{"id":1094,"date":"2019-03-05T11:35:01","date_gmt":"2019-03-05T10:35:01","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1094"},"modified":"2023-12-28T10:50:28","modified_gmt":"2023-12-28T09:50:28","slug":"twoj-cotygodniowy-przeglad-newsow","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&amp;C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka. Mi\u0142ej lektury.<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>Thunderbolt i PCI Express zapewniaj\u0105 nieograniczony dost\u0119p do Mac i PC<\/strong><\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa ujawnili podatno\u015b\u0107 interfejs\u00f3w Thunderbolt i PCI Express u\u017cywanych przez komputery Mac i PC. Skala ujawnionego problemu jest na tyle niepokoj\u0105ca, \u017ce u\u017cytkownicy Linuksa, Maca i Windowsa powinni uwa\u017ca\u0107, aby nie pozostawia\u0107 swoich komputer\u00f3w bez nadzoru w miejscach publicznych i unika\u0107 korzystania ze stacji \u0142adowania USB-C. Powinni r\u00f3wnie\u017c uwa\u017ca\u0107 na pod\u0142\u0105czanie nieznanych urz\u0105dze\u0144 do portu Thunderbolt ich komputer\u00f3w, nawet pozornie nieszkodliwych urz\u0105dze\u0144 peryferyjnych, takich jak \u0142adowarki i projektory.<\/p>\n\n\n\n<p>Eksperci bezpiecze\u0144stwa z Uniwersytetu Cambridge og\u0142osili, \u017ce interfejsy Thunderbolt oraz PCI Express zapewniaj\u0105 praktycznie nieograniczony dost\u0119p do pami\u0119ci komputer\u00f3w Mac i PC umo\u017cliwiaj\u0105c z\u0142o\u015bliwemu urz\u0105dzeniu peryferyjnemu wykonanie dowolnych czynno\u015bci od wstrzykni\u0119cia oprogramowania po pobranie hase\u0142 lub prywatnych plik\u00f3w z komputera. Pozwala to przest\u0119pcom na szpiegowanie u\u017cytkownik\u00f3w, a nawet przej\u0119cie kontroli nad urz\u0105dzeniem.<\/p>\n\n\n\n<p>Thunderbolt mia\u0142 w\u0142asny typ z\u0142\u0105cza, kt\u00f3ry wyra\u017anie odr\u00f3\u017cnia\u0142 jego kable i urz\u0105dzenia peryferyjne od alternatyw USB. Najnowsza wersja &#8211; Thunderbolt 3 &#8211; posiada te same z\u0142\u0105cza USB-C, kt\u00f3re s\u0105 u\u017cywane w wi\u0119kszo\u015bci urz\u0105dze\u0144 peryferyjnych komputer\u00f3w PC i Mac obecnej generacji. Dodatki PCI Express s\u0105 na og\u00f3\u0142 zale\u017cne od komputer\u00f3w i serwer\u00f3w.<\/p>\n\n\n\n<p>Mechanizm obronny ograniczaj\u0105cy pe\u0142en dost\u0119p do pami\u0119ci, nie by\u0142 obs\u0142ugiwany przez systemy operacyjne Microsoft Windows 7, 8, 10 Home i 10 Pro. Z ograniczonym wsparciem mechanizm ten dzia\u0142a\u0142 w systemie Microsoft Windows 10 Enterprise.  Obs\u0142uga w systemie Linux by\u0142a natomiast domy\u015blnie wy\u0142\u0105czona. MacOS firmy Apple wspiera\u0142 co prawda ten mechanizm, ale pomimo tego maszyna mog\u0142a zosta\u0107 zmuszona do uruchomienia dowolnych aplikacji i umo\u017cliwia\u0142a monitorowanie innych urz\u0105dze\u0144 peryferyjnych &#8211; na przyk\u0142ad rejestruj\u0105c wyrazy pisane przy u\u017cyciu klawiatury zewn\u0119trznej pod\u0142\u0105czonej do komputera z\u0142\u0105czem USB.