Jump to content

Краудстрайк

(Перенаправлено с Crowdstrike )

Краудстрайк Холдингс, Инк.
Тип компании Общественный
Промышленность Информационная безопасность
Основан 2011 год ; 13 лет назад ( 2011 )
Основатели
Штаб-квартира ,
Соединенные Штаты
Ключевые люди
Доход Увеличивать долларов США 3,06 миллиарда (24 финансовый год)
Отрицательное увеличение −2 миллиона долларов США (24 финансовый год)
Увеличивать 89,3 миллиона долларов США (24 финансовый год)
Всего активов Увеличивать 6,65 млрд долларов США (24 финансовый год)
Общий капитал Увеличивать 2,30 миллиарда долларов США (24 финансовый год)
Количество сотрудников
7925 (24 финансовый год)
Веб-сайт www .crowdstrike Отредактируйте это в Викиданных
Сноски/ссылки
Финансовые показатели по состоянию на финансовый год, закончившийся 31 января 2024 г. .
Ссылки: [2]

CrowdStrike Holdings, Inc. — американская компания, занимающаяся технологиями кибербезопасности , базирующаяся в Остине, штат Техас . Он обеспечивает безопасность конечных точек , анализ угроз и на кибератаки . услуги реагирования [3]

Компания участвовала в расследованиях нескольких громких кибератак, в том числе взлома Sony Pictures в 2014 году , кибератак на Национальный комитет Демократической партии (DNC) в 2015–2016 годах и утечки электронной почты с участием DNC в 2016 году . [4] [5] В июле 2024 года компания выпустила ошибочное обновление своего программного обеспечения безопасности, которое вызвало глобальные сбои в работе компьютеров , которые нарушили работу авиаперелетов, банковских операций, вещания и других услуг. [6] [7] [8]

Основание: 2011–2019 гг.

[ редактировать ]

CrowdStrike была основана в 2011 году Джорджем Курцем (генеральным директором), Дмитрием Альперовичем (бывшим техническим директором) и Греггом Марстоном (финансовым директором на пенсии). [9] [10] [11] [12] В следующем году они наняли Шона Генри, бывшего сотрудника Федерального бюро расследований (ФБР), возглавить дочернюю компанию CrowdStrike Services, Inc., которая предлагала услуги безопасности и реагирования. [13] [14] В июне 2013 года компания запустила антивирусный пакет CrowdStrike Falcon в качестве своего первого продукта. [15] [16]

В мае 2014 года отчеты CrowdStrike помогли Министерству юстиции США предъявить пятерым китайским военным хакерам обвинение в экономическом кибершпионаже против американских корпораций. [17] CrowdStrike также раскрыла деятельность Energetic Bear , группы, связанной с России Федеральной службой безопасности , которая проводила разведывательные операции против глобальных целей, в первую очередь в энергетическом секторе. [18]

После взлома Sony Pictures CrowdStrike обнаружила доказательства причастности правительства Северной Кореи и продемонстрировала, как была осуществлена ​​атака. [19] В 2014 году CrowdStrike помог идентифицировать членов Putter Panda, спонсируемой государством китайской группы хакеров, также известной как PLA Unit 61486 . [20] [21]

В мае 2015 года компания опубликовала информацию о VENOM — критической уязвимости в гипервизоре с открытым исходным кодом под названием Quick Emulator (QEMU), которая позволяла злоумышленникам получить доступ к конфиденциальной личной информации. [22] [23] В октябре 2015 года CrowdStrike объявила, что выявила китайских хакеров, атакующих технологические и фармацевтические компании примерно в то время, когда президент США Барак Обама и лидер Китая Си Цзиньпин публично договорились не вести экономический шпионаж друг против друга . Предполагаемый взлом был бы нарушением этого соглашения. [24]

В июле 2015 года Google инвестировала в раунд финансирования компании серии C , за которым последовали серии D и серии E, собрав в общей сложности 480 миллионов долларов по состоянию на май 2019 года. [25] [26] [27]

В 2017 году компания достигла оценки более 1 миллиарда долларов с предполагаемым годовым доходом в 100 миллионов долларов. [28] В июне 2018 года компания заявила, что ее стоимость превышает 3 миллиарда долларов. [26] В число инвесторов входят Telstra , March Capital Partners, Rackspace , Accel Partners и Warburg Pincus . [29] [30]

В июне 2019 года компания провела первичное публичное размещение акций на Nasdaq . [31] [32]

Приобретения: 2020–2024 гг.

