{"id":1049,"date":"2019-02-12T09:23:37","date_gmt":"2019-02-12T08:23:37","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1049"},"modified":"2019-04-25T12:19:09","modified_gmt":"2019-04-25T10:19:09","slug":"twoj-cotygodniowy-przeglad-newsow-it-11","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"\n<p>Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie. <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1. Wirusowe pliki CSV wykorzystuj\u0105 arkusze Google<\/strong><\/p>\n\n\n\n<p>Do tej pory w atakach na popularne arkusze kalkulacyjne przest\u0119pcy cz\u0119sto eksploatowali modu\u0142 DDE (Dynamic Data Exchange), kt\u00f3rego b\u0142\u0119dy pozwala\u0142y atakowa\u0107 u\u017cytkownik\u00f3w Microsoft Excel, LibreOffice i Apache OpenOffice. Dwa ostatnie doczeka\u0142y si\u0119 aktualizacji. Excel ograniczy\u0142 si\u0119 jedynie do ostrze\u017ce\u0144, by \u201cotwiera\u0107 wy\u0142\u0105cznie pliki z zaufanych \u017ar\u00f3de\u0142\u201d. Wiele os\u00f3b takim zaufaniem darzy platform\u0119 Google Sheets, z kt\u00f3rej nie spodziewaj\u0105 si\u0119 \u017cadnego zagro\u017cenia. Tymczasem nowy, ulepszony wariant wirusa NanoCore RAT omija filtry Google wykorzystuj\u0105c w\u0142a\u015bnie Google Sheets. Z\u0142o\u015bliwy kod w sieciowym arkuszu CSV ukryto w kom\u00f3rkach o wy\u017cszych numerach, niewidocznych bez przewijania zawarto\u015bci pliku. Napastnicy rozsy\u0142aj\u0105 link do pliku w kampanii spamowej, rekomenduj\u0105c ofiarom jego pobranie i otworzenie na lokalnej maszynie &#8211; najcz\u0119\u015bciej w\u0142a\u015bnie przez MS Excel. Wykonanie tych czynno\u015bci automatycznie inicjuje z\u0142o\u015bliw\u0105 formu\u0142\u0119 rozpoczynaj\u0105 infekcj\u0119. Problem zg\u0142oszono ju\u017c do Google.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/cyware.com\/news\/attackers-rely-on-google-sheets-to-spread-malware-through-csv-files-9b0b02d3\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Protok\u00f3\u0142 zdalnego dost\u0119pu (RDP) wci\u0105\u017c dziurawy jak sito<\/strong><\/p>\n\n\n\n<p>25 b\u0142\u0119d\u00f3w bezpiecze\u0144stwa wykrytych w popularnym narz\u0119dziu Remote Desktop Protocol mo\u017ce prowadzi\u0107 do tzw. atak\u00f3w wstecznych i przej\u0119cia kontroli nad maszynami ofiar. Jedena\u015bcie z tych podatno\u015bci zidentyfikowano w open source\u2019owym kliencie FreeRDP 2.0.0-rc3, a pi\u0119\u0107 w jego wariancie rdesktop 1.83. Luki pozwalaj\u0105 m.in. zaatakowa\u0107 osob\u0119 legalnie korzystaj\u0105c\u0105 z protoko\u0142u w celu uzyskania dost\u0119pu do firmowej sieci i\/lub specjalist\u0119 bezpiecze\u0144stwa \u0142\u0105cz\u0105cego si\u0119 z maszyn\u0105 wirtualn\u0105 przygotowan\u0105 do testowania zagro\u017ce\u0144. B\u0142\u0119dy s\u0105 gro\u017ane o tyle, \u017ce kontroluj\u0105c dziurawego klienta RDP przest\u0119pcy mog\u0105 rozszerzy\u0107 infekcj\u0119 na inne urz\u0105dzenia pozostaj\u0105ce w sieci ju\u017c przej\u0119tej maszyny. Do czasu aktualizacji wyj\u015bciem jest ograniczenie po\u0142\u0105cze\u0144 RDP za pomoc\u0105 tych klient\u00f3w. Dobr\u0105 praktyk\u0105 bezpiecze\u0144stwa jest r\u00f3wnie\u017c wy\u0142\u0105czenie funkcji pulpitu zdalnego na komputerach u\u017cytkownik\u00f3w, kt\u00f3rzy z niej nie korzystaj\u0105. W cz\u0119\u015bci system\u00f3w jest ona domy\u015blnie aktywna.