{"id":1020,"date":"2019-02-05T12:31:20","date_gmt":"2019-02-05T11:31:20","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1020"},"modified":"2019-04-25T12:16:52","modified_gmt":"2019-04-25T10:16:52","slug":"twoj-cotygodniowy-przeglad-newsow-it-10","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"<p><span style=\"font-weight: 400;\"> Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w &#8211;\u00a0 <\/span><span style=\"font-size: 1.0625rem;\">roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.<\/span><\/p>\n<p><!--more--><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"tekst-1\"><\/a>1. Uwaga na luki w routerach Cisco<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Posiadacze router\u00f3w Cisco Small Business RV320 i RV325 Dual Gigabit WAN VPN powinni si\u0119 mie\u0107 na baczno\u015bci. Eksperci bezpiecze\u0144stwa IT wykryli bowiem potencjalnie z\u0142o\u015bliwe pr\u00f3by sieciowego skanowania tych urz\u0105dze\u0144 w celu wykorzystania ich dw\u00f3ch nowych podatno\u015bci. Luki w ochronie router\u00f3w pozwalaj\u0105 na zdalny, nieautoryzowany wgl\u0105d w konfiguracj\u0119, stwarzaj\u0105c ryzyko zdalnego wykonania szkodliwego kodu. Obie podatno\u015bci dotycz\u0105 webowego interfejsu wsp\u00f3lnego dla obu urz\u0105dze\u0144. Pierwsza z nich w reakcji na komend\u0119 GET (zapytanie o zasoby \/cgi-bin\/config.exp) odsy\u0142a szczeg\u00f3\u0142y urz\u0105dzenia wraz z danymi administratora (na szcz\u0119\u015bcie has\u0142o jest zhashowane). Ujawniony przy tym zostaje r\u00f3wnie\u017c identyfikator sieci (SSID), pozwalaj\u0105c atakuj\u0105cym okre\u015bli\u0107 nawet fizyczne po\u0142o\u017cenie urz\u0105dzenia. Druga z podatno\u015bci sprawia, \u017ce wysy\u0142aj\u0105c \u017c\u0105danie HTTP POST do interfejsu urz\u0105dzenia agresor mo\u017ce wykonywa\u0107 komendy Linuxowej pow\u0142oki shell. Wiadomo, \u017ce nara\u017conych jest 9657 urz\u0105dze\u0144 w 122 krajach &#8211; wi\u0119kszo\u015b\u0107 co prawda w USA, ale lepiej sprawd\u017acie, czy i nie w Waszej serwerowni.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\">\u0179r\u00f3d\u0142o newsa [<\/span><a style=\"font-size: 10pt;\" href=\"https:\/\/threatpost.com\/scans-cisco-routers-code-execution\/141218\/\" target=\"_blank\" rel=\"noopener noreferrer\">EN]<\/a><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"tekst-2\"><\/a>2. Nowe zagro\u017cenie: r\u00f3j inteligentnych bot\u00f3w do wynaj\u0119cia<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Jak sprawnie zarz\u0105dza\u0107 klastrami nanobot\u00f3w licz\u0105cych setki i tysi\u0105ce jednostek? Naukowcy z Hong Kongu eksperymentuj\u0105 z wdro\u017ceniem algorytmu symuluj\u0105cego naturalne zachowania roju. <\/span><span style=\"font-weight: 400;\">Taka inteligencja \u201cstadna\u201d pozwala cz\u0142onkom kierowanej ni\u0105 grupy dynamicznie reagowa\u0107 na wszelkie zmiany \u015brodowiska, w tym przeszkody stoj\u0105ce na drodze do obranego celu. Specjali\u015bci bezpiecze\u0144stwa IT alarmuj\u0105, \u017ce zastosowanie podobnej metodologii do stworzenia roju inteligentnych bot\u00f3w jest tylko kwesti\u0105 czasu i &#8211; je\u015bli firmy nie wdro\u017c\u0105 nowych zabezpiecze\u0144 &#8211; mo\u017ce drastycznie zmieni\u0107 uk\u0142ad si\u0142 na korzy\u015b\u0107 cyberprzest\u0119pc\u00f3w. R\u00f3j bot\u00f3w mo\u017ce \u0142\u0105czy\u0107 wiele wyspecjalizowanych jednostek wykorzystuj\u0105cych m.in. uczenie maszynowe. Te, unikaj\u0105c wykrycia, samodzielnie przeprowadz\u0105 rekonesans w sieci ofiary, by w oparciu o wykryte luki bez udzia\u0142u cz\u0142owieka zaprojektowa\u0107 i przeprowadzi\u0107 skuteczne uderzenie. Rosn\u0105ca dost\u0119pno\u015b\u0107 autonomicznych cyberatak\u00f3w zmniejszy ich koszta, przyci\u0105gaj\u0105c nowych cyberprzest\u0119pc\u00f3w. A ci na pewno spr\u00f3buj\u0105 na nich zarobi\u0107 w modelu us\u0142ugowym (as-a-service) tak, jak obecnie na ransomware (RaaS) czy atakach DDoS.