<\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa od 2016 roku wsp\u00f3\u0142pracuj\u0105 z dostawcami w celu z\u0142agodzenia tych podatno\u015bci. Efekty prac s\u0105 jednak niezadowalaj\u0105ce. Apple naprawi\u0142o problem w MacOS 10.12.4 w 2016 r. Microsoft w kwietniu 2018 wyeliminowa\u0142 luki Thunderbolta (ale nie PCI Express) w systemie Windows 10, pozostawiaj\u0105c maszyny przed wersj\u0105 1803 podatne na atak. Poprawki do Linuksa s\u0105 zawarte w j\u0105drze 5.0, kt\u00f3re zbli\u017ca si\u0119 do ostatecznego wydania.<\/p>\n\n\n\n<p>U\u017cytkownikom zaleca si\u0119 aktualizcj\u0119 system\u00f3w do najnowszej wersji Linuksa, MacOS lub Windows 10 oraz ostro\u017cno\u015b\u0107  w pod\u0142\u0105czaniu nieznanych urz\u0105dze\u0144 USB-C &#8211; szczeg\u00f3lnie w miejscach publicznych. <\/p>\n\n\n\n<p>Pomimo przygotowanych przez producent\u00f3w poprawek badacze s\u0105 zdania, \u017ce istnieje prawdopodobie\u0144stwo wykorzystania exploita w pozornie normalnych stacjach \u0142adowania lub wy\u015bwietlaczach, kt\u00f3re mog\u0105 przej\u0105\u0107 kontrol\u0119 nad pod\u0142\u0105czonymi i niezabezpieczonymi maszynami.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/venturebeat.com\/2019\/02\/27\/researchers-say-thunderbolt-and-pci-express-enabled-mac-and-pc-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>Atak polimorficznego trojana bankowego Qbot\u2019a<\/strong><\/p>\n\n\n\n<p>Kampania nowej polimorficznej odmiany trojana bankowego Qbot pozwala atakuj\u0105cym \u015bledzi\u0107 aktywno\u015b\u0107 u\u017cytkownik\u00f3w w sieci, kra\u015b\u0107 dane uwierzytelniaj\u0105ce do kont bankowych i inne cenne informacje finansowe. <\/p>\n\n\n\n<p>Eksperci podejrzewaj\u0105, \u017ce z\u0142o\u015bliwe oprogramowanie rozprzestrzenia si\u0119 poprzez phishing. Pozwala atakuj\u0105cym \u015bledzi\u0107 aktywno\u015b\u0107 u\u017cytkownik\u00f3w w sieci, kra\u015b\u0107  dane uwierzytelniaj\u0105ce do kont bankowych i inne cenne informacje finansowe. Wszystko dzi\u0119ki po\u0142\u0105czeniu technik rejestrowania naciskanych przez u\u017cytkownik\u00f3w klawiszy klawiatury, eksfiltracji plik\u00f3w cookie oraz przechwytywaniu wywo\u0142a\u0144 funkcji i komunikat\u00f3w.<\/p>\n\n\n\n<p>Mimo, \u017ce wspomniana kampania z\u0142o\u015bliwego oprogramowania celuje w firmy ze Stan\u00f3w Zjednoczonych, to \u017cniwo zbiera tak\u017ce w Europie, Azji oraz Ameryce Po\u0142udniowej. Najbardziej poszkodowane w trakcie tej kampanii poza USA kraje to Wielka Brytania, Niemcy oraz RPA.<\/p>\n\n\n\n<p>Qbot, znany r\u00f3wnie\u017c pod nazw\u0105 Qakbot, stosuje techniki antyanalizy przez co unika wykrycia oraz wykorzystuje coraz to nowsze wektory infekcji, aby wyprzedzi\u0107 obro\u0144c\u00f3w.  Stale modyfikuje taktyk\u0119, tworzy pliki i foldery o losowych nazwach, cz\u0119sto zmieniaj\u0105c serwery C&amp;C, a nawet program \u0142aduj\u0105cy z\u0142o\u015bliwe oprogramowanie.<\/p>\n\n\n\n<p>Trojan Qbot potrafi okre\u015bli\u0107 wersj\u0119 systemu operacyjnego zainfekowanej maszyny, a tak\u017ce wykry\u0107 oprogramowanie antywirusowe g\u0142\u00f3wnych dostawc\u00f3w zabezpiecze\u0144. Przy pomocy narz\u0119dzia wiersza polece\u0144 BOTSAdmin tworzy komponent downloadera, kt\u00f3rym ostatecznie wprowadza g\u0142\u00f3wny szkodliwy \u0142adunek.