 17:01:37 CrowdStrike Services propose une réponse de préparation des cadres de réponse aux incidents
CrowdStrike Services Offers Incident Response Executive Preparation Checklist
(lien direct)
La liste de contrôle de la préparation des cadres de la réponse aux incidents Crowdsstrike est un modèle pour aider les organisations à examiner les rôles de leurs dirigeants avant, pendant et après un incident.Les équipes de livraison d'exercices sur table Crowdsstrike ont exploité cette liste de contrôle dans les engagements avec le leadership du Fortune 500 et les conseils d'administration.La liste de contrôle aborde nos résultats les plus courants des exercices de table: Undefined [& # 8230;]
The CrowdStrike Incident Response Executive Preparation Checklist is a template to help organizations consider the roles of their executives before, during and after an incident. CrowdStrike tabletop exercise delivery teams have leveraged this checklist in engagements with Fortune 500 leadership and Boards of Directors. The checklist addresses our most common findings from tabletop exercises: undefined […]
★★
CrowdStrike.webp 2023-10-20 16:58:11 Petits écrans, grands risques: Falcon pour mobile libère de nouvelles innovations pour accélérer la détection et la réponse pour les menaces mobiles
Small Screens, Big Risks: Falcon for Mobile Releases New Innovations to Accelerate Detection and Response for Mobile Threats
(lien direct)
Les appareils mobiles sont devenus des critères de terminaison critiques pour accéder aux applications, systèmes et données d'entreprise.Les adversaires le savent trop bien, comme en témoigne le nombre croissant d'attaques qui ciblent les appareils mobiles.L'indice de sécurité mobile 2022 de Verizon \\ a révélé que près de la moitié (45%) des entreprises avaient récemment subi un compromis lié au mobile impliquant des appareils au cours des 12 derniers mois [& # 8230;]
Mobile devices have become critical endpoints for accessing enterprise applications, systems and data. Adversaries know this all too well, as evidenced by the growing numbers of attacks that target mobile devices. Verizon\'s 2022 Mobile Security Index found almost half (45%) of enterprises had recently suffered a mobile-related compromise involving devices in the last 12 months […]
★★
CrowdStrike.webp 2023-10-19 20:53:43 Patch Mardi a 20 ans: la croissance et l'impact du problème de vulnérabilité de Microsoft \\
Patch Tuesday Turns 20: The Growth and Impact of Microsoft\\'s Vulnerability Problem
(lien direct)
Il y a vingt ans, Microsoft a introduit le concept de patch mardi pour «réduire la charge des administrateurs informatiques en ajoutant un niveau de prévisibilité et de gestion accrue».L'objectif de Patch mardi était de fournir une structure nécessaire autour de ce qui était en grande partie un processus ad hoc.En consolidant la majorité des mises à jour de sécurité et des correctifs requis dans [& # 8230;]
Twenty years ago, Microsoft introduced the concept of Patch Tuesday to “reduce the burden on IT administrators by adding a level of increased predictability and manageability.” The goal of  Patch Tuesday was to provide needed structure around what was largely an ad hoc process.  By consolidating the majority of security updates and required patches into […]
Vulnerability ★★
CrowdStrike.webp 2023-10-19 14:34:58 Crowdsstrike reconnu par Forrester comme un leader de la sécurité des points finaux avec le score le plus élevé dans la catégorie d'offre actuelle
CrowdStrike Recognized by Forrester as a Leader in Endpoint Security with the Highest Score in the Current Offering Category
(lien direct)
Crowdsstrike a été nommé leader dans le Forrester Wave ™: EndPoint Security, Q4 2023, la dernière reconnaissance d'une série de distinctions pour nos solutions de cybersécurité à la tête du marché livrées à partir de la Crowdsstrike Falcon & Reg unifiée;plate-forme.Dans le rapport, Forrester a identifié les 13 fournisseurs de sécurité des terminaux les plus importants et les a recherchés, analysés et notés sur la base de [& # 8230;]
CrowdStrike has been named a Leader in The Forrester Wave™: Endpoint Security, Q4 2023, the latest recognition in a string of accolades for our market-leading cybersecurity solutions delivered from the unified, AI-native CrowdStrike Falcon® platform.  In the report, Forrester identified the 13 most significant endpoint security providers and researched, analyzed and scored them based on […]
★★
CrowdStrike.webp 2023-10-12 19:23:20 Connaissez-vous bien votre surface d'attaque?Cinq conseils pour réduire le risque d'exposition
How Well Do You Know Your Attack Surface? Five Tips to Reduce the Risk of Exposure
(lien direct)
Dans un paysage numérique de plus en plus connecté, la sécurité de vos données et des actifs de votre organisation est plus critique que jamais.Selon le rapport de chasse aux menaces Crowdsstrike 2023, plus de 20% de toutes les intrusions interactives sont associées à l'exploitation des applications accessibles au public.À mesure que la surface d'attaque d'une organisation se développe et que les cyber-états prolifèrent, c'est [& # 8230;]
