{"id":1115,"date":"2019-03-19T09:04:16","date_gmt":"2019-03-19T08:04:16","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1115"},"modified":"2019-04-25T12:27:33","modified_gmt":"2019-04-25T10:27:33","slug":"twoj-cotygodniowy-przeglad-newsow-3","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Zero day exploit w Counter-Strike\u2019u 1.6 pozwala hakowa\u0107 komputery graczy<\/strong><\/p>\n\n\n\n<p>Grasz w Counter Strike? W takim razie masz powody do obaw. W minionym tygodniu pojawi\u0142a si\u0119 informacja o w\u0142amaniu do 39% serwer\u00f3w Counter Strike 1.6 dost\u0119pnych online. Korzystanie z tych serwer\u00f3w umo\u017cliwia przest\u0119pcom przej\u0119cie kontroli nad komputerami graczy.<\/p>\n\n\n\n<p>Ta popularna \u201cstrzelanka\u201d zawiera w swoim oprogramowaniu klienckim nieza\u0142atane luki w zdalnym wykonywaniu kodu (RCE). W momencie, gdy gracze po\u0142\u0105cz\u0105 si\u0119 ze z\u0142o\u015bliwymi serwerami wspomniany zero day exploit umo\u017cliwia przest\u0119pcom wykonanie dowolnego kodu na ich komputerach. <\/p>\n\n\n\n<p>Opisan\u0105 luk\u0119 bezpiecze\u0144stwa wykorzysta\u0142 rosyjski programista zwany Belonardem. Zaprojektowa\u0142 konia troja\u0144skiego (nazwanego jego imieniem), kt\u00f3ry zast\u0119powa\u0142 list\u0119 dost\u0119pnych serwer\u00f3w gier oraz tworzy\u0142 serwery proxy w celu jego dalszego rozpowszechniania. Posiadaj\u0105ce z regu\u0142y ni\u017cszy ping serwery proxy widoczne by\u0142y dla innych graczy na szczycie listy. Po ich wybraniu gracze przekierowani byli na z\u0142o\u015bliwe serwery, gdzie ich komputery ulega\u0142y zainfekowaniu trojanem. <\/p>\n\n\n\n<p>Rosyjski programista rozprowadza\u0142 r\u00f3wnie\u017c pirack\u0105 wersj\u0119 gry z wirusem.  Jeden z  komponent\u00f3w filtrowa\u0142 \u017c\u0105dania, pliki oraz komendy otrzymane z innych serwer\u00f3w gry i przesy\u0142a\u0142 informacje o pr\u00f3bach zmian na serwer przest\u0119pcy.<\/p>\n\n\n\n<p>Szacuje si\u0119, \u017ce z oko\u0142o 5.000 dost\u0119pnych online serwer\u00f3w Counter-Strike\u2019a, a\u017c 1.951 utworzonych zosta\u0142o przez tego trojana. Statystycznie rzecz ujmuj\u0105c ka\u017cde 39 misji na 100 zrealizowanych przez nas online w tej grze zako\u0144czy\u0107 si\u0119 mo\u017ce przys\u0142owiowym\u2026 i  jak\u017ce bolesnym  \u201cpostrza\u0142em w\u0142asnej stopy\u201d w realu.  <\/p>\n\n\n\n<p>Podatno\u015b\u0107 zg\u0142oszona zosta\u0142a Valve Corporation &#8211; tw\u00f3rcy gry Counter-Strike. \u0141atka nie zosta\u0142a do tej pory opracowana. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/03\/counter-strike-game-servers.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Liczne luki bezpiecze\u0144stwa w systemach zarz\u0105dzania danymi go\u015bci<\/strong><\/p>\n\n\n\n<p>\u0141\u0105cznie 19 podatno\u015bci wykryto w pi\u0119ciu popularnych systemach do zarz\u0105dzania danymi go\u015bci. Mowa o Lobby Track Desktop (Jolly Technologies), EasyLobby Solo (HID Global), eVisitorPass (Threshold Security), Envoy Passport (Envoy Passport) i Recepcjonista (The Receptionist).