<?xml version="1.0" encoding="utf-8" ?>
	<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<generator>BiuroPrasowe.pl</generator>
		<title>BezpieczenstwoIT - biuro prasowe</title>
		<description>Informacje prasowe - BezpieczenstwoIT</description>
		<link>http://bezpieczenstwoit.biuroprasowe.pl/</link>
		<copyright>BiuroPrasowe.pl</copyright>
		<pubDate>Wed, 25 Mar 2026 07:49:00 +0000</pubDate>
		<lastBuildDate>Wed, 25 Mar 2026 07:49:00 +0000</lastBuildDate>
		<atom:link href="http://bezpieczenstwoit.biuroprasowe.pl/feed" rel="self" type="application/rss+xml" />
		<ttl>5</ttl>

		<item>
			<title>Fabryki AI to nowy rodzaj centrów danych. Check Point chce chronić tę kluczową infrastrukturę przyszłości.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212610/fabryki-ai-to-nowy-rodzaj-centrow-danych-check-point-chce-chronic-te-kluczowa-infrastrukture-przyszlosci-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212610</guid>
			<pubDate>Wed, 25 Mar 2026 07:49:00 +0000</pubDate>
			<description>
				Sztuczna inteligencja wchodzi w nową fazę rozwoju – coraz częściej nie jest już usługą kupowaną w chmurze, lecz strategiczną infrastrukturą budowaną przez same firmy. Jak wynika z najnowszych analiz inwestycje w Fabryki AI sięgają dziś miliardów dolarów. Check Point wprowadza nową usługę, która ma ochronić ten kluczowy element firm.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212610/fabryki-ai-to-nowy-rodzaj-centrow-danych-check-point-chce-chronic-te-kluczowa-infrastrukture-przyszlosci-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212610/177442499561714300.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Srebrny smok szpieguje od 2024 roku. Wśród ofiar polska administracja?</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212555/srebrny-smok-szpieguje-od-2024-roku-wsrod-ofiar-polska-administracja</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212555</guid>
			<pubDate>Fri, 06 Mar 2026 08:23:00 +0000</pubDate>
			<description>
				Chińscy hakerzy, najprawdopodobniej powiązani z grupą APT41, prowadzą kampanię cyberszpiegowską wycelowaną w ministerstwa oraz instytucje publiczne w Azji oraz kilku krajach europejskich, w tym w Polsce – ostrzega Check Point Research. To nie kolejny malware, a model włamania, który ma symulować korzystanie z popularnych usług chmurowych.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212555/srebrny-smok-szpieguje-od-2024-roku-wsrod-ofiar-polska-administracja&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212555/177278555171312200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Alarm dla deweloperów: Claude Code z luką bezpieczeństwa!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212531/alarm-dla-deweloperow-claude-code-z-luka-bezpieczenstwa</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212531</guid>
			<pubDate>Fri, 27 Feb 2026 13:44:00 +0000</pubDate>
			<description>
				Podczas gdy świat obiegła informacja o różnicy zdań pomiędzy firmą Anthropic i Pentagonem w sprawie ograniczeń (tzw. guardrails) dla modelu AI Claude, eksperci wskazują na zagrożenie w postaci dwóch luk bezpieczeństwa w Claude Code. Narzędzie, które pomaga programistom pisać i analizować kod mogło stać się zagrożeniem - ujawniają analitycy Check Point Research.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212531/alarm-dla-deweloperow-claude-code-z-luka-bezpieczenstwa&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212531/177219999598708100.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point po raz trzeci z rzędu na szczycie rankingu GigaOm</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212482/check-point-po-raz-trzeci-z-rzedu-na-szczycie-rankingu-gigaom</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212482</guid>
			<pubDate>Tue, 17 Feb 2026 11:30:00 +0000</pubDate>
			<description>
				GigaOm ujawnił wyniki najnowszych badań rozwiązań zabezpieczających chmurę w raporcie Radar for Cloud Network Security 2025. Wśród liderów znalazło się pięć firm, z których najbardziej zbalansowaną propozycją charakteryzuje się Check Point Software. To już trzeci rok, w którym firma plasuje się w ścisłej czołówce zestawienia. Producent łączy innowacyjność z rosnącą dojrzałością swojego rozwiązania.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212482/check-point-po-raz-trzeci-z-rzedu-na-szczycie-rankingu-gigaom&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212482/177132795875390700.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>70 proc. wzrost cyberataków na biznes w ciągu ostatnich 3 lat. AI gwałtownie eskaluje ryzyko ataków.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212447/70-proc-wzrost-cyberatakow-na-biznes-w-ciagu-ostatnich-3-lat-ai-gwaltownie-eskaluje-ryzyko-atakow-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212447</guid>
			<pubDate>Fri, 06 Feb 2026 07:26:00 +0000</pubDate>
			<description>
				Cyberbezpieczeństwo przestaje być problemem działów IT, a staje się twardym ryzykiem biznesowym. Skala ataków rośnie w tempie, które jeszcze kilka lat temu wydawało się nieosiągalne. W 2026 roku na jedną organizację przypada już średnio ponad 2100 cyberataków tygodniowo, co oznacza ponad 70-procentowy wzrost względem 2023 roku. Takie wnioski płyną z najnowszego Cyber Security Report 2026 opublikowanego przez Check Point Software.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212447/70-proc-wzrost-cyberatakow-na-biznes-w-ciagu-ostatnich-3-lat-ai-gwaltownie-eskaluje-ryzyko-atakow-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212447/177036288669062800.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point wyróżniony przez czołowych analityków i laboratoria badawcze</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212332/check-point-wyrozniony-przez-czolowych-analitykow-i-laboratoria-badawcze</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212332</guid>
			<pubDate>Wed, 31 Dec 2025 08:38:00 +0000</pubDate>
			<description>
				Jako globalny lider cyberbezpieczeństwa, Check Point z dumą podkreśla wyróżnienia otrzymane w 2025 roku od wiodących firm analitycznych oraz laboratoriów badawczych. Według Check Point nagrody te potwierdzają zaangażowanie firmy w ochronę środowisk napędzanych przez AI oraz zabezpieczanie rozproszonych sieci, które stanowią fundament zaufania cyfrowego.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212332/check-point-wyrozniony-przez-czolowych-analitykow-i-laboratoria-badawcze&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212332/176717039626010600.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>40 tys. fałszywych powiadomień z SharePointa i e-podpisów. Tak wygląda nowa fala ataków na finanse firm!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212279/40-tys-falszywych-powiadomien-z-sharepointa-i-e-podpisow-tak-wyglada-nowa-fala-atakow-na-finanse-firm</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212279</guid>
			<pubDate>Fri, 12 Dec 2025 12:16:00 +0000</pubDate>
			<description>
				Cyberprzestępcy znaleźli nowy sposób na omijanie zabezpieczeń przedsiębiorstw! Podszywają się pod popularne platformy biznesowe – jak SharePoint, czy DocuSign – i masowo wysyłają fałszywe powiadomienia o „udostępnionych dokumentach”. Według najnowszych analiz Check Pointa w ciągu zaledwie 10 dni rozdystrybuowano ponad 40 000 wiadomości phishingowych, celując w 6 100 firm na całym świecie.
