Těšíte se na Tour de France a jste fanda cyklistiky? Pak pozor, ať vás na Facebooku neokradou

PRAHA – 5. července 2025 Společnost Check Point Software Technologies, průkopník a globální lídr v oblasti kyberbezpečnostních řešení, varuje před zákeřnými podvody, které parazitují na známých značkách a snaží se okrást fanoušky cyklistiky a Tour de France o platební a osobní údaje.

„Zaregistrovali jsme velmi dobře udělané webové stránky, které zdařile napodobují známé cyklistické značky a i pro zkušeného uživatele může být problém trik odhalit. K podvodům jsou využívané i placené reklamy na Facebooku, protože sponzorovaný příspěvek vypadá legitimně a vzbuzuje menší podezření,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci tradičně lákají na obrovské slevy a také na hezky vypadající cyklistické dresy. Obecně platí, že pokud je něco až příliš dobré, než aby to byla pravda, pak to také s největší pravděpodobností pravda nebude.“

V průběhu cyklistické sezóny řada lidí hledá nové cyklistické oblečení a doplňky a také informace o oblíbených týmech. Největší pozornost přitahuje cyklistická hvězda a miláček davů Tadej Pogačar, který vyhrává jeden závod za druhým a brousí si zuby na čtvrtou výhru na Tour de France. Právě obliba jednoho z nejlepších závodníků historie nahrává i podvodníkům. Pogačar zviditelňuje svůj tým UAE Team Emirates-XRG a také značku cyklistického oblečení Pissei.

Na Facebooku jsou propagované podvodné příspěvky imitující právě tyto značky a lákající na výjimečné slevy.

Ukázky placených podvodů na Facebooku

Jakmile uživatel na příspěvek klikne, dostane se na věrohodně vypadající webové stránky, které kopírují originál. Aby se zvýšila pravděpodobnost úspěchu, jsou požívané odkazy na různé stránky, které mají ale podobnou adresu, například store-uaeteam[.]sa[.]com nebo store-uaeteam[.]za[.]com. Pokud dojde k odhalení a zablokování jednoho podvodu, další funguje dál. Adresa webových stránek zároveň nevypadá tak podezřele a při porovnání originální a podvodné úvodní webové stránky je vidět, že není zase tak těžké triku uvěřit.

Falešné weby imitují oficiální stránky týmu UAE Team Emirates-XRG, které jsou na odkaze uaeteamemirates.com, a oficiální obchod má adresu https://www.pissei.com/en/man/uae-team-emirates-collection-xrg/

Podvodné stránky imitující cyklistické značky Pissei a UAE Team Emirates-XRG

Oficiální stránky Pissei.com

Navíc s využitím moderních technologií není problém přeložit stránky do libovolného jazyka, včetně češtiny, takže dřívější argument, ať si uživatelé dávají pozor na jazyk a gramatiku v poslední době ztrácí na relevanci.

Na stránkách je velmi široká nabídka cyklistického vybavení a kyberzločinci lákají zejména na oblíbené zboží, jako je Pogačarův žlutý dres z Tour de France nebo duhový dres pro mistra světa.

Pro nalákání k „nákupu“ je dokonce v košíku řada věcí zdarma.

„Cílem těchto podvodů jsou krádeže osobních dat a také informací o platebních kartách,“ upozorňuje Miloslav Lujka.

Důvěru má vzbudit i známka „důvěryhodný obchod“, ale jedná se jen o obyčejný obrázek. Je to jen další důkaz, že podvodníci myslí i na malé detaily, ale uživatele přiměli k nákupu a zadání dat.

Jakmile uživatel vše vyplní, dojde k přesměrování na platební platformu Stripe.com. Kromě už dříve ukradených osobních a platebních informací ještě oběť může poslat peníze za neexistující zboží na účet podvodníků. Ti se zároveň mohou pokusit vytáhnout z uživatelů i ověřovací kódy.

Jedním z varovných signálů je například záložka kontakty. Obecný e-mail, žádné sídlo ani jiné důležité údaje a také ikonky s odkazy na sociální sítě nevedou na konkrétní účty, ale jsou to jen obecné odkazy.

Podvody jsou o to zákeřnější, že na Facebooku najdete i legitimní placené příspěvky od Pissei a UAE Team Emirates-XRG, takže není tak složité přehlédnout, že zrovna klikáte na podvod.

Podobných příkladů bychom ovšem našli celou řadu. Například podezřelý web NCAA Cloths (ncaacloths[.]com) je také aktivně propagován na Facebooku. Tentokrát láká na další dobře známou značku Red Bull–Bora–Hansgrohe, princip je stejný jako v předchozímu případu.