<\/p>\n\n\n\n<p>Luki umo\u017cliwiaj\u0105 przest\u0119pcom wgl\u0105d do dziennik\u00f3w odwiedzin, a tak\u017ce danych osobowych go\u015bci. Ponadto pozwalaj\u0105 przej\u0105\u0107 kontrol\u0119 nad aplikacj\u0105 oraz  skomunikowa\u0107 j\u0105 z systemem Windows. Mo\u017cliwe jest dzi\u0119ki temu przeprowadzenie szeregu nielegalnych operacji, w tym uzyskanie dost\u0119pu do \u015brodowiska za pomoc\u0105 wa\u017cnej przepustki do identyfikacji radiowej &#8211; (RFID). Za po\u015brednictwem tych system\u00f3w, hakerzy mog\u0105 pr\u00f3bowa\u0107 r\u00f3wnie\u017c uzyska\u0107 dost\u0119p do sieci wewn\u0119trznych. <\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa odkryli siedem podatno\u015bci w Lobby Track Desktop: ujawnianie informacji (CVE-2018-17482, CVE-2018-17483 i CVE-2018-17484), domy\u015blne konto administratora (CVE-2018-17485), mo\u017cliwo\u015b\u0107 obej\u015bcia zabezpiecze\u0144 rekord\u00f3w odwiedzaj\u0105cych (CVE-2018-17486) oraz eskalacji przywilej\u00f3w (CVE-2018-17487 i CVE-2018-17488).<\/p>\n\n\n\n<p>W EasyLobby Solo stwierdzono cztery luki bezpiecze\u0144stwa: ujawniania informacji (CVE-2018-17489), odmowy dost\u0119pu (CVE-2018-17490), eskalacji przywilej\u00f3w (CVE-2018-17491) oraz domy\u015blne konto administratora (CVE-2018-17492).<\/p>\n\n\n\n<p>Pi\u0119\u0107 s\u0142abo\u015bci wypunktowano w eVisitorPass. Cztery z nich to b\u0142\u0119dy eskalacji przywilej\u00f3w (CVE-2018-17493, CVE-2018-17494, CVE-2018-17495 i CVE-2018-17496). Ostatni pi\u0105ty to domy\u015blne konto administratora (CVE-2018-17497).<\/p>\n\n\n\n<p>Dwie podatno\u015bci ujawniania informacji (CVE-2018-17499 i CVE-2018-17500), maj\u0105ce wp\u0142yw zar\u00f3wno na aplikacje Android, jak i iOS, odkryto w Envoy Passport. Jedn\u0105 &#8211; ujawniania informacji (CVE-2018-17502) &#8211; w Recepcjoni\u015bcie. <\/p>\n\n\n\n<p>Producenci wydali ju\u017c \u0142atki do wszystkich 19 luk. U\u017cytkownicy wspomnianych system\u00f3w powinni jak najszybciej zaktualizowa\u0107 swoje oprogramowanie. Zaleca si\u0119 ponadto: nie nadawanie uprawnie\u0144 administratora, gdy nie jest to niezb\u0119dne, u\u017cywania szyfrowania dysku oraz stosowanie silnych hase\u0142. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/multiple-security-flaws-discovered-visitor-management-systems\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Nowy atak skimmingowy przejmowa\u0142 kontrol\u0119 nad kamer\u0105 bankomatu i wykrada\u0142 PIN-y u\u017cytkownik\u00f3w<\/strong><\/p>\n\n\n\n<p>W 40-tysi\u0119czym Hurst, zlokalizowanym w hrabstwie Tarran w stanie Texas, miejsce mia\u0142 nowy atak skimmingowy. Przest\u0119pcy w celu skopiowania danych z kart p\u0142atniczych oraz wykradzenia kod\u00f3w PIN swoich ofiar, przej\u0119li kontrol\u0119 nad kamer\u0105 bezpiecze\u0144stwa bankomatu oraz zamontowali wewn\u0105trz otworu do wk\u0142adania kart, niewidoczny z zewn\u0105trz, zasilany bateri\u0105 czytnik kopiuj\u0105cy dane.