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/cyware.com\/news\/multiple-vulnerabilities-in-rdp-can-allow-attackers-to-take-control-of-computers-fa7f1d77\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"EN (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Zdalne wykonywanie z\u0142o\u015bliwego kodu w OpenOffice i LibreOffice<\/strong><\/p>\n\n\n\n<p>Tak\u0105 mo\u017cliwo\u015b\u0107 stwarza podatno\u015b\u0107 wykryta ostatnio w LibreOffice i Apache OpenOffice &#8211; otwartych alternatywach biurowego pakietu MS Office dla system\u00f3w Windows i Linux. Potencjalny atak wykorzystuje specjalnie spreparowane pliki w formacie ODT obs\u0142ugiwane oboma programami. Zawarty w niej wirus wymaga jedynie otwarcia takiego dokumentu i najechania myszk\u0105 na arkusz, zawieraj\u0105cy ukryt\u0105, z\u0142o\u015bliw\u0105 tre\u015b\u0107. Podatno\u015b\u0107 zidentyfikowana jako CVE-2018-16858 pozwala agresorowi wykorzysta\u0107 do ataku biblioteki Pythona zlokalizowane w systemie ofiary po instalacji LibreOffice lub OpenOffice (obie zawieraj\u0105 Pythona w pakiecie). To dla przest\u0119pcy bardzo wygodne, bo mo\u017ce &nbsp;wykorzysta\u0107  zasoby ofiary, nie martwi\u0105c si\u0119 problematyczn\u0105 instalacj\u0105 zagro\u017cenia. OpenOffice zyska\u0142 ju\u017c odpowiedni\u0105 aktualizacj\u0119, patch dla LibreOffice wci\u0105\u017c jest w opracowaniu. <\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/www.securityweek.com\/code-execution-flaw-found-libreoffice-openoffice\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Cryptojacking ju\u017c 10x popularniejszy ni\u017c ransomware<\/strong><\/p>\n\n\n\n<p>Zestawienie najpopularniejszych cyberatak\u00f3w 2018 pokazuje, \u017ce po latach szyfruj\u0105cej prosperity (2015-2017) cyberprzest\u0119pcy zmieniaj\u0105 strategi\u0119 &#8211; szybki, ale niepewny zysk z widowiskowych atak\u00f3w ransomware to ju\u017c przesz\u0142o\u015b\u0107. Dzi\u015b na topie s\u0105 operacje mniej medialne, jednak najwyra\u017aniej stabilniejsze finansowo &#8211; wirusowe kopanie kryptowalut na komputerach ofiar (tzw. cryptojacking) i handel narz\u0119dziami u\u0142atwiaj\u0105cymi przeprowadzenie cyberataku. Pow\u00f3d? Dyskretniejsze i mniej anga\u017cuj\u0105ce ofiar\u0119 infekcje zmniejszaj\u0105 ryzyko wykrycia, mog\u0105 w d\u0142u\u017cszym horyzoncie czasowym przynie\u015b\u0107 zysk r\u00f3wny (lub wi\u0119kszy) jednorazowemu szyfrowaniu. W efekcie wed\u0142ug najnowszych ustale\u0144 tylko 20% ekspert\u00f3w bezpiecze\u0144stwa wie o infiltracji w\u0142asnej sieci. Programy cryptojackingu (np. popularne Coinhive, CryptoLoot i JSEcoin) s\u0105 przy tym stale rozwijane, wzbogacaj\u0105c swoj\u0105 \u201cofert\u0119\u201d m.in. opcjonalnym szyfrowaniem i trojanami bankowymi (w szczeg\u00f3lno\u015bci Panda i TrickBot). Z kolei produkcja wirusowych toolkit\u00f3w na sprzeda\u017c pozwala zarabia\u0107 bez konieczno\u015bci atakowania kogokolwiek i przyci\u0105gania uwagi organ\u00f3w \u015bcigania.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptojacking-overtakes-ransomware-malware-as-a-service-on-the-rise\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"EN (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Google \u0142ata b\u0142\u0119dy Androida umo\u017cliwiaj\u0105ce m.in. atak plikami PNG<\/strong><\/p>\n\n\n\n<p>Lutowa aktualizacja Androida usunie m.in. 11 krytycznych b\u0142\u0119d\u00f3w w wersjach systemu od Nougat (7.0) do aktualnej Pie (9.0). Szczeg\u00f3lnie k\u0142opotliwa w tym zestawieniu jest usterka pozwalaj\u0105ca wykona\u0107 z\u0142o\u015bliwy kod zaszyty w specjalnie przygotowanych grafikach formatu PNG. Wy\u015bwietlenie obrazka na podatnym urz\u0105dzeniu uruchamia zagro\u017cenie jako proces uprzywilejowany, mog\u0105c