Краудстрайк
Тип компании | Общественный |
---|---|
| |
Промышленность | Информационная безопасность |
Основан | 2011 год |
Основатели |
|
Штаб-квартира | , Соединенные Штаты |
Ключевые люди |
|
Доход | долларов США 3,06 миллиарда (24 финансовый год) |
−2 миллиона долларов США (24 финансовый год) | |
89,3 миллиона долларов США (24 финансовый год) | |
Всего активов | 6,65 млрд долларов США (24 финансовый год) |
Общий капитал | 2,30 миллиарда долларов США (24 финансовый год) |
Количество сотрудников | 7925 (24 финансовый год) |
Веб-сайт | www |
Сноски/ссылки Финансовые показатели по состоянию на финансовый год, закончившийся 31 января 2024 г. [update]. Ссылки: [2] |
CrowdStrike Holdings, Inc. — американская компания, занимающаяся технологиями кибербезопасности , базирующаяся в Остине, штат Техас . Он обеспечивает безопасность конечных точек , анализ угроз и на кибератаки . услуги реагирования [3]
Компания участвовала в расследованиях нескольких громких кибератак, в том числе взлома Sony Pictures в 2014 году , кибератак на Национальный комитет Демократической партии (DNC) в 2015–2016 годах и утечки электронной почты с участием DNC в 2016 году . [4] [5] В июле 2024 года компания выпустила ошибочное обновление своего программного обеспечения безопасности, которое вызвало глобальные сбои в работе компьютеров , которые нарушили работу авиаперелетов, банковских операций, вещания и других услуг. [6] [7] [8]
История
[ редактировать ]Основание: 2011–2019 гг.
[ редактировать ]CrowdStrike была основана в 2011 году Джорджем Курцем (генеральным директором), Дмитрием Альперовичем (бывшим техническим директором) и Греггом Марстоном (финансовым директором на пенсии). [9] [10] [11] [12] В следующем году они наняли Шона Генри, бывшего сотрудника Федерального бюро расследований (ФБР), возглавить дочернюю компанию CrowdStrike Services, Inc., которая предлагала услуги безопасности и реагирования. [13] [14] В июне 2013 года компания запустила антивирусный пакет CrowdStrike Falcon в качестве своего первого продукта. [15] [16]
В мае 2014 года отчеты CrowdStrike помогли Министерству юстиции США предъявить пятерым китайским военным хакерам обвинение в экономическом кибершпионаже против американских корпораций. [17] CrowdStrike также раскрыла деятельность Energetic Bear , группы, связанной с России Федеральной службой безопасности , которая проводила разведывательные операции против глобальных целей, в первую очередь в энергетическом секторе. [18]
После взлома Sony Pictures CrowdStrike обнаружила доказательства причастности правительства Северной Кореи и продемонстрировала, как была осуществлена атака. [19] В 2014 году CrowdStrike помог идентифицировать членов Putter Panda, спонсируемой государством китайской группы хакеров, также известной как PLA Unit 61486 . [20] [21]
В мае 2015 года компания опубликовала информацию о VENOM — критической уязвимости в гипервизоре с открытым исходным кодом под названием Quick Emulator (QEMU), которая позволяла злоумышленникам получить доступ к конфиденциальной личной информации. [22] [23] В октябре 2015 года CrowdStrike объявила, что выявила китайских хакеров, атакующих технологические и фармацевтические компании примерно в то время, когда президент США Барак Обама и лидер Китая Си Цзиньпин публично договорились не вести экономический шпионаж друг против друга . Предполагаемый взлом был бы нарушением этого соглашения. [24]
В июле 2015 года Google инвестировала в раунд финансирования компании серии C , за которым последовали серии D и серии E, собрав в общей сложности 480 миллионов долларов по состоянию на май 2019 года. [25] [26] [27]
В 2017 году компания достигла оценки более 1 миллиарда долларов с предполагаемым годовым доходом в 100 миллионов долларов. [28] В июне 2018 года компания заявила, что ее стоимость превышает 3 миллиарда долларов. [26] В число инвесторов входят Telstra , March Capital Partners, Rackspace , Accel Partners и Warburg Pincus . [29] [30]
В июне 2019 года компания провела первичное публичное размещение акций на Nasdaq . [31] [32]
Приобретения: 2020–2024 гг.
