stringtranslate.com

Multitud de huelga

CrowdStrike Holdings, Inc. es una empresa estadounidense de tecnología de ciberseguridad con sede en Austin, Texas . Proporciona cargas de trabajo en la nube y seguridad de terminales , inteligencia sobre amenazas y servicios de respuesta a ciberataques . [3] [4] La compañía ha estado involucrada en investigaciones de varios ataques cibernéticos de alto perfil, incluido el hackeo de Sony Pictures en 2014 , los ataques cibernéticos de 2015-16 al Comité Nacional Demócrata (DNC) y la filtración de correo electrónico de 2016 que involucra al DNC. . [5] [6]

Historia

CrowdStrike fue cofundada por George Kurtz (CEO), Dmitri Alperovitch (ex CTO) y Gregg Marston (CFO, jubilado) en 2011. [7] [8] [9] [10] En 2012, Shawn Henry, ex Oficial de la Oficina Federal de Investigaciones (FBI), fue contratado para dirigir la subsidiaria CrowdStrike Services, Inc., que se enfocaba en servicios proactivos y de respuesta a incidentes. [11] [12] En junio de 2013, la empresa lanzó su primer producto, CrowdStrike Falcon, que proporcionaba protección de terminales, inteligencia sobre amenazas y atribución. [13] [14]

En mayo de 2014, los informes de CrowdStrike ayudaron al Departamento de Justicia de los Estados Unidos a acusar a cinco piratas informáticos militares chinos de ciberespionaje económico contra corporaciones estadounidenses. [15] CrowdStrike también descubrió las actividades de Energetic Bear , un grupo conectado a la Federación Rusa que llevó a cabo operaciones de inteligencia contra objetivos globales, principalmente en el sector energético. [dieciséis]

Después del hackeo a Sony Pictures , CrowdStrike descubrió pruebas que implicaban al gobierno de Corea del Norte y demostró cómo se llevó a cabo el ataque. [17] En 2014, CrowdStrike jugó un papel importante en la identificación de miembros de Putter Panda, el grupo chino de hackers patrocinado por el estado, también conocido como Unidad PLA 61486 . [18] [19]

En mayo de 2015, la compañía publicó información sobre VENOM , una falla crítica en un hipervisor de código abierto llamado Quick Emulator (QEMU) , que permitía a los atacantes acceder a información personal confidencial. [20] [21] En octubre de 2015, CrowdStrike anunció que había identificado a piratas informáticos chinos que atacaban a empresas tecnológicas y farmacéuticas en la época en que el presidente estadounidense Barack Obama y el líder de Paramount de China, Xi Jinping, acordaron públicamente no realizar espionaje económico entre sí. El supuesto hackeo habría violado ese acuerdo. [22]

CrowdStrike publicó una investigación en 2017 que muestra que el 66 por ciento de los ataques a los que la empresa respondió ese año no tenían archivos ni malware. La empresa también recopiló datos sobre el tiempo medio necesario para detectar un ataque y el porcentaje de ataques detectados por las organizaciones. [23]

En febrero de 2018, CrowdStrike informó que, en noviembre y diciembre de 2017, había observado una operación de recolección de credenciales en el sector deportivo internacional, con posibles vínculos con el ciberataque a las ceremonias de apertura de los Juegos Olímpicos de Invierno en Pyeongchang . [24] Ese mismo mes, CrowdStrike publicó una investigación que muestra que el 39 por ciento de todos los ataques observados por la empresa fueron intrusiones libres de malware. La compañía también nombró a qué industrias se dirigen con mayor frecuencia los atacantes. [25] Ese marzo, la compañía lanzó una versión de Falcon para dispositivos móviles y lanzó la tienda CrowdStrike. [26]

En enero de 2019, CrowdStrike publicó una investigación que informaba que el ransomware Ryuk había acumulado más de 3,7 millones de dólares en pagos en criptomonedas desde que apareció por primera vez en agosto. [27] [28]

Según el Informe sobre amenazas globales de 2018 de CrowdStrike, Rusia tiene los ciberdelincuentes más rápidos del mundo. [29] [30] La compañía también afirmó que, de 81 actores patrocinados por el estado nombrados que rastreó en 2018, al menos 28 llevaron a cabo operaciones activas durante todo el año, siendo China responsable de más del 25 por ciento de los ataques sofisticados. [31]

En septiembre de 2020, CrowdStrike adquirió el proveedor de tecnología de acceso condicional y de confianza cero Preempt Security por 96 millones de dólares. [32]

En marzo de 2021, CrowdStrike adquirió la plataforma danesa de gestión de registros Humio por 400 millones de dólares. [33] Los comunicados oficiales de CrowdStrike señalaron que la adquisición es para ampliar su capacidad XDR .

