Inteligência de ameaça: conduzindo o futuro da segurança
Inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo, enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da equipe de pesquisa da Check Point.
LEIA MAIS
![]()
Prática e poderosa
Inteligência de ameaças
Detecta 2.000 ataques diariamente por ameaças desconhecidas anteriormente não descobertas
![]()
Inteligência de ameaça em tempo real
Mecanismos avançados de inteligência preditiva, dados de centenas de milhões de sensores e pesquisa de ponta da Check Point Research e feed de inteligência externa
![]()
Liberando a melhor
proteção de dia zero
Informações atualizadas sobre os mais novos vetores de ataque e técnicas de hacking
IA do ThreatCloud
Consulte os ataques cibernéticos ao vivo agora com o mapa de ameaças ou saiba mais sobre
atualizações de segurança de IA do ThreatCloud em tempo real

Serviço de segurança gerenciada por ThreatCloud AI da Check Point
Reduza as ameaças 24 horas por dia, 7 dias por semana com tecnologia premiada, análise especializada e inteligência global de ameaças

A ThreatCloud AI toma 2 bilhões de decisões de segurança diariamente

Inteligência de ameaça de big data:
2.000.000.000
Sites e arquivos inspecionados
73.000.000
E-mails com conteúdo completo
30.000.000
Emulações de arquivo
20.000.000
Possíveis dispositivos de IoT
2.000.000
Indicadores maliciosos
1.500.000
Aplicativos móveis recém-instalados
1.000.000
Formulários online da web
Acelere e aprofunde as investigações com a inteligência contra ameaças mais poderosa do setor
"Pesquise no Google" quaisquer IoCs para obter inteligência de tratamento útil contextualizada
ASSISTA AO VÍDEO
Combate ao crime cibernético uma pesquisa de cada vez
As publicações da Check Point Research e o compartilhamento de inteligência impulsionam a descoberta de novas ameaças cibernéticas e o desenvolvimento da comunidade internacional de inteligência de ameaças para mantê-lo seguro.
OBTENHA AS ÚLTIMAS AMEAÇAS E PESQUISA CIBERNÉTICAAmeaças cibernéticas à força de trabalho remota
pela Check Point Research
Cyber Threats to the
Remote Workforce
A parte 1 do guia em vídeo Proteja sua Força de Trabalho Remota apresenta as tendências mais proeminentes de ameaças à força de trabalho remota. O ano de 2020 foi cheio de ataques relacionados à Covid que aproveitaram e ainda estão aproveitando o pânico em torno da pandemia, o aumento do uso do Zoom e outras plataformas de videoconferência e, principalmente, a transição abrupta para o trabalho em casa.
ASSISTA AGORAA nova e
perigosa onda de ameaças móveis
A parte 5 do guia em vídeo Proteja sua Força de Trabalho Remota apresenta a nova onda de ameaças móveis que estão evoluindo em um ritmo alarmante. Com os telefones celulares sendo usados para trocar dados corporativos mais do que nunca, entender as ameaças é o primeiro passo para preveni-las no novo normal.
ASSISTA AGORAO que um e-mail malicioso pode fazer?
A parte 7 do guia em vídeo Proteja sua Força de Trabalho Remota apresenta o possível resultado devastador de um único e-mail malicioso. Com os ataques por e-mail sendo o principal veículo de distribuição de malware, um único e-mail malicioso pode colocar toda a organização em risco. A revelação do Florentine Banker, detalhada neste episódio, ilustra como um e-mail de phishing pode custar milhões de dólares em perdas.
ASSISTA AGORARecursos de interesse
Recursos adicionais
Downloads
Resumo da solução ThreatCloud AI Managed Security Service
Ficha da equipe de resposta a incidente
Resumo da solução de inteligência de ameaça: conduzindo o futuro da segurança
Vídeos
Keeping your gate locked on your IoT devices: Vulnerabilities found on Amazon Alexa
Hacker, 22, Seeks LTR with Your Data: Vulnerabilities Found On Popular OkCupid Dating App
Fixing the Zoom ‘Vanity Clause’ – Check Point and Zoom collaborate to fix Vanity URL issue
SIGRed: Windows DNS Server Remote Code Execution
Tik ou Tok? O TikTok é seguro? Check Point revela as vulnerabilidades no TikTok

