Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Moteurs d'analyse F-Secure et WithSecure à risque moyen
Brèves sur la cybersécurité B2B

Une vulnérabilité légère mais pas totalement anodine dans plusieurs produits F-Secure et la version professionnelle WithSecure permet aux attaquants de planter les programmes. F-Secure distribue en fait les correctifs automatiquement. Selon le portail heise.de, les produits de F-Secure et de la nouvelle marque commerciale WithSecure présentent une vulnérabilité. Les attaquants pourraient planter le moteur d'analyse des produits F-Secure, empêchant ainsi la détection. Avec le produit de Secure, les effets d'une attaque semblent pires, car il devrait être possible de supprimer des données locales et de contourner les mesures de protection. Mais un…

lire plus

F-Secure Corporate Security devient WithSecure
Actualités F-Secure

Ces dernières années, F-Secure a transformé ses activités entreprises et grand public en deux divisions fortes. Le lancement de WithSecure fait suite aux plans annoncés en février 2022 de scission en deux sociétés, toutes deux avec une orientation client et une pertinence accrues et des propositions de valeur claires. WithSecure™ inaugure une nouvelle ère pour les produits et solutions de sécurité d'entreprise, tandis que les produits et services de sécurité grand public restent disponibles pour les utilisateurs finaux et les partenaires via la marque F-Secure existante. WithSecure™ s'appuie sur des décennies de savoir-faire éprouvé en matière de sécurité, de recherche pragmatique et de technologies instinctives. Cette combinaison permet…

lire plus

Log4j-Alarm : c'est ce que dit F-Secure à propos de la vulnérabilité
Log4j Log4shell

Une vulnérabilité dans la bibliothèque Log4J, découverte le vendredi 10 décembre, secoue les fabricants de logiciels et les fournisseurs de services du monde entier. La vulnérabilité de la méthode standardisée de traitement des messages de journal dans les logiciels de Minecraft de Microsoft vers les plates-formes de commerce électronique est déjà attaquée par des attaquants. Il est presque impossible de décrire le niveau de risque que présentent actuellement les applications vulnérables. Si une chaîne de caractères contrôlée par l'utilisateur ciblant la vulnérabilité est consignée, la vulnérabilité peut être exécutée à distance. En termes simples, un attaquant peut exploiter cette vulnérabilité…

lire plus

F-Secure découvre des vulnérabilités dans plus de 150 imprimantes multifonctions HP
F-Secure découvre des vulnérabilités dans plus de 150 imprimantes multifonctions HP

Les chercheurs en sécurité de F-Secure ont découvert des vulnérabilités dans plus de 150 imprimantes multifonctions HP. HP publie désormais des correctifs pour les vulnérabilités que les pirates peuvent exploiter pour voler des informations ou mener d'autres attaques contre des entreprises. HP Inc. a publié des correctifs pour les vulnérabilités découvertes dans plus de 150 de ses imprimantes multifonctions (MFP) par le fournisseur de cybersécurité F-Secure. Selon une étude publiée par F-Secure, les attaquants peuvent utiliser les vulnérabilités pour prendre le contrôle d'imprimantes non protégées, voler des informations et infiltrer les réseaux pour causer d'autres dommages. Des vulnérabilités affectent 150 modèles d'imprimantes HP Deux conseillers en sécurité de…

lire plus

Un e-mail suspect sur trois constitue également une menace
Un e-mail suspect sur trois constitue également une menace

Environ 33 % des e-mails signalés comme suspects s'avèrent en fait être une menace potentielle, comme le montre maintenant une étude de F-Secure. Les e-mails de phishing ont été observés le plus fréquemment. Pour une étude, les experts en sécurité de F-Secure ont analysé plus de 200.000 2021 e-mails signalés comme suspects par des employés d'entreprises du monde entier au premier semestre XNUMX. Ils arrivent à la conclusion qu'environ un sur trois de ces e-mails constituait en fait une menace potentielle. Dans la plupart des cas, il s'agissait de campagnes de phishing qui extraient des informations personnelles des victimes...

lire plus

F-Secure Elements : la nouvelle plateforme de services de sécurité 
F-Secure Elements : la nouvelle plateforme de services de sécurité