In an increasingly connected digital landscape, the security of your organization’s data and publicly facing assets is more critical than ever. According to the CrowdStrike 2023 Threat Hunting Report, more than 20% of all interactive intrusions are associated with the exploitation of public-facing applications. As an organization\'s attack surface expands and cyberthreats proliferate, it is […]
Threat ★★
CrowdStrike.webp 2023-10-11 20:29:13 CrowdStrike s'associe à Box pour ajouter des protections automatisées contre les violations de sécurité et la perte de données
CrowdStrike Partners with Box to Add Automated Protections Against Security Breaches and Data Loss
(lien direct)
Le risque de cyberattaques continue de croître pour les petites à moyennes entreprises (PME).Aujourd'hui, 70% des cyberattaques ciblent les PME, un fléau qui a coûté aux organisations avec moins de 500 employés en moyenne 3,31 millions USD en 2022, en hausse de 13,4% par rapport à l'année précédente.Les adversaires ont tendance à prendre le chemin de la moindre résistance.Ce [& # 8230;]
The risk of cyberattacks continues to grow for small to medium-sized businesses (SMBs). Today, a staggering 70% of cyberattacks target SMBs, a scourge that cost organizations with fewer than 500 employees an average of $3.31 million USD in 2022, up 13.4% over the previous year.   Adversaries tend to take the path of least resistance. This […]
★★★
CrowdStrike.webp 2023-10-10 23:54:15 Octobre 2023 Patch mardi: 104 Vulnérabilités, dont trois jours zéro exploités activement
October 2023 Patch Tuesday: 104 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Ce mois-ci marque le 20e anniversaire de Patch Mardi, et Microsoft a publié des mises à jour de sécurité pour 104 vulnérabilités, dont trois zéro jours.L'un des jours zéro (CVE-2023-41763) est une élévation de la vulnérabilité des privilèges dans Microsoft Skype pour les entreprises.Le second (CVE-2023-36563) est une vulnérabilité de divulgation d'informations dans Microsoft WordPad, et le troisième (CVE-2023-44487) permet un distribué [& # 8230;]
This month marks the 20th anniversary of Patch Tuesday, and Microsoft has released security updates for 104 vulnerabilities, including three zero-days. One of the zero-days (CVE-2023-41763) is an elevation of privilege vulnerability in Microsoft Skype for Business. The second (CVE-2023-36563) is an information disclosure vulnerability in Microsoft WordPad, and the third (CVE-2023-44487) enables a distributed […]
Vulnerability ★★
CrowdStrike.webp 2023-10-10 19:59:48 Obtenir de la valeur de vos journaux proxy avec Falcon Logscale
Getting Value from Your Proxy Logs with Falcon LogScale
(lien direct)
Tout le trafic Web qui découle de votre réseau d'entreprise devrait passer par un proxy Web.Ces journaux de proxy sont une excellente ressource pour les enquêtes sur la chasse aux menaces et la sécurité, mais elles se traduisent souvent par des volumes de données extrêmement importants.Dans un article de blog précédent, nous avons partagé la valeur des journaux de proxy dans l'adresse d'une gamme [& # 8230;]
All web traffic flowing out of your company network should be passing through a web proxy. These proxy logs are a great resource for threat hunting and security investigations, yet they often translate into extremely large volumes of data. In a previous blog post, we shared the value of proxy logs in addressing a range […]
Threat ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CrowdStrike.webp 2023-10-03 18:27:39 Trois recommandations pour un cadre de cybersécurité de nouvelle génération
Three Recommendations for a Next-Generation Cybersecurity Framework
(lien direct)
Les cyberattaques évoluent quotidiennement et les défenseurs sont obligés de s'adapter au même rythme.Les meilleures pratiques de cybersécurité, cependant, sont mises à jour et codifiées beaucoup moins fréquemment.Il y a une large expérimentation dans le domaine, et il faut un certain temps aux groupes de travail faisant autorité pour trier les nouvelles pratiques et contrôles qui sont pratiques et toujours efficaces pour un [& # 8230;]
Cyberattacks evolve daily, and defenders are forced to adapt at the same rate. Cybersecurity best practices, however, are updated and codified much less frequently. There is broad experimentation in the field, and it takes some time for authoritative working groups to sort out which new practices and controls are practical and consistently effective for a […]
★★★
CrowdStrike.webp 2023-08-21 09:18:39 Trois façons d'améliorer la sécurité de votre cloud avec la gestion externe de la surface d'attaque
Three Ways to Enhance Your Cloud Security with External Attack Surface Management
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