<\/p>\n\n\n\n<p>Dzi\u0119ki temu rozwi\u0105zaniu, bez wzbudzania podejrze\u0144 os\u00f3b korzystaj\u0105cych z bankomatu, przest\u0119pcy kopiowali zar\u00f3wno dane z kart jak i rejestrowali kody PIN.          <\/p>\n\n\n\n<p>Skala tego ataku i jego nast\u0119pstwa nie s\u0105 jeszcze oficjalnie znane. Jak ustrzec si\u0119 przed tego typu zagro\u017ceniami? Nie wymaga to od nas specjalnie skomplikowanych zabieg\u00f3w &#8211; pami\u0119tajmy po prostu, aby zawsze przy wpisywaniu kodu PIN zas\u0142oni\u0107 drug\u0105 d\u0142oni\u0105 klawiatur\u0119 numeryczn\u0105. Niewa\u017cne gdzie w bankomacie, sklepie czy restauracji. Tego typu &#8222;podgl\u0105dacze&#8221; pr\u00f3bowa\u0107 mog\u0105 r\u00f3\u017cnych sztuczek. Nie zawsze b\u0119dziemy  w stanie je wszystkie przewidzie\u0107. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/new-atm-skimming-attack-enables-scammers-to-hijack-the-atms-in-built-camera-and-steal-a-users-pin-3d2c4884\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Wi\u0119kszo\u015b\u0107 aplikacji antywirusowych na Androida nie zapewnia nale\u017cytej ochrony<\/strong><\/p>\n\n\n\n<p>Austriacka organizacja testuj\u0105ca programy antywirusowe &#8211; AV-Comparatives &#8211; w styczniu 2019 roku wzi\u0119\u0142a pod lup\u0119 250 dost\u0119pnych w sklepie Google Play aplikacji antywirusowych na Androida. Aplikacje zosta\u0142y sprawdzone pod k\u0105tem skuteczno\u015bci wykrywania 2000 najpowszechniejszych w 2018 roku z\u0142o\u015bliwych oprogramowa\u0144. Jakie s\u0105 konkluzje po tym badaniu? Niestety niezbyt buduj\u0105ce. <\/p>\n\n\n\n<p>80 spo\u015br\u00f3d testowanych aplikacji wykry\u0142o wi\u0119cej ni\u017c 30% pr\u00f3b atak\u00f3w z\u0142o\u015bliwego oprogramowania. Skuteczno\u015b\u0107 100% osi\u0105gn\u0119\u0142y wy\u0142\u0105cznie 23 aplikacje:<br>\nAhnLab, Antiy, Avast, AVG, AVIRA, Bitdefender, BullGuard, Chilli Security, Emsisoft, ESET, ESTSoft, F-Secure, Dane G, Kaspersky Lab, McAfee, PSafe, Sophos, STOPzilla, Symantec, Tencent, Ca\u0142kowita obrona, Trend Micro i Trustwave<\/p>\n\n\n\n<p>138 spo\u015br\u00f3d przebadanych aplikacji wykry\u0142o mniej ni\u017c 30% zagro\u017ce\u0144. Uzna\u0107 je wi\u0119c nale\u017cy za nieefektywne. Spodziewa\u0107 si\u0119 mo\u017cna, \u017ce wi\u0119kszo\u015b\u0107 z nich zostanie usuni\u0119ta ze sklepu Google Play w najbli\u017cszym czasie. Sta\u0142o si\u0119 ju\u017c tak w przypadku 32 przebadanych aplikacji, kt\u00f3re \u201cantywirusa\u201d mia\u0142y wy\u0142\u0105cznie w nazwie. <\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 nieskutecznych aplikacji antywirusowych opracowanych zosta\u0142o przez programist\u00f3w amator\u00f3w lub producent\u00f3w oprogramowania, kt\u00f3rych dzia\u0142alno\u015b\u0107 nie koncentruje si\u0119 na aspektach zwi\u0105zanych z bezpiecze\u0144stwem. Warto si\u0119gn\u0105\u0107 do \u017ar\u00f3d\u0142a i sprawdzi\u0107, czy stosowane przez nas rozwi\u0105zania zabezpieczaj\u0105ce nasze smartfony faktycznie zapewniaj\u0105 nam jak\u0105kolwiek ochron\u0119.