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/threatpost.com\/prepare-to-defend-your-network-against-swarm-as-a-service\/141381\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"tekst-3\"><\/a>3. Trojan AZORlut doskonale udaje Google Update<\/b><\/p>\n<p><span style=\"font-weight: 400;\">AZORlut jest ekspertem w kradzie\u017cy danych, zw\u0142aszcza zwi\u0105zanych z bankowo\u015bci\u0105 i kryptowalutami. Na koncie zagro\u017cenia jest ponad 40 tysi\u0119cy login\u00f3w pozyskanych w atakach phishingowych na biznesmen\u00f3w i wysoko postawionych urz\u0119dnik\u00f3w z ca\u0142ego \u015bwiata. Wirus towarzysz\u0105cy ostatnio m.in. szyfruj\u0105cemu GandCrab zaprezentowa\u0142 ostatnio sprytny spos\u00f3b maskowania si\u0119 jako pozornie legalny update Google. Do analizy ekspert\u00f3w trafi\u0142a pr\u00f3bka zagro\u017cenia ukryta w pliku GoogleUpdate.exe podpisana wa\u017cnym certyfikatem bezpiecze\u0144stwa. Chocia\u017c sam plik przygotowano z najwy\u017csz\u0105 dba\u0142o\u015bci\u0105 o szczeg\u00f3\u0142y upodabniaj\u0105ce go do orygina\u0142u, specjali\u015bci rozpoznali oszustwo w\u0142a\u015bnie weryfikuj\u0105c \u00f3w certyfikat. Wirus ukrywa si\u0119 na dysku ofiary podmieniaj\u0105c oryginalny plik w folderze C:\\Program Files\\Google\\Update\\GoogleUpdate.exe. Dzi\u0119ki temu zagro\u017cenie zyskuje uprawnienia administracyjne i mo\u017ce modyfikowa\u0107 dzia\u0142anie systemu bez dodawania wpis\u00f3w w rejestrze i planowania zada\u0144, kt\u00f3re u\u017cytkownik m\u00f3g\u0142by wykry\u0107.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/azorult-trojan-steals-passwords-while-hiding-as-google-update\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"tekst-4\"><\/a>4. Linux: nowe patche dla podatno\u015bci w systemd<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Systemd to popularne linuxowe narz\u0119dzie u\u017cywane m.in. do zarz\u0105dzania startem systemu i logowaniem u\u017cytkownik\u00f3w. Dzia\u0142aj\u0105c w tle i uruchamiaj\u0105c wiele swoich sk\u0142adnik\u00f3w w trybie root, systemd zyskuje uprawnienia administratora i jako nadrz\u0119dny wobec pozosta\u0142ych proces\u00f3w systemu, pozwala wprowadza\u0107 w nim zmiany. To w\u0142a\u015bnie ten zakres uprawnie\u0144 przy du\u017cej z\u0142o\u017cono\u015bci (zatem wielu mo\u017cliwo\u015bciach nadu\u017cycia) programu sprawia, \u017ce dla cz\u0119\u015bci administrator\u00f3w bilans jest prosty &#8211; systemd mo\u017ce przynie\u015b\u0107 wi\u0119cej szk\u00f3d w razie cyberataku, ni\u017c daje korzy\u015bci w codziennej pracy. W styczniu pojawi\u0142o si\u0119 na to kilka argument\u00f3w. Pierwszy z wykrytych b\u0142\u0119d\u00f3w (CVE-2018-16865) pozwala \u0142adowa\u0107 do pami\u0119ci gigabajty danych, bo systemd nie sprawdza, czy wystarczy zasob\u00f3w od obs\u0142u\u017cenia \u017c\u0105dania. W efekcie nast\u0119puje wielokrotne prze\u0142adowanie stosu (s\u0142ynny ju\u017c tzw. stack overflow). Inna luka (CVE-2018-16866) jeszcze u\u0142atwia potencjalny atak, pozwalaj\u0105c najpierw zidentyfikowa\u0107 losowe fragmenty pami\u0119ci przypisywane podobnym procesom. Dzi\u0119ki temu atakuj\u0105cy ma pewno\u015b\u0107, \u017ce doprowadzi do prze\u0142adowania stosu, a przy odpowiednich umiej\u0119tno\u015bciach zyska mo\u017cliwo\u015b\u0107 zdalnego wykonywania z\u0142o\u015bliwego kodu na zaatakowanej maszynie.