CrowdStrike.webp 2023-08-10 07:00:23 Découvrir et bloquer un exploit zéro-jour avec CrowdStrike Falcon complet: Le cas de CVE-2023-36874
Discovering and Blocking a Zero-Day Exploit with CrowdStrike Falcon Complete: The Case of CVE-2023-36874
(lien direct)
CrowdStrike Counter Adversary Operations s'engage à analyser les campagnes d'exploitation actives et à détecter et bloquer les jours zéro pour protéger nos clients.En juillet 2023, le Crowdsstrike Falcon & Reg;L'équipe complète de détection et de réponse gérée (MDR) a découvert qu'un kit d'exploitation inconnu tirant parti d'une vulnérabilité immobile affectant le composant Windows Error Reporting).Notre équipe s'est préparée à signaler cela [& # 8230;]
CrowdStrike Counter Adversary Operations is committed to analyzing active exploitation campaigns and detecting and blocking zero-days to protect our customers. In July 2023, the CrowdStrike Falcon® Complete managed detection and response (MDR) team discovered an unknown exploit kit leveraging a still-unknown vulnerability affecting the Windows Error Reporting (WER) component. Our team prepared to report this […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-09 13:02:39 Patch août 2023 mardi: deux zéro jours exploités activement et six vulnérabilités critiques adressées
August 2023 Patch Tuesday: Two Actively Exploited Zero-Days and Six Critical Vulnerabilities Addressed
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 76 vulnérabilités et deux zéro-jours pour son déploiement de mardi d'août 2023.L'un des jours zéro (CVE-2023-38180) est une vulnérabilité de déni de service dans .NET et Visual Studio.L'autre jour zéro (CVE-2023-36884) a reçu une mise à jour en profondeur de défense pour atténuer une faille sous attaque active;Cependant, ce n'est pas un patch.[& # 8230;]
Microsoft has released security updates for 76 vulnerabilities and two zero-days for its August 2023 Patch Tuesday rollout. One of the zero-days (CVE-2023-38180) is a denial-of-service vulnerability in .NET and Visual Studio. The other zero-day (CVE-2023-36884) received a Defense in Depth update to mitigate a flaw under active attack; however, it is not a patch. […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-08 04:00:01 Crowdsstrike fait ses débuts pour l'équipe des opérations de contre-adversaire pour lutter contre les adversaires plus rapides et plus intelligents alors que les attaques axées
CrowdStrike Debuts Counter Adversary Operations Team to Fight Faster and Smarter Adversaries as Identity-Focused Attacks Skyrocket
(lien direct)
Crowdsstrike est fier d'annoncer le lancement de CrowdStrike Counter Adversary Operations, une équipe nouvellement formée et tout d'abord qui rassemble Crowdsstrike Falcon & Reg;Intelligence et Crowdsstrike & Reg;L'équipe de chasse aux menaces de Falcon Overwatch ™ pour perturber les adversaires d'aujourd'hui et finalement augmenter ses coûts de faire des affaires.Les opérations de chasse aux menaces et de renseignement sont essentielles pour détecter, perturber [& # 8230;]
CrowdStrike is proud to announce the launch of CrowdStrike Counter Adversary Operations, a newly formed, first-of-its kind team that brings together CrowdStrike Falcon® Intelligence and the CrowdStrike® Falcon OverWatch™ threat hunting team to disrupt today\'s adversaries and ultimately raise their cost of doing business.  Both threat hunting and intelligence operations are essential to detect, disrupt […]
Threat ★★★
CrowdStrike.webp 2023-08-04 18:00:44 Crowdsstrike marque à 100% dans SE Labs Q2 2023 Entreprise Advanced Security Detection Test, remporte AAA
CrowdStrike Scores 100% in SE Labs Q2 2023 Enterprise Advanced Security Detection Test, Wins AAA Award
(lien direct)
Le Crowdsstrike Falcon & Reg;La plate-forme a obtenu une détection d'attaque à 100% avec zéro faux positif au T2 2023 SE Labs Enterprise Advanced Security (EAS) Test, remportant le prix AAA pour ses performances parfaites dans l'évaluation rigoureuse.SE Labs Analysts \\ 'Testing dirigés par l'intelligence ont utilisé les tactiques, techniques et procédures du monde réel (TTPS) de quatre groupes de menaces avancées, en utilisant quatre [& # 8230;]
The CrowdStrike Falcon® platform achieved 100% attack detection with zero false positives in the Q2 2023 SE Labs Enterprise Advanced Security (EAS) test, earning the AAA award for its perfect performance in the rigorous evaluation.  SE Labs analysts\' intelligence-led testing employed the real-world tactics, techniques and procedures (TTPs) of four advanced threat groups, using four […]
Threat ★★
CrowdStrike.webp 2023-08-03 07:12:03 Crowdsstrike a nommé un leader qui «fournit des renseignements sur les menaces de classe mondiale» en 2023 Forrester Wave
CrowdStrike Named a Leader that “Delivers World-Class Threat Intelligence” in 2023 Forrester Wave
(lien direct)