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.av-comparatives.org\/tests\/android-test-2019-250-apps\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Podatno\u015b\u0107 Messengera umo\u017cliwiaj\u0105ca wy\u015bwietlanie zdj\u0119\u0107 innych u\u017cytkownik\u00f3w<\/strong><\/p>\n\n\n\n<p>Facebook zap\u0142aci\u0142 10 tys. dolar\u00f3w za odkrycie podatno\u015bci Messengera, umo\u017cliwiaj\u0105cej odtwarzanie zdj\u0119\u0107 innych u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>Ekspert bezpiecze\u0144stwa aplikacji Android postanowi\u0142 sprawdzi\u0107, jak Facebook Messenger radzi sobie z uszkodzonymi plikami GIF. Zainspirowany podatno\u015bci\u0105 odkryt\u0105 wcze\u015bniej w popularnym pakiecie do przetwarzania obraz\u00f3w &#8211; ImageMagick &#8211; wygenerowa\u0142 kilka plik\u00f3w GIF, aby zobaczy\u0107 w jaki spos\u00f3b s\u0105 one przetwarzane. Zauwa\u017cy\u0142, \u017ce testowy plik GIF przes\u0142any do Messengera wy\u015bwietla  &#8222;dziwny obraz&#8221;, gdy aplikacja otwierana jest w przegl\u0105darce internetowej na laptopie.<\/p>\n\n\n\n<p>Bawi\u0105c si\u0119 wielko\u015bciami przesy\u0142anych GIF-\u00f3w okry\u0142, \u017ce w rzeczywisto\u015bci pobiera dane z obrazu przes\u0142anego wcze\u015bniej przez innego u\u017cytkownika, co opisa\u0142 jako problem &#8222;losowej ekspozycji pami\u0119ci&#8221;.<\/p>\n\n\n\n<p>Facebook uzna\u0142 to odkrycie za powa\u017cn\u0105 luk\u0119 w swoich zabezpieczeniach i przyzna\u0142 badaczowi 10 tys. dolar\u00f3w nagrody. Gigant medi\u00f3w spo\u0142eczno\u015bciowych wyda\u0142 poprawk\u0119 w mniej ni\u017c dwa tygodnie od otrzymania informacji o odkrytej podatno\u015bci.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/gif-attack-facebook-messenger-earned-hacker-10000\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. P\u00f3\u0142nocnokorea\u0144scy hakerzy zarobili na atakach 670 milion\u00f3w dolar\u00f3w<\/strong><\/p>\n\n\n\n<p>W ci\u0105gu ostatnich 5 lat dzia\u0142alno\u015b\u0107 haker\u00f3w z Pjongjang okaza\u0142a si\u0119 niezwykle dochodowa. Raport Rady Bezpiecze\u0144stwa ONZ oszacowa\u0142 ich zarobki na 670 milion\u00f3w dolar\u00f3w.<\/p>\n\n\n\n<p>Na li\u015bcie ofiar p\u00f3\u0142nocnokorea\u0144skich haker\u00f3w znajduj\u0105 si\u0119: Bank Centralny w Bangladeszu &#8211; zhakowany na sum\u0119 81 milion\u00f3w dolar\u00f3w, Indyjski Cosmos Bank &#8211; 13,5 mln dolar\u00f3w czy Bank Chile &#8211; 10 mln dolar\u00f3w.<\/p>\n\n\n\n<p>Hakerzy z Korei P\u00f3\u0142nocnej stoj\u0105 r\u00f3wnie\u017c za licznymi atakami na gie\u0142dy kryptowalut. Szacuje si\u0119, \u017ce tylko w zesz\u0142ym roku przypisa\u0107 im mo\u017cna udzia\u0142 w 65% tego typu atak\u00f3w. Od stycznia 2017 r. do wrze\u015bnia 2018 r. spowodowa\u0142y one straty w wysoko\u015bci 570 mln dolar\u00f3w.