			</description>
		</item>
	
		<item>
			<title>Quantum Firewall Software R82.10 – przełom w zabezpieczaniu środowisk napędzanych AI?</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212260/quantum-firewall-software-r82-10-przelom-w-zabezpieczaniu-srodowisk-napedzanych-ai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212260</guid>
			<pubDate>Fri, 05 Dec 2025 09:39:00 +0000</pubDate>
			<description>
				Ponad 20 nowych funkcji, które mają pomóc firmom bezpiecznie wdrażać sztuczną inteligencję, wzmacniać Zero Trust i jednolicie chronić rozproszone środowiska sieciowe będzie zawierać nowa wersja oprogramowania Quantum Firewall Software R82.10 firmy Check Point Software Technologies. Nowości obejmują pełne wsparcie dla bezpieczeństwa generatywnej AI, zaawansowane mechanizmy prewencji oraz integracje z ponad 250 rozwiązaniami z ekosystemu.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212260/quantum-firewall-software-r82-10-przelom-w-zabezpieczaniu-srodowisk-napedzanych-ai&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212260/176492765357004300.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>2026 rokiem technologicznego wstrząsu? Check Point ostrzega przed „tsunami”, które zmieni globalny porządek</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212256/2026-rokiem-technologicznego-wstrzasu-check-point-ostrzega-przed-tsunami-ktore-zmieni-globalny-porzadek</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212256</guid>
			<pubDate>Thu, 04 Dec 2025 14:10:00 +0000</pubDate>
			<description>
				Rok 2026 będzie przełomem dla globalnej technologii – wynika z najnowszego raportu Check Point Software Technologies The 2026 Tech Tsunami. Świat wkroczy w etap agentowej AI, hiperautomatyzacji i konwergencji z komputerami kwantowymi oraz wczesną fazą Web 4.0. Zmiany te przyniosą m.in. ogromną automatyzację — od marketingu i logistyki po systemy prawne — ale też wzrost zagrożeń, takich jak syntetyczne tożsamości, socjotechnika generowana przez AI czy masowe wykorzystanie prompt injection.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212256/2026-rokiem-technologicznego-wstrzasu-check-point-ostrzega-przed-tsunami-ktore-zmieni-globalny-porzadek&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212256/176485752504999600.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Black Friday 2025: Uwaga na serię wyłudzeń danych! Cyberprzestępcy podszywają się m.in. pod AliExpress i HOKA.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212189/black-friday-2025-uwaga-na-serie-wyludzen-danych-cyberprzestepcy-podszywaja-sie-m-in-pod-aliexpress-i-hoka-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212189</guid>
			<pubDate>Thu, 20 Nov 2025 09:37:00 +0000</pubDate>
			<description>
				Cyberprzestępcy już odpalili własny Black Friday, jednak zamiast rabatów oferują wyczyszczone konta i wykradzione dane kart płatniczych. Z najnowszej analizy Check Point Research wynika, że co 11. nowa domena związana z Black Friday jest złośliwa, a sieć zalewa fala fałszywych sklepów i stron podszywających się pod popularne marki i największe platformy e-commerce.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212189/black-friday-2025-uwaga-na-serie-wyludzen-danych-cyberprzestepcy-podszywaja-sie-m-in-pod-aliexpress-i-hoka-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212189/176363155183053000.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Sztuczna inteligencja kontra hakerzy. Check Point: Obrońcy muszą myśleć w tempie maszyn i stawiać na współpracę.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212163/sztuczna-inteligencja-kontra-hakerzy-check-point-obroncy-musza-myslec-w-tempie-maszyn-i-stawiac-na-wspolprace-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212163</guid>
			<pubDate>Wed, 12 Nov 2025 07:29:00 +0000</pubDate>
			<description>
				AI przestała być tylko narzędziem w rękach cyberprzestępców. Dziś staje się także najskuteczniejszym sprzymierzeńcem specjalistów ds. bezpieczeństwa. Podczas globalnej sesji Threat Intelligence AMA na platformie Reddit eksperci Check Point Research (CPR) i External Risk Management (ERM) ujawnili, jak wykorzystują sztuczną inteligencję do przewidywania ataków.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212163/sztuczna-inteligencja-kontra-hakerzy-check-point-obroncy-musza-myslec-w-tempie-maszyn-i-stawiac-na-wspolprace-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212163/176293261756739100.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>NSS Labs wskazał najlepsze firewalle klasy enterprise. Liderem Check Point Software.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212155/nss-labs-wskazal-najlepsze-firewalle-klasy-enterprise-liderem-check-point-software-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212155</guid>
			<pubDate>Fri, 07 Nov 2025 10:48:00 +0000</pubDate>
			<description>
				NSS Labs opublikowało wyniki najnowszego testu Enterprise Firewall. Analizy zabezpieczeń wskazały rozwiązania rekomendowane, a także te, które wymagają dopracowania i w chwili obecnej należy na nie uważać. Najlepszą zaporą ogniową klasy enterprise okazało się w tym roku rozwiązanie firmy Check Point Software, które osiągnęło niemal 100-procentową skuteczność, wyprzedzając takich konkurentów jak Juniper Networks, Fortinet i Cisco.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212155/nss-labs-wskazal-najlepsze-firewalle-klasy-enterprise-liderem-check-point-software-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212155/176251259347646400.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point oraz NVIDIA łączą siły, by zabezpieczyć „fabryki AI”</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212129/check-point-oraz-nvidia-lacza-sily-by-zabezpieczyc-fabryki-ai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212129</guid>
			<pubDate>Fri, 31 Oct 2025 08:23:00 +0000</pubDate>
			<description>
				Check Point Software ponownie szuka rozwiązań dla poprawy bezpieczeństwa usług AI. Tym razem łączy siły z NVIDIA i ogłasza premierę AI Cloud Protect – rozwiązania, które kompleksowo chroni modele AI, środowiska ich trenowania oraz aplikacje agentowe przed zagrożeniami cybernetycznymi. Platforma - opracowana we współpracy z NVIDIA - działa w oparciu o technologię NVIDIA BlueField, umożliwiając bezpieczne wdrożenia sztucznej inteligencji w centrach danych i chmurze.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212129/check-point-oraz-nvidia-lacza-sily-by-zabezpieczyc-fabryki-ai&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212129/176189909502761500.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point i Lakera wprowadzają pierwsze na świecie narzędzie do oceny bezpieczeństwa modeli LLM w AI</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212117/check-point-i-lakera-wprowadzaja-pierwsze-na-swiecie-narzedzie-do-oceny-bezpieczenstwa-modeli-llm-w-ai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212117</guid>
			<pubDate>Tue, 28 Oct 2025 14:59:00 +0000</pubDate>
			<description>
				Check Point Software Technologies oraz należąca do niego Lakera, we współpracy z brytyjskim AI Security Institute (AISI), ogłosili premierę Backbone Breaker Benchmark (b³) – pierwszego na świecie, dostępnego powszechnie narzędzia do oceny bezpieczeństwa modeli językowych (LLM) w agentach sztucznej inteligencji. Backbone Breaker Benchmark (b³) ma pomóc w wykrywaniu luk w modelach językowych stosowanych w agentach AI.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212117/check-point-i-lakera-wprowadzaja-pierwsze-na-swiecie-narzedzie-do-oceny-bezpieczenstwa-modeli-llm-w-ai&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212117/176166451343126900.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>YouTube narzędziem cyberprzestępców: ponad 3 000 filmów pomagało wykradać dane użytkowników!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/212102/youtube-narzedziem-cyberprzestepcow-ponad-3-000-filmow-pomagalo-wykradac-dane-uzytkownikow</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/212102</guid>
			<pubDate>Fri, 24 Oct 2025 08:03:00 +0000</pubDate>
			<description>
				Ponad 3 tys. złośliwych filmów i setki przejętych kont – tak wyglądają kulisy największej w historii kampanii malware na YouTube, odkrytej przez Check Point Research. Według ekspertów, tzw. „YouTube Ghost Network” działała nieprzerwanie od 2021 roku, a w 2025 r. jej aktywność potroiła się. Ofiarami kampanii mogą być tysiące użytkowników z całego świata.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/212102/youtube-narzedziem-cyberprzestepcow-ponad-3-000-filmow-pomagalo-wykradac-dane-uzytkownikow&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/212102/176129314990296700.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Nowy wymiar bezpieczeństwa chmurowego: strategiczne partnerstwo Wiz i Check Point już przynosi efekty</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211739/nowy-wymiar-bezpieczenstwa-chmurowego-strategiczne-partnerstwo-wiz-i-check-point-juz-przynosi-efekty</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211739</guid>
			<pubDate>Mon, 29 Sep 2025 09:23:00 +0000</pubDate>
			<description>