Ukázky dalších podezřelých webů a příspěvků na sociálních sítích:

Vždy proto pečlivě zvažte, odkud nakupujete a na co klikáte. Stránky pořádně prověřte a používejte pokročilá bezpečností řešení, která vám nedovolí zadat informace do phishingových formulářů. Podvody zneužívající známé značky jsou stále populárnější.

„Provozovatelé sociálních sítí by měli aktivněji bojovat s podobnými podvody, ale odpovědnost je také na každém uživateli. Stejně jako se v reálném světě zajímáte o svou bezpečnost, hlídáte si peněženku a nechodíte do nebezpečných míst, podobně zodpovědně je potřeba se chovat i v kybernetickém světě. Podvody jsou stále rafinovanější, proto je potřeba klást důraz na prevenci a chytrá bezpečnostní řešení. Dávno neplatí, že triky kyberšmejdů odhalíte na první pohled,“ dodává Miloslav Lujka.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hackerská skupina Stealth Falcon zneužívala k cíleným špionážním útokům zero-day zranitelnost ve Windows

  • Check Point identifikoval dosud neznámou zranitelnost systému Windows (CVE-2025-33053), která byla aktivně zneužívána.
  • Skupina Stealth Falcon využívala zero-day zranitelnost k cíleným špionážním útokům na subjekty na Blízkém východě a v Africe.

PRAHA – 13. června 2025 Kyberbezpečnostní společnost Check Point Software Technologies odhalila pokus o kybernetický útok na významnou obrannou organizaci v Turecku. Útočníci využili v rámci špionážní operace dosud neznámou zranitelnost ve Windows a zneužili také legitimní nástroj systému Windows k nepozorovanému spuštění škodlivého kódu. Check Point o svých zjištěních informoval Microsoft, který zranitelnosti přiřadil číslo CVE-2025-33053 a vydal opravu.

„Za útoky pravděpodobně stojí kyberšpionážní skupina Stealth Falcon, někdy označovaná také jako FruityArmor, která je aktivní nejméně od roku 2012 a má za sebou řadu útoků na politické a strategické subjekty na Blízkém východě a v Africe. Zaměřuje se zejména na významné cíle ve vládním a obranném sektoru. Stealth Falcon využívá zero-day zranitelnosti, vlastní malware a sofistikované infiltrační mechanismy, což jsou znaky dobře financované APT skupiny,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Útočníci poslali oběti nejprve phishingový e-mail s PDF souborem zaměřeným na poškození vojenského vybavení. Ve skutečnosti se ale nejednalo o neškodný PDF soubor, ale o zástupce a soubor .url, který dokázal nepozorovaně spustit kód ze serveru ovládaném útočníky. Kyberzločinci zároveň dokázali v počítači oběti oklamat legitimní nástroj systému Windows, což jim umožnilo spustit nebezpečný kód, aniž by museli v první fázi infekčního řetězce ukládat soubory přímo do napadeného počítače. To jim pomohlo vyhnout se odhalení.

Infekční řetězec

Jakmile byl zástupce aktivován, spustila se další fáze útoku a do akce byl nasazen vícestupňový loader nazvaný Horus Loader podle egyptského boha slunce, což je narážka na kódové označení skupiny.

Horus Loader je flexibilní a těžko odhalitelný. Dokáže mimo jiné:

  • Odstranit stopy zanechané v předchozích krocích infekčního řetězce
  • Obejít základní detekční mechanismy
  • Nasadit a otevřít podvodný dokument, který má odvést pozornost
  • Nepozorovaně aktivovat finální špionážní kód

Zatímco je oběť zaujata prohlížením falešného dokumentu, který má odvést pozornost, malware tiše pokračuje ve své práci na pozadí. Následuje jedna z technicky nejvyspělejších fází operace: nasazení špionážního nástroje Horus Agent.

Jde o speciální program vložený do Mythicu – což je legálně dostupný nástroj, který se často používá při testování zabezpečení firemních systémů. Mythic pomáhá bezpečnostním expertům napodobit útoky hackerů a odhalit tak slabiny.

Na rozdíl od běžného malwaru je Horus napsán v jazyce C++ a je vytvořen s důrazem na flexibilitu a utajení. S ostatními agenty sdílí pouze základní vlastnosti – dost na to, aby fungoval na dané platformě, ale ne dost na to, aby byl snadno detekovatelný nebo odhalitelný kvůli podobnosti kódu.