[ редактировать ]В сентябре 2020 года CrowdStrike приобрела поставщика технологий нулевого доверия и условного доступа Preempt Security за 96 миллионов долларов. [33] В феврале 2021 года компания приобрела датскую платформу управления журналами Humio за 400 миллионов долларов с планами интегрировать агрегацию журналов Humio в предложение CrowdStrike XDR . [34] Позже в ноябре того же года CrowdStrike приобрела SecureCircle, сервис кибербезопасности на базе SaaS, который расширяет безопасность конечных точек с нулевым доверием, включая данные. [35] В декабре 2021 года компания перенесла свою штаб-квартиру из Саннивейла, Калифорния , в Остин, Техас. [36] В 2023 году CrowdStrike представила сервис CrowdStream в сотрудничестве с Cribl.io . [37] CrowdStrike также сосредоточился на работе с правительством США и продаже своих услуг правительственным учреждениям. [38] CrowdStrike присоединилась к индексу S&P 500 в июне 2024 года. [39] В 2023 году CrowdStrike приобрела израильский стартап в области кибербезопасности Bionic.ai. [40] В 2024 году CrowdStrike приобрела израильский стартап Flow Security. [41]
Расследование российских хакерских атак
[ редактировать ]CrowdStrike помогла расследовать кибератаки Национального комитета Демократической партии и связь с российскими спецслужбами. 20 марта 2017 года Джеймс Коми дал показания перед Конгрессом, заявив: «CrowdStrike, Mandiant и ThreatConnect рассмотрели[редактировали] доказательства взлома и пришли к выводу[d] с высокой степенью уверенности, что это была работа APT 28 и APT 29. известных быть российскими спецслужбами». [42] Ранее в январе 2017 года Коми свидетельствовал, что запрос следователей-криминалистов ФБР на доступ к серверам DNC был отклонен, заявив: «В конечном итоге была достигнута договоренность о том, что частная компания [CrowdStrike] поделится с нами тем, что они видели». [43]
В декабре 2016 года CrowdStrike опубликовала отчет, в котором говорилось, что связанная с российским правительством группа Fancy Bear взломала украинское артиллерийское приложение. [44] Они пришли к выводу, что Россия использовала взлом, чтобы нанести большие потери украинским артиллерийским подразделениям. Приложение (под названием ArtOS) устанавливается на планшетные ПК и используется для управления огнем. [45] CrowdStrike также обнаружила распространяемую на украинских военных форумах взломанную версию POPR-D30, в которой использовался имплант X-Agent . [46]
Международный институт стратегических исследований отверг оценку CrowdStrike, утверждающую, что хакерские атаки привели к потерям украинских артиллерийских подразделений, заявив, что их данные о потерях украинских гаубиц D30 были неправильно использованы в отчете CrowdStrike. Министерство обороны Украины также отвергло отчет CrowdStrike, заявив, что реальные артиллерийские потери были намного меньше, чем сообщила CrowdStrike, и не были связаны с российским хакерством. [47] До этого CrowdStrike опубликовал отчет, в котором утверждалось, что вредоносное ПО, использованное в Украине и против Национального комитета Демократической партии (DNC), оказалось уникальным и идентичным, что является еще одним доказательством российского происхождения атаки DNC. [48]
Фирма по кибербезопасности SecureWorks обнаружила список адресов электронной почты, на которые Fancy Bear подверглась фишинговым атакам. В списке оказался адрес электронной почты Ярослава Шерстюка, разработчика ArtOS. [49] Дополнительные исследования Associated Press подтверждают выводы CrowdStrike о Fancy Bear. [50] Радио «Свободная Европа» отмечает, что отчет AP «придает некоторую достоверность исходному отчету CrowdStrike, показывая, что приложение действительно стало мишенью». [51]
В ходе Трампом и Украиной скандала между Дональд Трамп , тогдашний президент Соединенных Штатов , провел 25 июля 2019 года телефонный разговор с Владимиром Зеленским , президентом Украины , в котором Трамп попросил Зеленского изучить продвигаемую теорию заговора. на крайне правых сайтах, таких как Breitbart News , и российских государственных СМИ, таких как Russia Today и Sputnik . [52] Теория заключалась в том, что украинское правительство использовало CrowdStrike, чтобы взломать серверы Национального комитета Демократической партии в 2016 году и обвинить Россию в преступлении, направленном на подрыв Трампа на президентских выборах 2016 года . [53] [54] Теория заговора неоднократно опровергалась. [55] [56] [57]