Nous sommes ravis de partager que Forrester a nommé CrowdStrike un leader de Forrester Wave ™: External Threat Intelligence Services Providers, T-3 2023. Crowdsstrike a reçu le classement le plus élevé de tous les fournisseurs dans la catégorie d'offre actuelle, avec le score le plus élevé possible dans16 Critères, dépassant tous les autres fournisseurs évalués dans le rapport.Du rapport: «Crowdsstrike [& # 8230;]
We\'re excited to share that Forrester has named CrowdStrike a Leader in The Forrester Wave™: External Threat Intelligence Services Providers, Q3 2023. CrowdStrike received the highest ranking of all vendors in the Current Offering category, with the highest score possible in 16 criteria, surpassing all other vendors evaluated in the report.   From the report: “CrowdStrike […]
Threat ★★
CrowdStrike.webp 2023-07-31 15:24:59 La prévention est la meilleure préparation aux nouvelles règles de divulgation de la seconde de violation
Prevention Is the Best Preparation for the SEC\\'s New Breach Disclosure Rules
(lien direct)
La Commission américaine des Securities and Exchange (SEC) a voté cette semaine pour adopter de nouvelles règles sur la façon dont les entreprises informent les investisseurs sur les problèmes de cybersécurité.Le vote intervient après des années à augmenter progressivement les conseils et à un examen minutieux sur la gestion des événements de cybersécurité des entreprises et suit une longue période de commentaires où les entreprises, y compris Crowdstrike, ont fourni des commentaires.Les nouvelles règles, qui [& # 8230;]
The U.S. Securities and Exchange Commission (SEC) this week voted to adopt new rules for how companies inform investors about cybersecurity concerns. The vote comes after years of gradually increasing guidance and scrutiny over companies\' handling of cybersecurity events and follows a lengthy comment period where companies, including CrowdStrike, provided input.  The new rules, which […]
★★
CrowdStrike.webp 2023-07-21 16:37:43 Rencontrez les protecteurs: les nouvelles séries vidéo mettent en lumière les leaders de la cybersécurité alimentés par Crowdsstrike
Meet the Protectors: New Video Series Spotlights Cybersecurity Leaders Powered by CrowdStrike
(lien direct)
Vous n'avez pas un problème de logiciel malveillant - vous avez un problème d'adversaire.Crowdsstrike s'est concentré sans relâche sur la recherche et l'arrêt des humains derrière les cyberattaques.Aujourd'hui, nous lançons une nouvelle série qui met en évidence les personnes qui se battent contre ces menaces chaque jour.Nous sommes ravis d'annoncer le lancement de The Protectors Spotlight, une nouvelle série [& # 8230;]
You don\'t have a malware problem - you have an adversary problem. CrowdStrike has relentlessly focused on finding and stopping the humans behind cyberattacks. Today, we\'re launching a new series that highlights the people who fight back against these threats every day. We\'re excited to announce the launch of the Protectors Spotlight, a new series […]
Malware ★★
CrowdStrike.webp 2023-07-14 16:50:39 Les adversaires peuvent «se connecter avec Microsoft» via la vulnérabilité NOAuth Azure Active Directory
Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability
(lien direct)
Le 20 juin 2023, Descope a publié des recherches détaillant comment une combinaison d'une faille dans Azure Active Directory et des applications tierces peu intégrées - surnommée «NoAuth» - pourrait conduire à une prise de contrôle complète du compte.NoAuth est le dernier d'un grand nombre de vulnérabilités et de faiblesses architecturales dans les logiciels et systèmes Microsoft comme Active Directory qui [& # 8230;]
On June 20, 2023, Descope published research detailing how a combination of a flaw in Azure Active Directory and poorly integrated third-party applications - dubbed “nOAuth” - could lead to full account takeover. nOAuth is the latest in a large number of vulnerabilities and architectural weaknesses in Microsoft software and systems like Active Directory that […]
Vulnerability ★★★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
CrowdStrike.webp 2023-07-13 06:00:45 CrowdStrike étend l'écosystème XDR pour donner aux clients un avantage de données
CrowdStrike Expands XDR Ecosystem to Give Customers a Data Advantage
(lien direct)
La cybersécurité est fondamentalement un problème de données.Alors que les techniques adversaires continuent de mûrir, les organisations ont toujours du mal à collecter les bonnes données de toute leur sécurité et IT Point les produits pour détecter et répondre à l'évolution des menaces.Crowdsstrike offre un avantage clair des données sur le marché de la cybersécurité.Au cours des 12 dernières années, nous avons collecté, corrélé et analysé [& # 8230;]
Cybersecurity is fundamentally a data problem. As adversary techniques continue to mature, organizations still struggle to collect the right data from all their security and IT point products to detect and respond to evolving threats.  CrowdStrike offers a clear data advantage in the cybersecurity market. For the past 12 years, we\'ve collected, correlated and analyzed […]