Horus Agent se následně připojí k řídícímu a velícímu serveru a začne pomocí frameworku Mythic realizovat pokyny. Všechny operace jsou prováděné nepozorovaně, aby nedošlo k odhalení a skupina mohla dlouhodobě krást citlivé informace. Celý postup je proveden velmi profesionálně a ukazuje i na dobrou znalost cílových prostředí a obranných nástrojů.

Stealth Falcon kombinuje zero-day zranitelnost CVE-2025-33053, legitimní nástroje, vícestupňové loadery a speciálně vytvořené implantáty. Ukazuje to, že i drobnosti v konfiguraci a funkcích lze zneužít jako zbraň.

Operace špionážní skupiny Stealth Falcon je dalším varováním, že je nezbytné využívat proaktivní detekci hrozeb a zaměřit se na prevenci a ochranu v reálném čase. Mimořádné hrozbě cílených útoků čelí zejména kritická infrastruktura a vládní a obranné organizace.

Pokud organizace chtějí zjistit, jestli náhodou i u nich nedošlo k narušení bezpečnosti v rámci této operace, doporučujeme zkontrolovat protokoly a monitorovací systémy a hledat následující:

  • E-maily s přílohami obsahujícími zdánlivě neškodnou URL adresu nebo soubor LNK.
  • Neobvyklá nebo neidentifikovaná připojení k serverům WebDAV spuštěná výchozími procesy systému Windows.
  • Použití nástrojů, jako jsou iediagcmd.exe a CustomShellHost.exe, které spouštějí podřízené procesy ze vzdálených míst nebo pracují v nezvyklých kontextech, například jsou spouštěny ze vzdálených počítačů nebo se nacházejí na koncových bodech, kde se jejich spuštění neočekává.
  • Procesy spouštěné vzdáleně, které se maskují jako legitimní systémové nástroje, jako jsou route.exe, ipconfig.exe, netsh.exe nebo explorer.exe.

Jakmile Check Point zranitelnost odhalil, ihned vyvinul a nasadil ochranu, takže zákazníci jsou v bezpečí. Řešení Intrusion Prevention System, Threat Emulation a Harmony Endpoint detekují a blokují pokusy o zneužití této chyby.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Kyberzločinci zneužívají smrti papeže Františka k podvodům

PRAHA – 24. dubna 2025 Jako i v případě jiných globálních událostí, i úmrtí papeže Františka zneužívají kyberzločinci k šíření hrozeb a nebezpečných kampaní. „Nejedná se o novou taktiku, stejný vzorec chování jsme viděli i po úmrtí královny Alžběty II. nebo při nejrůznějších přírodních katastrofách a globálních krizích. Kyberzločinci vytváří podvody, dezinformace a malwarové kampaně a snaží se parazitovat na zvědavosti a emocích,“ upozorňuje Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Podvody obvykle začínají dezinformačními kampaněmi na sociálních sítích, jako jsou Instagram, TikTok nebo Facebook, které šíří nepravdivé obrázky generované umělou inteligencí. Kampaně se snaží upoutat pozornost uživatelů a přimět je, aby hledali další informace nebo klikli na odkaz v obrázku nebo příspěvku. Uživatelé pak mohou být přesměrováni na podvodné webové stránky, které slouží ke krádežím dat nebo finančním podvodům.

Check Point například zaznamenal v souvislosti s některými fakenews podvodnou stránku s dárkovými kartami, která napodobuje Google. Jedná se o běžnou taktiku používanou k oklamání uživatelů a vylákání citlivých údajů nebo provedení platby.

Další taktikou jsou podvodné stránky, které po jejich navštívení spouštějí příkazy na pozadí, aniž by to vyžadovalo interakci uživatele. Tato forma malwaru shromažďuje informace o počítači, operačním systému, zemi, jazyku a podobně. Účelem je získat maximální množství dat o uživatelích, aby bylo možné vytvořit přesně cílené phishingové kampaně nebo tyto informace prodat na darknetu.

Další oblíbenou technikou je SEO poisoning. Kyberzločinci si platí za umístění svých škodlivých stránek mezi legitimními výsledky vyhledávání a klamou uživatele, aby si mysleli, že se jedná o důvěryhodné informace a weby. To pomáhá útočníkům šířit malware, krást přihlašovací údaje nebo další citlivé informace. Pokud někdo hledá aktuální zprávy o papeži Františkovi, může nevědomky kliknout na škodlivý odkaz umístěný vysoko ve výsledcích vyhledávání.

Problém ještě umocňuje fakt, že mnoho nebezpečných domén nezachytí nástroje kontrolující reputaci stránek, protože řada domén může být zaregistrovaná dlouho, aniž by vykazovala jakékoli škodlivé chování. Pouze nebyla aktivní. Útočníci mají zkušenosti s používáním „čistých“ domén bez historických vazeb na škodlivou činnost, což ztěžuje odhalení útočných kampaní.