Серьезные сбои в работе
[ редактировать ]CrowdStrike Falcon стал причиной крупного глобального сбоя в работе ИТ-системы в 2024 году, затронувшего Windows . Подобные проблемы, возникавшие в прошлом в некоторых дистрибутивах Linux , затем стали известны на интернет-форумах . Иногда они были относительно изолированными, влияя на конкретное приложение. [58] [ источник, созданный пользователем ] [59] [ источник, созданный пользователем ] или операционная система, которая не так широко распространена, как другие. [60]
Инцидент в апреле 2024 г.
[ редактировать ]Пользователь Hacker News заявил, что вечером в пятницу, 19 апреля 2024 года, Crowdstrike выпустила ошибочное обновление программного обеспечения, которое приводило к сбою компьютеров под управлением сборок Debian Linux и не позволяло им нормально перезагружаться. Пользователь также утверждает, что CrowdStrike подтвердил наличие ошибки через день, а через несколько недель определил причину. [61] [62] [ источник, созданный пользователем ]
Инцидент в мае 2024 г.
[ редактировать ]сообщалось 13 мая 2024 года на форумах Rocky Linux , что серверы с программным обеспечением CrowdStrike могут зависать после обновления до Rocky Linux 9.4. [63] [ источник, созданный пользователем ] В CrowdStrike сообщили, что знают о проблеме [64] поскольку это была та же проблема из-за датчика Linux в пользовательском режиме в сочетании с определенными версиями ядра 6.x. [61] [64]
Инцидент с Red Hat, июнь 2024 г.
[ редактировать ]4 июня 2024 года Red Hat опубликовала статью о решении, касающуюся паники ядра и процесса сенсора Falcon, который повлиял на Red Hat Enterprise Linux 9.4 с использованием ядра 5.14.0 и сенсора Crowdstrike Falcon. [61] [65]
Инцидент в июле 2024 г.
[ редактировать ]19 июля 2024 года CrowdStrike выпустила обновление файла конфигурации программного обеспечения для сканера уязвимостей Falcon Sensor. Ошибки в обновлении вызывали появление синих экранов смерти на компьютерах с Microsoft Windows , нарушая работу миллионов компьютеров с Windows по всему миру. [66] [67] Пострадавшие машины были вынуждены войти в загрузочный цикл , что сделало их непригодными для использования. Это было вызвано обновлением файла конфигурации Channel File 291, которое, по словам CrowdStrike, вызвало логическую ошибку и привело к сбою операционной системы. [68] Простой вызвал широкомасштабные глобальные последствия: были приостановлены полеты коммерческих авиакомпаний, временно отключены Sky News и другие вещательные компании, а также нарушены банковские и медицинские услуги, а также 911 . работа служб экстренной помощи [8] [69]
По итогам дня акции CrowdStrike закрыли торги по цене $304,96, снизившись на $38,09 или 11,10%. [70]
Хотя CrowdStrike выпустила патч для исправления ошибки, компьютеры, застрявшие в загрузочном цикле, не могли подключиться к Интернету, чтобы загрузить патч до того, как Falcon загрузится и снова выйдет из строя устройство. CrowdStrike рекомендовал решение: загрузиться в безопасном режиме или режиме восстановления Windows и вручную удалить файл канала 291. [71] Для этого требуется доступ локального администратора, а если устройство было зашифровано с помощью BitLocker , также потребуется ключ восстановления. [72] Microsoft сообщила, что некоторым клиентам удалось решить проблему, просто перезагрузив затронутые устройства до 15 раз. [73] 22 июля 2024 года акции CrowdStrike закрыли торговый день по цене $263,91 с убытком в $41,05 или 13,46%. [74] Сообщается, что 24 июля 2024 года CrowdStrike связалась с затронутыми партнерами по каналу с электронными письмами с извинениями, содержащими подарочные карты Uber Eats на сумму 10 долларов США. [75]
2024 CrowdStrike выиграла премию Pwnie Awards как самый эпический провал . [76]
См. также
[ редактировать ]- Операционные системы
- Деятельность китайской разведки за рубежом
- Операции китайской разведки в США
- Хронология вмешательства России в выборы в США 2016 года
- Хронология расследований в отношении Дональда Трампа и России (январь – июнь 2017 г.)