[ редактировать ]

В сентябре 2020 года CrowdStrike приобрела поставщика технологий нулевого доверия и условного доступа Preempt Security за 96 миллионов долларов. [33] В феврале 2021 года компания приобрела датскую платформу управления журналами Humio за 400 миллионов долларов с планами интегрировать агрегацию журналов Humio в предложение CrowdStrike XDR . [34] Позже в ноябре того же года CrowdStrike приобрела SecureCircle, сервис кибербезопасности на базе SaaS, который расширяет безопасность конечных точек с нулевым доверием, включая данные. [35] В декабре 2021 года компания перенесла свою штаб-квартиру из Саннивейла, Калифорния , в Остин, Техас. [36] В 2023 году CrowdStrike представила сервис CrowdStream в сотрудничестве с Cribl.io . [37] CrowdStrike также сосредоточился на работе с правительством США и продаже своих услуг правительственным учреждениям. [38] CrowdStrike присоединилась к индексу S&P 500 в июне 2024 года. [39] В 2023 году CrowdStrike приобрела израильский стартап в области кибербезопасности Bionic.ai. [40] В 2024 году CrowdStrike приобрела израильский стартап Flow Security. [41]

Расследование российских хакерских атак

[ редактировать ]

CrowdStrike помогла расследовать кибератаки Национального комитета Демократической партии и связь с российскими спецслужбами. 20 марта 2017 года Джеймс Коми дал показания перед Конгрессом, заявив: «CrowdStrike, Mandiant и ThreatConnect рассмотрели[редактировали] доказательства взлома и пришли к выводу[d] с высокой степенью уверенности, что это была работа APT 28 и APT 29. известных быть российскими спецслужбами». [42] Ранее в январе 2017 года Коми свидетельствовал, что запрос следователей-криминалистов ФБР на доступ к серверам DNC был отклонен, заявив: «В конечном итоге была достигнута договоренность о том, что частная компания [CrowdStrike] поделится с нами тем, что они видели». [43]

В декабре 2016 года CrowdStrike опубликовала отчет, в котором говорилось, что связанная с российским правительством группа Fancy Bear взломала украинское артиллерийское приложение. [44] Они пришли к выводу, что Россия использовала взлом, чтобы нанести большие потери украинским артиллерийским подразделениям. Приложение (под названием ArtOS) устанавливается на планшетные ПК и используется для управления огнем. [45] CrowdStrike также обнаружила распространяемую на украинских военных форумах взломанную версию POPR-D30, в которой использовался имплант X-Agent . [46]

Международный институт стратегических исследований отверг оценку CrowdStrike, утверждающую, что хакерские атаки привели к потерям украинских артиллерийских подразделений, заявив, что их данные о потерях украинских гаубиц D30 были неправильно использованы в отчете CrowdStrike. Министерство обороны Украины также отвергло отчет CrowdStrike, заявив, что реальные артиллерийские потери были намного меньше, чем сообщила CrowdStrike, и не были связаны с российским хакерством. [47] До этого CrowdStrike опубликовал отчет, в котором утверждалось, что вредоносное ПО, использованное в Украине и против Национального комитета Демократической партии (DNC), оказалось уникальным и идентичным, что является еще одним доказательством российского происхождения атаки DNC. [48]

Фирма по кибербезопасности SecureWorks обнаружила список адресов электронной почты, на которые Fancy Bear подверглась фишинговым атакам. В списке оказался адрес электронной почты Ярослава Шерстюка, разработчика ArtOS. [49] Дополнительные исследования Associated Press подтверждают выводы CrowdStrike о Fancy Bear. [50] Радио «Свободная Европа» отмечает, что отчет AP «придает некоторую достоверность исходному отчету CrowdStrike, показывая, что приложение действительно стало мишенью». [51]

