{"id":1108,"date":"2019-03-12T10:50:17","date_gmt":"2019-03-12T09:50:17","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1108"},"modified":"2019-04-25T12:25:48","modified_gmt":"2019-04-25T10:25:48","slug":"twoj-cotygodniowy-przeglad-newsow-2","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107\nnowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a\nczarna z rana. W tym tygodniu\u2026<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Wykryto now\u0105 gro\u017an\u0105 podatno\u015b\u0107 w procesorach Intela<\/strong><\/p>\n\n\n\n<p>Badacze ds. bezpiecze\u0144stwa odkryli nowa luk\u0119 maj\u0105c\u0105 wp\u0142yw na wszystkie generacje procesor\u00f3w firmy Intel. Podatno\u015b\u0107 okaza\u0107 si\u0119 mo\u017ce gro\u017aniejsza od okrytych z\u0142\u0105 s\u0142aw\u0105 luk Spectre i Meltdown, ujawnionych w styczniu 2018 roku. O obu tych podatno\u015bciach pisali\u015bmy w raporcie <a href=\"https:\/\/lp.xopero.com\/raport-2019-trendy-cyberbezpieczenstwo\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">Cyberbezpiecze\u0144stwo. Trendy 2019 roku<\/a>. <\/p>\n\n\n\n<p>Wada Spoiler zwi\u0105zana jest z funkcj\u0105 wykonywania spekulatywnego. Podobnie jak Spectre i Meltdown. R\u00f3\u017cnica polega na tym, \u017ce nowo odkryta podatno\u015b\u0107 dotyczy innego obszaru procesora, tak zwanego Memory Order Buffer. S\u0142u\u017cy on do zarz\u0105dzania operacjami pami\u0119ciowymi i \u015bci\u015ble powi\u0105zany jest z pami\u0119ci\u0105 podr\u0119czn\u0105.    <\/p>\n\n\n\n<p>Wykorzystanie okre\u015blonych instrukcji doprowadzi\u0107 mo\u017ce do wycieku newralgicznych danych podczas wykonywania przez procesor operacji na pami\u0119ci. Atak przeprowadzony mo\u017ce zosta\u0107 za pomoc\u0105 skryptu JavaScript ze z\u0142o\u015bliwej strony internetowej lub przy wykorzystaniu z\u0142o\u015bliwego oprogramowania zainstalowanego w systemie ofiary.<\/p>\n\n\n\n<p>Luka bezpiecze\u0144stwa procesor\u00f3w Intel zwi\u0105zana jest z podsystemem pami\u0119ci. W celu jej wyeliminowania potrzebne okaza\u0107 si\u0119 mo\u017ce wprowadzenie stosownych aktualizacji sprz\u0119towych i zmian w architekturze procesora. Samo wydanie \u0142atki nie rozwi\u0105\u017ce bowiem tego problemu\u2026<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.zdnet.com\/article\/all-intel-chips-open-to-new-spoiler-non-spectre-attack-dont-expect-a-quick-fix\/\" target=\"_blank\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/cyware.com\/news\/newly-discovered-spoiler-vulnerability-found-affecting-all-intel-cpus-375094c5\" target=\"_blank\">2<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Luka umo\u017cliwiaj\u0105ca przej\u0119cie kontroli nad serwerami Windows<\/strong><\/p>\n\n\n\n<p>Badacze ds. cyberbezpiecze\u0144stwa odkryli podatno\u015b\u0107 w Windows Deployment Services (WDS) &#8211; us\u0142udze wdro\u017cenia systemu Windows. Luka mo\u017ce umo\u017cliwi\u0107 atakuj\u0105cemu przej\u0119cie instalacji serwer\u00f3w Windows i ukrycie w systemie backdoora. <\/p>\n\n\n\n<p>Us\u0142ugi WDS stosowane s\u0105 przy instalowaniu niestandardowych system\u00f3w operacyjnych na nowych komputerach w sieci. WDS korzysta z serwera PXE (Preboot eXecution Environment ) by pom\u00f3c klientom w uruchomieniu sieci oraz by pobra\u0107 sieciowy program rozruchowy Network Boot Program (NBP). Do transferu danych z NBP, serwer PXE wykorzystuje protok\u00f3\u0142 TFTP (Trivial File Transfer Protocol), kt\u00f3ry jest starsz\u0105 wersj\u0105 protoko\u0142u FTP i nie posiada jego zaawansowanych funkcji.