Ссылки
[ редактировать ]- ^ Ричардсон, Том (31 марта 2024 г.). «Австралийский руководитель CrowdStrike заработал 225 миллионов долларов на кибербезопасности» . Австралийский финансовый обзор . Архивировано из оригинала 20 июля 2024 года . Проверено 21 июля 2024 г.
- ^ «Комиссия по ценным бумагам и биржам США: сформировала 10-K Crowdstrike Holdings, Inc» . Комиссия по ценным бумагам и биржам США . 7 марта 2024 г.
- ^ «Программное обеспечение безопасности CrowdStrike нацелено на злоумышленников, а не на их вредоносное ПО» . Техреспублика . 9 октября 2015 года. Архивировано из оригинала 2 июня 2016 года . Проверено 10 июня 2016 г.
- ^ «CrowdStrike демонстрирует, как злоумышленники стерли данные с компьютеров Sony» . Международная группа данных . 2015. Архивировано из оригинала 20 августа 2016 года . Проверено 9 июня 2016 г.
- ^ Гамбургер, Том; Накашима, Эллен (24 июля 2016 г.). «Предвыборный штаб Клинтон – и некоторые киберэксперты – говорят, что за публикацией электронной почты стоит Россия» . Вашингтон Пост .
- ^ Банфилд-Нвачи, Мейбл (19 июля 2024 г.). «Глобальный сбой в работе ИТ-систем Windows: что мы знаем на данный момент» . Хранитель . Лондон, Великобритания. ISSN 0261-3077 . Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
- ^ Пламмер, Роберт (19 июля 2024 г.). «Crowdstrike и Microsoft: что мы знаем о глобальном сбое в сфере ИТ» . Новости Би-би-си . Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
- ^ Перейти обратно: а б Годфри, Пол; Друкер, Саймон; Виндер, Эрен (19 июля 2024 г.). «Колл-центры службы экстренной помощи снова работают после того, как сбой в работе ИТ-инфраструктуры вызвал глобальный хаос» . Юнайтед Пресс Интернэшнл . Проверено 19 июля 2024 г.
- ^ «Разговор с Джорджем Курцем, генеральным директором CrowdStrike» . Удача . Архивировано из оригинала 1 июля 2019 года . Проверено 1 июля 2019 г.
- ^ «Блумберг – Дмитрий Альперович» . www.bloomberg.com . Архивировано из оригинала 14 июля 2020 года . Проверено 14 февраля 2020 г.
- ^ «Стоя у врат ада: генеральный директор CrowdStrike Джордж Курц» . Удача . 29 июля 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 10 июня 2016 г.
- ^ Альберт-Дейч, Кэмерон (15 мая 2019 г.). «CrowdStrike, стартап стоимостью 3,4 миллиарда долларов, который боролся с российскими шпионами в 2016 году, только что подал заявку на IPO» . Inc.com . Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
- ^ Рэган, Стив (23 апреля 2012 г.). «Бывший руководитель ФБР возглавит службу CrowdStrike» . Неделя Безопасности . Архивировано из оригинала 20 января 2021 года . Проверено 13 декабря 2020 г.