В ходе Трампом и Украиной скандала между Дональд Трамп , тогдашний президент Соединенных Штатов , провел 25 июля 2019 года телефонный разговор с Владимиром Зеленским , президентом Украины , в котором Трамп попросил Зеленского изучить продвигаемую теорию заговора. на крайне правых сайтах, таких как Breitbart News , и российских государственных СМИ, таких как Russia Today и Sputnik . [52] Теория заключалась в том, что украинское правительство использовало CrowdStrike, чтобы взломать серверы Национального комитета Демократической партии в 2016 году и обвинить Россию в преступлении, направленном на подрыв Трампа на президентских выборах 2016 года . [53] [54] Теория заговора неоднократно опровергалась. [55] [56] [57]

Серьезные сбои в работе

[ редактировать ]

CrowdStrike Falcon стал причиной крупного глобального сбоя в работе ИТ-системы в 2024 году, затронувшего Windows . Подобные проблемы, возникавшие в прошлом в некоторых дистрибутивах Linux , затем стали известны на интернет-форумах . Иногда они были относительно изолированными, влияя на конкретное приложение. [58] [ источник, созданный пользователем ] [59] [ источник, созданный пользователем ] или операционная система, которая не так широко распространена, как другие. [60]

Инцидент в апреле 2024 г.

[ редактировать ]

Пользователь Hacker News заявил, что вечером в пятницу, 19 апреля 2024 года, Crowdstrike выпустила ошибочное обновление программного обеспечения, которое приводило к сбою компьютеров под управлением сборок Debian Linux и не позволяло им нормально перезагружаться. Пользователь также утверждает, что CrowdStrike подтвердил наличие ошибки через день, а через несколько недель определил причину. [61] [62] [ источник, созданный пользователем ]

Инцидент в мае 2024 г.

[ редактировать ]

сообщалось 13 мая 2024 года на форумах Rocky Linux , что серверы с программным обеспечением CrowdStrike могут зависать после обновления до Rocky Linux 9.4. [63] [ источник, созданный пользователем ] В CrowdStrike сообщили, что знают о проблеме [64] поскольку это была та же проблема из-за датчика Linux в пользовательском режиме в сочетании с определенными версиями ядра 6.x. [61] [64]

Инцидент с Red Hat, июнь 2024 г.

[ редактировать ]

4 июня 2024 года Red Hat опубликовала статью о решении, касающуюся паники ядра и процесса сенсора Falcon, который повлиял на Red Hat Enterprise Linux 9.4 с использованием ядра 5.14.0 и сенсора Crowdstrike Falcon. [61] [65]

Множественные синие экраны смерти , вызванные обновлением, опубликованным CrowdStrike, на конвейерных лентах багажа в аэропорту Ла-Гуардия , Нью-Йорк.

Инцидент в июле 2024 г.

[ редактировать ]

19 июля 2024 года CrowdStrike выпустила обновление файла конфигурации программного обеспечения для сканера уязвимостей Falcon Sensor. Ошибки в обновлении вызывали появление синих экранов смерти на компьютерах с Microsoft Windows , нарушая работу миллионов компьютеров с Windows по всему миру. [66] [67] Пострадавшие машины были вынуждены войти в загрузочный цикл , что сделало их непригодными для использования. Это было вызвано обновлением файла конфигурации Channel File 291, которое, по словам CrowdStrike, вызвало логическую ошибку и привело к сбою операционной системы. [68] Простой вызвал широкомасштабные глобальные последствия: были приостановлены полеты коммерческих авиакомпаний, временно отключены Sky News и другие вещательные компании, а также нарушены банковские и медицинские услуги, а также 911 . работа служб экстренной помощи [8] [69]

По итогам дня акции CrowdStrike закрыли торги по цене $304,96, снизившись на $38,09 или 11,10%. [70]