prowadzi\u0107 nawet do ca\u0142kowitego przej\u0119cia kontroli nad nim przez agresora. Google uspokaja, \u017ce na ten moment nie odnotowano z\u0142o\u015bliwego wykorzystania \u017cadnej z \u0142atanych obecnie luk, a po aktualizacji oprogramowania b\u0119dzie to ju\u017c niemo\u017cliwe. W ostatnim czasie producent opublikowa\u0142 w sumie 42 poprawki, w tym 30 istotnych dla bezpiecze\u0144stwa systemu. Cz\u0119\u015b\u0107 update\u2019\u00f3w dotyczy\u0142a problematycznego dzia\u0142ania sprz\u0119tu instalowanego w urz\u0105dzeniach z Androidem m.in. od takich dostawc\u00f3w jak NVIDIA i Qualcomm.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/threatpost.com\/google-patches-critical-png-image-bug\/141524\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Cyberprzest\u0119pcy podszyli si\u0119 pod antywirus Norton Security<\/strong><\/p>\n\n\n\n<p>Post\u0119puj\u0105ca specjalizacja cyberatak\u00f3w przebiega najcz\u0119\u015bciej dwutorowo: obok zwi\u0119kszania si\u0142y ra\u017cenia wirusa, cyberprzest\u0119pcy maksymalizuj\u0105 jego zasi\u0119g. Jednym ze sposob\u00f3w jest ochrona zagro\u017cenia przed wykryciem (np. przez maskowanie kodu), drugim skuteczne rozprowadzanie zagro\u017cenia. W tym ostatnim szczeg\u00f3lnie pomocne s\u0105 fa\u0142szywe strony, us\u0142ugi i aplikacje, perfekcyjnie udaj\u0105ce znane i legalne orygina\u0142y. Dotyczy to te\u017c antywirus\u00f3w, o czym przekonali si\u0119 badacze firmy Symantec zaskoczeni wirusem do z\u0142udzenia przypominaj\u0105cym ich w\u0142asny skaner Norton Security. Zagro\u017cenie oferuje kompletny skan dysku w 10 sekund, a chocia\u017c oferta pojawia si\u0119 jako alert w przegl\u0105darce (co samo w sobie powinno wzbudzi\u0107 podejrzenia), w sztuczk\u0119 uwierzy\u0142o wielu u\u017cytkownik\u00f3w. Sk\u0105d to wiadomo? Ekspertom uda\u0142o si\u0119 zalogowa\u0107 do webowego pulpitu nadzoruj\u0105cego oszustwa. Znale\u017ali tam dane dziesi\u0105tek tysi\u0119cy ofiar i podobnego rz\u0119du zyski z wy\u0142udze\u0144 oraz infekcji, maj\u0105cych \u017ar\u00f3d\u0142o w wyra\u017conej przez u\u017cytkownik\u00f3w zgodzie na rzekomy skan.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/www.forbes.com\/sites\/leemathews\/2019\/02\/06\/exclusive-scammers-hit-thousands-with-sophisticated-fake-norton-scans\/#7fb9ba75671d\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"EN] (otwiera si\u0119 na nowej zak\u0142adce)\">EN]<\/a><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Dodatek w Chrome sprawdzi kradzione loginy i has\u0142a<\/strong><\/p>\n\n\n\n<p>Nowe rozszerzenie o nazwie Password Checkup automatycznie zweryfikuje, czy nasze loginy i has\u0142a wpisywane w arkusze przegl\u0105darki pad\u0142y \u0142upem cyberprzest\u0119pc\u00f3w l\u0105duj\u0105c w ich gigantycznych kolekcjach. By nie narazi\u0107 ich na wyciek w trakcie sprawdzania wtyczka ochroni nasze kombinacje ich hashowaniem i szyfrowaniem. Je\u015bli weryfikacja wypadnie pozytywnie, ujawniaj\u0105c tym samym kradzie\u017c danych, rozszerzenie wy\u015bwietli odpowiedni alert i zaleci zmian\u0119 naszych danych dost\u0119pu. Autorzy Password Checkup podkre\u015blaj\u0105, \u017ce narz\u0119dzie nie b\u0119dzie umieszcza\u0107 sprawdzanych danych w bazach Google, gwarantuj\u0105c u\u017cytkownikom wi\u0119ksze bezpiecze\u0144stwo przy odpowiednim zachowaniu prywatno\u015bci. Czy musimy jeszcze przypomina\u0107, <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">gdzie mo\u017cesz sprawdzi\u0107 bezpiecze\u0144stwo swoich kont<\/a>?