★★
CrowdStrike.webp 2023-07-11 22:43:33 Patch de juillet 2023 Mardi: six vulnérabilités zéro-jours activement exploitées et neuf vulnérabilités critiques identifiées
July 2023 Patch Tuesday: Six Actively Exploited Zero-Days and Nine Critical Vulnerabilities Identified
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 131 vulnérabilités et une divulgation pour une vulnérabilité encore terminée pour son déploiement de juillet 2023 mardi: 9 sont évalués comme critiques tandis que les 122 autres sont évalués comme importants.Il y a une vulnérabilité sans cote de gravité.Juillet 2023 Analyse des risques ce mois-ci, le type de risque principal est le code distant [& # 8230;]
Microsoft has released security updates for 131 vulnerabilities and a disclosure for one yet-unpatched vulnerability for its July 2023 Patch Tuesday rollout: 9 are rated as Critical while the remaining 122 are rated as Important. There is one vulnerability without a severity rating. July 2023 Risk Analysis This month\'s leading risk type is remote code […]
Vulnerability ★★★
CrowdStrike.webp 2023-07-11 15:36:15 Comment augmenter ou remplacer votre SIEM par la plate-forme Crowdsstrike Falcon
How to Augment or Replace Your SIEM with the CrowdStrike Falcon Platform
(lien direct)
Dans la partie 1 de notre série de blogs SIEM, nous avons discuté de l'état de Siems aujourd'hui et comment Crowdsstrike Falcon & Reg;Logscale résout cinq cas d'utilisation clés de SIEM tout en améliorant les résultats de sécurité et les économies de coûts par rapport aux SIEM traditionnels.Nos conversations avec les clients l'ont clairement indiqué: les exigences SIEM ne s'arrêtent pas dans les cinq cas d'utilisation couverts [& # 8230;]
In Part 1 of our SIEM blog series, we discussed the state of SIEMs today and how CrowdStrike Falcon® LogScale solves five key SIEM use cases while improving security outcomes and cost savings compared to traditional SIEMs. Our conversations with customers have made it clear: SIEM requirements don\'t stop at the five use cases covered […]
★★★
CrowdStrike.webp 2023-07-10 17:08:48 Pourquoi les clients consolident la cybersécurité avec CrowdStrike
Why Customers Are Consolidating Cybersecurity with CrowdStrike
(lien direct)
Alors que les adversaires continuent d'évoluer leurs tactiques et leurs techniques, les organisations se précipitent pour consolider leur posture de sécurité.Les équipes de sécurité se sont historiquement tournées vers des produits pointés pour combler les lacunes dans leurs défenses, ce qui stimule le problème de l'étalement de l'outil: l'entreprise moyenne déploie 45 outils liés à la cybersécurité, selon le Ponemon Institute.En ce qui concerne la sécurité, [& # 8230;]
As adversaries continue to evolve their tactics and techniques, organizations are scrambling to shore up their security posture. Security teams have historically turned to point products to fill gaps in their defenses, driving the issue of tool sprawl: The average enterprise deploys 45 cybersecurity-related tools, according to the Ponemon Institute. When it comes to security, […]
Tool ★★★
CrowdStrike.webp 2023-07-06 11:14:34 Falcon Insight pour Chromeos: la première offre XDR native de l'industrie pour Chromeos
Falcon Insight for ChromeOS: The Industry\\'s First Native XDR Offering for ChromeOS
(lien direct)
Ces dernières années, l'utilisation des appareils Chromeos parmi les entreprises a connu une augmentation significative, en particulier dans son adoption à travers les verticales, des écoles aux grandes entreprises.Selon la récente recherche IDC, 16% des organisations nord-américaines ont des dispositifs ChromeOS1 et le pourcentage ne devrait augmenter.Le succès des appareils Chromeos comme Chromebooks peut être attribué [& # 8230;]
In recent years, ChromeOS device usage among businesses has seen a significant uptick, particularly in its adoption across verticals, from schools to large enterprises. According to recent IDC research, 16% of North American organizations have ChromeOS devices1 and the percentage is only expected to increase. The success of ChromeOS devices like Chromebooks can be attributed […]
★★★
CrowdStrike.webp 2023-06-28 10:48:30 Comment CrowdStrike utilise une cartographie basée sur la similitude pour comprendre les données de cybersécurité et empêcher les violations
How CrowdStrike Uses Similarity-Based Mapping to Understand Cybersecurity Data and Prevent Breaches
(lien direct)
Les scientifiques des données Crowdsstrike décrivent un nouveau paradigme de similitude pour organiser les informations et les rendre accessibles, consultables et mappables, la nouvelle cartographie basée sur la similitude des associés de données de cybersécuritéPour violer plus efficacement le Crowdsstrike Falcon & Reg;harnais de plate-forme [& # 8230;]