En noviembre de 2021, CrowdStrike adquirió SecureCircle por 61 millones de dólares, un servicio de ciberseguridad basado en SaaS que extiende la seguridad Zero Trust a los datos en, desde y hacia el punto final. [34]

En diciembre de 2021, CrowdStrike trasladó su sede de Sunnyvale, California a Austin, Texas. [35]

En marzo de 2023, CrowdStrike publicó la novena edición anual del informe fundamental del líder en ciberseguridad que cita el aumento de los robos de identidad a nivel mundial. [36]

En 2023, CrowdStrike presentó el servicio CrowdStream en colaboración con Cribl . [37]

Fondos

En julio de 2015, Google invirtió en la ronda de financiación Serie C de la empresa , a la que siguieron la Serie D y la Serie E, recaudando un total de 480 millones de dólares en mayo de 2019. [38] [39] [40] En 2017, la empresa alcanzó una valoración de más de mil millones de dólares con unos ingresos anuales estimados de 100 millones de dólares. [41] En junio de 2018, la compañía dijo que estaba valorada en más de $ 3 mil millones. [39] Los inversores incluyen Telstra , March Capital Partners, Rackspace , Accel Partners y Warburg Pincus . [42] [43]

En junio de 2019, la empresa realizó una oferta pública inicial ( IPO ) en el NASDAQ . [44] [45]

Investigaciones de piratería rusa

CrowdStrike ayudó a investigar los ciberataques del Comité Nacional Demócrata y una conexión con los servicios de inteligencia rusos. El 20 de marzo de 2017, James Comey testificó ante el Congreso afirmando: "CrowdStrike, Mandiant y ThreatConnect revisaron la evidencia del hackeo y concluyeron con alta certeza que fue el trabajo de APT 28 y APT 29 quienes son Se sabe que son los servicios de inteligencia rusos." [46]

En diciembre de 2016, CrowdStrike publicó un informe que afirmaba que el grupo Fancy Bear , afiliado al gobierno ruso , había pirateado una aplicación de artillería ucraniana. [47] Llegaron a la conclusión de que Rusia había utilizado el ataque para causar grandes pérdidas a las unidades de artillería ucranianas. La aplicación (llamada ArtOS) se instala en tabletas y se utiliza para el control de incendios. [48] ​​CrowdStrike también encontró una variación pirateada de POPR-D30 distribuida en foros militares ucranianos que utilizaba un implante X-Agent . [49]

El Instituto Internacional de Estudios Estratégicos rechazó la evaluación de CrowdStrike que afirmaba que la piratería causó pérdidas a las unidades de artillería ucranianas, diciendo que sus datos sobre las pérdidas del obús ucraniano D30 fueron mal utilizados en el informe de CrowdStrike. El Ministerio de Defensa de Ucrania también rechazó el informe de CrowdStrike, afirmando que las pérdidas reales de artillería fueron mucho menores que las informadas por CrowdStrike y no estaban asociadas con la piratería rusa. [50]

La empresa de ciberseguridad SecureWorks descubrió una lista de direcciones de correo electrónico objetivo de Fancy Bear en ataques de phishing. [51] La lista incluía la dirección de correo electrónico de Yaroslav Sherstyuk, el desarrollador de ArtOS. [52] Investigaciones adicionales de Associated Press respaldan las conclusiones de CrowdStrike sobre Fancy Bear. [53] Radio Free Europe señala que el informe de AP "da cierta credibilidad al informe original de CrowdStrike, mostrando que la aplicación, de hecho, había sido atacada". [54]