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/02\/01\/linux-user-check-those-patches-public-exploit-published-for-systemd-security-holes\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"tekst-5\"><\/a>5. Japonia sprawdzi bezpiecze\u0144stwo urz\u0105dze\u0144 IoT swoich obywateli<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Ju\u017c za miesi\u0105c Japonia rozpocznie \u00a0\u201cankiet\u0119 bezpiecze\u0144stwa\u201d 200 milion\u00f3w dzia\u0142aj\u0105cych na jej terenie urz\u0105dze\u0144 IoT. Etyczni hakerzy (tzw. white-hats) b\u0119d\u0105 pr\u00f3bowali zalogowa\u0107 si\u0119 do wspomnianych urz\u0105dze\u0144 korzystaj\u0105c z domy\u015blnych login\u00f3w i hase\u0142 ich producent\u00f3w, a tak\u017ce hase\u0142 wyj\u0105tkowo popularnych i nadu\u017cywanych. Je\u017celi urz\u0105dzenie zostanie zidentyfikowane jako niew\u0142a\u015bciwie chronione, jego dostawcy internetu i lokalne w\u0142adze otrzymaj\u0105 stosowne powiadomienie. Na pierwszy ogie\u0144 p\u00f3jd\u0105 sprz\u0119ty ulegaj\u0105ce cyberatakom najcz\u0119\u015bciej tj. routery i \u00a0kamery internetowe. Inspiracj\u0105 narodowego badania IoT s\u0105 m.in. cyberataki na ubieg\u0142oroczn\u0105 olimpiad\u0119 w Korei P\u0142d. i rosn\u0105ce zagro\u017cenie wieloplatformowymi botnetami. Mimo postulowanego od kilku lat podej\u015bcia security-by-design (by projektanci uwzgl\u0119dniali bezpiecze\u0144stwo ju\u017c na pocz\u0105tku tworzenia produktu) wiele sprz\u0119t\u00f3w IoT jest bardzo podatnych na cyberataki &#8211; cz\u0119\u015bciowo z winy producent\u00f3w, cz\u0119\u015bciowo z winy beztroskich u\u017cytkownik\u00f3w. W tym kontek\u015bcie japo\u0144ski audyt wydaje si\u0119 dobrym pomys\u0142em, a o jego wynikach na pewno Was powiadomimy. Wi\u0119cej o trendach dotycz\u0105cych zagro\u017ce\u0144 IoT przeczytacie <\/span><a href=\"https:\/\/lp.xopero.com\/raport-2019-trendy-cyberbezpieczenstwo\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">w naszym najnowszym raporcie<\/span><\/a><span style=\"font-weight: 400;\">!<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/threatpost.com\/japan-insecure-iot-devices\/141304\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"tekst-6\"><\/a>6. 2,2 mld cudzych maili do przeczytania za darmo w sieci<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Do sieci trafi\u0142a gigantyczna baza wykradzionych danych okre\u015blana jako \u201cCollections #2-5.\u201d Szacuje si\u0119, \u017ce wa\u017c\u0105ca 845 GB paczka zawiera\u0107 mo\u017ce nawet 3x wi\u0119cej wpis\u00f3w ni\u017c ujawniona kilka tygodni temu \u201cCollection #1\u201d. Przypomnijmy, \u017ce do pierwszej transzy cudzych informacji trafi\u0142y m.in. 773 miliony unikalnych adres\u00f3w mailowych wraz z has\u0142ami. Wiadomo ju\u017c, \u017ce dane w obu bazach cz\u0119\u015bciowo dubluj\u0105 si\u0119, a niekt\u00f3re z nich s\u0105 przestarza\u0142e (wi\u0119c mniej warte dla przest\u0119pc\u00f3w) i pochodz\u0105 z wcze\u015bniejszych g\u0142o\u015bnych wyciek\u00f3w, m.in. z firmy Yahoo. Z drugiej strony w 2,2 mld nowych wpis\u00f3w znalaz\u0142o si\u0119 611 mln zupe\u0142nie nowych rekord\u00f3w. Tradycyjnie warto sprawdzi\u0107, czy nie ma w\u015br\u00f3d nich \u017cadnego z naszych hase\u0142. Mo\u017cna to zrobi\u0107 m.in. za pomoc\u0105 witryny <\/span><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">https:\/\/haveibeenpwned.com<\/span><\/a><span style=\"font-weight: 400;\">. A je\u017celi jeste\u015b administratorem to na wszelki wypadek sprawd\u017a pod k\u0105tem wycieku wszystkie adresy w domenie swojej firmy\/organizacji, nim pomys\u0142owi czytelnicy Dark Webu spr\u00f3buj\u0105 dobra\u0107 si\u0119 do Twojej sieci np. przez pocztowy serwer.