CrowdStrike data scientists describe a new similarity paradigm to organize information and make it accessible, searchable and mappable The new similarity-based mapping of cybersecurity data associates disparate representations of various objects important for cybersecurity, providing scientists and analysts with the tools necessary to prevent and respond to breaches more effectively The CrowdStrike Falcon® platform harnesses […]
Tool ★★★
CrowdStrike.webp 2023-06-23 18:56:45 Top 5 des cas d'utilisation SIEM
Top 5 SIEM Use Cases CrowdStrike Falcon LogScale Solves Today
(lien direct)
Les SIEMS jouent un rôle crucial dans le SOC moderne: ils vous permettent de collecter, de corréler et d'analyser les données logarithmiques et les alertes pour la sécurité et la conformité.Pourtant, malgré leur valeur, SIEMS a eu du mal à suivre les exigences de performance et d'évolutivité de la journalisation d'aujourd'hui.Étant donné que les adversaires fonctionnent plus rapidement que jamais, les organisations doivent prioriser les capacités [& # 8230;]
SIEMs play a crucial role in the modern SOC: They allow you to collect, correlate and analyze log data and alerts for security and compliance. Yet, despite their value, SIEMs have struggled to keep up with today\'s logging performance and scalability requirements.  Given that adversaries are operating faster than ever, organizations must prioritize the capabilities […]
★★★
CrowdStrike.webp 2023-06-22 18:12:12 Affaire comme d'habitude: Falcon Complete Mdr contrecarne le roman Vanguard Panda (Volt Typhoon) Tradecraft
Business as Usual: Falcon Complete MDR Thwarts Novel VANGUARD PANDA (Volt Typhoon) Tradecraft
(lien direct)
Vanguard Panda Contexte Le 24 mai 2023, les sources de l'industrie et du gouvernement ont détaillé l'activité China-Nexus dans laquelle l'acteur de menace a surnommé Volt Typhoon ciblé des entités d'infrastructures critiques basées aux États-Unis.Crowdsstrike Intelligence suit cet acteur comme Vanguard Panda.Depuis au moins la mi-2020, le Crowdsstrike Falcon & Reg;Équipe complète de détection et de réponse gérée (MDR) et The Crowdsstrike & Reg;Falcon Overwatch ™ menace [& # 8230;]
VANGUARD PANDA Background On May 24, 2023, industry and government sources detailed China-nexus activity in which the threat actor dubbed Volt Typhoon targeted U.S.-based critical infrastructure entities. CrowdStrike Intelligence tracks this actor as VANGUARD PANDA.  Since at least mid-2020, the CrowdStrike Falcon® Complete managed detection and response (MDR) team and the CrowdStrike® Falcon OverWatch™ threat […]
Threat Guam Guam ★★★
CrowdStrike.webp 2023-06-15 19:21:14 Conseils de sécurité des lignes de première ligne de la réponse aux incidents du nuage
Security Guidance from the Front Lines of Cloud Incident Response
(lien direct)
Dans notre tout premier sommet des menaces de cloud, la vice-présidente principale du renseignement de CrowdStrike \\ et le directeur principal des services de conseil a discuté des façons les plus courantes que les adversaires influencent le cloud et les étapes que les organisations peuvent prendre pour rester en sécurité.Une conversation perspicace et engageante au cours de la semaine dernière, le sommet des menaces cloud de la semaine dernière a présenté Adam Meyers, vice-président principal du renseignement, [& # 8230;]
In our first-ever Cloud Threat Summit, CrowdStrike\'s Senior Vice President of Intelligence and Senior Director of Consulting Services discussed the most common ways adversaries breach the cloud and the steps organizations can take to stay safe. An insightful and engaging conversation during last week\'s Cloud Threat Summit featured Adam Meyers, Senior Vice President of Intelligence, […]
Threat Cloud ★★
CrowdStrike.webp 2023-06-13 22:11:50 Juin 2023 Patch Mardi: 78 Vulnérabilités avec 6 classes Critical et 38 Exécution du code distant
June 2023 Patch Tuesday: 78 Vulnerabilities with 6 Rated Critical and 38 Remote Code Execution
(lien direct)
Microsoft a publié 78 correctifs de sécurité pour son déploiement de juin 2023 mardi.Parmi les vulnérabilités corrigées aujourd'hui, 6 sont classés comme critiques et 38 sont des défauts d'exécution de code distant (RCE).Juin 2023 Analyse des risques de ce mois-ci, le type de risque de premier plan est l'exécution du code à distance (41%), suivie d'une élévation des privilèges à près de 22% et d'un [& # 8230;]
Microsoft has released 78 security patches for its June 2023 Patch Tuesday rollout. Of the vulnerabilities patched today, 6 are classified as Critical and 38 are remote code execution (RCE) flaws.  June 2023 Risk Analysis This month\'s leading risk type is remote code execution (41%), followed by elevation of privilege at nearly 22% and a […]
★★★
CrowdStrike.webp 2023-06-13 11:56:50 Cracking le code de la prise de décision de l'IA: exploiter la puissance des valeurs de forme
Cracking the Code of AI Decision Making: Harnessing the Power of SHAP Values
(lien direct)