En el escándalo Trump-Ucrania , una transcripción de una conversación entre Donald Trump , el ex presidente de los Estados Unidos , y Volodymyr Zelensky , el presidente de Ucrania , hizo que Trump le pidiera a Zelensky que investigara una teoría de conspiración que aparece en sitios web de extrema derecha como como Telegram y Breitbart.com [55] con respecto a CrowdStrike, es decir, que el gobierno ucraniano utilizó Crowdstrike para piratear los servidores del Comité Nacional Demócrata en 2016 y acusó a Rusia del crimen para socavar la victoria de Trump en las elecciones presidenciales de 2016 . [56] [57] La ​​teoría de la conspiración ha sido desacreditada repetidamente. [58] [59] [60]

Reconocimiento

automovilismo

No. 04 CrowdStrike/ DXDT Racing Mercedes-AMG GT3 Evo conducido por Colin Braun y George Kurtz en Road America.

Desde marzo de 2021, CrowdStrike es el patrocinador oficial del coche de seguridad de Fórmula Uno , el Mercedes-AMG GT R. [64] En 2022, se anunció que Crowdstrike se convertiría en el patrocinador principal de la carrera de resistencia 24 Horas de Spa a partir de 2023 . [sesenta y cinco]

Ver también

Referencias

  1. ^ Lyons Hardcastle, Jessica. "CrowdStrike Falcon Hunts Amenazas de seguridad y configuraciones incorrectas de la nube". sdxCentral .
  2. ^ "SEC de EE. UU.: Formulario 10-K Crowdstrike Holdings, Inc". Comisión de Valores de EE.UU . 9 de marzo de 2023.
  3. ^ Duggan, Wayne (17 de marzo de 2021). "Por qué CrowdStrike es una de las acciones de mayor crecimiento". Benzinga . Yahoo! Finanzas . Consultado el 21 de marzo de 2021 .
  4. ^ "El software de seguridad de CrowdStrike apunta a los malos, no a su malware". República Tecnológica . 9 de octubre de 2015. Archivado desde el original el 2 de junio de 2016 . Consultado el 10 de junio de 2016 .
  5. ^ "CrowdStrike demuestra cómo los atacantes borraron los datos de las máquinas de Sony". Grupo de datos internacionales . 2015. Archivado desde el original el 20 de agosto de 2016 . Consultado el 9 de junio de 2016 .
  6. ^ Hamburguesa, Tom; Nakashima, Ellen (24 de julio de 2016). "La campaña de Clinton, y algunos expertos cibernéticos, dicen que Rusia está detrás de la publicación de correos electrónicos". El Washington Post .
  7. ^ "En conversación con George Kurtz, director ejecutivo de CrowdStrike". Fortuna . Archivado desde el original el 1 de julio de 2019 . Consultado el 1 de julio de 2019 .
  8. ^ "Bloomberg - Dmitri Alperovitch". www.bloomberg.com . Archivado desde el original el 14 de julio de 2020 . Consultado el 14 de febrero de 2020 .
  9. ^ "De pie a las puertas del infierno: George Kurtz, director ejecutivo de CrowdStrike". Fortuna . 29 de julio de 2015. Archivado desde el original el 29 de mayo de 2016 . Consultado el 10 de junio de 2016 .
  10. ^ Albert-Deitch, Cameron (15 de mayo de 2019). "CrowdStrike, la startup de 3.400 millones de dólares que luchó contra los espías rusos en 2016, acaba de solicitar una oferta pública inicial". Inc.com . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  11. ^ Ragan, Steve (23 de abril de 2012). "El ex ejecutivo del FBI dirigirá los servicios CrowdStrike". Semana de la seguridad . Consultado el 13 de diciembre de 2020 .
  12. ^ Messmer, Ellen (18 de abril de 2012). "El principal policía cibernético del FBI se une a la startup CrowdStrike para luchar contra las intrusiones empresariales". Mundo de la Red . Archivado desde el original el 8 de marzo de 2024 . Consultado el 10 de junio de 2016 .
  13. ^ Messmer, Ellen (18 de junio de 2013). "La puesta en marcha aborda amenazas persistentes avanzadas en computadoras Microsoft y Apple". Mundo de la Red . Archivado desde el original el 17 de mayo de 2019 . Consultado el 1 de julio de 2019 .
  14. ^ "La empresa estadounidense CrowdStrike afirma tener éxito en disuadir a los piratas informáticos chinos". Reuters . 13 de abril de 2015. Archivado desde el original el 12 de noviembre de 2017 . Consultado el 14 de junio de 2016 .