				W obliczu wzrastającej skali zagrożeń cybernetycznych, firmy Wiz i Check Point ogłosiły na początku 2025 roku strategiczne partnerstwo, którego celem było połączenie sił w zakresie bezpieczeństwa sieci chmurowych oraz CNAPP (Cloud-Native Application Protection Platform). Zaledwie po pół roku obie firmy wprowadzają kompleksowe i zintegrowane rozwiązania ochronne dla infrastruktury chmurowej.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211739/nowy-wymiar-bezpieczenstwa-chmurowego-strategiczne-partnerstwo-wiz-i-check-point-juz-przynosi-efekty&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211739/175913784643673200.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Irańska grupa Nimbus Manticore rozszerza operacje szpiegowskie na Europę</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211719/iranska-grupa-nimbus-manticore-rozszerza-operacje-szpiegowskie-na-europe</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211719</guid>
			<pubDate>Wed, 24 Sep 2025 10:37:00 +0000</pubDate>
			<description>
				Nimbus Manticore - irańska grupa hakerów wspieranych przez państwo - rozszerza swoją działalność na Europę Zachodnią – ostrzegają eksperci firmy Check Point Research. Ugrupowanie celuje w konkretne firmy z sektorów obronnego, telekomunikacyjnego i lotniczego w celu prowadzenia działań szpiegowskich.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211719/iranska-grupa-nimbus-manticore-rozszerza-operacje-szpiegowskie-na-europe&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211719/175871031855532200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point przejmuje Lakerę – firmę ekspertów AI z Google i Meta. Celem stworzenie jednego z pierwszych systemów kompleksowego zabezpieczenia AI.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211678/check-point-przejmuje-lakere-firme-ekspertow-ai-z-google-i-meta-celem-stworzenie-jednego-z-pierwszych-systemow-kompleksowego-zabezpieczenia-ai-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211678</guid>
			<pubDate>Tue, 16 Sep 2025 16:30:00 +0000</pubDate>
			<description>
				Check Point Software Technologies, światowy lider w dziedzinie cyberbezpieczeństwa, ogłosił przejęcie firmy Lakera, jednego z najbardziej innowacyjnych dostawców natywnego bezpieczeństwa AI. Check Point wspólnie z Lakerą zaoferuje pierwsze na rynku kompleksowe zabezpieczenie chroniące aplikacje oparte na sztucznej inteligencji. Przejęcie oceniane jest za jedno z najważniejszych wydarzeń na rynku AI i cyberbezpieczeństwa, którego wartość szacowana jest na 25–30 mld dolarów* na świecie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211678/check-point-przejmuje-lakere-firme-ekspertow-ai-z-google-i-meta-celem-stworzenie-jednego-z-pierwszych-systemow-kompleksowego-zabezpieczenia-ai-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211678/175804037800661700.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Programiści na celowniku. Krytyczna luka w Cursor IDE</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211545/programisci-na-celowniku-krytyczna-luka-w-cursor-ide</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211545</guid>
			<pubDate>Tue, 05 Aug 2025 14:16:00 +0000</pubDate>
			<description>
				Cursor IDE, jedno z najpopularniejszych narzędzi programistycznych wspieranych przez sztuczną inteligencją, był podatny na ataki hakerskie. To efekt luki, która pozwalała na zdalne wykonanie dowolnego kodu bez wiedzy użytkownika. Sytuacja umożliwiała uzyskanie stałego dostępu do komputera dewelopera oraz modyfikowanie projektów nad którymi pracowano – ostrzegają eksperci firmy Check Point Research.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211545/programisci-na-celowniku-krytyczna-luka-w-cursor-ide&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211545/175440355946337000.jpeg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point liderem platform Zero Trust według Forrester</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211489/check-point-liderem-platform-zero-trust-wedlug-forrester</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211489</guid>
			<pubDate>Tue, 15 Jul 2025 13:05:00 +0000</pubDate>
			<description>
				Firma Check Point Software Technologies została sklasyfikowana wśród liderów raportu The Forrester Wave™: Zero Trust Platforms, Q3 2025. Analitycy Forrester docenili izraelską firmę za kompleksowe podejście do bezpieczeństwa sieciowego w środowiskach hybrydowych, w tym za wykorzystanie AI i strategię opartą na prewencji. To szczególnie istotne wyróżnienie w kontekście rosnących zagrożeń cybernetycznych – w 2 kwartale roku na całym świecie liczba ataków wzrosła aż o 21% r/r.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211489/check-point-liderem-platform-zero-trust-wedlug-forrester&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211489/175258479435513700.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Linie lotnicze i dane pasażerów celem hakerów Scattered Spider</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211439/linie-lotnicze-i-dane-pasazerow-celem-hakerow-scattered-spider</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211439</guid>
			<pubDate>Mon, 07 Jul 2025 07:30:00 +0000</pubDate>
			<description>
				W lipcu 2025 roku świat obiegła niepokojąca wiadomość: dane 6 milionów klientów australijskich linii lotniczych Qantas zostały wykradzione w wyniku wyrafinowanego cyberataku. Śledztwo szybko skierowało uwagę specjalistów ds. cyberbezpieczeństwa na grupę znaną jako Scattered Spider – nowego i niezwykle groźnego gracza w cyberprzestępczym podziemiu. W ciągu zaledwie kilku miesięcy ich ofiarą padły również Hawaiian Airlines oraz WestJet. Eksperci firmy Check Point Research (CPR) alarmują: sektor lotniczy znalazł się w centrum nowej fali ataków.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211439/linie-lotnicze-i-dane-pasazerow-celem-hakerow-scattered-spider&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211439/175187364800041400.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Fałszywe mody do Minecrafta kradną dane. Ponad 1500 graczy ofiarą ataku hakerskiego!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211381/falszywe-mody-do-minecrafta-kradna-dane-ponad-1500-graczy-ofiara-ataku-hakerskiego</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211381</guid>
			<pubDate>Fri, 20 Jun 2025 10:09:00 +0000</pubDate>
			<description>
				Minecraft, kultowa gra z ponad 300 milionami sprzedanych kopii i 200 milionami aktywnych graczy miesięcznie, właśnie stała się celem wyrafinowanej kampanii cyberataków. Eksperci z Check Point Research ujawnili, że złośliwe modyfikacje do gry, udostępniane na GitHubie, infekowały komputery niczego niepodejrzewających użytkowników – głównie nastolatków. Atak, który dotknął co najmniej 1500 graczy przypisywany jest rosyjskojęzycznemu cyberprzestępcy.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211381/falszywe-mody-do-minecrafta-kradna-dane-ponad-1500-graczy-ofiara-ataku-hakerskiego&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211381/175041424445439200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point przejmuje Veriti – izraelski startup specjalizujący się w zarządzaniu ryzykiem cyberzagrożeń</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211239/check-point-przejmuje-veriti-izraelski-startup-specjalizujacy-sie-w-zarzadzaniu-ryzykiem-cyberzagrozen</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211239</guid>
			<pubDate>Wed, 28 May 2025 12:20:00 +0000</pubDate>
			<description>
				Check Point Software Technologies poinformował o przejęciu izraelskiej firmy Veriti Cybersecurity. To startup uznawany za pioniera w dziedzinie zarządzania ryzykiem związanym z zagrożeniami cybernetycznymi.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211239/check-point-przejmuje-veriti-izraelski-startup-specjalizujacy-sie-w-zarzadzaniu-ryzykiem-cyberzagrozen&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211239/174843487411170100.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Hakerzy zaatakowali inwestorów kryptowalut. Skradziono ponad 9 milionów dolarów w kryptowalutach.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211183/hakerzy-zaatakowali-inwestorow-kryptowalut-skradziono-ponad-9-milionow-dolarow-w-kryptowalutach-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211183</guid>
			<pubDate>Fri, 16 May 2025 07:10:00 +0000</pubDate>
			<description>
				Hakerzy okradli w ciągu 6 miesięcy ponad 9 milionów dolarów grupie 30 tys. inwestorów kryptowalut. To wszystko dzięki Inferno Drainer, jednemu z najbardziej przebiegłych i dochodowych mechanizmów wykradania kryptowalut – alarmują eksperci Check Point Research.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211183/hakerzy-zaatakowali-inwestorow-kryptowalut-skradziono-ponad-9-milionow-dolarow-w-kryptowalutach-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211183/174737991126344200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Hakerzy wykorzystują śmierć Papieża atakując internautów</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211077/hakerzy-wykorzystuja-smierc-papieza-atakujac-internautow</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211077</guid>
			<pubDate>Thu, 24 Apr 2025 07:28:00 +0000</pubDate>
			<description>