L'explication de l'apprentissage automatique garantit que les modèles d'IA sont transparents, dignes de confiance et une explicabilité précise permet aux scientifiques des données de comprendre comment et pourquoi un modèle d'IA est arrivé à une décision particulière ou des valeurs de forme de prédiction sont un outil puissant pour l'explication car ils fournissent un moyen de mesurer la contribution de la contribution deChaque fonctionnalité d'un modèle de [& # 8230;]
Machine learning explainability ensures that AI models are transparent, trustworthy and accurate Explainability enables data scientists to understand how and why an AI model arrived at a particular decision or prediction SHAP values are a powerful tool for explainability as they provide a way to measure the contribution of each feature in a model to […]
Tool ★★
CrowdStrike.webp 2023-06-12 00:52:24 Les adversaires sont pratiques au Japon: connaissez la menace et connaissez la solution
Adversaries Go Hands-On in Japan: Know the Threat and Know the Solution
(lien direct)
Le Japon, connu pour son innovation et son efficacité, est un leader de l'industrie mondialement reconnu.Cela met en danger les organisations basées au Japon d'être reconnus comme des cibles potentiellement précieuses par des cyber-adversaires à motivation pénale et ciblée.Ce blog, directement à partir des lignes de front de Crowdsstrike & Reg;Falcon Overwatch ™ Menace Hunting, partage des informations d'intrusion tirées de l'activité observée dans [& # 8230;]
Japan, known for its innovation and efficiency, is a globally recognized industry leader. This puts Japan-based organizations at risk of being recognized as potentially valuable targets by both criminally motivated and targeted cyber adversaries. This blog, directly from the front lines of CrowdStrike® Falcon OverWatch™ threat hunting, shares intrusion insights drawn from activity observed in […]
Threat ★★
CrowdStrike.webp 2023-06-09 20:30:42 Donner un sens à la toile sombre avec Falcon Intelligence Recon +
Making Sense of the Dark Web with Falcon Intelligence Recon+
(lien direct)
L'immensité de la toile profonde et sombre peut facilement faire des tentatives de surveillance des cyber-menaces dans un tuyau d'incendie d'informations inutiles.Une partie du problème est la nature des flux de données qui doivent être surveillés.Chaque jour, davantage de références sont volées et exposées.Les forums criminels illégaux sont pleins de spams répétés [& # 8230;]
The vastness of the deep and dark web can easily turn attempts to monitor for cyber threats into a firehose of useless information. Part of the problem is the nature of the data streams that need to be monitored. Every day, more credentials are stolen and exposed. Illegal criminal forums are full of repeated spamming […]
★★
CrowdStrike.webp 2023-06-06 21:00:48 Soutenir nos héros: le programme Skillbridge relie les anciens combattants aux stages Crowdsstrike
Supporting Our Heroes: SkillBridge Program Connects Veterans with CrowdStrike Internships
(lien direct)
Skillbridge, un programme parrainé par le ministère américain de la Défense, aide les membres du service de transition de toutes les succursales des stages militaires sécurisés avec des partenaires d'entreprise.En tant que partisan constant de la communauté militaire, Crowdstrike est fier de participer au programme Skillbridge.Crowdsstrike a une longue histoire de défense des anciens combattants.En plus de notre collaboration [& # 8230;]
SkillBridge, a program sponsored by the U.S. Department of Defense, helps transitioning service members from all branches of the military secure internships with corporate partners. As a steadfast supporter of the military community, CrowdStrike is proud to participate in the SkillBridge program. CrowdStrike has a long history of championing veterans. In addition to our collaboration […]
★★
CrowdStrike.webp 2023-06-06 11:11:47 CrowdStrike définit l'avenir de la sécurité du cloud avec un XDR en un clic pour identifier automatiquement et sécuriser les actifs cloud non gérés
CrowdStrike Defines the Future of Cloud Security with One-Click XDR to Automatically Identify and Secure Unmanaged Cloud Assets
(lien direct)
CrowdStrike définit l'avenir de la sécurité du cloud en permettant aux clients de comprendre rapidement leur risque de cloud et de détecter, prévenir et corriger les menaces axées sur le cloud.Aujourd'hui, nous annonçons une série de nouvelles innovations sur la sécurité cloud conçues pour offrir une visibilité complète dans les chemins d'attaque potentiels, du point de terminaison au cloud et sécurisé instantanément des charges de travail de cloud vulnérables [& # 8230;]
CrowdStrike is defining the future of cloud security by empowering customers to rapidly understand their cloud risk and to detect, prevent and remediate cloud-focused threats. Today we are announcing a series of new cloud security innovations designed to deliver complete visibility into potential attack paths, from endpoint to cloud, and instantly secure vulnerable cloud workloads […]
Cloud ★★