<\/p>\n\n\n\n<p>Ofiary otrzymuj\u0105 r\u00f3\u017cne programy \u0142aduj\u0105ce w zale\u017cno\u015bci od zakodowanego parametru zawartego w pliku VBS. Wszystkie one maj\u0105 jednak wsp\u00f3ln\u0105 cech\u0119: podpisany fa\u0142szywy lub skradziony certyfikat, dzi\u0119ki kt\u00f3remu unikaj\u0105 wykrycia.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/shifty-new-variant-of-qbot-banking-trojan-spreads\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>Luka ujawni\u0142a lokalizacj\u0119 tysi\u0119cy serwer\u00f3w C&amp;C grup przest\u0119pczych<\/strong><\/p>\n\n\n\n<p>Podatno\u015b\u0107 w zabezpieczeniach narz\u0119dzia u\u017cywanego ch\u0119tnie przez cyberprzest\u0119pcze gangi pomog\u0142a badaczom bezpiecze\u0144stwa odkry\u0107 lokalizacj\u0119 tysi\u0119cy z\u0142o\u015bliwych serwer\u00f3w dowodzenia i kontroli (C&amp;C).<\/p>\n\n\n\n<p>Luka dotyczy Cobalt Strike\u2019a &#8211; legalnego narz\u0119dzia do test\u00f3w penetracyjnych &#8211; u\u017cywanego pierwotnie przez badaczy bezpiecze\u0144stwa do symulowania przebiegu cyberatak\u00f3w.<\/p>\n\n\n\n<p>To istniej\u0105ce od ponad dziesi\u0119ciu lat narz\u0119dzie zacz\u0119li te\u017c wykorzystywa\u0107 przedstawiciele grup przest\u0119pczych. Cyber gangi oraz grupy szpiegowskie, takie jak FIN6 i FIN7 (Carbanak) oraz APT29 (Cozy Bear), korzysta\u0142y z Cobalt Strike\u2019a z uwagi na jego prost\u0105 i bardzo wydajn\u0105 architektur\u0119 klient-serwer. Przy jego pomocy hostowali swoje serwery C&amp;C, a nast\u0119pnie instalowali z\u0142o\u015bliwe oprogramowanie w sieciach firmowych korzystaj\u0105c z sygna\u0142\u00f3w nawigacyjnych z zainfekowanych komputer\u00f3w.<\/p>\n\n\n\n<p>Grupy przest\u0119pcze nie by\u0142y \u015bwiadome faktu, \u017ce badacze bezpiecze\u0144stwa odkryli podatno\u015b\u0107 w komponencie serwera Cobalt Strike\u2019a. Zbudowany na NanoHTTPD i oparty na Javie serwer internetowy przest\u0119pc\u00f3w zawiera\u0142 b\u0142\u0105d &#8211; przypadkowo dodawa\u0142 pust\u0105 przestrze\u0144 w odpowiedziach serwera HTTP. Pozwala\u0142o to na \u015bledzenie komunikacji Cobalt Strike&#8217;a mi\u0119dzy sygna\u0142ami nawigacyjnymi a serwerami C&amp;C.<\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa z Fox-IT wykryli opisan\u0105 luk\u0119 w 2015 roku i \u015bledzili komunikacj\u0119 serwer\u00f3w C&amp;C do 2 stycznia 2019 roku, czyli do momentu gdy programi\u015bci Cobalt Strike\u2019a za\u0142atali podatno\u015b\u0107 w  wersji 3.13. W tym okresie badacze zaobserwowali 7718 unikalnych serwer\u00f3w. Ich list\u0119 wraz z adresami IP upubliczniono licz\u0105c, \u017ce zespo\u0142y bezpiecze\u0144stwa zrobi\u0105 z nich u\u017cytek. Sprawdzenie dziennik\u00f3w sieciowych pod k\u0105tem ujawnionych adres\u00f3w IP umo\u017cliwia bowiem zidentyfikowanie zar\u00f3wno przesz\u0142ych jak i bie\u017c\u0105cych narusze\u0144 bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Grupy przest\u0119pcze zdaniem badaczy u\u017cywaj\u0105 