				Cyberprzestępcy wykorzystują śmierć papieża Franciszka, aby kraść dane i oszukiwać internautów – ostrzega Check Point Software Technologies. Eksperci zidentyfikowali wpisy na platformach społecznościowych, takich jak Instagram i TikTok, których celem było nakłonienie użytkowników do kliknięcia w złośliwe linki zamieszczone w postach.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211077/hakerzy-wykorzystuja-smierc-papieza-atakujac-internautow&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211077/174547980812893100.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point liderem rankingu GigaOm porównującym zapory sieciowe klasy enterprise</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211068/check-point-liderem-rankingu-gigaom-porownujacym-zapory-sieciowe-klasy-enterprise</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211068</guid>
			<pubDate>Wed, 23 Apr 2025 07:22:00 +0000</pubDate>
			<description>
				W 2024 roku liczba cyberataków wzrosła aż o 44%*. Jedyną odpowiedzią na rosnące zagrożenia jest zastosowanie zaawansowanych zabezpieczeń sieciowych, których ranking dla segmentu Enterprise Firewalls przedstawił GigaOm. Rola lidera rynkowego przypadła m.in. firmie Check Point Software Technologies, która uzyskała najwyższe noty za elastyczność, skalowalność, łatwość zarządzania oraz siłę ekosystemu partnerskiego.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211068/check-point-liderem-rankingu-gigaom-porownujacym-zapory-sieciowe-klasy-enterprise&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211068/174539299164886600.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point wkracza do Web3. Fuse otrzyma pierwszy w branży firewall dla blockchaina.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/211054/check-point-wkracza-do-web3-fuse-otrzyma-pierwszy-w-branzy-firewall-dla-blockchaina-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/211054</guid>
			<pubDate>Thu, 17 Apr 2025 10:08:00 +0000</pubDate>
			<description>
				Fuse Network, blockchain warstwy drugiej, skoncentrowany na płatnościach, wprowadza we współpracy z firmą Check Point Software Technologies pierwszą w branży zaporę ogniową dla ekosystemu blockchain. To rozwiązanie ma wyznaczać nowy standard bezpieczeństwa w zdecentralizowanych sieciach, która w 2024 r. straciła na cyberatakach ponad 2,2 mld dolarów.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/211054/check-point-wkracza-do-web3-fuse-otrzyma-pierwszy-w-branzy-firewall-dla-blockchaina-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/211054/174488458148672300.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Polski sektor finansowy i bank centralny w stanie gotowości cybernetycznej</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210998/polski-sektor-finansowy-i-bank-centralny-w-stanie-gotowosci-cybernetycznej</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210998</guid>
			<pubDate>Mon, 07 Apr 2025 07:25:00 +0000</pubDate>
			<description>
				Europejski sektor finansowy pozostaje głównym celem ataków cybernetycznych. Raport „Threat Landscape 2024” Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) ostrzega przed nasilającymi się atakami na banki, firmy ubezpieczeniowe i dostawców usług finansowych. Według danych Check Point Research, organizacje finansowe odnotowały w 2024 roku 30% wzrost cyberataków i średnio na świecie były atakowane 1 500 razy tygodniowo. Banki w Polsce znajdują się na czołowej liście celów cybernetycznych z przeciętną liczbą 1 850 ataków w 2025 roku.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210998/polski-sektor-finansowy-i-bank-centralny-w-stanie-gotowosci-cybernetycznej&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210998/174401083388910000.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Strategiczne partnerstwo Check Point i Wiz: Nowa era ochrony chmurowej</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210672/strategiczne-partnerstwo-check-point-i-wiz-nowa-era-ochrony-chmurowej</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210672</guid>
			<pubDate>Thu, 13 Feb 2025 11:18:00 +0000</pubDate>
			<description>
				Check Point Software Technologies podpisał umowę strategicznego partnerstwa z firmą Wiz, liderem w zakresie bezpieczeństwa chmurowego. To połączenie dwóch gigantów technologicznych ma na celu wzmocnienie ochrony środowisk hybrydowych w chmurze, które stają się coraz bardziej powszechne w przedsiębiorstwach na całym świecie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210672/strategiczne-partnerstwo-check-point-i-wiz-nowa-era-ochrony-chmurowej&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210672/173944561754208900.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>2024 rokiem ransomware. Polskie instytucje na celowniku i rekordowe wzrosty za sprawą usług hakerskich!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210518/2024-rokiem-ransomware-polskie-instytucje-na-celowniku-i-rekordowe-wzrosty-za-sprawa-uslug-hakerskich</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210518</guid>
			<pubDate>Wed, 15 Jan 2025 07:59:00 +0000</pubDate>
			<description>
				W roku 2024 odnotowano 5414 ataków ransomware na organizacje na całym świecie, co stanowi wzrost aż o 11%. Choć pocztek 2024 roku okazał się spokojny, to cyberprzestępcy wzmożyli aktywność w drugiej połowie roku, a IV kw. 2024 okazał się najbardziej intensywnym okresem, odnotowując 1827 incydentów, co stanowi 1/3 wszystkich ataków w 2024 roku – ujawnia raport Cyberint, należącej do Check Point Software firmy specjalizującej się w wykrywaniu i łagodzeniu skutków cyberataków.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210518/2024-rokiem-ransomware-polskie-instytucje-na-celowniku-i-rekordowe-wzrosty-za-sprawa-uslug-hakerskich&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210518/173692812714084500.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Cyberataki na przeglądarki stały się zmorą 2024 roku. Hakerzy wymusili w tym roku najwyższy okup sięgający 75 mln dolarów!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210414/cyberataki-na-przegladarki-staly-sie-zmora-2024-roku-hakerzy-wymusili-w-tym-roku-najwyzszy-okup-siegajacy-75-mln-dolarow</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210414</guid>
			<pubDate>Tue, 31 Dec 2024 13:55:00 +0000</pubDate>
			<description>
				W 2024 roku cyberprzestępcy skupili się na atakach na przeglądarki internetowe, wykorzystując ich podatności - podsumowują kończący się rok eksperci Check Point Software. W mijającym roku wymuszono najwyższy okup (na rzecz grupy Dark Angels), który wyniósł aż 75 milionów dolarów. Ataki były szczególnie dotkliwe dla sektora opieki zdrowotnej i administracji rządowej, które doświadczyły łącznie 67% wszystkich ataków ransomware. Średni koszt naprawy skutków ataku dla firm oszacowano na 2,57 mln dolarów.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210414/cyberataki-na-przegladarki-staly-sie-zmora-2024-roku-hakerzy-wymusili-w-tym-roku-najwyzszy-okup-siegajacy-75-mln-dolarow&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210414/173565337712367200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Black Friday czasem łowów nie tylko dla kupujących.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210220/black-friday-czasem-lowow-nie-tylko-dla-kupujacych-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210220</guid>
			<pubDate>Fri, 29 Nov 2024 12:01:00 +0000</pubDate>
			<description>
				Black Friday oraz Black Week to czas wyjątkowych okazji zakupowych, a jednocześnie wzmożonej aktywności cyberprzestępców. Analitycy Check Point Research ostrzegają, że w tym okresie zauważyli niemal dwukrotny wzrost witryn internetowych i wiadomości phishingowych związanych z Black Friday!&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210220/black-friday-czasem-lowow-nie-tylko-dla-kupujacych-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210220/173288196651486700.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Sztuczna inteligencja i kryptografia post-kwantowa w nowym rozwiązaniu Check Pointa. To odpowiedź na 75% wzrost ataków.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/210180/sztuczna-inteligencja-i-kryptografia-post-kwantowa-w-nowym-rozwiazaniu-check-pointa-to-odpowiedz-na-75-wzrost-atakow-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/210180</guid>
			<pubDate>Fri, 22 Nov 2024 10:29:00 +0000</pubDate>
			<description>
				Organizacje mierzą się z aż 75% wzrostem cyberataków na całym świecie, nic więc dziwnego, że firmy technologiczne szukają sposobów na bardziej skuteczną walkę z cyberprzestępcami. Odpowiedzią na współczesne wyzwania cybernetyczne ma być m.in. oparte na sztucznej inteligencji nowe oprogramowanie Check Point Quantum Firewall R82. Oferuje ono nowe silniki AI, szyfrowanie post-kwantowe, przyspieszone DevOps i większą prostotę obsługi centrów danych.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/210180/sztuczna-inteligencja-i-kryptografia-post-kwantowa-w-nowym-rozwiazaniu-check-pointa-to-odpowiedz-na-75-wzrost-atakow-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/210180/173227140795060600.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>AI ułatwia zarządzanie bezpieczeństwem sieci</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209934/ai-ulatwia-zarzadzanie-bezpieczenstwem-sieci</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209934</guid>
			<pubDate>Mon, 28 Oct 2024 07:42:00 +0000</pubDate>
			<description>
				- Zarządzanie bezpieczeństwem sieci to niełatwe zadanie, nawet dla doświadczonych specjalistów IT. Aż 68% z nich zmaga się z problemem złożoności procesów.