Хотя CrowdStrike выпустила патч для исправления ошибки, компьютеры, застрявшие в загрузочном цикле, не могли подключиться к Интернету, чтобы загрузить патч до того, как Falcon загрузится и снова выйдет из строя устройство. CrowdStrike рекомендовал решение: загрузиться в безопасном режиме или режиме восстановления Windows и вручную удалить файл канала 291. [71] Для этого требуется доступ локального администратора, а если устройство было зашифровано с помощью BitLocker , также потребуется ключ восстановления. [72] Microsoft сообщила, что некоторым клиентам удалось решить проблему, просто перезагрузив затронутые устройства до 15 раз. [73] 22 июля 2024 года акции CrowdStrike закрыли торговый день по цене $263,91 с убытком в $41,05 или 13,46%. [74] Сообщается, что 24 июля 2024 года CrowdStrike связалась с затронутыми партнерами по каналу с электронными письмами с извинениями, содержащими подарочные карты Uber Eats на сумму 10 долларов США. [75]

2024 CrowdStrike выиграла премию Pwnie Awards как самый эпический провал . [76]

См. также

[ редактировать ]
  1. ^ Ричардсон, Том (31 марта 2024 г.). «Австралийский руководитель CrowdStrike заработал 225 миллионов долларов на кибербезопасности» . Австралийский финансовый обзор . Архивировано из оригинала 20 июля 2024 года . Проверено 21 июля 2024 г.
  2. ^ «Комиссия по ценным бумагам и биржам США: сформировала 10-K Crowdstrike Holdings, Inc» . Комиссия по ценным бумагам и биржам США . 7 марта 2024 г.
  3. ^ «Программное обеспечение безопасности CrowdStrike нацелено на злоумышленников, а не на их вредоносное ПО» . Техреспублика . 9 октября 2015 года. Архивировано из оригинала 2 июня 2016 года . Проверено 10 июня 2016 г.
  4. ^ «CrowdStrike демонстрирует, как злоумышленники стерли данные с компьютеров Sony» . Международная группа данных . 2015. Архивировано из оригинала 20 августа 2016 года . Проверено 9 июня 2016 г.
  5. ^ Гамбургер, Том; Накашима, Эллен (24 июля 2016 г.). «Предвыборный штаб Клинтон – и некоторые киберэксперты – говорят, что за публикацией электронной почты стоит Россия» . Вашингтон Пост .
  6. ^ Банфилд-Нвачи, Мейбл (19 июля 2024 г.). «Глобальный сбой в работе ИТ-систем Windows: что мы знаем на данный момент» . Хранитель . Лондон, Великобритания. ISSN   0261-3077 . Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
  7. ^ Пламмер, Роберт (19 июля 2024 г.). «Crowdstrike и Microsoft: что мы знаем о глобальном сбое в сфере ИТ» . Новости Би-би-си . Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
  8. ^ Перейти обратно: а б Годфри, Пол; Друкер, Саймон; Виндер, Эрен (19 июля 2024 г.). «Колл-центры службы экстренной помощи снова работают после того, как сбой в работе ИТ-инфраструктуры вызвал глобальный хаос» . Юнайтед Пресс Интернэшнл . Проверено 19 июля 2024 г.
  9. ^ «Разговор с Джорджем Курцем, генеральным директором CrowdStrike» . Удача . Архивировано из оригинала 1 июля 2019 года . Проверено 1 июля 2019 г.
  10. ^ «Блумберг – Дмитрий Альперович» . www.bloomberg.com . Архивировано из оригинала 14 июля 2020 года . Проверено 14 февраля 2020 г.
  11. ^ «Стоя у врат ада: генеральный директор CrowdStrike Джордж Курц» . Удача . 29 июля 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 10 июня 2016 г.