  15. ^ Gorman, Devlin Barrett y Siobhan (20 de mayo de 2014). "Estados Unidos acusa a cinco miembros del ejército chino de piratería informática". Wall Street Journal . ISSN  0099-9660. Archivado desde el original el 15 de febrero de 2020 . Consultado el 14 de febrero de 2020 .
  16. ^ "El viejo enemigo, el nuevo ataque y el misterio sin resolver en la reciente campaña de piratería del sector energético de Estados Unidos". CiberScoop . 12 de julio de 2017. Archivado desde el original el 24 de septiembre de 2019 . Consultado el 14 de febrero de 2020 .
  17. ^ "¿Qué hay en un error tipográfico? Más pruebas que vinculan a Corea del Norte con el hackeo de Sony". Mundo PC . Archivado desde el original el 19 de agosto de 2016 . Consultado el 14 de junio de 2016 .
  18. ^ Perlroth, Nicole (9 de junio de 2014). "Segunda unidad del ejército de China implicada en espionaje en línea". Los New York Times . ISSN  0362-4331. Archivado desde el original el 12 de noviembre de 2017 . Consultado el 14 de junio de 2016 .
  19. ^ "Segunda unidad de China acusada de delito cibernético". Tiempos financieros . 10 de junio de 2014 . Consultado el 10 de junio de 2014 .
  20. ^ "'Vulnerabilidad de Venom: un error informático grave destruye la seguridad de la nube ". Fortuna . 13 de mayo de 2015. Archivado desde el original el 25 de abril de 2016 . Consultado el 14 de junio de 2016 .
  21. ^ Goodin, Dan (13 de mayo de 2015). "Un error extremadamente grave en las máquinas virtuales amenaza a los proveedores de la nube en todas partes". Ars Técnica . Archivado desde el original el 22 de junio de 2019 . Consultado el 1 de julio de 2019 .
  22. ^ Yadron, Danny (19 de octubre de 2015). "Informe advierte sobre piratería china". Wall Street Journal . Archivado desde el original el 17 de mayo de 2019 . Consultado el 1 de julio de 2019 .
  23. ^ Gallagher, Sean (6 de diciembre de 2017). "Los ataques" libres de malware "se acumulan en grandes infracciones, según CrowdStrike". Ars Técnica . Archivado desde el original el 3 de julio de 2019 . Consultado el 1 de julio de 2019 .
  24. ^ "Se menciona a actores rusos como posibles lanzadores de un ciberataque en los Juegos Olímpicos de Invierno de 2018". Medios SC . 12 de febrero de 2018. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  25. ^ "Los ciberdelincuentes se ponen al día con los ataques de los estados nacionales". ComputerWeekly.com . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  26. ^ "CrowdStrike anuncia detección de puntos finales para dispositivos móviles". canallife.com.au . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  27. ^ "Ryuk ransomware representa una amenaza creciente para las empresas". BuscarSeguridad . Archivado desde el original el 24 de marzo de 2019 . Consultado el 1 de julio de 2019 .
  28. ^ "Ryuk ransomware muestra que el grupo criminal ruso se está haciendo grande o se va a casa". CiberScoop . 10 de enero de 2019. Archivado desde el original el 18 de diciembre de 2019 . Consultado el 14 de febrero de 2020 .
  29. ^ "Los piratas informáticos rusos son 8 veces más rápidos que los chinos, iraníes y norcoreanos". Noticias NBC . 19 de febrero de 2019. Archivado desde el original el 1 de julio de 2019 . Consultado el 1 de julio de 2019 .
  30. ^ Greenberg, Andy (19 de febrero de 2019). "Los piratas informáticos rusos pasan de un punto de apoyo a una infracción total en 19 minutos". Cableado . ISSN  1059-1028. Archivado desde el original el 23 de junio de 2019 . Consultado el 1 de julio de 2019 .
  31. ^ "Los atacantes persistentes rara vez utilizan malware personalizado". Lectura oscura . 27 de febrero de 2019. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  32. ^ Gagliordi, Natalie. "CrowdStrike adquirirá Preempt Security por 96 millones de dólares". ZDNet . Archivado desde el original el 26 de septiembre de 2020 . Consultado el 28 de septiembre de 2020 .