<br>\nBadacze przetestowali implementacj\u0119 protoko\u0142u TFTP w WDS i wykryli, \u017ce atakuj\u0105cy mog\u0105 tworzy\u0107 nieprawid\u0142owo sformatowane pakiety, kt\u00f3re wywo\u0142uj\u0105 szkodliwy kod na serwerach Windows otrzymuj\u0105cych odpowiedzi z serwer\u00f3w PXE. Prowadzi to do z\u0142amania przez cyberprzest\u0119pc\u00f3w zabezpiecze\u0144 serwer\u00f3w Windows oraz wykorzystania us\u0142ugi WDS do wdro\u017cenia ukrytego w systemie lokalnym backdoor&#8217;a. <\/p>\n\n\n\n<p>Luka bezpiecze\u0144stwa dotyczy\u0142a wszystkich serwer\u00f3w Windows 2008 i p\u00f3\u017aniejszych, a tak\u017ce komponentu WDS. Microsoft za\u0142ata\u0142 ju\u017c luk\u0119.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/vulnerability-in-windows-deployment-services-could-allow-attackers-to-hijack-windows-server-installations-97ac3562\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Triton najbardziej morderczym ze z\u0142o\u015bliwych oprogramowa\u0144 na \u015bwiecie <\/strong><\/p>\n\n\n\n<p>Przy pomocy fa\u0142szywego kodu Triton\u2019a dezaktywowa\u0107 mo\u017cna systemy bezpiecze\u0144stwa zaprojektowane do zapobiegania katastrofalnym w skutkach awariom przemys\u0142owym. Triton ujawni\u0142 si\u0119 po raz pierwszy na Bliskim Wschodzie. Obecnie przy jego pomocy hakerzy atakuj\u0105 firmy w Ameryce P\u00f3\u0142nocnej.<\/p>\n\n\n\n<p>Triton odkryty zosta\u0142 latem 2017 roku w zak\u0142adzie petrochemicznym w Arabii Saudyjskiej. Hakerzy przy jego pomocy starali si\u0119 przej\u0105\u0107 zdaln\u0105 kontrol\u0119 nad systemem bezpiecze\u0144stwa zak\u0142adu. Cho\u0107 dzia\u0142anie to si\u0119 nie powiod\u0142o, doprowadzi\u0142o do przestoju zak\u0142adu. Jego powodu upatrywano pocz\u0105tkowo w mechanicznej usterce. Po drugim przestoju w\u0142a\u015bciciele zak\u0142adu wezwali odpowiednie s\u0142u\u017cby. \u015aledztwo wykaza\u0142o, \u017ce przyczyn\u0105 by\u0142o z\u0142o\u015bliwe oprogramowanie nazwane Triton od modelu kontrolera bezpiecze\u0144stwa Triconex, kt\u00f3ry by\u0142 celem ataku.<\/p>\n\n\n\n<p>W przypadku powodzenia ataku z\u0142o\u015bliwy kod doprowadzi\u0107 m\u00f3g\u0142 do uwolnienia toksycznego siarkowodoru lub spowodowa\u0107 eksplozj\u0119. W jednym i drugim przypadku nara\u017cone zosta\u0142oby \u017cycie zar\u00f3wno pracownik\u00f3w jak i okolicznych mieszka\u0144c\u00f3w.<\/p>\n\n\n\n<p>Cyberprzest\u0119pcy przekroczyli kolejn\u0105 granic\u0119 &#8211; po raz pierwszy do czynienia mieli\u015bmy bowiem z kodem zaprojektowanym by nara\u017ca\u0107 na szwank ludzkie \u017cycie\u2026 Pytanie czy autor\u00f3w tego z\u0142o\u015bliwego oprogramowania okre\u015bli\u0107 mo\u017cna jeszcze mianem cyberprzest\u0119pc\u00f3w czy ju\u017c raczej cyberterroryst\u00f3w? <\/p>\n\n\n\n<p>Podobne do Triconexa systemy bezpiecze\u0144stwa wyst\u0119puj\u0105 nie tylko w zak\u0142adach petrochemicznych. Stanowi\u0105 one ostatni\u0105 lini\u0119 obrony w r\u00f3\u017cnych bran\u017cach od  transportu, poprzez stacje uzdatniania wody, na elektrowniach j\u0105drowych sko\u0144czywszy (!)