  12. ^ Альберт-Дейч, Кэмерон (15 мая 2019 г.). «CrowdStrike, стартап стоимостью 3,4 миллиарда долларов, который боролся с российскими шпионами в 2016 году, только что подал заявку на IPO» . Inc.com . Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
  13. ^ Рэган, Стив (23 апреля 2012 г.). «Бывший руководитель ФБР возглавит службу CrowdStrike» . Неделя Безопасности . Архивировано из оригинала 20 января 2021 года . Проверено 13 декабря 2020 г.
  14. ^ Мессмер, Эллен (18 апреля 2012 г.). «Лучший киберполицейский ФБР присоединяется к стартапу CrowdStrike для борьбы с вторжениями на предприятия» . Сетевой мир . Архивировано из оригинала 8 марта 2024 года . Проверено 10 июня 2016 г.
  15. ^ Мессмер, Эллен (18 июня 2013 г.). «Стартап борется с современными постоянными угрозами на компьютерах Microsoft и Apple» . Сетевой мир . Архивировано из оригинала 17 мая 2019 года . Проверено 1 июля 2019 г.
  16. ^ «Американская фирма CrowdStrike заявляет об успехе в сдерживании китайских хакеров» . Рейтер . 13 апреля 2015 года. Архивировано из оригинала 12 ноября 2017 года . Проверено 14 июня 2016 г.
  17. ^ Горман, Девлин Барретт и Шивон (20 мая 2014 г.). «США обвиняют пятерых сотрудников китайской армии в хакерстве» . Уолл Стрит Джорнал . ISSN   0099-9660 . Архивировано из оригинала 15 февраля 2020 года . Проверено 14 февраля 2020 г.
  18. ^ «Старый враг, новая атака и неразгаданная тайна недавней хакерской кампании в энергетическом секторе США» . КиберСкуп . 12 июля 2017 года. Архивировано из оригинала 24 сентября 2019 года . Проверено 14 февраля 2020 г.
  19. ^ «Что в опечатке? Еще больше доказательств, связывающих Северную Корею со взломом Sony» . ПКМир . Архивировано из оригинала 19 августа 2016 года . Проверено 14 июня 2016 г.
  20. ^ Перлрот, Николь (9 июня 2014 г.). «Подразделение 2-й китайской армии замешано в онлайн-шпионаже» . Нью-Йорк Таймс . ISSN   0362-4331 . Архивировано из оригинала 12 ноября 2017 года . Проверено 14 июня 2016 г.
  21. ^ «Второе китайское подразделение обвинено в киберпреступлениях» . Файнэншл Таймс . 10 июня 2014 года . Проверено 10 июня 2014 г.
  22. ^ « Уязвимость «Венома»: серьезная компьютерная ошибка разрушает облачную безопасность» . Удача . 13 мая 2015 года. Архивировано из оригинала 25 апреля 2016 года . Проверено 14 июня 2016 г.
  23. ^ Гудин, Дэн (13 мая 2015 г.). «Чрезвычайно серьезная ошибка виртуальной машины угрожает облачным провайдерам повсюду» . Арс Техника . Архивировано из оригинала 22 июня 2019 года . Проверено 1 июля 2019 г.
  24. ^ Ядрон, Дэнни (19 октября 2015 г.). «Отчет предупреждает о китайском хакерстве» . Уолл Стрит Джорнал . Архивировано из оригинала 17 мая 2019 года . Проверено 1 июля 2019 г.
  25. ^ Куранда, Сара (17 мая 2017 г.). «Crowdstrike получила финансирование в размере 100 миллионов долларов, планирует глобальное расширение и инвестирование в партнеров» . КРН . Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
  26. ^ Перейти обратно: а б «Стартап в области кибербезопасности CrowdStrike привлекает 200 миллионов долларов при оценке в 3 миллиарда долларов» . ВенчурБит . 19 июня 2018 года. Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
  27. ^ «В следующем месяце CrowdStrike может возглавить шестерку крупнейших IPO в сфере безопасности США» . www.bizjournals.com . Архивировано из оригинала 28 апреля 2020 года . Проверено 24 февраля 2020 г. .