g\u0142\u00f3wnie pirackich, crackowanych oraz niezarejestrowanych wersji oprogramowania Cobalt Strike\u2019a. Zak\u0142adaj\u0105c, \u017ce te legalnie zarz\u0105dzane przez firmy zajmuj\u0105ce si\u0119 bezpiecze\u0144stwem otrzymaj\u0105 \u0142atk\u0119 opracowan\u0105 przez programist\u00f3w Cobalt Strike\u2019a  to wi\u0119kszo\u015b\u0107 serwer\u00f3w, kt\u00f3re pojawia\u0107 si\u0119 b\u0119d\u0105 po przeskanowaniu sieci pod k\u0105tem opisanej podatno\u015bci nale\u017ce\u0107 b\u0119dzie do grup przest\u0119pczych.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/vulnerability-exposes-location-of-thousands-of-malware-c-c-servers\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>Chrome zbiera informacje z dokument\u00f3w PDF <\/strong><\/p>\n\n\n\n<p>EdgeSpot &#8211; us\u0142uga wykrywania luk w oprogramowaniu &#8211; ujawni\u0142a istnienie podatno\u015bci w przegl\u0105darce Google Chrome. Dokument PDF otwierany w tej przegl\u0105darce jest pokazywany u\u017cytkownikowi, ale r\u00f3\u017cne informacje w nim zawarte s\u0105 gromadzone i wysy\u0142ane w tle na serwer zdalny. Stwierdzono, \u017ce podejrzanej aktywno\u015bci nie ma, gdy dokumenty PDF s\u0105 otwierane za pomoc\u0105 np. przegl\u0105darki Adobe Reader czy Foxit Reader.<\/p>\n\n\n\n<p>Badacze przygotowali specjalnie spreparowane dokumenty, kt\u00f3re obserwowano od ko\u0144ca grudnia. Ich otwarcie w Chromie skutkowa\u0142o zebraniem takich danych jak adres IP, system operacyjny, wersje Chrome, oraz pe\u0142nej \u015bcie\u017cki pliku PDF w systemie ofiary.<br>\nDane te by\u0142y przesy\u0142ane za po\u015brednictwem \u017c\u0105dania HTTP POST do zdalnego serwera bez interwencji u\u017cytkownika. Pr\u00f3bki przeanalizowane przez badaczy wysy\u0142a\u0142y dane do jednej z dw\u00f3ch domen: burpcollaborator.net lub readnotify.com.<\/p>\n\n\n\n<p>26 grudnia wyniki ustale\u0144 zosta\u0142y przekazane Google&#8217;owi. Firma odpowiedzia\u0142a, \u017ce pracuje nad poprawk\u0105 i nied\u0142ugo j\u0105 udost\u0119pni.  <\/p>\n\n\n\n<p>Do czasu wydania \u0142aty u\u017cytkownicy powinni unika\u0107 otwierania podejrzanych dokument\u00f3w PDF przez Chrome i korzysta\u0107 w tym celu z innych przegl\u0105darek jak np. Adobe Reader &#8211; czytnika w kt\u00f3rym podobne podatno\u015bci zosta\u0142y przez jego producenta ju\u017c wyeliminowane.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/chrome-zero-day-exploited-harvest-user-data-pdf-files\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>Dwie kampanie phishingowe wymierzone w u\u017cytkownik\u00f3w Outlooka oraz posiadaczy konta Microsoft<\/strong><\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa poinformowali o dw\u00f3ch trwaj\u0105cych kampaniach phishingowych wykorzystuj\u0105cych Azure Blob Storage firmy Microsoft w celu kradzie\u017cy danych uwierzytelniaj\u0105cych odbiorc\u00f3w Outlooka i konta Microsoft. Obie te kampanie wykorzystuj\u0105 przekonuj\u0105ce podrobione strony docelowe z certyfikatami SSL, a u\u017cywana w tych stronach domena windows.net wydaje si\u0119 by\u0107 prawid\u0142owa.