<\/p>\n\n\n\n<p>Odkrycie Tritona zbiega si\u0119 w czasie z coraz powszechniejszym wykorzystaniem internetu we wszelkiego rodzaju urz\u0105dzeniach produkcyjnych, a wi\u0119c tak zwanego przemys\u0142owego internetu rzeczy. Umo\u017cliwia to m.in. zdalny monitoring sprz\u0119tu oraz bie\u017c\u0105c\u0105 analiz\u0119 danych  w celu zwi\u0119kszenia wydajno\u015bci operacji. Tendencja ta ma niestety tak\u017ce swoj\u0105 ciemn\u0105 stron\u0119 &#8211; daje bowiem hakerom nowe mo\u017cliwo\u015bci przeprowadzania atak\u00f3w.<\/p>\n\n\n\n<p>Przest\u0119pcy ukrywaj\u0105cy si\u0119 za Tritonem poszukuj\u0105 kolejnych ofiar. Eksperci ds. cyberbezpiecze\u0144stwa s\u0105 zdania, \u017ce w ci\u0105gu ostatniego roku odnotowali co najmniej kilkana\u015bcie sygna\u0142\u00f3w aktywno\u015bci tego z\u0142o\u015bliwego oprogramowania poza Bliskim Wschodem, m.in. w Ameryce P\u00f3\u0142nocnej. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.technologyreview.com\/s\/613054\/cybersecurity-critical-infrastructure-triton-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Kampania z\u0142o\u015bliwego oprogramowania do atak\u00f3w typu brute force <\/strong><\/p>\n\n\n\n<p>Nowa kampania rozprzestrzenia na komputerach z systemami Windows oraz Linux StealthWorker\u2019a &#8211; z\u0142o\u015bliwe oprogramowanie s\u0142u\u017c\u0105ce przest\u0119pcom do przeprowadzania serii rozproszonych atak\u00f3w typu brute force.<\/p>\n\n\n\n<p>StealthWorker nie jest nowym zagro\u017ceniem. Odpowiada\u0142 m.in. za szereg atak\u00f3w na strony internetowe oparte na platformie Magneto, za pomoc\u0105 kt\u00f3rych przest\u0119pcy zbierali informacje o p\u0142atno\u015bciach, a tak\u017ce dane osobowe ofiar.<\/p>\n\n\n\n<p>W nowej kampanii StealthWorker celuje w hosty posiadaj\u0105ce s\u0142abe lub domy\u015blnie ustawione has\u0142a.<br>\nPo w\u0142amaniu do komputera z\u0142o\u015bliwe oprogramowanie kopiuje si\u0119 do folderu Autostart lub TMP i odpowiednio ustawia wpis crontab, aby przekszta\u0142ci\u0107 komputer ofiary w zombie botnet. Nast\u0119pnie, \u0142\u0105czy si\u0119 z serwerem C&amp;C przest\u0119pc\u00f3w. Stworzony botnet jest wykorzystywany do skanowania us\u0142ug uruchomionych na atakowanym serwerze i pr\u00f3bie si\u0142owego z\u0142amania ich zabezpiecze\u0144. Zawirusowane komputery umo\u017cliwiaj\u0105 przest\u0119pcom korzystanie z ich zasob\u00f3w obliczeniowych co zwi\u0119ksza mo\u017cliwo\u015bci przetwarzania danych, z\u0142amania hase\u0142 oraz szanse powodzenia ataku.<\/p>\n\n\n\n<p>Rozproszenie atak\u00f3w pozwala skutecznie omija\u0107 rozwi\u0105zania zabezpieczaj\u0105ce, kt\u00f3re nie s\u0105 skuteczne przy \u017c\u0105daniach pochodz\u0105cych z r\u00f3\u017cnych \u017ar\u00f3d\u0142owych adres\u00f3w IP &#8211; nie blokuj\u0105 ich bowiem, tak jak w przypadku licznych zapyta\u0144 z tego samego \u017ar\u00f3d\u0142a.