IT

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 

 

 






 







 


IT

 

 

AI  

 

 






 







 


 

 

 

 

 

 

 






 







 


 

 

 

 

 

 

 

 






 







 


 

Web  

 

 

PlayStation  

 

YouTuber  

 





 

 





 

 

 












Statement on Windows Sensor Update - crowdstrike.com  

7users  
www.crowdstrike.com  


CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This is not a security incident or cyberattack. The issue has been identified, isolated and a fix has been deployed. We refer customers to the support portal for the latest updates and will continue to provide complete and continuous updates



 

2024/07/19 20:00
 



 

















Technical Analysis of the WhisperGate Malicious Bootloader | CrowdStrike  

3users  
www.crowdstrike.com  


On Jan. 15, 2022, a set of malware dubbed WhisperGate was reported to have been deployed against Ukrainian targets. The incident is widely reported to contain three individual components deployed by the same adversary, including a malicious bootloader that corrupts detected local disks, a Discord-based downloader and a file wiper. The activity occurred at approximately the same time multiple websi



 

2022/01/20 22:06
 





 











How to Deal with Out-of-memory Conditions in Rust | CrowdStrike  

4users  
www.crowdstrike.com  


We recently integrated new functionality into our CrowdStrike Falcon® sensor that was implemented in Rust. Rust is a relatively young language with several features focused on safety and security. Calling Rust from C++ was relatively straightforward, but one stumbling block weve run into is how Rust deals with out-of-memory (OOM) conditions. Lets start by defining what we mean by out of memory



 

2021/08/04 09:52
 



 











Crowdstrike Threat Landscape: APTs & Adversary Groups  

3users  
www.crowdstrike.com  


View your global threat landscape below organized by eCrime, hacktivism, and nation states based on origin country. Map will show adversaries active within the past 90 days.



 

2019/10/18 09:24
 



 











CrowdStrike: Stop breaches. Drive business.  

7users  
www.crowdstrike.com  


627 AI-Native SOC Summit:SIEM  




 

2019/04/15 01:53
 













Cutwail Spam Campaign Uses Steganography to Distribute URLZone

4users  
www.crowdstrike.com  


Cutwail Spam Campaign Uses Steganography to Distribute URLZone CrowdStrike® CrowdStrike Falcon® Intelligence has observed a new Cutwail spam campaign from NARWHAL SPIDER on 24 October 2018. NARWHAL SPIDER is the adversary name designated by Falcon Intelligence for the criminal operator of Cutwail version 2. NARWHAL SPIDER primarily provides spam services with a large customer base that has includ



 

2018/10/26 12:08
 



 











Two Birds, One STONE PANDA  

3users  
www.crowdstrike.com  


Introduction In April 2017, a previously unknown group calling itself IntrusionTruth began releasing blog posts detailing individuals believed to be associated with major Chinese intrusion campaigns. Although the groups exact motives remain unclear, its initial tranche of information exposed individuals connected to long-running GOTHIC PANDA (APT3) operations, culminating in a connection to the C



 

2018/08/31 10:58
 













Using the Office 365 Activities API to Investigate Business Email Compromises  

3users  
www.crowdstrike.com  


Hiding in Plain Sight: Using the Office 365 Activities API to Investigate Business Email Compromises Update: While this blog post originally covered the Office 365 Activities API, that functionality has been disabled by Microsoft as of Friday, June 6, 2018. However, there are still data sources available within O365 to help investigate business email compromises (BECs). Please stay tuned for an up



 

2018/06/21 07:50
 



 











Falcon LogScale: Next-gen SIEM & Log Management Solution - CrowdStrike  

14users  
www.crowdstrike.com  


CrowdStrike® Falcon LogScale The worlds leading AI-native platform for SIEM and log managementRapidly shut down threats with real-time detections, blazing-fast search, and cost-effective data retention. See Falcon LogScale in actionWe've always said, "You dont have a malware problem, you have an adversary problem." Discover how to detect, investigate and hunt for advanced adversaries with Falco




 

2018/06/06 13:27
 



 











An In-Depth Analysis of Samsam Ransomware and BOSS SPIDER  

3users  
www.crowdstrike.com  


Introduction This analysis provides an in-depth view of the Samsam ransomware, which is developed and operated by the actor tracked by CrowdStrike® Falcon Intelligence as BOSS SPIDER. The infection chain and the execution flow vary according to the variant of the malware, both of which are detailed in this writeup. The malware uses external tools such as batch scripts, Mimikatz, and Sysinternals



 