<\/p>\n\n\n\n<p>Cyberprzest\u0119pcza dzia\u0142alno\u015b\u0107 zapewnia re\u017cimowi Kim Jong Una znacz\u0105cy strumie\u0144 dochod\u00f3w rekompensuj\u0105cych cho\u0107 w cz\u0119\u015bci nast\u0119pstwa surowych sankcji mi\u0119dzynarodowych na\u0142o\u017conych na Kore\u0119 P\u00f3\u0142nocn\u0105. Dochody te nominowane w kryptowalucie s\u0105 wygodne dla Pjongjangu z uwagi na fakt, \u017ce nie s\u0105 przetwarzane przez regulowane instytucje finansowe (przynajmniej w wi\u0119kszo\u015bci kraj\u00f3w). S\u0105 te\u017c niezwykle trudne do prze\u015bledzenia. Pomaga to w ukryciu ruch\u00f3w finansowych Korei P\u00f3\u0142nocnej przed mi\u0119dzynarodowymi organami \u015bcigania. <\/p>\n\n\n\n<p>Mroczne operacje nie s\u0105 niczym niezwyk\u0142ym dla tego pa\u0144stwa. Dzia\u0142alno\u015b\u0107 przest\u0119pcza taka jak handel narkotykami, drukowanie fa\u0142szywych pieni\u0119dzy czy ostatnio dzia\u0142alno\u015b\u0107 grup hakerskich na sta\u0142e wpisa\u0142y si\u0119 w funkcjonowanie Korei P\u00f3\u0142nocnej.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.forbes.com\/sites\/leemathews\/2019\/03\/11\/north-korean-hackers-have-raked-in-670-million-via-cyberattacks\/#1fe6f3327018\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Komputery i serwery z procesorem Intel maj\u0105 do za\u0142atania wiele podatno\u015bci<\/strong>  <\/p>\n\n\n\n<p>W minionym tygodniu pisali\u015bmy o gro\u017anej podatno\u015bci procesor\u00f3w Intel nazwanej Spoiler. Dzi\u015b serwujemy Wam list\u0119 luk bezpiecze\u0144stwa kryj\u0105cych si\u0119 m.in.: w sterownikach graficznych, oprogramowaniu serwer\u00f3w i stacji roboczych. <\/p>\n\n\n\n<p>W\u015br\u00f3d podatno\u015bci do za\u0142atania jest a\u017c 19 luk w sterownikach graficznych Windowsa. Wszystkie one wymagaj\u0105 lokalnego dost\u0119pu do exploita, wi\u0119c u\u017cytkownicy znale\u017aliby si\u0119 w niebezpiecze\u0144stwie tylko w sytuacji, gdyby z\u0142o\u015bliwy kod zosta\u0142 ju\u017c uruchomiony. Niekt\u00f3re z luk bezpiecze\u0144stwa wymagaj\u0105 ponadto, by zainfekowane lub nieautoryzowane konto u\u017cytkownika mia\u0142o uprawnienia administratora.<\/p>\n\n\n\n<p>Do najpowa\u017cniejszych wed\u0142ug Intela b\u0142\u0119d\u00f3w nale\u017c\u0105 &#8211; CVE-2018-12214 &#8211; b\u0142\u0105d uszkodzenia pami\u0119ci oraz CVE-2018-12216 &#8211; b\u0142\u0105d spowodowany niewystarczaj\u0105cym sprawdzeniem poprawno\u015bci danych wej\u015bciowych. Oba mog\u0105 potencjalnie pozwoli\u0107 na wykonanie kodu na poziomie j\u0105dra systemu operacyjnego.<\/p>\n\n\n\n<p>U\u017cytkownicy i administratorzy b\u0119d\u0105 mogli za\u0142ata\u0107 wszystkie te podatno\u015bci aktualizuj\u0105c sterownik Intel Graphics.<\/p>\n\n\n\n<p>To nie wszystkie poprawki Intela. Opracowane s\u0105 r\u00f3wnie\u017c aktualizacje usuwajace 12 luk w programach CSME, Server Platform Services, Active Management Technology czy silniku Trusted Execution.