 
- Wprowadzenie AI do tych zadań może zmniejszyć czas potrzebny na zarządzanie takimi kryzysami nawet o 50%
 
- AI w połączeniu z narzędziami do zarządzania bezpieczeństwem sieci, takimi jak Harmony SASE, to przyszłość branży IT. Automatyzacja procesów, dostęp do najlepszych praktyk oraz szybka reakcja na zagrożenia to tylko niektóre z korzyści&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209934/ai-ulatwia-zarzadzanie-bezpieczenstwem-sieci&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209934/173010151232354700.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point przejmuje Cyberint, aby wzmocnić obszar wywiadu zagrożeń w cyberprzestrzeni</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209802/check-point-przejmuje-cyberint-aby-wzmocnic-obszar-wywiadu-zagrozen-w-cyberprzestrzeni</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209802</guid>
			<pubDate>Wed, 02 Oct 2024 13:41:00 +0000</pubDate>
			<description>
				Kolejna konsolidacja na rynku cyberbezpieczeństwa. Izraelski Check Point Software Technologies (NASDAQ: CHKP) ogłosił przejęcie firmy Cyberint Technologies Ltd., pioniera w zarządzaniu ryzykiem zewnętrznym. Celem transakcji jest wzmocnienie możliwości Centrum Operacji Bezpieczeństwa (SOC) Check Point oraz rozszerzenie oferty w zakresie zarządzania wywiadem zagrożeń.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209802/check-point-przejmuje-cyberint-aby-wzmocnic-obszar-wywiadu-zagrozen-w-cyberprzestrzeni&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209802/172787658876256600.jpeg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Gartner Magic Quadrant: Check Point „Wizjonerem” wśród platform ochrony punktów końcowych</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209793/gartner-magic-quadrant-check-point-wizjonerem-wsrod-platform-ochrony-punktow-koncowych</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209793</guid>
			<pubDate>Tue, 01 Oct 2024 13:08:00 +0000</pubDate>
			<description>
				Gartner zaprezentował swój najnowszy raport Magic Quadrant na rok 2024 w kategorii platform ochrony punktów końcowych (EPP). Rolę „wizjonera” przyznano rozwiązaniu firmy Check Point Software. Harmony Endpoint, kluczowy element portfolio firmy Check Point, dostarcza kompleksowe zabezpieczenia przed zaawansowanymi zagrożeniami, zapewniając ochronę firmom każdej wielkości.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209793/gartner-magic-quadrant-check-point-wizjonerem-wsrod-platform-ochrony-punktow-koncowych&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209793/172778823268661700.jpeg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Gigantyczna kradzież kryptowalut w Google Play. Hakerzy ukradli 70 000 dolarów!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209776/gigantyczna-kradziez-kryptowalut-w-google-play-hakerzy-ukradli-70-000-dolarow</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209776</guid>
			<pubDate>Fri, 27 Sep 2024 09:17:00 +0000</pubDate>
			<description>
				Cyberprzestępcy po raz kolejny uderzyli w posiadaczy kryptowalut. Badacze z Check Point Research odkryli istnienie złośliwej aplikacji „WalletConnect”, która przez niemal pięć miesięcy działała niezauważenie w sklepie Google Play, okradając użytkowników z cyfrowych aktywów. Eksperci ostrzegają, że w Polsce, co piąty posiadacz kryptowalut mógł paść ofiarą podobnych oszustw.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209776/gigantyczna-kradziez-kryptowalut-w-google-play-hakerzy-ukradli-70-000-dolarow&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209776/172742882750134200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Potrójne zabezpieczenie z Check Point SASE: Nowa ochrona cyfrowej granicy</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209738/potrojne-zabezpieczenie-z-check-point-sase-nowa-ochrona-cyfrowej-granicy</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209738</guid>
			<pubDate>Fri, 20 Sep 2024 11:58:00 +0000</pubDate>
			<description>
				Bezpieczeństwo współczesnych sieci korporacyjnych stało się bardziej złożone niż kiedykolwiek. Dane firmowe migrują do chmury, aplikacje typu SaaS stały się standardem, a pracownicy coraz częściej pracują zdalnie. Ochrona tych dynamicznych środowisk wymaga nowego podejścia, które wykracza poza tradycyjne metody i mierzy się z realiami nowej granicy firmowej. Oto Secure Access Service Edge (SASE).&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209738/potrojne-zabezpieczenie-z-check-point-sase-nowa-ochrona-cyfrowej-granicy&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209738/172683362764644300.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Twoje kody w chmurze mogą być narażone na ataki. Można je jednak ochronić.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209645/twoje-kody-w-chmurze-moga-byc-narazone-na-ataki-mozna-je-jednak-ochronic-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209645</guid>
			<pubDate>Fri, 30 Aug 2024 06:22:00 +0000</pubDate>
			<description>
				Liczba ataków na kody w chmurze rośnie a ich bezpieczeństwo w chmurze stało się kwestią kluczową dla firm na całym świecie. Jak się okazuje, w 2024 roku 45% naruszeń ma miejsce w chmurze, a 69% organizacji przyznało, że doświadczyło naruszeń lub narażenia danych w związku z bezpieczeństwem wielu chmur.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209645/twoje-kody-w-chmurze-moga-byc-narazone-na-ataki-mozna-je-jednak-ochronic-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209645/172499902294188200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Igrzyska Gier Wideo w niebezpieczeństwie? Esport na celowniku hakerów!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209540/igrzyska-gier-wideo-w-niebezpieczenstwie-esport-na-celowniku-hakerow</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209540</guid>
			<pubDate>Fri, 23 Aug 2024 06:38:00 +0000</pubDate>
			<description>
				Wraz z szybkim wzrostem popularności esportu, cyberzagrożenia zaczynają przybierać na sile, stawiając pod znakiem zapytania przyszłość tej dynamicznie rozwijającej się branży. Czy igrzyska olimpijskie gier wideo, które zyskały aprobatę Międzynarodowego Komitetu Olimpijskiego i mają oficjalnie zadebiutować w 2025 roku, są zagrożone przez cyberprzestępców?&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209540/igrzyska-gier-wideo-w-niebezpieczenstwie-esport-na-celowniku-hakerow&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209540/172439527548492000.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Korzystanie z GenAI może być bezpieczne dzięki nowej usłudze Check Point Software</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/209236/korzystanie-z-genai-moze-byc-bezpieczne-dzieki-nowej-usludze-check-point-software</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/209236</guid>
			<pubDate>Thu, 08 Aug 2024 06:37:00 +0000</pubDate>
			<description>
				Aplikacje generujące sztuczną inteligencję, takie jak ChatGPT i Gemini ugruntowały swoją pozycję na rynku. Niestety, jak to czasem bywa, znacznie ułatwiając życie użytkownikom, utrudniają życie firmom, w szczególności w obszarze bezpieczeństwa. Chociaż niektóre organizacje całkowicie zakazały aplikacji GenAI, według badania Check Point i Vason Bourne 92% organizacji pozwala swoim pracownikom na korzystanie z narzędzi GenAI, ale obawia się bezpieczeństwa i wycieku danych.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/209236/korzystanie-z-genai-moze-byc-bezpieczne-dzieki-nowej-usludze-check-point-software&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/209236/172309934600074100.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Jak chronić aplikacje w chmurze przed zagrożeniami?</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204763/jak-chronic-aplikacje-w-chmurze-przed-zagrozeniami</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204763</guid>
			<pubDate>Tue, 30 Jul 2024 11:24:00 +0000</pubDate>
			<description>