2018/05/22 14:16
 













Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units  

4users  
www.crowdstrike.com  


Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units Update  As of March 2017, the estimated losses of D-30 howitzer platform have been amended. According to an update provided by the International Institute for Strategic Studies (IISS) Research Associate for Defence and Military Analysis, Henry Boyd, their current assessment is as follows: excluding the Naval Infantry battalion



 

2016/12/22 14:47
 





 











Our Work with the DNC: Setting the record straight  

9users  
www.crowdstrike.com  


CrowdStrikes work with the Democratic National Committee: Setting the record straight June 5, 2020 UPDATE Blog update following the release of the testimony by Shawn Henry, CSO and President of CrowdStrike Services, before the House Intelligence Committee that was recently declassified. What was CrowdStrikes role in investigating the hack of the DNC? CrowdStrike was contacted on April 30, 2016 t



 

2016/06/15 12:48
 









 











U.S. - China Cyber Agreement: Trust, but Verify - crowdstrike.com  

4users  
www.crowdstrike.com  


The joint U.S.-China cyber agreement announced today represents the next iteration of the ongoing cyber security saga between two world powers.  For many years the security industry has been advocating for this type of agreement between the two superpowers.  In fact, my co-founder Dmitri Alperovitch has spent a tremendous amount of energy working with policy makers advocating for meaningful reform




 

2015/10/19 15:23
 













Read Article "Venom Vulnerability Details" by Editorial Team  

6users  
www.crowdstrike.com  


Recently, I discovered a vulnerability in QEMUs virtual Floppy Disk Controller (FDC), exploitation of which may allow malicious code inside a virtual machine guest to perform arbitrary code execution on the host machine (a VM escape). Since then, my colleagues and I have worked closely with key impacted software vendors, major infrastructure service providers, and security appliance vendors to




 

2015/05/16 12:14
 













CrowdStrike Discovers Use of of 64-bit Exploit by Hurricane Panda  

4users  
www.crowdstrike.com  


CrowdStrike Discovers Use of 64-bit Zero-Day Privilege Escalation Exploit (CVE-2014-4113) by Hurricane Panda Every once in a while an adversary does something unique or interesting that really captures our attention. The majority of the remote access tools we come across generally run with limited privileges when instantiated on a compromised machine. Privileged access is not required if you are,



 

2014/10/15 00:41
 













Deep in Thought: Chinese Targeting of National Security Think Tanks - crowdstrike.com  

4users  
www.crowdstrike.com  


Deep in Thought: Chinese Targeting of National Security Think Tanks For some time now, CrowdStrike has been working with a number of national security think tanks and human rights organizations on a pro bono basis to help them with their security posture. These organizations face some of the most advanced nation-state adversaries  China, Russia, and Iran, just to name a few. The individuals who a




 

2014/07/08 08:02
 













Samurai Panda | Threat Actor Profile | CrowdStrike  

3users  
www.crowdstrike.com  


This week were back to our old friends with a Chinese nexus. To recount the last few weeks of our adversary blog posts, we first introduced Anchor Panda, an adversary we attribute to China and associate with the PLAN. We then moved on to another Chinese adversary we dubbed Numbered Panda to highlight the issue of community naming for adversaries and the lack of a common lexicon for characterizing




 

2013/04/16 15:13
 













CrowdStrike: Stop breaches. Drive business.  

11users  
www.crowdstrike.com  


View bundles & pricing Platform Services Why CrowdStrike Learn Company Blog Marketplace Login Contact us Experienced a breach? Languages Back Fastest Mean Time to Detect. Highest Detection Coverage. The Leader in MDR. CrowdStrike dominates the MITRE Engenuity ATT&CK Evaluation, Managed Services detection-only test.



 

2013/03/26 22:16
 





 











HTTP iframe Injecting Linux Rootkit - crowdstrike.com  

3users  
www.crowdstrike.com  


On Tuesday, November 13, 2012, a previously unknown Linux rootkit was posted to the Full Disclosure mailing list by an anonymous victim. The rootkit was discovered on a web server that added an unknown iframe into any HTTP response sent by the web server. The victim has recovered the rootkit kernel module file and attached it to the mailing list post, asking for any information on this threat. Unt




 

2012/11/21 22:19
 













Cybersecurity Blog | CrowdStrike  

11users  
www.crowdstrike.com  


Dominos Pizza Eurasia Consolidates Cybersecurity and Slices False Positives by 95% with CrowdStrike




 

2012/06/23 14:16
 







 



































 

CrowdStrike: Stop breaches. Drive business.  

 



j

k

l

e

o
 
 
















 









 

















 









 









 







Pro



 




 






App Storeからダウンロード
Google Playで手に入れよう


Copyright © 2005-2024 Hatena. All Rights Reserved.
 





x