<\/p>\n\n\n\n<p>Pierwsza kampania phishingowa zwraca si\u0119 do odbiorc\u00f3w z pro\u015bb\u0105 o zalogowanie do konta<a href=\"https:\/\/xopero.com\/blog\/en\/microsoft-office-365-applications-overview\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Office 365<\/a> w celu dokonania aktualizacji zawartych tam informacji.  Rozsy\u0142ane emaile maj\u0105 temat &#8222;Wymagane dzia\u0142anie&#8221;: [email_Address] Informacje nieaktualne &#8211; Zweryfikuj teraz !&#8221;. Po klikni\u0119ciu przez u\u017cytkownika w link, zostanie on przeniesiony na stron\u0119 docelow\u0105, kt\u00f3ra udaje Outlook Web App. Celem jest kradzie\u017c danych uwierzytelniaj\u0105cych u\u017cytkownika.<\/p>\n\n\n\n<p>Druga kampania dzia\u0142a analogicznie i ma na celu zdobycie danych do konta Microsoft. Emaile phishingowe dotycz\u0105 us\u0142ugi Facebook Workplace. Po klikni\u0119ciu przez u\u017cytkownika w link zostaje przeniesiony na stron\u0119 docelow\u0105, kt\u00f3ra udaje witryn\u0119 do logowania Microsoft i zosta\u0142a wiernie odtworzona. Wykorzystuje to samo t\u0142o i w wi\u0119kszo\u015bci przypadk\u00f3w ma identyczn\u0105 szat\u0119 graficzn\u0105.<\/p>\n\n\n\n<p>Obie strony docelowe tych kampanii wykorzystuj\u0105 Azure Blob Storage co sprawia, \u017ce s\u0105 bardzo przekonuj\u0105ce. Po pierwsze wszystkie adresy URL pami\u0119ci masowej Azure Blob korzystaj\u0105 z domeny windows.net, co sprawia, \u017ce \u200b\u200bstrony wydaj\u0105 si\u0119 by\u0107 legalnymi us\u0142ugami Microsoftu.  Po drugie ka\u017cdy URL w us\u0142udze Azure Blob Storage korzysta z certyfikatu SSL firmy Microsoft. W ten spos\u00f3b obok adresu pojawia\u0142 si\u0119 symbol k\u0142\u00f3dki, kojarz\u0105cy si\u0119 z bezpiecze\u0144stwem witryny.<\/p>\n\n\n\n<p>U\u017cytkownicy winni dok\u0142adnie sprawdza\u0107 adresy URL stron prosz\u0105cych o zalogowanie pod k\u0105tem podejrzanych nazw lub domen. Wykorzystanie przez przest\u0119pc\u00f3w w obu tych kampaniach us\u0142ugi Azure Blog Storage, a tym samym domeny windows.net sprawia, \u017ce strony te wydaj\u0105 si\u0119 by\u0107 prawdziwe, a niestety nie s\u0105. W przypadku formularzy logowania do konta Microsoft oraz Outlook musimy wi\u0119c zapami\u0119ta\u0107, \u017ce prawid\u0142owe domeny to: microsoft.com, live.com lub outlook.com.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/outlook-and-microsoft-account-phishing-emails-utilize-azure-blob-storage\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>Skrypty do kradzie\u017cy kart p\u0142atniczych ukrywaj\u0105 si\u0119 za Google Analytics<\/strong><\/p>\n\n\n\n<p>W sieci pojawi\u0142o si\u0119 wiele skrypt\u00f3w kopiuj\u0105cych i kradn\u0105cych dane kart p\u0142atniczych (skimming). Z\u0142o\u015bliwe skrypty zosta\u0142y wstrzykni\u0119te na strony internetowe ukrywaj\u0105c si\u0119 za legalnymi narz\u0119dziami Google Analytics lub za frameworkiem Angular, przez co nie wzbudzi\u0142y podejrze\u0144 webmaster\u00f3w.