  33. ^ Zacks Equity Research (8 de marzo de 2021). "CrowdStrike adquirirá Preempt Security por 96 millones de dólares". Yahoo Finanzas . Archivado desde el original el 9 de marzo de 2021 . Consultado el 1 de abril de 2021 .
  34. ^ Transcripción, Motley Fool (2 de diciembre de 2021). "Transcripción de la llamada de resultados del tercer trimestre de 2022 de CrowdStrike Holdings, Inc. (CRWD)". El tonto abigarrado . Consultado el 28 de diciembre de 2021 .
  35. ^ "CrowdStrike cambia la oficina principal a Austin, Texas". Multitud de huelga . 28 de diciembre de 2021 . Consultado el 2 de febrero de 2022 .
  36. ^ "CrowdStrike informa un aumento en los robos de identidad". 1 de marzo de 2023 . Consultado el 1 de marzo de 2023 .
  37. ^ Alspach, Kyle. "RSAC 2023 ve grandes movimientos de SentinelOne, CrowdStrike, Google Cloud, Accenture | CRN". www.crn.com . Consultado el 29 de febrero de 2024 .
  38. ^ Kuranda, Sarah (17 de mayo de 2017). "Crowdstrike consigue una ronda de financiación de 100 millones de dólares, busca expandirse a nivel mundial e invertir en socios". CRN . Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  39. ^ ab "La startup de ciberseguridad CrowdStrike recauda 200 millones de dólares con una valoración de 3 mil millones de dólares". VentureBeat . 19 de junio de 2018. Archivado desde el original el 3 de junio de 2019 . Consultado el 1 de julio de 2019 .
  40. ^ "CrowdStrike puede superar estas 6 OPI de seguridad más grandes de la historia de EE. UU. el próximo mes". www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
  41. ^ Hackett, Robert. (17 de mayo de 2017). "Hack Investigator CrowdStrike alcanza una valoración de mil millones de dólares". Sitio web de Fortune Archivado el 29 de mayo de 2017 en Wayback Machine . Consultado el 9 de junio de 2017.
  42. ^ "La empresa de seguridad CrowdStrike obtiene 100 millones de dólares liderada por Google Capital". TechCrunch . 13 de julio de 2015. Archivado desde el original el 4 de abril de 2019 . Consultado el 1 de julio de 2019 .
  43. ^ "CrowdStrike recauda 100 millones de dólares para ciberseguridad". www.bizjournals.com . Archivado desde el original el 28 de abril de 2020 . Consultado el 24 de febrero de 2020 .
  44. ^ Murphy, Hannah (12 de junio de 2019). "Las acciones del grupo de seguridad cibernética CrowdStrike aumentan casi un 90% después de la OPI". Tiempos financieros .
  45. ^ Feiner, Lauren (12 de junio de 2019). "CrowdStrike supera el 70% en su debut y ahora vale más de 11 mil millones de dólares". CNBC . Archivado desde el original el 12 de junio de 2019 . Consultado el 12 de junio de 2019 .
  46. ^ "Transcripción completa: el director del FBI, James Comey, testifica sobre la interferencia rusa en las elecciones de 2016". Archivado desde el original el 23 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  47. ^ "Los piratas informáticos rusos vinculados al ataque del Comité Nacional Demócrata también atacaron al ejército ucraniano, dice el informe". theverge.com . 23 de diciembre de 2016. Archivado desde el original el 17 de noviembre de 2019 . Consultado el 26 de junio de 2019 .
  48. ^ Escuela de ingeniería Noosphere (31 de octubre de 2015). "Las fuerzas armadas probaron la nueva creación de la escuela de ingeniería". noosphereengineering.com . Archivado desde el original el 29 de diciembre de 2017 . Consultado el 28 de diciembre de 2017 .
  49. ^ Boldi (3 de enero de 2017). "Detalles técnicos sobre el malware Fancy Bear para Android (poprd30.apk)". Laboratorio de Criptografía y Seguridad de Sistemas, Universidad de Tecnología y Economía de Budapest . Archivado desde el original el 9 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