<\/p>\n\n\n\n<p>Podatno\u015bci te znajduj\u0105 si\u0119 w ukrytym oprogramowaniu p\u0142yty g\u0142\u00f3wnej u\u017cywanym przez profesjonalist\u00f3w IT do zdalnego zarz\u0105dzania komputerami biurowymi, stacjami roboczymi oraz serwerami. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.theregister.co.uk\/2019\/03\/14\/intel_march_patches\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Z\u0142o\u015bliwe oprogramowanie reklamowe atakuje w Google Play<\/strong>    <\/p>\n\n\n\n<p>SimBad &#8211; nowe z\u0142o\u015bliwe oprogramowanie typu adware odnaleziono w 210 aplikacjach na Androida dost\u0119pnych w sklepie Google Play. Pobra\u0142o je blisko 150 milion\u00f3w ludzi. W wi\u0119kszo\u015bci by\u0142y to gry symulacyjne. <\/p>\n\n\n\n<p>SimBad zosta\u0142 odnaleziony w RXDrioder &#8211; zestawie do tworzenia oprogramowania. Programi\u015bci, kt\u00f3rzy skorzystali z SDK nie mieli \u015bwiadomo\u015bci, \u017ce zawiera\u0142o ono z\u0142o\u015bliwy kod. <\/p>\n\n\n\n<p>Jak on dzia\u0142a? W momencie gdy u\u017cytkownik pobierze i zainstaluje zainfekowan\u0105 aplikacj\u0119, SimBad \u0142\u0105czy si\u0119 z serwerem C&amp;C i mo\u017ce wykonywa\u0107 dowoln\u0105 z kilku funkcji. Na przyk\u0142ad wy\u015bwietla\u0107 reklamy w tle dla w\u0142asnego zysku.<\/p>\n\n\n\n<p>Autorzy SimBada mogliby r\u00f3wnie\u017c otworzy\u0107 dany adres URL w przegl\u0105darce, kt\u00f3ra mo\u017ce zosta\u0107 wykorzystana do generowania stron phishingowych na r\u00f3\u017cnych platformach i uruchamiania atak\u00f3w typu spear-phishing. Mog\u0105 tak\u017ce otwiera\u0107 aplikacje rynkowe (Google Play, 9Apps) w celu zwi\u0119kszania swoich zysk\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/threat-intelligence\/simbad-android-adware-hits-210-apps-with-150m-downloads\/d\/d-id\/1334145\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-9\"><\/a>\n\n\n\n<p><strong>9. Firefox Send \u2013 darmowa us\u0142uga szyfrowanego przesy\u0142ania plik\u00f3w do 2,5 GB <\/strong><\/p>\n\n\n\n<p>Mozilla udost\u0119pni\u0142a narz\u0119dzie o nazwie Firefox Send, kt\u00f3re pozwala bezpiecznie udost\u0119pnia\u0107 szyfrowane pliki o rozmiarze 1 GB, a po bezp\u0142atnej rejestracji nawet do 2,5 GB. <\/p>\n\n\n\n<p>Dzi\u0119ki temu rozwi\u0105zaniu u\u017cytkownicy mog\u0105 bezpiecznie przesy\u0142a\u0107 i udost\u0119pnia\u0107 du\u017ce pliki, takie jak wideo lub zdj\u0119cia, kt\u00f3rych wielko\u015b\u0107 nie pozwala na ich wys\u0142anie mailem. <\/p>\n\n\n\n<p>Us\u0142uga korzysta z technologii szyfrowania opartej na przegl\u0105darce. Pliki s\u0105 szyfrowane przed ich przes\u0142aniem na serwer Mozilli. Odszyfrowane z kolei mog\u0105 zosta\u0107 tylko przez odbiorc\u0119. Udost\u0119pniany plik opcjonalnie chroni\u0107 mo\u017cemy has\u0142em. Dodatkowym zabezpieczeniem jest te\u017c mo\u017cliwo\u015b\u0107 ograniczenia \u017cywotno\u015bci linku  do okre\u015blonej ilo\u015bci pobra\u0144 lub dni wy\u015bwietlania.