				Natywne środki bezpieczeństwa w chmurze koncentrują się przede wszystkim na ochronie przed możliwymi do zidentyfikowania zagrożeniami, wykorzystując innowacyjne technologie, takie jak Big Data i sztuczna inteligencja, do monitorowania i zapobiegania potencjalnym atakom. Jednak pomimo tych wysiłków żaden system nie będzie całkowicie odporny na zagrożenia. Nawet przy zastosowaniu najnowocześniejszych zabezpieczeń bezpieczeństwo chmury nigdy nie jest wystarczająco dobre, jeśli nadal występują niezidentyfikowane luki w zabezpieczeniach – wyjaśniają eksperci Check Point Software.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204763/jak-chronic-aplikacje-w-chmurze-przed-zagrozeniami&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204763/172233912704086900.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Forrester Wave: Check Point Software liderem w zakresie rozwiązań do ochrony mobilnej!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204753/forrester-wave-check-point-software-liderem-w-zakresie-rozwiazan-do-ochrony-mobilnej</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204753</guid>
			<pubDate>Thu, 25 Jul 2024 12:11:00 +0000</pubDate>
			<description>
				Firma Check Point z jej rozwiązaniem Harmony Mobile, znalazła się wśród liderów rankingu ochrony przed zagrożeniami mobilnymi firmy The Forrester Wave.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204753/forrester-wave-check-point-software-liderem-w-zakresie-rozwiazan-do-ochrony-mobilnej&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204753/172190969726365400.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point SecureAcademy uruchamia specjalny program, który pomoże rozpowszechnić wiedzę nt. cyberbezpieczeństwa</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204619/check-point-secureacademy-uruchamia-specjalny-program-ktory-pomoze-rozpowszechnic-wiedze-nt-cyberbezpieczenstwa</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204619</guid>
			<pubDate>Fri, 28 Jun 2024 11:46:00 +0000</pubDate>
			<description>
				Specjalizująca się w bezpieczeństwie cybernetycznym firma Check Point przedstawiła nową inicjatywę grantową, której celem jest zapewnienie instytucjom edukacyjnym i organizacjom non-profit niezbędnych zasobów potrzebnych do udoskonalenia ich programów szkoleniowych z zakresu cyberbezpieczeństwa. SecureAcademy zapewni każdemu istniejącemu i nowemu partnerowi SecureAcademy roczny grant o wartości do 60 tys. dolarów na treści i usługi.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204619/check-point-secureacademy-uruchamia-specjalny-program-ktory-pomoze-rozpowszechnic-wiedze-nt-cyberbezpieczenstwa&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204619/171957525829140500.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Rafel RAT atakuje Androida. Aktualizujcie systemy!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204596/rafel-rat-atakuje-androida-aktualizujcie-systemy</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204596</guid>
			<pubDate>Tue, 25 Jun 2024 06:29:00 +0000</pubDate>
			<description>
				Użytkownicy Androida powinni mieć się na baczności! Tym razem najpopularniejszy mobilny system operacyjny atakowany jest przez trojana Rafel, posiadającego szerokie spektrum zastosowań – od spyware’u, infiltrującego użytkownika, aż po ransomware szyfrujące całe urządzenie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204596/rafel-rat-atakuje-androida-aktualizujcie-systemy&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204596/171929710560289500.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point upraszcza bezpieczeństwo aplikacji w chmurze dzięki opartemu na sztucznej inteligencji WAFaaS</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204369/check-point-upraszcza-bezpieczenstwo-aplikacji-w-chmurze-dzieki-opartemu-na-sztucznej-inteligencji-wafaas</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204369</guid>
			<pubDate>Fri, 14 Jun 2024 10:24:00 +0000</pubDate>
			<description>
				Check Point Software wprowadził CloudGuard WAF-as-a-Service (WAFaaS), czyli oparty na sztucznej inteligencji, zautomatyzowany web application firewall. Rozwiązanie umożliwia kompleksowe zapobieganie zagrożeniom cybernetycznym, chroniąc aplikacje internetowe przed nieautoryzowanym dostępem i naruszeniami danych. To jednocześnie skuteczne zabezpieczanie aplikacji i interfejsów API w chmurze.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204369/check-point-upraszcza-bezpieczenstwo-aplikacji-w-chmurze-dzieki-opartemu-na-sztucznej-inteligencji-wafaas&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204369/171836071867286600.jpeg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Chińczycy szpiegują w Afryce i na Karaibach. Trwa nowa kampania hakerska.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/204161/chinczycy-szpieguja-w-afryce-i-na-karaibach-trwa-nowa-kampania-hakerska-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/204161</guid>
			<pubDate>Fri, 24 May 2024 14:27:00 +0000</pubDate>
			<description>
				W Afryce i na Karaibach trwa chińska kampania cyberszpiegowska koncentrująca się na organizacjach rządowych – informują eksperci Check Point Research, którzy prowadzą w tej sprawie dochodzenie. Odpowiedzialność przypisuje się ugrupowaniu Sharp Dragon (daw. Sharp Panda), które miało wykorzystać ładunki Cobalt Strike Beacon, umożliwiające otworzenie „backdoora”.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/204161/chinczycy-szpieguja-w-afryce-i-na-karaibach-trwa-nowa-kampania-hakerska-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/204161/171656097037011600.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Urządzenia medyczne będą bezpieczne. Tuttnauer rozpoczął współpracę z Check Point Software Technologies.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203936/urzadzenia-medyczne-beda-bezpieczne-tuttnauer-rozpoczal-wspolprace-z-check-point-software-technologies-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203936</guid>
			<pubDate>Thu, 18 Apr 2024 13:28:00 +0000</pubDate>
			<description>
				Tuttnauer wybrał Check Point Quantum IoT Nano Agent® do zabezpieczenia rozwiązania T-Connect, używanego w urządzeniach do sterylizacji medycznej i laboratoryjnej. Rozwiązanie Check Pointa ma zapewnić ochronę przed zagrożeniami cybernetycznymi.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203936/urzadzenia-medyczne-beda-bezpieczne-tuttnauer-rozpoczal-wspolprace-z-check-point-software-technologies-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203936/171327422531753500.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Oto najważniejsze zagrożenia dla generatywnej sztucznej inteligencji. Zero Trust AI przyszłością.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203818/oto-najwazniejsze-zagrozenia-dla-generatywnej-sztucznej-inteligencji-zero-trust-ai-przyszloscia-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203818</guid>
			<pubDate>Wed, 10 Apr 2024 09:03:00 +0000</pubDate>
			<description>
				Duże modele językowe (LLM) rewolucjonizują sposób, w jaki wchodzimy w interakcję z technologią. W rezultacie dostawcy SaaS, walcząc o przewagę konkurencyjną, oferują przedsiębiorstwom narzędzia AI, takie jak analitykę sprzedaży lub asystentów kodowania. Jak jednak zabezpieczać usługi oparte o sztuczną inteligencję?&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203818/oto-najwazniejsze-zagrozenia-dla-generatywnej-sztucznej-inteligencji-zero-trust-ai-przyszloscia-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203818/171274000706624900.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point łączy siły z Microsoft. Celem usprawnienie Infinity AI Copilot za pomocą usługi Microsoft Azure OpenAI.</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203783/check-point-laczy-sily-z-microsoft-celem-usprawnienie-infinity-ai-copilot-za-pomoca-uslugi-microsoft-azure-openai-</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203783</guid>
			<pubDate>Fri, 29 Mar 2024 09:15:00 +0000</pubDate>
			<description>