  50. ^ Kuzmenko, Oleksiy (23 de marzo de 2017). "Think Tank: empresa cibernética en el centro de los cargos de piratería rusa por lectura errónea de datos". Voz de America . Archivado desde el original el 20 de enero de 2018 . Consultado el 20 de diciembre de 2017 .
  51. ^ Inteligencia de amenazas de la unidad de contraamenazas de Secureworks (26 de junio de 2016). "Threat Group-4127 apunta a cuentas de Google". Trabajos seguros . Archivado desde el original el 11 de agosto de 2019 . Consultado el 8 de febrero de 2018 .
  52. ^ Miller, Christopher (2 de noviembre de 2017). "Fancy Bear intentó piratear el correo electrónico de una aplicación de guía de artillería ucraniana". RadioEuropaLibre . Archivado desde el original el 6 de febrero de 2018 . Consultado el 8 de febrero de 2018 .
  53. ^ Satter, Raphael (2 de noviembre de 2017). "Los piratas informáticos rusos persiguieron a los enemigos de Putin, no sólo a los demócratas estadounidenses". Associated Press . Archivado desde el original el 2 de abril de 2019 . Consultado el 2 de abril de 2019 .
  54. ^ Miller, Christopher (2 de noviembre de 2017). "'Fancy Bear 'intentó piratear el correo electrónico de una aplicación ucraniana de guía de artillería ". Radio Europa Libre / Radio Libertad . Archivado desde el original el 2 de abril de 2019 . Consultado el 2 de abril de 2019 .
  55. ^ Broderick, Ryan (26 de septiembre de 2019). "Así es como Donald Trump terminó haciendo referencia a una teoría de conspiración de 4chan promovida por Rusia en su llamada al presidente de Ucrania". Noticias de Buzzfeed . Consultado el 11 de febrero de 2024 .
  56. ^ Sullivan, Eileen (25 de septiembre de 2019). "Cómo CrowdStrike se convirtió en parte del llamado de Trump a Ucrania". Los New York Times . Consultado el 11 de febrero de 2024 .
  57. ^ Marks, Joseph (26 de septiembre de 2019). "The Cybersecurity 202: La teoría de la conspiración CrowdStrike de Trump muestra que todavía duda de la interferencia electoral rusa". El Washington Post . Consultado el 11 de febrero de 2024 .
  58. ^ Bajak, Frank (13 de noviembre de 2019). "La desacreditada teoría de la conspiración de Ucrania es derribada, otra vez". Noticias de Prensa Asociada . Consultado el 11 de febrero de 2024 .
  59. ^ Cillizza, Chris (30 de septiembre de 2019). "No se pierda la teoría de la conspiración totalmente desacreditada que Donald Trump impulsó en la llamada a Ucrania". CNN . Consultado el 11 de febrero de 2024 .
  60. ^ Collins, Ben (3 de octubre de 2019). "Trump aprovechó una teoría de la conspiración llamada 'póliza de seguro'. Ahora está en el centro de una investigación de impeachment". Noticias NBC . Consultado el 11 de febrero de 2024 .
  61. ^ "CrowdStrike gana los premios AWS Partner Awards de Canadá y socio del sector público global de servicios web de Amazon 2021". Yahoo! . 30 de junio de 2021. Archivado desde el original el 7 de octubre de 2021 . Consultado el 7 de octubre de 2021 .
  62. ^ "CrowdStrike gana los premios AWS Partner Awards de Canadá y socio del sector público global de servicios web de Amazon 2021". Yahoo! . 30 de junio de 2021. Archivado desde el original el 7 de octubre de 2021 . Consultado el 7 de octubre de 2021 .
  63. ^ "CrowdStrike ocupa el puesto número 1 en cuotas de mercado de seguridad de endpoints modernas en 2020". Yahoo! . 24 de junio de 2021 . Consultado el 7 de octubre de 2021 .
  64. ^ Saunders, Charles (8 de marzo de 2021). "CrowdStrike protege, dentro y fuera de la pista | CrowdStrike". crowdstrike.com . Consultado el 23 de junio de 2023 .
  65. ^ "CrowdStrike se convierte en el nuevo patrocinador principal de las 24 Horas de Spa, a partir de 2023 | CrowdStrike 24 Horas de Spa". CrowdStrike se convierte en el nuevo patrocinador principal de las 24 Horas de Spa, a partir de 2023 | CrowdStrike 24 horas de Spa . 29 de julio de 2022 . Consultado el 21 de septiembre de 2023 .

enlaces externos