„Kyberzločinci rádi vytváří chaos a zneužívají zvědavosti lidí,” dodává Daniel Šafář. „Kdykoli dojde k významné události, prudce vzroste počet souvisejících podvodů. Nejlepší obranou je kombinace informovanosti a vzdělávání a vícevrstvého preventivního zabezpečení. Používejte nástroje, jako je například Check Point Harmony Browse, které vás ochrání při prohlížení internetu, prověří webové stránky v reálném čase, zablokují škodlivé odkazy a nebezpečné formuláře. V dnešní době sofistikovaných hrozeb se už není možné spoléhat jen na to, že podvody a hrozby sami poznáte. Důležité je také pravidelně aktualizovat systém a aplikace, aby nemohlo dojít ke zneužití známých zranitelností.”

Na TikToku například koluje video, které zmiňuje, že smrt papeže je hoax.

Obrázek vygenerovaný pomocí umělé inteligence používaný na Instagramu k šíření odkazu na podvodné webové stránky.

Falešný obrázek vygenerovaný pomocí umělé inteligence, původně šířený v únoru 2025, se nyní znovu objevuje na různých webových stránkách a v příspěvcích na sociálních sítích, které odkazují na údajné zpravodajské weby.

Podvodná stránka s dárkovými kartami, na kterou uživatele přesměrují některé falešné zprávy o papeži Františkovi.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

 

Populární AI nástroje ovlivněny ruskou propagandou, prokremelská síť šíří dezinformace i v češtině

PRAHA – 12. března 2025 Analýza společnosti NewsGuard ukázala, že velmi dobře financované ruské dezinformační síti Pravda se podařilo úspěšně ovlivnit populární AI nástroje, jako jsou ChatGPT, Copilot, Meta AI, Gemini nebo Grok, které v 33 % případů opakují prokremelské dezinformace.

Síť Pravda byla spuštěna krátce po ruské invazi na Ukrajinu v roce 2022. Postupně se rozrostla a nyní využívá zhruba 150 domén k šíření dezinformací v desítkách jazyků, včetně češtiny. Podle zprávy American Sunlight Project (ASP) publikuje síť v průměru 20 273 článků každých 48 hodin, tedy zhruba 3,6 milionu ročně.

NewsGuard zjistil, že síť Pravda rozšířila celkem 207 prokazatelně nepravdivých tvrzení. Od dezinformace, že USA provozují na Ukrajině tajné laboratoře na výrobu biologických zbraní, až po výmysl, že ukrajinský prezident Volodymyr Zelenskyj zneužil vojenskou pomoc například k nákupu německého venkovského sídla, které často navštěvoval Adolf Hitler.

„Jak ukazuje nejnovější analýza, prokremelská síť Pravda zaplavuje internet dezinformacemi a narušuje způsob, jakým velké jazykové modely zpracovávají a prezentují informace. Ruská propaganda tak proniká do západních AI systémů, což vede k šíření lží. Je také potřeba zmínit, že vzhledem k rozsahu kampaně musí být celá operace dobře financovaná. Už to tedy není jen teoretická hrozba.

AI modely jsou trénovány na obrovském množství dat z internetu, takže pokud dezinformační sítě, jako je Pravda, záměrně chrlí tisíce a miliony falešných informací, pak se jim může podařit výstupy AI nástrojů celkem významně ovlivnit.

Pokud pak budou generativní AI nástroje opakovat dezinformační narativy, mohou destabilizovat demokratické procesy, ovlivnit veřejné mínění a rozhodování voličů ve volbách, aniž by si toho byli vědomi. Příznivci autoritářských režimů se snaží využít AI k informační válce a pokud neinvestujeme do odolnosti AI modelů, budou následky velmi bolestivé.

Je nezbytné, aby vývojáři AI modelů implementovali robustní filtrační mechanismy, které dokáží identifikovat a vyloučit dezinformační zdroje z tréninkových dat. Ostatně na to upozorňuje i Akt EU o umělé inteligenci, který varuje před možným zneužitím systémů, pokud budou trénovány na zaujatých datech.

Důležitá je také transparentní spolupráce mezi technologickými společnostmi, vládami a nezávislými organizacemi při monitorování a odhalování dezinformačních kampaní. Součástí boje s dezinformacemi by mělo být i vzdělávání veřejnosti a osvěta, jak dezinformace fungují, co může být jejich cílem, proč by vůbec někdo něco takového šířil a jak s informacemi pracovat. To jsou klíčové kroky, pokud chceme zvýšit odolnost společnosti vůči manipulacím,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version