  28. ^ Хакетт, Роберт (17 мая 2017 г.). «Оценка CrowdStrike компании Hack Investigator достигла 1 миллиарда долларов» . УДАЧА . Архивировано из оригинала 1 июля 2019 года . Проверено 9 июня 2017 г.
  29. ^ «Охранная компания CrowdStrike заработала 100 миллионов долларов во главе с Google Capital» . ТехКранч . 13 июля 2015 года. Архивировано из оригинала 4 апреля 2019 года . Проверено 1 июля 2019 г.
  30. ^ «CrowdStrike собирает 100 миллионов долларов на кибербезопасность» . www.bizjournals.com . Архивировано из оригинала 28 апреля 2020 года . Проверено 24 февраля 2020 г. .
  31. ^ Мерфи, Ханна (13 июня 2019 г.). «Акции группы кибербезопасности CrowdStrike подскочили более чем на 70% после IPO» . Файнэншл Таймс . ISSN   0307-1766 . Архивировано из оригинала 30 июля 2024 года . Проверено 13 июня 2019 г.
  32. ^ Файнер, Лорен (12 июня 2019 г.). «В дебюте CrowdStrike заработал более 70%, а сейчас его стоимость превышает 11 миллиардов долларов» . CNBC . Архивировано из оригинала 12 июня 2019 года . Проверено 12 июня 2019 г.
  33. ^ Гальорди, Натали. «CrowdStrike приобретет Preempt Security за 96 миллионов долларов» . ЗДНет . Архивировано из оригинала 26 сентября 2020 года . Проверено 28 сентября 2020 г.
  34. ^ Чимпану, Каталин (18 февраля 2021 г.). «CrowdStrike приобретает Humio за 400 миллионов долларов» . ЗДНет . Архивировано из оригинала 11 июля 2024 года . Проверено 10 июля 2024 г.
  35. ^ Новинсон, Майкл (1 ноября 2021 г.). «CrowdStrike купит стартап по защите данных SecureCircle» . КРН . Архивировано из оригинала 22 июля 2024 года . Проверено 10 июня 2024 г.
  36. ^ «CrowdStrike меняет главный офис на Остин, штат Техас» . КраудСтрайк . 28 декабря 2021 года. Архивировано из оригинала 28 января 2022 года . Проверено 2 февраля 2022 г.
  37. ^ Альспах, Кайл. «RSAC 2023 видит большие успехи со стороны SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN» . www.crn.com . Архивировано из оригинала 22 июля 2024 года . Проверено 29 февраля 2024 г.
  38. ^ «Генеральный директор CrowdStrike Джордж Курц о Китае, Microsoft и SEC» . CNBC . 14 декабря 2023 года. Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
  39. ^ Карсон, Эд (9 июня 2024 г.). «CrowdStrike, KKR, GoDaddy присоединятся к индексу S&P 500 в ходе ежеквартальной ребалансировки; акции подскочили» . Деловая газета инвестора . Архивировано из оригинала 9 июня 2024 года.
  40. ^ «CrowdStrike приобретает киберстартап Bionic за 350 миллионов долларов» . CTech . 19 сентября 2023 г.
  41. ^ «CrowdStrike приобретает киберстартап Flow Security за 200 миллионов долларов» . CTech . 6 марта 2024 года. Архивировано из оригинала 20 июля 2024 года . Проверено 19 июля 2024 г.
  42. ^ «Полная стенограмма: директор ФБР Джеймс Коми дает показания о вмешательстве России в выборы 2016 года» . Архивировано из оригинала 23 мая 2017 года . Проверено 22 мая 2017 г.
  43. ^ «Директор ФБР Коми: Агентство запросило доступ к серверу DNC» . Новости CBS . 10 января 2017 года. Архивировано из оригинала 21 сентября 2019 года . Проверено 19 июля 2024 г.
  44. ^ «Российские хакеры, связанные с атакой Национального комитета Демократической партии, также атаковали украинских военных, говорится в докладе» . theverge.com . 23 декабря 2016 г. Архивировано из оригинала 17 ноября 2019 г. . Проверено 26 июня 2019 г.
  45. ^ Ноосферная инженерная школа (31 октября 2015 г.). «Новое детище инженерной школы прошло испытания в вооруженных силах» . noSphereengineering.com . Архивировано из оригинала 29 декабря 2017 года . Проверено 28 декабря 2017 г.