<\/p>\n\n\n\n<p>Z\u0142o\u015bliwy kod jest wstrzykiwany do plik\u00f3w JS g\u0142\u00f3wnie na stronach sklep\u00f3w internetowych opartych na platformie Magento. Chocia\u017c nie tylko. Eksperci w\u015br\u00f3d stron nara\u017conych na ataki wymienili tak\u017ce strony tworzone w WordPressie, Joomli oraz Bitrix\u2019ie.<\/p>\n\n\n\n<p>Badacze odkryli wiele r\u00f3\u017cnych zestaw\u00f3w skrypt\u00f3w, wprowadzaj\u0105cych w b\u0142\u0105d zmiennych, nazw plik\u00f3w jak r\u00f3wnie\u017c sposob\u00f3w unikania wykrycia z\u0142o\u015bliwego kodu na zainfekowanych witrynach internetowych. We wszystkich tych przypadkach z\u0142o\u015bliwe skrypty staraj\u0105 si\u0119 sprawia\u0107 wra\u017cenie, \u017ce robi\u0105 co\u015b po\u017cytecznego i \u017ce s\u0105 powi\u0105zane z Google Analytics, Magento lub zbudowane z renomowanych framework\u00f3w JavaScript. <\/p>\n\n\n\n<p>Na cz\u0119\u015bci zawirusowanych witryn ukryto kody \u0142aduj\u0105ce skrypty ze stron, kt\u00f3rych adresy wygl\u0105daj\u0105 niemal\u017ce identycznie jak te prawdziwe rozwi\u0105za\u0144 Google&#8217;a (Google Analytics i Google Tag Manager) &#8211; jedyn\u0105 r\u00f3\u017cnic\u0105 jest brak literki &#8222;o&#8221; w skr\u00f3cie .com lub &#8222;q&#8221; zast\u0119puje &#8222;g&#8221; w nazwie Google, co jest praktycznie niezauwa\u017calne dla nie spodziewaj\u0105cego si\u0119 oszustwa u\u017cytkownika.<\/p>\n\n\n\n<p>W innych zainfekowanych stronach skrypt do kradzie\u017cy kart p\u0142atniczych ukrywa si\u0119 pod legalnym kodem Angulara, czyli na platformie Google\u2019a do tworzenia stron internetowych. Kod ten zawiera wiele s\u0142\u00f3w kluczowych pasuj\u0105cych do tego popularnego frameworku JavaScript, takich jak Angular.io, algularToken, angularCdn czy  angularPages. Dopiero dok\u0142adniejsza analiza pokazuje, \u017ce angularCdn jest zaszyfrowanym adresem URL, alglularToken (z liter\u00f3wka w nazwie) jest kluczem dekoduj\u0105cym, a reszta kodu to funkcja, kt\u00f3ra rozszyfrowuje adres URL i \u0142aduje z niego skrypt.<\/p>\n\n\n\n<p>Nie uda\u0142o si\u0119 jeszcze ustali\u0107, kto kryje si\u0119 za t\u0105 kampani\u0105. Skimming kartowy jest coraz wi\u0119kszym zagro\u017ceniem. W zesz\u0142ym roku ponad 7 000 stron sklep\u00f3w internetowych zainfekowanych zosta\u0142o z\u0142o\u015bliwymi skryptami MagentoCore.net, maj\u0105cymi na celu kradzie\u017c danych kart p\u0142atniczych.   <\/p>\n\n\n\n<p>Administratorzy witryn powinni sumienniej analizowa\u0107 dodawane do witryn internetowych kody, aby skuteczniej chroni\u0107 swoich konsument\u00f3w przed tego rodzaju atakami.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/card-skimming-google-analytics-angular\/142264\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>Wyciek\u0142a lista 2,4 mln os\u00f3b i firm wysokiego ryzyka <\/strong><\/p>\n\n\n\n<p>Lista os\u00f3b oraz podmiot\u00f3w korporacyjnych znajduj\u0105cych si\u0119 na li\u015bcie obserwowanych Dow Jones`a ujrza\u0142a \u015bwiat\u0142o dzienne po tym jak firma trzecia posiadaj\u0105ca dost\u0119p do bazy danych pozostawi\u0142a j\u0105 na niezabezpieczonym serwerze.