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/stealthworker-malware-uses-windows-linux-bots-to-hack-websites\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Powa\u017cna podatno\u015b\u0107  w oprogramowaniu do zarz\u0105dzania urz\u0105dzeniami automatyki przemys\u0142owej<\/strong><\/p>\n\n\n\n<p>Rockwell Automation, jedna z czo\u0142owych firm automatyki przemys\u0142owej na \u015bwiecie, naprawi\u0142a powa\u017cn\u0105 luk\u0119 bezpiecze\u0144stwa w popularnym pakiecie oprogramowania RSLinx Classic dost\u0119pnym na platformie Windows. Pomaga ono w konfiguracji oraz komunikacji z urz\u0105dzeniami i sieciami automatyki przemys\u0142owej.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 zwi\u0105zana z przepe\u0142nieniem bufora w jednym z program\u00f3w mog\u0142a prowadzi\u0107 do atak\u00f3w typu DDoS (ang. denial-of-service), a tak\u017ce umo\u017cliwi\u0107 zdalne wykonywanie kodu. Luka bezpiecze\u0144stwa dotyczy\u0142a wersji RSLinx Classic v4.10.00 oraz starszych. Rockwell Automation powiadomi\u0142o u\u017cytkownik\u00f3w o istniej\u0105cej podatno\u015bci i wyda\u0142o zalecenia dotycz\u0105ce bezpiecze\u0144stwa, podkre\u015blaj\u0105c wag\u0119 usterki. W poradniku poinformowano , \u017ce w celu unikni\u0119cia b\u0142\u0119du nale\u017cy wy\u0142\u0105czy\u0107 port docelowy.<\/p>\n\n\n\n<p>Firma wyda\u0142a \u0142atki dla wszystkich wersji oprogramowania RSLinx Classic, kt\u00f3rych dotyczy b\u0142\u0105d, czyli do wersji: v3.60, v3.70, v3.80, v3.81, v3.90, v4.00.01 oraz v4.10.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/serious-rce-flaw-in-rockwells-rslinx-variant-fixed-with-a-patch-6f94fea0\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Dlaczego ci\u0105g znak\u00f3w &#8222;ji32k7au4a83&#8221; jest wyj\u0105tkowo popularnym has\u0142em?<\/strong><\/p>\n\n\n\n<p>D\u0142ugi i na pierwszy rzut oka zupe\u0142nie przypadkowy ci\u0105g liter i cyfr &#8222;ji32k7au4a83&#8221; wydawa\u0107 m\u00f3g\u0142by si\u0119 \u015bwietnym has\u0142em. Czy takim jest w rzeczywisto\u015bci? Okazuje si\u0119, \u017ce niekoniecznie\u2026<\/p>\n\n\n\n<p>Na wspominanej przez nas parokrotnie stronie Have I Been Pwned pomagaj\u0105cej sprawdzi\u0107 czy u\u017cywany przez nas email i has\u0142o nie wyciek\u0142y do sieci, ten przypadkowy ci\u0105g liter i cyfr sk\u0142adaj\u0105cy si\u0119 na, wydawa\u0142oby si\u0119, silne has\u0142o odnotowany zosta\u0142 w a\u017c 141 przypadkach narusze\u0144.<\/p>\n\n\n\n<p>Gdzie ukryty jest tutaj przys\u0142owiowy haczyk? Odkryto, \u017ce ten ci\u0105g znak\u00f3w zapisany jest w systemie Zhuyin Fuhao s\u0142u\u017c\u0105cym do transliteracji j\u0119zyka mandary\u0144skiego &#8211; a wi\u0119c zapisania znak\u00f3w fonetycznych tego j\u0119zyka za pomoc\u0105 europejskich znak\u00f3w. Oznacza on po prostu \u201cmoje has\u0142o\u201d. To co wydawa\u0107 si\u0119 mog\u0142o silnym i oryginalnym zabezpieczeniem tak naprawd\u0119 okaza\u0142o si\u0119 chi\u0144skim odpowiednikiem jednego z najcz\u0119\u015bciej u\u017cywanych i \u0142atwych do z\u0142amania hase\u0142.   <\/p>\n\n\n\n<p>Jak\u0105 lekcj\u0119 warto wyci\u0105gn\u0105\u0107 z tej historii? By\u0107 mo\u017ce do dobrych praktyk tworzenia hase\u0142 warto doda\u0107 sprawdzenie czy nasz pozornie przypadkowy ci\u0105g znak\u00f3w nie ma innego, ukrytego znaczenia. Tym bardziej, je\u017celi m\u00f3wimy o tak banalnym i \u0142atwym do rozszyfrowania znaczeniu, jak to opisane na powy\u017cszym przyk\u0142adzie.