- ^ Мессмер, Эллен (18 апреля 2012 г.). «Лучший киберполицейский ФБР присоединяется к стартапу CrowdStrike для борьбы с вторжениями на предприятия» . Сетевой мир . Архивировано из оригинала 8 марта 2024 года . Проверено 10 июня 2016 г.
- ^ Мессмер, Эллен (18 июня 2013 г.). «Стартап борется с современными постоянными угрозами на компьютерах Microsoft и Apple» . Сетевой мир . Архивировано из оригинала 17 мая 2019 года . Проверено 1 июля 2019 г.
- ^ «Американская фирма CrowdStrike заявляет об успехе в сдерживании китайских хакеров» . Рейтер . 13 апреля 2015 года. Архивировано из оригинала 12 ноября 2017 года . Проверено 14 июня 2016 г.
- ^ Горман, Девлин Барретт и Шивон (20 мая 2014 г.). «США обвиняют пятерых сотрудников китайской армии в хакерстве» . Уолл Стрит Джорнал . ISSN 0099-9660 . Архивировано из оригинала 15 февраля 2020 года . Проверено 14 февраля 2020 г.
- ^ «Старый враг, новая атака и неразгаданная тайна недавней хакерской кампании в энергетическом секторе США» . КиберСкуп . 12 июля 2017 года. Архивировано из оригинала 24 сентября 2019 года . Проверено 14 февраля 2020 г.
- ^ «Что в опечатке? Еще больше доказательств, связывающих Северную Корею со взломом Sony» . ПКМир . Архивировано из оригинала 19 августа 2016 года . Проверено 14 июня 2016 г.
- ^ Перлрот, Николь (9 июня 2014 г.). «Подразделение 2-й китайской армии замешано в онлайн-шпионаже» . Нью-Йорк Таймс . ISSN 0362-4331 . Архивировано из оригинала 12 ноября 2017 года . Проверено 14 июня 2016 г.
- ^ «Второе китайское подразделение обвинено в киберпреступлениях» . Файнэншл Таймс . 10 июня 2014 года . Проверено 10 июня 2014 г.
- ^ « Уязвимость «Венома»: серьезная компьютерная ошибка разрушает облачную безопасность» . Удача . 13 мая 2015 года. Архивировано из оригинала 25 апреля 2016 года . Проверено 14 июня 2016 г.
- ^ Гудин, Дэн (13 мая 2015 г.). «Чрезвычайно серьезная ошибка виртуальной машины угрожает облачным провайдерам повсюду» . Арс Техника . Архивировано из оригинала 22 июня 2019 года . Проверено 1 июля 2019 г.
- ^ Ядрон, Дэнни (19 октября 2015 г.). «Отчет предупреждает о китайском хакерстве» . Уолл Стрит Джорнал . Архивировано из оригинала 17 мая 2019 года . Проверено 1 июля 2019 г.
- ^ Куранда, Сара (17 мая 2017 г.). «Crowdstrike получила финансирование в размере 100 миллионов долларов, планирует глобальное расширение и инвестирование в партнеров» . КРН . Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
- ^ Перейти обратно: а б «Стартап в области кибербезопасности CrowdStrike привлекает 200 миллионов долларов при оценке в 3 миллиарда долларов» . ВенчурБит . 19 июня 2018 года. Архивировано из оригинала 3 июня 2019 года . Проверено 1 июля 2019 г.
- ^ «В следующем месяце CrowdStrike может возглавить шестерку крупнейших IPO в сфере безопасности США» . www.bizjournals.com . Архивировано из оригинала 28 апреля 2020 года . Проверено 24 февраля 2020 г. .
- ^ Хакетт, Роберт (17 мая 2017 г.). «Оценка CrowdStrike компании Hack Investigator достигла 1 миллиарда долларов» . УДАЧА . Архивировано из оригинала 1 июля 2019 года . Проверено 9 июня 2017 г.
- ^ «Охранная компания CrowdStrike заработала 100 миллионов долларов во главе с Google Capital» . ТехКранч . 13 июля 2015 года. Архивировано из оригинала 4 апреля 2019 года . Проверено 1 июля 2019 г.