<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/www.welivesecurity.com\/2019\/02\/06\/chrome-extension-compromised-logins-checkup\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">EN<\/a>]<\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Nowy atak phishingowy ukrywa si\u0119 w Google Translate<\/strong><\/p>\n\n\n\n<p>Kampania spamowa promuj\u0105ca zagro\u017cenie poluje na dane dost\u0119pu do Facebooka i aplikacji Google. Stylizowane na wiadomo\u015b\u0107 od Google powiadomienie mailowe informuje potencjaln\u0105 ofiar\u0119, \u017ce odnotowano wej\u015bcie na konto Google z nowego, nieznanego urz\u0105dzenia. W celu jego weryfikacji u\u017cytkownik powinien \u201cskonsultowa\u0107 zaistnia\u0142\u0105 aktywno\u015b\u0107\u201d odpowiednim linkiem podsuni\u0119tym w tre\u015bci fa\u0142szywego maila. Jego klikni\u0119cie otwiera now\u0105 stron\u0119 logowania do konta&#8230; nad kt\u00f3r\u0105 widoczny jest symbol wykonanego t\u0142umaczenia tre\u015bci z Google Translate. Sygna\u0142, \u017ce odwiedzana witryna nie jest oryginalna \u0142atwiej przeoczy\u0107 na urz\u0105dzeniach mobilnych. Otwierany na komputerze jest bardziej widoczny i powinien zaalarmowa\u0107 u\u017cytkownika, by nie wpisywa\u0142 swoich danych w fa\u0142szywym formularzu. Drugie podej\u015bcie cyberprzest\u0119pc\u00f3w wygl\u0105da podobnie: tym razem ofiara dostaje maila o &nbsp;udanym logowanie z nowego urz\u0105dzenia na jej konta Facebooka &#8211; dalej procedura wygl\u0105da identycznie. Eksperci przypominaj\u0105, \u017ce liczba atak\u00f3w phishingowych wzros\u0142a w ubieg\u0142ym roku o 5%.<\/p>\n\n\n\n<p style=\"font-size:12px\">\u0179r\u00f3d\u0142o newsa [<a href=\"https:\/\/threatpost.com\/clever-phishing-attack-enlists-google-translate-to-spoof-facebook-login-page\/141571\/\">E<\/a><a href=\"https:\/\/threatpost.com\/clever-phishing-attack-enlists-google-translate-to-spoof-facebook-login-page\/141571\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"N (otwiera si\u0119 na nowej zak\u0142adce)\">N<\/a>] <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-12T08:23:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:19:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-02-12T08:23:37+00:00\",\"dateModified\":\"2019-04-25T10:19:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/\"},\"wordCount\":1323,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-02-12T08:23:37+00:00\",\"dateModified\":\"2019-04-25T10:19:09+00:00\",\"description\":\"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-11\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-02-12T08:23:37+00:00","article_modified_time":"2019-04-25T10:19:09+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-02-12T08:23:37+00:00","dateModified":"2019-04-25T10:19:09+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/"},"wordCount":1323,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-02-12T08:23:37+00:00","dateModified":"2019-04-25T10:19:09+00:00","description":"Ubieg\u0142y tydzie\u0144 obficie sypn\u0105\u0142 wykrytymi lukami bezpiecze\u0144stwa m.in. dziurawy RDP, OpenOffice i LibreOffice, Android\u2026 Szczeg\u00f3\u0142y w najnowszym po\u015bcie.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-11\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1049"}],"version-history":[{"count":2,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1049\/revisions"}],"predecessor-version":[{"id":1231,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1049\/revisions\/1231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}