  46. ^ Болди (3 января 2017 г.). «Технические подробности вредоносного ПО Fancy Bear для Android (poprd30.apk)» . Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики . Архивировано из оригинала 9 февраля 2018 года . Проверено 8 февраля 2018 г.
  47. ^ Кузьменко, Алексей (23 марта 2017 г.). «Аналитический центр: Киберфирма в Центре российского хакерства обвиняет в неправильном прочтении данных» . Голос Америки . Архивировано из оригинала 20 января 2018 года . Проверено 20 декабря 2017 г.
  48. ^ «Группа, предположительно стоящая за взломом Национального комитета Демократической партии, нацелилась на Украину, говорится в отчете» . Хранитель . 22 декабря 2016 г. Архивировано из оригинала 16 мая 2017 г. . Проверено 19 июля 2024 г.
  49. ^ Миллер, Кристофер (2 ноября 2017 г.). «Fancy Bear пыталась взломать электронную почту украинского приложения для артиллерийского наведения» . РадиоСвободная Европа . Архивировано из оригинала 6 февраля 2018 года . Проверено 8 февраля 2018 г.
  50. ^ Саттер, Рафаэль (2 ноября 2017 г.). «Российские хакеры преследовали врагов Путина, а не только американских демократов» . Ассошиэйтед Пресс . Архивировано из оригинала 2 апреля 2019 года . Проверено 2 апреля 2019 г.
  51. ^ Миллер, Кристофер (2 ноября 2017 г.). « Fancy Bear» пытался взломать электронную почту украинского приложения для артиллерийского наведения» . Радио Свободная Европа / Радио Свобода . Архивировано из оригинала 2 апреля 2019 года . Проверено 2 апреля 2019 г.
  52. ^ Бродерик, Райан (26 сентября 2019 г.). «Вот как Дональд Трамп в своем обращении к украинскому президенту сослался на продвигаемую Россией теорию заговора 4chan» . Новости Баззфида . Архивировано из оригинала 8 октября 2019 года . Проверено 11 февраля 2024 г.
  53. ^ Салливан, Эйлин (25 сентября 2019 г.). «Как CrowdStrike стала частью призыва Трампа к Украине» . Нью-Йорк Таймс . Архивировано из оригинала 26 сентября 2019 года . Проверено 11 февраля 2024 г.
  54. ^ Маркс, Джозеф (26 сентября 2019 г.). «Кибербезопасность 202: теория заговора Трампа CrowdStrike показывает, что он все еще сомневается в вмешательстве России в выборы» . Вашингтон Пост . Проверено 11 февраля 2024 г.
  55. ^ Баяк, Франк (13 ноября 2019 г.). «Развенчанная теория заговора на Украине снова развенчана» . Новости Ассошиэйтед Пресс . Архивировано из оригинала 22 июля 2024 года . Проверено 11 февраля 2024 г.
  56. ^ Силлицза, Крис (30 сентября 2019 г.). «Не пропустите полностью опровергнутую теорию заговора, которую Дональд Трамп выдвинул в разговоре с Украиной» . CNN . Архивировано из оригинала 26 февраля 2024 года . Проверено 11 февраля 2024 г.
  57. ^ Коллинз, Бен (3 октября 2019 г.). «Трамп ухватился за теорию заговора под названием «страховой полис». Сейчас оно находится в центре расследования по импичменту» . Новости Эн-Би-Си . Архивировано из оригинала 26 февраля 2024 года . Проверено 11 февраля 2024 г.
  58. ^ «Сбои, возможно, из-за датчика Crowdstrike Falcon Sensor» . Справочный центр ресурсов Opus . 3 августа 2022 года. Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
  59. ^ «Решено: CrowdStrike вызывает сбои» . Сообщество Adobe . 10 апреля 2019 года. Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