- ^ «CrowdStrike собирает 100 миллионов долларов на кибербезопасность» . www.bizjournals.com . Архивировано из оригинала 28 апреля 2020 года . Проверено 24 февраля 2020 г. .
- ^ Мерфи, Ханна (13 июня 2019 г.). «Акции группы кибербезопасности CrowdStrike подскочили более чем на 70% после IPO» . Файнэншл Таймс . ISSN 0307-1766 . Архивировано из оригинала 30 июля 2024 года . Проверено 13 июня 2019 г.
- ^ Файнер, Лорен (12 июня 2019 г.). «В дебюте CrowdStrike заработал более 70%, а сейчас его стоимость превышает 11 миллиардов долларов» . CNBC . Архивировано из оригинала 12 июня 2019 года . Проверено 12 июня 2019 г.
- ^ Гальорди, Натали. «CrowdStrike приобретет Preempt Security за 96 миллионов долларов» . ЗДНет . Архивировано из оригинала 26 сентября 2020 года . Проверено 28 сентября 2020 г.
- ^ Чимпану, Каталин (18 февраля 2021 г.). «CrowdStrike приобретает Humio за 400 миллионов долларов» . ЗДНет . Архивировано из оригинала 11 июля 2024 года . Проверено 10 июля 2024 г.
- ^ Новинсон, Майкл (1 ноября 2021 г.). «CrowdStrike купит стартап по защите данных SecureCircle» . КРН . Архивировано из оригинала 22 июля 2024 года . Проверено 10 июня 2024 г.
- ^ «CrowdStrike меняет главный офис на Остин, штат Техас» . КраудСтрайк . 28 декабря 2021 года. Архивировано из оригинала 28 января 2022 года . Проверено 2 февраля 2022 г.
- ^ Альспах, Кайл. «RSAC 2023 видит большие успехи со стороны SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN» . www.crn.com . Архивировано из оригинала 22 июля 2024 года . Проверено 29 февраля 2024 г.
- ^ «Генеральный директор CrowdStrike Джордж Курц о Китае, Microsoft и SEC» . CNBC . 14 декабря 2023 года. Архивировано из оригинала 22 июля 2024 года . Проверено 19 июля 2024 г.
- ^ Карсон, Эд (9 июня 2024 г.). «CrowdStrike, KKR, GoDaddy присоединятся к индексу S&P 500 в ходе ежеквартальной ребалансировки; акции подскочили» . Деловая газета инвестора . Архивировано из оригинала 9 июня 2024 года.
- ^ «CrowdStrike приобретает киберстартап Bionic за 350 миллионов долларов» . CTech . 19 сентября 2023 г.
- ^ «CrowdStrike приобретает киберстартап Flow Security за 200 миллионов долларов» . CTech . 6 марта 2024 года. Архивировано из оригинала 20 июля 2024 года . Проверено 19 июля 2024 г.
- ^ «Полная стенограмма: директор ФБР Джеймс Коми дает показания о вмешательстве России в выборы 2016 года» . Архивировано из оригинала 23 мая 2017 года . Проверено 22 мая 2017 г.
- ^ «Директор ФБР Коми: Агентство запросило доступ к серверу DNC» . Новости CBS . 10 января 2017 года. Архивировано из оригинала 21 сентября 2019 года . Проверено 19 июля 2024 г.
- ^ «Российские хакеры, связанные с атакой Национального комитета Демократической партии, также атаковали украинских военных, говорится в докладе» . theverge.com . 23 декабря 2016 г. Архивировано из оригинала 17 ноября 2019 г. . Проверено 26 июня 2019 г.
- ^ Ноосферная инженерная школа (31 октября 2015 г.). «Новое детище инженерной школы прошло испытания в вооруженных силах» . noSphereengineering.com . Архивировано из оригинала 29 декабря 2017 года . Проверено 28 декабря 2017 г.