<\/p>\n\n\n\n<p>Na li\u015bcie znajduj\u0105 si\u0119 zar\u00f3wno obecni jak i byli politycy, firmy, a tak\u017ce osoby obj\u0119te sankcjami, skazane za powa\u017cne przest\u0119pstwa finansowe lub maj\u0105ce powi\u0105zania z terroryzmem. Zapisy do kt\u00f3rych dotarli badacze bezpiecze\u0144stwa s\u0105 bardzo zr\u00f3\u017cnicowane. Zawiera\u0107 mog\u0105: imiona, nazwiska, zdj\u0119cia, daty urodzenia, obszerne notatki.<\/p>\n\n\n\n<p>Dane z bazy zbierane by\u0142y przy wykorzystaniu \u017ar\u00f3de\u0142 publicznych, takich jak artyku\u0142y prasowe, dokumenty rz\u0105dowe. Wiele informacji pochodzi\u0142o z archiwum, Dow Jones Factiva, zbieraj\u0105cego dane z r\u00f3\u017cnych \u017ar\u00f3de\u0142 w tym z dziennika The Wall Street Journal. <\/p>\n\n\n\n<p>Jednym z ujawnionych nazwisk jest Badruddin Haqqqani, dow\u00f3dca partyzant\u00f3w w Afganistanie powi\u0105zany z talibami na kt\u00f3rego Departament Skarbu USA na\u0142o\u017cy\u0142 sankcje za zaanga\u017cowanie w finansowanie terroryzmu. <\/p>\n\n\n\n<p>Nie jest to pierwszy wyciek danych z Dow Jones\u2019em w roli g\u0142\u00f3wnej. Dwa lata temu firma przyzna\u0142a, \u017ce za spraw\u0105 b\u0142\u0119dnie skonfigurowanej pami\u0119ci masowej w chmurze ujawnionych zosta\u0142o 2,2 mln nazwisk oraz danych kontaktowych klient\u00f3w, w\u015br\u00f3d kt\u00f3rych byli abonenci dziennika The Wall Street Journal.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/techcrunch.com\/2019\/02\/27\/dow-jones-watchlist-leak\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>Popularny dzwonek do drzwi mo\u017ce szpiegowa\u0107 mieszka\u0144c\u00f3w<\/strong><\/p>\n\n\n\n<p>Co minut\u0119 na ca\u0142ym \u015bwiecie pod\u0142\u0105czanych jest do internetu 4800 nowych inteligentnych urz\u0105dze\u0144 (!). Dzieje si\u0119 tak dlatego, \u017ce w znacznym stopniu u\u0142atwiaj\u0105 i uprzyjemniaj\u0105 nam \u017cycie. Niestety, wiele z nich nie spe\u0142nia podstawowych norm bezpiecze\u0144stwa, co sprawia, \u017ce staj\u0105 si\u0119 obiektem zainteresowania przest\u0119pc\u00f3w mog\u0105cych nas w naszych w\u0142asnych domach pods\u0142uchiwa\u0107 lub podgl\u0105da\u0107.<\/p>\n\n\n\n<p>Niedawno na jaw wysz\u0142o, \u017ce powa\u017cna wada popularnego inteligentnego dzwonka do drzwi Ring, nale\u017c\u0105cego do Amazon\u2019a, pozwala atakuj\u0105cym na przeprowadzenie ataku man-in-the-middle, a w konsekwencji na szpiegowanie nagra\u0144 i pods\u0142uchiwanie rodzin, arbitralny nadz\u00f3r nad urz\u0105dzeniem czy przes\u0142anie fa\u0142szywego obrazu. <\/p>\n\n\n\n<p>Dzwonek Ring umo\u017cliwia dwukierunkow\u0105 komunikacj\u0119 mi\u0119dzy inteligentnym dzwonkiem a aplikacjami mobilnymi, umo\u017cliwiaj\u0105c u\u017cytkownikom weryfikacj\u0119 wideo dzwoni\u0105cego do drzwi z dowolnego miejsca, a nawet zdalne otwieranie drzwi przez Alex\u0119. <\/p>\n\n\n\n<p>Mo\u017cliwe scenariusze wykorzystania takiego ataku s\u0105 zbyt liczne, by je wymieni\u0107. Szpiegostwo na dzwonku umo\u017cliwia zbieranie poufnych informacji &#8211; nawyk\u00f3w domowych, nazwisk i szczeg\u00f3\u0142\u00f3w dotycz\u0105cych cz\u0142onk\u00f3w rodziny, w tym r\u00f3wnie\u017c dzieci. <\/p>\n\n\n\n<p>Firma Ring naprawi\u0142a luk\u0119 w