Changement de paradigme dans la cybersécurité : F-Secure présente une plate-forme de sécurité modulaire. La plate-forme basée sur le cloud F-Secure Elements offre aux entreprises un accès rapide, flexible et facile aux services de cybersécurité. Le fournisseur de cybersécurité F-Secure a présenté aujourd'hui la nouvelle plate-forme de sécurité basée sur le cloud F-Secure Elements : en tant que sécurité en tant que service, elle peut être intégrée de manière transparente dans n'importe quel environnement d'entreprise et combine tous les composants de sécurité nécessaires accessibles via une plate-forme cloud unique, une console de gestion basée peut être administrée. L'entreprise peut sélectionner les composants dont elle a vraiment besoin. F-Secure Elements est disponible sous forme de modèle d'abonnement via les partenaires de service de F-Secure et peut soit...

lire plus

20.5.21 webinaire : IoT Security - comment les entreprises se protègent
Actualités F-Secure

Assistez au séminaire en ligne gratuit de F-Secure sur « Les bases de la sécurité IoT : comment les entreprises se protègent » le 20 mai 2021 de probablement 10 h 00 à 10 h 30. La transparence de votre propre réseau d'entreprise sera également mise en danger en 2021 par l'utilisation d'appareils Internet des objets (IoT). Ne pas savoir ce que les appareils renvoient et quel type d'influence un attaquant peut gagner sur l'appareil - et donc sur les données - reste l'un des plus grands inconvénients de l'achat d'appareils "intelligents". Séminaire en ligne le 20.05.21 mai 10.00 à XNUMXhXNUMX Si un…

lire plus

Interviews : les RSSI font face à des défis
Interviews : les RSSI font face à des défis

Les RSSI sont confrontés à des défis constants pour éviter de se noyer dans la « dette de sécurité ». Des agents de sécurité débordés travaillent chaque jour pour s'assurer que l'augmentation des attaques n'entraîne pas davantage de failles de sécurité. Les RSSI font face à une « dette de sécurité » croissante pour protéger leurs organisations contre le nombre croissant d'attaques par des criminels bien équipés. L'industrie criminelle a un avantage en termes de rapidité et de ressources utilisées. Pourtant, les RSSI et leurs départements peuvent atténuer un nombre croissant d'attaques pour empêcher davantage de violations ou de compromis, selon un nouveau rapport du fournisseur de cybersécurité F-Secure en…

lire plus

Webinaire 29.04.21/XNUMX/XNUMX : Se préparer à une cyberattaque grave 
Actualités F-Secure

F-Secure vous invite à un webinaire gratuit le 29.04.21 avril 29 : Se préparer à une cyberattaque grave et comment s'armer. Le vieil adage « mieux vaut prévenir que guérir » n'a jamais été aussi vrai qu'en matière de cybersécurité et de cyberattaque. Planifier à l'avance pour vous préparer à une cyberattaque vous fera économiser de l'argent et des ressources tout en aidant à atténuer la menace potentielle de l'attaque elle-même. Webinaire le 10 avril, de 00 h 10 à 30 h XNUMX. Dans ce webinaire, notre expert en sécurité Jan Kolloch passera en revue les techniques et capacités actuelles de...

lire plus

17.3.21/XNUMX/XNUMX Webinaire : Écart d'échange - Je peux le faire
Actualités F-Secure

F-Secure vous invite au webinaire : Vulnérabilité « Hafnium » dans Microsoft Exchange : suis-je concerné ? Que puis-je faire? Le 17 mars 2021, de 10h00 à 10h30 Récemment, plusieurs attaques ont été lancées contre Exchange Server en utilisant l'exploit connu sous le nom de Hafnium. Bien que la vulnérabilité sous-jacente soit déjà connue, Microsoft a publié des recommandations début février puis des correctifs début mars, l'attaque a touché de nombreuses entreprises en Allemagne notamment : Même si les entreprises ont installé les correctifs rapidement, les pirates ont souvent été plus rapides et avaient déjà accès à eux les systèmes fournis. A cette occasion nous voulons…

lire plus