- ^ Болди (3 января 2017 г.). «Технические подробности вредоносного ПО Fancy Bear для Android (poprd30.apk)» . Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики . Архивировано из оригинала 9 февраля 2018 года . Проверено 8 февраля 2018 г.
- ^ Кузьменко, Алексей (23 марта 2017 г.). «Аналитический центр: Киберфирма в Центре российского хакерства обвиняет в неправильном прочтении данных» . Голос Америки . Архивировано из оригинала 20 января 2018 года . Проверено 20 декабря 2017 г.
- ^ «Группа, предположительно стоящая за взломом Национального комитета Демократической партии, нацелилась на Украину, говорится в отчете» . Хранитель . 22 декабря 2016 г. Архивировано из оригинала 16 мая 2017 г. . Проверено 19 июля 2024 г.
- ^ Миллер, Кристофер (2 ноября 2017 г.). «Fancy Bear пыталась взломать электронную почту украинского приложения для артиллерийского наведения» . РадиоСвободная Европа . Архивировано из оригинала 6 февраля 2018 года . Проверено 8 февраля 2018 г.
- ^ Саттер, Рафаэль (2 ноября 2017 г.). «Российские хакеры преследовали врагов Путина, а не только американских демократов» . Ассошиэйтед Пресс . Архивировано из оригинала 2 апреля 2019 года . Проверено 2 апреля 2019 г.
- ^ Миллер, Кристофер (2 ноября 2017 г.). « Fancy Bear» пытался взломать электронную почту украинского приложения для артиллерийского наведения» . Радио Свободная Европа / Радио Свобода . Архивировано из оригинала 2 апреля 2019 года . Проверено 2 апреля 2019 г.
- ^ Бродерик, Райан (26 сентября 2019 г.). «Вот как Дональд Трамп в своем обращении к украинскому президенту сослался на продвигаемую Россией теорию заговора 4chan» . Новости Баззфида . Архивировано из оригинала 8 октября 2019 года . Проверено 11 февраля 2024 г.
- ^ Салливан, Эйлин (25 сентября 2019 г.). «Как CrowdStrike стала частью призыва Трампа к Украине» . Нью-Йорк Таймс . Архивировано из оригинала 26 сентября 2019 года . Проверено 11 февраля 2024 г.
- ^ Маркс, Джозеф (26 сентября 2019 г.). «Кибербезопасность 202: теория заговора Трампа CrowdStrike показывает, что он все еще сомневается в вмешательстве России в выборы» . Вашингтон Пост . Проверено 11 февраля 2024 г.
- ^ Баяк, Франк (13 ноября 2019 г.). «Развенчанная теория заговора на Украине снова развенчана» . Новости Ассошиэйтед Пресс . Архивировано из оригинала 22 июля 2024 года . Проверено 11 февраля 2024 г.
- ^ Силлицза, Крис (30 сентября 2019 г.). «Не пропустите полностью опровергнутую теорию заговора, которую Дональд Трамп выдвинул в разговоре с Украиной» . CNN . Архивировано из оригинала 26 февраля 2024 года . Проверено 11 февраля 2024 г.
- ^ Коллинз, Бен (3 октября 2019 г.). «Трамп ухватился за теорию заговора под названием «страховой полис». Сейчас оно находится в центре расследования по импичменту» . Новости Эн-Би-Си . Архивировано из оригинала 26 февраля 2024 года . Проверено 11 февраля 2024 г.
- ^ «Сбои, возможно, из-за датчика Crowdstrike Falcon Sensor» . Справочный центр ресурсов Opus . 3 августа 2022 года. Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
- ^ «Решено: CrowdStrike вызывает сбои» . Сообщество Adobe . 10 апреля 2019 года. Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
- ^ Вишванатан, Прадип. «CrowdStrike сломал Debian и Rocky Linux несколько месяцев назад, но никто этого не заметил» . Неовин . Архивировано из оригинала 22 июля 2024 года . Проверено 22 июля 2024 г.
- ^ Перейти обратно: а б с Шарвуд, Саймон (21 июля 2024 г.). «Falcon Sensor от CrowdStrike также связан с паникой и сбоями ядра Linux» .