				Rozwiązanie zabezpieczające Check Point Infinity AI Copilot ma zostać ulepszone dzięki wykorzystaniu Microsoft Azure OpenAI – ogłosił Check Point Software Technologies, firma specjalizująca się w bezpieczeństwie cybernetycznym. Współpraca z Microsoftem ma umożliwić wykorzystanie zaawansowanej sztucznej inteligencji do wyznaczania nowych standardów w administracji i operacjach związanych z bezpieczeństwem cybernetycznym.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203783/check-point-laczy-sily-z-microsoft-celem-usprawnienie-infinity-ai-copilot-za-pomoca-uslugi-microsoft-azure-openai-&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203783/171170379333382600.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point łączy siły z NVIDIA w zabezpieczaniu infrastruktury AI Cloud</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203636/check-point-laczy-sily-z-nvidia-w-zabezpieczaniu-infrastruktury-ai-cloud</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203636</guid>
			<pubDate>Thu, 21 Mar 2024 07:26:00 +0000</pubDate>
			<description>
				Nowe rozwiązanie zabezpieczające chmurę Check Point AI Cloud Protect będzie zintegrowane z procesorami NVIDIA DPU – ogłosił Check Point Software Technologies. Rozwiązanie ma pomóc zapobiegać zagrożeniom zarówno na poziomie sieci, jak i hosta. Całość zaprojektowano tak, by zapewnić bezproblemową integrację z ekosystemem sztucznej inteligencji NVIDIA. Tego typu rozwiązania kierowane są do dostawców usług, od operatorów po dostawców usług chmurowych na całym świecie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203636/check-point-laczy-sily-z-nvidia-w-zabezpieczaniu-infrastruktury-ai-cloud&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203636/171100640649358300.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Stany Zjednoczone, Polska i inne kraje obawiają się deepfake podczas tegorocznych wyborów. Fałszywe filmy już można kupić na Telegramie!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203473/stany-zjednoczone-polska-i-inne-kraje-obawiaja-sie-deepfake-podczas-tegorocznych-wyborow-falszywe-filmy-juz-mozna-kupic-na-telegramie</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203473</guid>
			<pubDate>Tue, 27 Feb 2024 12:49:00 +0000</pubDate>
			<description>
				W 2024 roku wybory odbędą się w niemal 70 krajach świata, których łączna populacja sięga połowy ludzkości. Przyszłość demokracji wisi jednak na włosku za sprawą deepfake. Technologia ta już teraz wykorzystywana jest do manipulowania opinią publiczną – ostrzegają eksperci Check Point Research, dodając, że usługi deepfake są szeroko oferowane zarówno w darknecie, jak i na kanałach Telegram.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203473/stany-zjednoczone-polska-i-inne-kraje-obawiaja-sie-deepfake-podczas-tegorocznych-wyborow-falszywe-filmy-juz-mozna-kupic-na-telegramie&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203473/170903827631957700.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point przedstawia serię bram Quantum Force Gateway, wykorzystującą chmurę opartą na AI</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203468/check-point-przedstawia-serie-bram-quantum-force-gateway-wykorzystujaca-chmure-oparta-na-ai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203468</guid>
			<pubDate>Tue, 27 Feb 2024 07:35:00 +0000</pubDate>
			<description>
				Firma Check Point Software Technologies zaprezentowała nową serię bram bezpieczeństwa opartych na sztucznej inteligencji. Quantum Force wyznacza nowe standardy dzięki niezrównanej funkcji zapobiegania zagrożeniom, najwyższej wydajności i bezproblemowemu zarządzaniu, umożliwiając firmom każdej wielkości uzyskanie bezpieczeństwa dzięki technologii New Generation Firewall.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203468/check-point-przedstawia-serie-bram-quantum-force-gateway-wykorzystujaca-chmure-oparta-na-ai&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203468/170901940132288500.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point Software przedstawia Infinity AI Copilot: Transformacja cyberbezpieczeństwa dzięki inteligentnej automatyzacji i wsparciu GenAI</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203269/check-point-software-przedstawia-infinity-ai-copilot-transformacja-cyberbezpieczenstwa-dzieki-inteligentnej-automatyzacji-i-wsparciu-genai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203269</guid>
			<pubDate>Wed, 31 Jan 2024 11:12:00 +0000</pubDate>
			<description>
				Bangkok, TAJLANDIA – 30 stycznia 2024 r. - Firma Check Point Software Technologies Ltd., wiodący dostawca platformy bezpieczeństwa cybernetycznego opartej na sztucznej inteligencji i dostarczanej w chmurze, ogłosiła dziś wprowadzenie na rynek pierwszej generacji Infinity AI Copilot. Wykorzystując konwergencję technologii sztucznej inteligencji i chmury, Infinity AI Copilot rozwiązuje rosnący globalny niedobór specjalistów ds. bezpieczeństwa cybernetycznego, zwiększając wydajność i skuteczność zespołów ds. bezpieczeństwa.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203269/check-point-software-przedstawia-infinity-ai-copilot-transformacja-cyberbezpieczenstwa-dzieki-inteligentnej-automatyzacji-i-wsparciu-genai&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203269/170669973234283000.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point Software przedstawia nowy program partnerski</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203264/check-point-software-przedstawia-nowy-program-partnerski</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203264</guid>
			<pubDate>Tue, 30 Jan 2024 08:18:00 +0000</pubDate>
			<description>
				Firma Check Point Software Technologies uruchamia nowy Program Partnerski, zapewniający nowe ceny oraz zachęty do rejestracji transakcji. W stale rozwijającym się krajobrazie bezpieczeństwa cybernetycznego program ten ma na celu wzmocnienie potencjału partnerów i stymulowanie wzrostu.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203264/check-point-software-przedstawia-nowy-program-partnerski&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203264/170660282419416200.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point Horizon XDR/XPR integruje się  z Microsoft Defender for Endpoint</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203132/check-point-horizon-xdr-xpr-integruje-sie-z-microsoft-defender-for-endpoint</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203132</guid>
			<pubDate>Mon, 08 Jan 2024 07:56:00 +0000</pubDate>
			<description>
				Usługa Microsoft Defender for Endpoint integruje się z rozwiązaniem rozszerzonego wykrywania i reagowania (XDR) firmy Check Point – Horizon XDR/XPR. Integracja jednym kliknięciem łączy rozwiązanie dla punktu końcowego, a dane telemetryczne są dodawane do silnika korelacji danych, opartego na sztucznej inteligencji XDR/XPR. Rozwiązanie Check Pointa łączy z kolei dane z Defender for Endpoint oraz innymi produktami Check Point oraz firm trzecich, dokonując ich korelacji, aby odkryć ataki, które wcześniej pozostawały niezauważone.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/203132/check-point-horizon-xdr-xpr-integruje-sie-z-microsoft-defender-for-endpoint&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/203132/170470070194194300.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Check Point prezentuje ThreatCloud Graph, wielowymiarową perspektywę cyberbezpieczeństwa opartą o AI</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/203064/check-point-prezentuje-threatcloud-graph-wielowymiarowa-perspektywe-cyberbezpieczenstwa-oparta-o-ai</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/203064</guid>
			<pubDate>Sun, 31 Dec 2023 15:10:00 +0000</pubDate>
			<description>
				W obliczu złożonych i wyrafinowanych zagrożeń cybernetycznych przedsiębiorstwa mają coraz większe trudności z utrzymaniem swojego bezpieczeństwa. Chcąc odpowiedzieć na to wyzwanie, Check Point Software wprowadził ThreatCloud Graph, skupiający się na proaktywnym zapobieganiu pojawiającym się zagrożeniom. Ta przełomowa funkcja w ThreatCloud AI, mózgu wszystkich produktów Check Point, oferuje nowatorskie podejście do bezpieczeństwa cybernetycznego.