<\/p>\n\n\n\n<p>Dzi\u0119ki temu ostatniemu, plik zostanie automatycznie usuni\u0119ty z serwera np. po up\u0142ywie okre\u015blonego czasu co minimalizuje szans\u0119 przej\u0119cia danych przez niepowo\u0142ane osoby. <\/p>\n\n\n\n<p>Wbrew nazwie, Firefox Send mo\u017ce by\u0107 obs\u0142ugiwany z poziomu dowolnej przegl\u0105darki.<\/p>\n\n\n\n<p>Aby wys\u0142a\u0107 pliki za po\u015brednictwem opisywanej us\u0142ugi, wystarczy odwiedzi\u0107 stron\u0119 Firefox Send, a nast\u0119pnie wybra\u0107 pliki do przes\u0142ania. Skorzysta\u0107 mo\u017cna z metody &#8222;przeci\u0105gnij i upu\u015b\u0107&#8221; lub z eksploratora plik\u00f3w.<\/p>\n\n\n\n<p>Nast\u0119pnie na ekranie pojawi si\u0119 mo\u017cliwo\u015b\u0107 ustawienia has\u0142a oraz zdecydowania jak d\u0142ugo link ma pozostawa\u0107 aktywny. Ta opcja dost\u0119pna jest dopiero po za\u0142o\u017ceniu konta Firefox, co wi\u0105\u017ce si\u0119 z konieczno\u015bci\u0105 podania adresu e-mail i zaakceptowania regulaminu. <\/p>\n\n\n\n<p>Pliki zostan\u0105 wys\u0142ane na serwer, a u\u017cytkownik zdob\u0119dzie link do udost\u0119pnienia po naci\u015bni\u0119ciu przycisku &#8222;Upload&#8221;. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/03\/firefox-send-encrypted-file-share.html \" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.<\/p>\n","protected":false},"author":1,"featured_media":900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-19T08:04:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:27:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-03-19T08:04:16+00:00\",\"dateModified\":\"2019-04-25T10:27:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/\"},\"wordCount\":2162,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"datePublished\":\"2019-03-19T08:04:16+00:00\",\"dateModified\":\"2019-04-25T10:27:33+00:00\",\"description\":\"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-03-19T08:04:16+00:00","article_modified_time":"2019-04-25T10:27:33+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"11 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-03-19T08:04:16+00:00","dateModified":"2019-04-25T10:27:33+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/"},"wordCount":2162,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","datePublished":"2019-03-19T08:04:16+00:00","dateModified":"2019-04-25T10:27:33+00:00","description":"W tym tygodniu o zero day exploit w Counter-Strike\u2019u, ra\u017c\u0105cej nieskuteczno\u015bci wi\u0119kszo\u015bci aplikacji antywirusowych na Androida, czy fakcie, \u017ce komputery i serwery z procesorem Intela maj\u0105 do za\u0142atania wiele luk bezpiecze\u0144stwa.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1115"}],"version-history":[{"count":2,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1115\/revisions"}],"predecessor-version":[{"id":1238,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1115\/revisions\/1238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}