wersji 3.4.7 aplikacji, ale nie poinformowa\u0142a u\u017cytkownik\u00f3w o usterce w swoich uwagach do aktualizacji, co spotka\u0142o si\u0119 z mocno nieprzychylnymi komentarzami ekspert\u00f3w. Tym bardziej, \u017ce to nie pierwsza wpadka firmy. Wcze\u015bniej w tym roku pojawi\u0142y si\u0119 doniesienia, \u017ce Ring umo\u017cliwi\u0142 swoim pracownikom ogl\u0105danie film\u00f3w klient\u00f3w, czemu firma oczywi\u015bcie zaprzeczy\u0142a. <\/p>\n\n\n\n<p>Wi\u0119cej o rozwoju rynku IoT i czyhaj\u0105cych na nas zagro\u017ceniach wynikaj\u0105cych z wykorzystania inteligentnych urz\u0105dze\u0144 przeczyta\u0107 mo\u017cna w raporcie <a href=\"https:\/\/lp.xopero.com\/raport-2019-trendy-cyberbezpieczenstwo\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">Cyberbezpiecze\u0144stwo: Trendy 2019<\/a>.       <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/ring-doorbell-flaw-opens-door-to-spying\/142265\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&amp;C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka. Mi\u0142ej lektury.<\/p>\n","protected":false},"author":1,"featured_media":1098,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&amp;C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&amp;C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-05T10:35:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T09:50:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-03-05T10:35:01+00:00\",\"dateModified\":\"2023-12-28T09:50:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/\"},\"wordCount\":2661,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/CBX-2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/CBX-2.png\",\"datePublished\":\"2019-03-05T10:35:01+00:00\",\"dateModified\":\"2023-12-28T09:50:28+00:00\",\"description\":\"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/CBX-2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/CBX-2.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-03-05T10:35:01+00:00","article_modified_time":"2023-12-28T09:50:28+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-03-05T10:35:01+00:00","dateModified":"2023-12-28T09:50:28+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/"},"wordCount":2661,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png","datePublished":"2019-03-05T10:35:01+00:00","dateModified":"2023-12-28T09:50:28+00:00","description":"W tym tygodniu o trojanie bankowym Qbot, podatno\u015bci ujawniaj\u0105cej lokalizacje tysi\u0119cy serwer\u00f3w C&C grup przest\u0119pczych, lukach bezpiecze\u0144stwa interfejs\u00f3w Thunderbolt i PCI Express, nowej podatno\u015bci Chrome\u2019a, czy wycieku 2,4 mln danych os\u00f3b oraz firmy tak zwanego wysokiego ryzyka.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/CBX-2.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1094"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1094\/revisions"}],"predecessor-version":[{"id":5527,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1094\/revisions\/5527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1098"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}