			</description>
		</item>
	
		<item>
			<title>Black Friday: Louis Vuitton, Rolex i Ray-Ban – te marki szczególnie chętnie wykorzystywane są w oszustwach internetowych</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/202835/black-friday-louis-vuitton-rolex-i-ray-ban-te-marki-szczegolnie-chetnie-wykorzystywane-sa-w-oszustwach-internetowych</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/202835</guid>
			<pubDate>Fri, 24 Nov 2023 09:39:00 +0000</pubDate>
			<description>
				Przed nami Black Friday, co oznacza tysiące ofert w wyjątkowo niskich cenach, dostępnych głównie w sklepach internetowych. Czy jednak warto wierzyć wiadomościom e-mail z ofertami luksusowych marek pokroju Rolexa czy Louis Vuitton za ułamek ceny? Z pewnością nie. Eksperci Check Point Research donoszą o kolejnych oszustwach wykorzystujących popularne marki modowe oraz firmy kurierskie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/202835/black-friday-louis-vuitton-rolex-i-ray-ban-te-marki-szczegolnie-chetnie-wykorzystywane-sa-w-oszustwach-internetowych&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/202835/170081888819223300.png&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Niemal 6-krotny wzrost ataków z wykorzystaniem kodów QR. To sposób na kradzież poufnych danych</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/202549/niemal-6-krotny-wzrost-atakow-z-wykorzystaniem-kodow-qr-to-sposob-na-kradziez-poufnych-danych</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/202549</guid>
			<pubDate>Fri, 27 Oct 2023 07:06:00 +0000</pubDate>
			<description>
				Hakerzy tym razem wykorzystują kody QR! Analitycy Check Point Software zaobserwowali 587-proc. wzrost ataków typu Quishing, a wśród ofiar miała być m.in. „duża amerykańska firma energetyczna”. Tymczasem Polacy coraz chętniej korzystają z kodów. Wg badania MediaHub Poland, przeprowadzonego przez Pollster, do regularnego używania QR kodów przyznaje się 61 proc. badanych.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/202549/niemal-6-krotny-wzrost-atakow-z-wykorzystaniem-kodow-qr-to-sposob-na-kradziez-poufnych-danych&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/202549/169839062137084200.jpeg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Poziom naszej cyberhigieny jest bardzo niski, a zagrożenia rosną z roku na rok</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/202508/poziom-naszej-cyberhigieny-jest-bardzo-niski-a-zagrozenia-rosna-z-roku-na-rok</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/202508</guid>
			<pubDate>Thu, 19 Oct 2023 13:09:00 +0000</pubDate>
			<description>
				Poziom tzw. Cyber higieny i świadomości zagrożenia cyber atakiem jest wśród Polaków bardzo niski. Badania dowodzą, że tylko połowa z nas (52%) deklaruje korzystanie z oprogramowania antywirusowego w swoich telefonach*. Co piąta osoba nie ma wiedzy i nie dysponuje żadnym zabezpieczeniem na swoim urządzeniu, gdzie często przechowywane są prywatne dane i wrażliwe aplikacje. Tymczasem eksperci Check Point Research ostrzegają - w Polsce hakerzy atakują nas co 10 minut. Na świecie znacznie częściej – nawet co 39 sekund.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/202508/poziom-naszej-cyberhigieny-jest-bardzo-niski-a-zagrozenia-rosna-z-roku-na-rok&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/202508/169772104651973800.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>Warszawa - centrum obrad ekspertów bezpieczeństwa cybernetycznego. Check Point Security Day 2023!</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/202467/warszawa-centrum-obrad-ekspertow-bezpieczenstwa-cybernetycznego-check-point-security-day-2023</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/202467</guid>
			<pubDate>Fri, 13 Oct 2023 11:46:00 +0000</pubDate>
			<description>
				Już po raz 23 eksperci IT oraz bezpieczeństwa sieciowego z całego kraju i Europy spotkają się podczas konferencji Check Point Security Day. Tegoroczne spotkanie odbywa się w wyjątkowym momencie. Liczba ataków cybernetycznych rośnie – grupy terrorystyczne wspierane przez hakerów atakują na Ukrainie, w Polsce, Bliskim Wschodzie. Z danych firmy Check Point wynika, że codziennie dochodzi do ponad 2000 ataków na świecie, w Polsce co prawda o połowę mniej (ok. 900), ale są one wyjątkowo bolesne dla strategicznych gałęzi gospodarki.. W ostatnich miesiącach byliśmy świadkami ataków na GPW, PKP, czołowe baki polskie, placówki opieki zdrowotnej… Stąd potrzeba tak ważnego spotkania ekspertów i dyskusji na temat najnowszych danych o skali zagrożeń cybernetycznych oraz rozwiązań stosowanych przez firmy na świecie.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/202467/warszawa-centrum-obrad-ekspertow-bezpieczenstwa-cybernetycznego-check-point-security-day-2023&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/202467/169719771174787500.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
		<item>
			<title>2x szybsze zabezpieczenie Internetu - nowe rozwiązanie Hybrid SASE od Check Pointa</title>
			<link>http://BezpieczenstwoIT.biuroprasowe.pl/202460/2x-szybsze-zabezpieczenie-internetu-nowe-rozwiazanie-hybrid-sase-od-check-pointa</link>
			<guid>http://BezpieczenstwoIT.biuroprasowe.pl/202460</guid>
			<pubDate>Thu, 12 Oct 2023 12:56:00 +0000</pubDate>
			<description>
				Wzrost liczby pracy hybrydowej powoduje, że przedsiębiorstwa korzystają z wielu usług w chmurze, a 90% z nich działa obecnie w takich środowiskach. Organizacje przechodzą z lokalnych zabezpieczeń internetowych na rzecz zabezpieczeń internetowych dostarczanych w chmurze. Do tej pory cały ruch był przekierowywany do jednego miejsca w celu kontroli, co generowało duże opóźnienia. Rozwiązaniem tego problemu zajęli się specjaliści z firmy Check Point Software. Ich nowe rozwiązanie, Quantum SASE, zintegrowane z technologiami Perimeter 81, oferuje nawet dwa razy szybsze bezpieczeństwo w porównaniu z innymi rozwiązaniami dostępnymi na rynku.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://BezpieczenstwoIT.biuroprasowe.pl/202460/2x-szybsze-zabezpieczenie-internetu-nowe-rozwiazanie-hybrid-sase-od-check-pointa&quot;&gt;&lt;img src=&quot;http://BezpieczenstwoIT.biuroprasowe.pl//userfiles/epr_biura/2814/wpisy/202460/169711546020793800.jpg&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;
			</description>
		</item>
	
	</channel>
</rss>