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/gizmodo.com\/why-ji32k7au4a83-is-a-remarkably-common-password-1833045282\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Google chce pom\u00f3c firmom chroni\u0107 ich u\u017cytkownik\u00f3w<\/strong><\/p>\n\n\n\n<p>Google wprowadzi\u0142 wersj\u0119 beta interfejsu API Web Risk. Powszechnie udost\u0119pni\u0142 r\u00f3wnie\u017c us\u0142ugi Cloud Armor &#8211; ochron\u0119 przed atakami DDoS i us\u0142ug\u0119 firewall aplikacji internetowej (WAF), a tak\u017ce zarz\u0105dzany sprz\u0119towo modu\u0142 bezpiecze\u0144stwa Cloud HSM. Celem tych dzia\u0142a\u0144 jest zwi\u0119kszenie bezpiecze\u0144stwa. <\/p>\n\n\n\n<p>Dzi\u0119ki wersji beta nowego API Web Risk, firmy i instytucje skorzysta\u0107 mog\u0105 z listy na bie\u017c\u0105co aktualizowanych niebezpiecznych zasob\u00f3w sieciowych Google\u2019a, chroni\u0105c swoich u\u017cytkownik\u00f3w w sieci. Interfejs tej aplikacji pomaga w zidentyfikowaniu niebezpiecznych witryn powi\u0105zanych z atakami phishingowymi lub zawieraj\u0105cych z\u0142o\u015bliwe oprogramowanie. API Web Risk ostrzega u\u017cytkownik\u00f3w przed klikaniem w podejrzane linki, a tak\u017ce zapobiega przed zamieszczeniem takich link\u00f3w. <\/p>\n\n\n\n<p>Cloud Armor chroni przed atakami DDoS L3\/L4 pe\u0142ni\u0105c zarazem rol\u0119 IP bia\u0142ej i czarnej listy narz\u0119dzi dla aplikacji lub us\u0142ugi Cloud HTTP\/S Load Balancer. Nowy pulpit nawigacyjny us\u0142ugi pozwala u\u017cytkownikom oceni\u0107 potencjalny wp\u0142yw proponowanych regu\u0142.<\/p>\n\n\n\n<p>Dzi\u0119ki Cloud HSM firmy i instytucje chroni\u0107 mog\u0105 swoje klucze szyfruj\u0105ce i wykonywa\u0107 operacje kryptograficzne w certyfikowanych modu\u0142ach HSM FIPS 140-2 Level 3.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/google-rolls-out-web-risk-api-in-beta-to-help-businesses-protect-their-users\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1108","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-12T09:50:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:25:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-03-12T09:50:17+00:00\",\"dateModified\":\"2019-04-25T10:25:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/\"},\"wordCount\":1667,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-03-12T09:50:17+00:00\",\"dateModified\":\"2019-04-25T10:25:48+00:00\",\"description\":\"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-03-12T09:50:17+00:00","article_modified_time":"2019-04-25T10:25:48+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-03-12T09:50:17+00:00","dateModified":"2019-04-25T10:25:48+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/"},"wordCount":1667,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-03-12T09:50:17+00:00","dateModified":"2019-04-25T10:25:48+00:00","description":"Witajcie w kolejnym przegl\u0105dzie news\u00f3w ze \u015bwiata IT. Ilo\u015b\u0107 nowych zagro\u017ce\u0144 oraz wybieg\u00f3w cyberprzest\u0119pc\u00f3w stawia na nogi lepiej ni\u017c ma\u0142a czarna z rana. W tym tygodniu\u2026","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1108"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1108\/revisions"}],"predecessor-version":[{"id":1236,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1108\/revisions\/1236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}