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.pcworld.com\/article\/3336026\/security\/collections-2-5-leak-of-over-2-billion-email-addresses-probably-has-your-information.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"tekst-7\"><\/a>7. Europol \u015bciga klient\u00f3w us\u0142ug DDoS<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Prze\u0142adowanie (no, mo\u017ce wysycenie 99%) serwera zapytaniami od klient\u00f3w to marzenie wielu firm &#8211; znak, \u017ce biznes ro\u015bnie i warto zainwestowa\u0107 w pot\u0119\u017cniejszy serwer. Z drugiej strony uporczywe blokowanie strony z\u0142o\u015bliwymi zapytaniami mo\u017ce by\u0107 biznesowym koszmarem. Uruchomiona w 2015 roku witryna Webstresser.org umo\u017cliwia\u0142a zam\u00f3wienie ataku DDoS na wybrany cel &#8211; bez \u017cadnej wiedzy technicznej i za symboliczn\u0105 op\u0142at\u0105 w wysoko\u015bci \u00a310. Oferta okaza\u0142a si\u0119 tak atrakcyjna, \u017ce do zamkni\u0119cia strony przez Europol w kwietniu 2018 za jej po\u015brednictwem przeprowadzono ponad 4 miliony atak\u00f3w. Teraz przedstawiciele Europolu zapowiedzieli operacje maj\u0105ce doprowadzi\u0107 do wytropienia i uj\u0119cia blisko 151 000 zarejestrowanych u\u017cytkownik\u00f3w portalu, kt\u00f3rych dane s\u0105 w posiadaniu policji. Cz\u0119\u015b\u0107 z tych dzia\u0142a\u0144 ju\u017c trwa, a pierwsze zarzuty ma wkr\u00f3tce us\u0142ysze\u0107 grupa oko\u0142o 250 os\u00f3b. Skala zam\u00f3wionego cyberataku ma w tym momencie znaczenie drugorz\u0119dne &#8211; liczy si\u0119 sam fakt jego zam\u00f3wienia. Je\u015bli faktycznie tak b\u0119dzie, to nawet najdrobniejsi amatorzy z\u0142o\u015bliwego procederu nie b\u0119d\u0105 mogli liczy\u0107 na pob\u0142a\u017cliwo\u015b\u0107. <\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/thehackernews.com\/2019\/01\/ddos-for-hire-services.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w &#8211;\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.<\/p>\n","protected":false},"author":1,"featured_media":900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-05T11:31:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:16:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-02-05T11:31:20+00:00\",\"dateModified\":\"2019-04-25T10:16:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/\"},\"wordCount\":1429,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"datePublished\":\"2019-02-05T11:31:20+00:00\",\"dateModified\":\"2019-04-25T10:16:52+00:00\",\"description\":\"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-10\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-02-05T11:31:20+00:00","article_modified_time":"2019-04-25T10:16:52+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-02-05T11:31:20+00:00","dateModified":"2019-04-25T10:16:52+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/"},"wordCount":1429,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","datePublished":"2019-02-05T11:31:20+00:00","dateModified":"2019-04-25T10:16:52+00:00","description":"Dzi\u015b omawiamy m.in. z\u0142o\u015bliwy trojan udaj\u0105cy Google oraz luki w routerach Cisco, a tak\u017ce zagl\u0105damy w przysz\u0142o\u015b\u0107 cyberatak\u00f3w -\u00a0 roje inteligentnych bot\u00f3w, czy zast\u0105pi\u0105 RaaS i ataki DDoS? Zaczynajmy.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-10\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1020"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1020\/revisions"}],"predecessor-version":[{"id":1225,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1020\/revisions\/1225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}