  60. ^ Вишванатан, Прадип. «CrowdStrike сломал Debian и Rocky Linux несколько месяцев назад, но никто этого не заметил» . Неовин . Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
  61. ^ Перейти обратно: а б с Шарвуд, Саймон (21 июля 2024 г.). «Falcon Sensor от CrowdStrike также связан с паникой и сбоями ядра Linux» .
  62. ^ К. Джек (19 июля 2024 г.). «Crowdstrike сделал это с нашим производственным парком Linux еще 19 апреля, и мне не терпится разглагольствовать об этом» . Yкомбинатор . Архивировано из оригинала 22 июля 2024 года . Проверено 21 июля 2024 г.
  63. ^ «Crowdstrike — зависание RockyLinux после обновления до 9.4» . Форум Рокки Линукс . 13 мая 2024 г. Проверено 22 июля 2024 г.
  64. ^ Перейти обратно: а б «Linux Sensor в пользовательском режиме может дать сбой в определенных версиях ядра 6.x» . Портал поддержки CrowdStrike . Проверено 22 июля 2024 г.
  65. ^ «Паника ядра наблюдается после загрузки 5.14.0-427.13.1.el9_4.x86_64 процессом falcon-sensor» . Портал для клиентов Red Hat . 4 июня 2024 г. Проверено 26 июля 2024 г.
  66. ^ Баран, Гуру (19 июля 2024 г.). «Обновление CrowdStrike приводит к возникновению на компьютерах Windows цикла BSOD» . Новости кибербезопасности . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
  67. ^ Шарвуд, Саймон. «Обновление кода CrowdStrike блокирует компьютеры с Windows по всему миру» . Регистр . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
  68. ^ CrowdStrike (20 июля 2024 г.). «Технические подробности: обновление Falcon для хостов Windows | CrowdStrike» . www.crowdstrike.com . Проверено 20 июля 2024 г.
  69. ^ Уоррен, Том (19 июля 2024 г.). «Серьезная проблема Windows BSOD выводит банки, авиакомпании и вещательные компании из строя» . Грань . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
  70. ^ «CrowdStrike Holdings Inc. CRWD:NASDAQ» . cnbc.com . 29 января 2012 г. Архивировано из оригинала 16 июня 2024 г. Проверено 19 июля 2024 г.
  71. ^ «KB5042421: проблема CrowdStrike, влияющая на конечные точки Windows, вызывающая сообщение об ошибке 0x50 или 0x7E на синем экране — Служба поддержки Microsoft» . support.microsoft.com . Проверено 20 июля 2024 г.
  72. ^ Уоррен, Том (19 июля 2024 г.). «Вот как ИТ-администраторы исправляют хаос «синего экрана смерти» Windows» . Грань . Архивировано из оригинала 20 июля 2024 года . Проверено 20 июля 2024 г.
  73. ^ Уоррен, Том (19 июля 2024 г.). «Microsoft об отключении CrowdStrike: вы пробовали выключать и включать его? (15 раз)» . Грань . Архивировано из оригинала 20 июля 2024 года . Проверено 20 июля 2024 г.
  74. ^ «Обыкновенные акции CrowdStrike Holdings, Inc. класса А (CRWD)» . nasdaq.com . Проверено 22 июля 2024 г.
  75. ^ Франчески-Биккьерай, Лоренцо (24 июля 2024 г.). «CrowdStrike предлагает подарочную карту с извинениями на 10 долларов, чтобы извиниться за сбой» . ТехКранч . Проверено 24 июля 2024 г.
  76. ^ Некоторые из вас, возможно, уже знают, но из-за смягчающих обстоятельств мы присудили компенсацию досрочно!
[ редактировать ]
  • Официальный сайт Отредактируйте это в Викиданных
  • Бизнес-данные CrowdStrike Holdings, Inc.:
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8e6c9ad9c9c2d7adddfc8eaf4d4a02f4__1722862800
URL1:https://arc.ask3.ru/arc/aa/8e/f4/8e6c9ad9c9c2d7adddfc8eaf4d4a02f4.html
Заголовок, (Title) документа по адресу, URL1:
CrowdStrike - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)