Anonimizacja danych – jak bezpiecznie przetwarzać dane osobowe i medyczne?

anonimizacja danych
W wielu firmach temat ochrony danych pojawia się dopiero wtedy, kiedy ktoś zada konkretne pytanie. Najczęściej z działu HR, z działu prawnego albo od klienta, który chce wiedzieć, co dzieje się z jego dokumentami. W praktyce dane osobowe i medyczne są dziś przetwarzane w ogromnych ilościach. CV kandydatów, dokumentacja pracownicza, wyniki badań, formularze zgłoszeń, skany dokumentów to…

1Campaign – jak Google Ads stało się bramą do kampanii phishingowych

google ads phishing 1campaign
W ostatnich latach coraz więcej ataków nie zaczyna się od załącznika w mailu czy podejrzanego linku, ale od czegoś, co wygląda zupełnie normalnie - reklamy w wyszukiwarce Google. Kampania opisana przez Varonis pokazuje, jak cyberprzestępcy zaczęli traktować Google Ads jako pełnoprawny kanał dystrybucji phishingu i oszustw, jednocześnie omijając mechanizmy kontroli platformy. W centrum tej operacji znajduje się…

Największe zagrożenia pracy zdalnej i hybrydowej

bezpieczenstwo pracy zdalnej
Jeszcze kilka lat temu infrastruktura IT w wielu firmach była prosta. Komputery stały w biurze, serwer był w serwerowni albo w małej szafie rackowej, a dostęp z zewnątrz miał najwyżej administrator. Dziś wygląda to zupełnie inaczej. Pracownicy logują się z domu, z hoteli, z lotnisk. Część zespołu pracuje w modelu hybrydowym, część w pełni zdalnie. Dane firmowe…

Fałszywe Zoom i Google Meet jako droga do kontroli nad komputerem

zoom google meet fałszywe spotkania malwarebytes
Praca zdalna i spotkania online stały się czymś tak zwyczajnym, że instalacja narzędzia do wideokonferencji rzadko budzi jakiekolwiek podejrzenia. Właśnie na tym przyzwyczajeniu zaczęli grać cyberprzestępcy, tworząc kampanię podszywającą się pod popularne aplikacje do spotkań online. W analizowanym przypadku wykorzystywano fałszywe instalatory aplikacji przypominających znane narzędzia do wideokonferencji, takie jak Zoom czy Google Meet, aby nakłonić użytkowników…

Czy Twoja firma jest gotowa na atak ransomware?

firma odporna na ransomware
Ransomware przestał być problemem wielkich korporacji. Dziś trafia głównie w małe i średnie firmy. Powód jest prosty. W takich organizacjach infrastruktura IT często rozwija się latami bez większego przeglądu bezpieczeństwa. System działa, więc nikt go nie rusza. Do momentu aż ktoś straci dostęp do danych. Znam firmy, które były przekonane, że są przygotowane. Mieli antywirusa, mieli backup,…

Dlaczego regularny przegląd bezpieczeństwa IT powinien być standardem?

audyt It cyberbezpieczenstwo
W wielu firmach bezpieczeństwo IT sprawdza się dopiero wtedy, kiedy coś przestaje działać. Pojawia się incydent, ktoś traci dostęp do systemu, serwer zaczyna wysyłać dziwny ruch do internetu albo pracownik klika w phishing. Wtedy zaczyna się nerwowe sprawdzanie: co mamy, jak to jest skonfigurowane i gdzie właściwie są nasze dane. Problem polega na tym, że infrastruktura IT…

Dlaczego zarząd powinien interesować się cyberbezpieczeństwem?

zarząd cyberbezpieczeństwo odpowiedzialność
W wielu firmach cyberbezpieczeństwo jest traktowane jako temat działu IT. Administratorzy pilnują serwerów, aktualizacji i backupów. Zarząd zakłada, że skoro „informatyka działa”, to wszystko jest pod kontrolą. W praktyce tak to nie wygląda. Gdy dochodzi do poważnego incydentu, bardzo szybko okazuje się, że problem nie jest techniczny. Zaczynają się pytania o odpowiedzialność, straty finansowe, obowiązki prawne i…

OSINT w biznesie – jak weryfikować kontrahentów przed podpisaniem umowy?

analiza ryzyka osint - weryfikacja kontrahenta
W wielu firmach proces weryfikacji kontrahenta wygląda bardzo podobnie. Ktoś wpisuje nazwę firmy w Google, sprawdza stronę internetową, ewentualnie zerka do KRS. Jeśli wszystko wygląda w porządku, rozmowy idą dalej. Problem w tym, że w dzisiejszych realiach biznesowych takie sprawdzenie nie mówi prawie nic. Stronę internetową można postawić w jeden dzień. Referencje można wymyślić. Nawet historia firmy…

Audyt bezpieczeństwa vs test penetracyjny – co wybrać?

cyber audyt IT testy penetracyjne
W rozmowach z właścicielami firm często pojawia się to samo pytanie.„Potrzebujemy audytu bezpieczeństwa czy testów penetracyjnych?” Na pierwszy rzut oka wygląda to jak dwa różne sposoby na sprawdzenie bezpieczeństwa firmy. W praktyce oba podejścia służą czemuś innemu. I jeśli ktoś wybiera je w ciemno, bez zrozumienia różnicy, często kończy z raportem, który niewiele zmienia. Zdarza się, że…

CyberRadar #15 – Marzec 2026

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Zobacz co wydarzyło się w cyberbezpieczeńswie w ostatnim czasie. 📱 Fałszywe sklepy z aplikacjami udające Google Play i App Store Badacze wykryli kampanię FriendlyDealer, która generuje setki fałszywych sklepów z aplikacjami dopasowanych do urządzenia użytkownika. Androidowi użytkownicy widzą kopię Google Play, a użytkownicy iPhone’ów - imitację App Store, z odpowiednimi czcionkami i wyglądem interfejsu. W rzeczywistości instalowane…