- ^ К. Джек (19 июля 2024 г.). «Crowdstrike сделал это с нашим производственным парком Linux еще 19 апреля, и мне не терпится разглагольствовать об этом» . Yкомбинатор . Архивировано из оригинала 22 июля 2024 года . Проверено 21 июля 2024 г.
- ^ «Crowdstrike — зависание RockyLinux после обновления до 9.4» . Форум Рокки Линукс . 13 мая 2024 г. Проверено 22 июля 2024 г.
- ^ Перейти обратно: а б «Linux Sensor в пользовательском режиме может дать сбой в определенных версиях ядра 6.x» . Портал поддержки CrowdStrike . Проверено 22 июля 2024 г.
- ^ «Паника ядра наблюдается после загрузки 5.14.0-427.13.1.el9_4.x86_64 процессом falcon-sensor» . Портал для клиентов Red Hat . 4 июня 2024 г. Проверено 26 июля 2024 г.
- ^ Баран, Гуру (19 июля 2024 г.). «Обновление CrowdStrike приводит к возникновению на компьютерах Windows цикла BSOD» . Новости кибербезопасности . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
- ^ Шарвуд, Саймон. «Обновление кода CrowdStrike блокирует компьютеры с Windows по всему миру» . Регистр . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
- ^ CrowdStrike (20 июля 2024 г.). «Технические подробности: обновление Falcon для хостов Windows | CrowdStrike» . www.crowdstrike.com . Проверено 20 июля 2024 г.
- ^ Уоррен, Том (19 июля 2024 г.). «Серьезная проблема Windows BSOD выводит банки, авиакомпании и вещательные компании из строя» . Грань . Архивировано из оригинала 19 июля 2024 года . Проверено 19 июля 2024 г.
- ^ «CrowdStrike Holdings Inc. CRWD:NASDAQ» . cnbc.com . 29 января 2012 г. Архивировано из оригинала 16 июня 2024 г. Проверено 19 июля 2024 г.
- ^ «KB5042421: проблема CrowdStrike, влияющая на конечные точки Windows, вызывающая сообщение об ошибке 0x50 или 0x7E на синем экране — Служба поддержки Microsoft» . support.microsoft.com . Проверено 20 июля 2024 г.
- ^ Уоррен, Том (19 июля 2024 г.). «Вот как ИТ-администраторы исправляют хаос «синего экрана смерти» Windows» . Грань . Архивировано из оригинала 20 июля 2024 года . Проверено 20 июля 2024 г.
- ^ Уоррен, Том (19 июля 2024 г.). «Microsoft об отключении CrowdStrike: вы пробовали выключать и включать его? (15 раз)» . Грань . Архивировано из оригинала 20 июля 2024 года . Проверено 20 июля 2024 г.
- ^ «Обыкновенные акции CrowdStrike Holdings, Inc. класса А (CRWD)» . nasdaq.com . Проверено 22 июля 2024 г.
- ^ Франчески-Биккьерай, Лоренцо (24 июля 2024 г.). «CrowdStrike предлагает подарочную карту с извинениями на 10 долларов, чтобы извиниться за сбой» . ТехКранч . Проверено 24 июля 2024 г.
- ^ Некоторые из вас, возможно, уже знают, но из-за смягчающих обстоятельств мы присудили компенсацию досрочно!
Внешние ссылки
[ редактировать ]- Официальный сайт
- Бизнес-данные CrowdStrike Holdings, Inc.:
- Компании в Nasdaq-100
- Компании, котирующиеся на Nasdaq
- 2011 заведения в Калифорнии
- Первичные публичные размещения акций 2019 г.
- Американские компании, основанные в 2011 году
- Компании, базирующиеся в Остине, штат Техас
- Компании по компьютерной безопасности
- Интернет-технологические компании США
- Организации, связанные с вмешательством России в выборы в США 2016 года
- Охранные компании США
- Технологические компании, основанные в 2011 году.
- Скандал между Трампом и Украиной
- Компании Варбург Пинкус