CrowdStrike.webp 2023-06-05 12:48:38 Movin \\ 'Out: identifier l'exfiltration des données dans les enquêtes de transfert Moveit
Movin\\' Out: Identifying Data Exfiltration in MOVEit Transfer Investigations
(lien direct)
Points récapitulatifs Les organisations du monde entier continuent de découvrir les retombées du transfert Moveit Exploit CVE-2023-34362 Les répondeurs incidents en crowdsstrike ont identifié des preuves d'exfiltration de fichiers de masse à partir de l'application Movenit, à la suite de l'activité de webshell sur l'activité d'exfiltration de données de mouvement de mouvement compromise des systèmes de déplacement des systèmes de déplacement des systèmes Moveit.Peut être identifié en analysant la base de données d'application Moveit et [& # 8230;]
Summary Points Organizations around the globe continue to experience the fallout of the MOVEit Transfer exploit CVE-2023-34362  CrowdStrike incident responders have identified evidence of mass file exfiltration from the MOVEit application, as a result of the webshell activity on compromised MOVEit systems Data exfiltration activity can be identified by analyzing the MOVEit application database and […]
★★
CrowdStrike.webp 2023-06-02 20:09:55 CrowdStrike améliore Falcon Discover pour réduire la surface d'attaque, rationaliser les opérations et réduire les coûts
CrowdStrike Enhances Falcon Discover to Reduce the Attack Surface, Streamline Operations and Lower Costs
(lien direct)
Crowdsstrike Falcon & Reg;Discover offre une visibilité approfondie des actifs sans matériel à déployer ou à gérer, offrant un contexte précieux pour tous vos actifs.Pour les équipes et les équipes de sécurité, Falcon Discover est un outil puissant pour arrêter les violations.La majorité des clients Crowdsstrike utilisent déjà Falcon Discover pour améliorer leur posture informatique et de sécurité.Continuer [& # 8230;]
CrowdStrike Falcon® Discover delivers deep asset visibility with no hardware to deploy or manage, providing valuable context for all of your assets. For IT and security teams alike, Falcon Discover is a powerful tool to stop breaches.  The majority of CrowdStrike customers already use Falcon Discover to improve their IT and security posture. To continue […]
Tool ★★
CrowdStrike.webp 2023-06-01 11:30:59 CrowdStrike investit et s'associe à la sécurité prélude pour générer des tests et une validation de sécurité continus pour nos clients
CrowdStrike Invests in and Partners with Prelude Security to Drive Continuous Security Testing and Validation for Our Customers
(lien direct)
La gestion de la posture de sécurité à grande échelle est un défi important pour les organisations mondiales de toutes tailles.Avec un domaine de sécurité en pleine expansion et un écart mondial de travailleurs de 3,4 millions, selon (ICS) 2, il est impératif que l'efficacité des contrôles défensives soit maximisée pour lutter contre les adversaires sophistiqués.Pour ce faire efficacement, les organisations doivent [& # 8230;]
Managing security posture at scale is a significant challenge for global organizations of all sizes. With a rapidly expanding security estate and a global worker gap of 3.4 million, according to (ICS)2, it is imperative that the efficacy of defensive controls is maximized to combat sophisticated adversaries. In order to do so effectively, organizations must […]
★★
CrowdStrike.webp 2023-02-28 06:21:51 CrowdStrike 2023 Global Threat Report: Resilient Businesses Fight Relentless Adversaries (lien direct) The CrowdStrike 2023 Global Threat Report, among the most trusted and comprehensive research on the modern threat landscape, explores the most significant security events and trends of the previous year, as well as the adversaries driving this activity. The latest edition of the CrowdStrike Global Threat Report comes at a critical time for organizations around […] Threat ★★
CrowdStrike.webp 2023-02-23 19:46:09 How to Ingest Data into Falcon LogScale Using Python (lien direct) This post covers how to ingest data into CrowdStrike Falcon® LogScale from your MacOS platform using Python. This guide is great for setting up a one-node proof of concept (POC) so you can take advantage of LogScale’s free trial. Before you can write your ingest client, you must prepare a good foundation. That means preparing […] ★★
CrowdStrike.webp 2023-02-23 08:16:05 CrowdStrike Uncovers I2Pminer MacOS Mineware Variant (lien direct) CrowdStrike analyzed an I2Pminer variant that targets macOS The mineware utilizes I2P to hide XMRig network traffic The CrowdStrike Falcon® platform provides continuous protection against mineware threats by offering real-time visibility across workloads CrowdStrike recently analyzed a macOS-targeted mineware campaign that utilized malicious application bundles to deliver open source XMRig cryptomining software and Invisible Internet […] Tool ★★★
Last update at: 2024-05-18 03:07:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter