{"id":1261,"date":"2019-04-30T10:10:07","date_gmt":"2019-04-30T08:10:07","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1261"},"modified":"2024-05-15T17:26:49","modified_gmt":"2024-05-15T15:26:49","slug":"twoj-cotygodniowy-przeglad-newsow-9","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p><strong>Zapraszamy do naszego przegl\u0105du news\u00f3w IT &#8211; w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle. <\/strong><\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Zmodyfikowany Emotet uderza po raz kolejny<\/strong><\/p>\n\n\n\n<p>W sieci uaktywni\u0142 si\u0119 nowy wariant konia troja\u0144skiego Emotet, o kt\u00f3rym pisali\u015bmy wcze\u015bniej  <a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>. Zosta\u0142 on wzbogacony o funkcje, kt\u00f3re pozwalaj\u0105 mu na maskowanie serwer\u00f3w C&amp;C. W tym celu u\u017cywa zainfekowanych wcze\u015bniej urz\u0105dze\u0144 traktuj\u0105c je jak serwery proxy. Nowy Emotet wykorzystuje r\u00f3wnie\u017c losowo generowane \u015bcie\u017cki katalog\u00f3w URL w \u017c\u0105daniach POST, by lepiej wpasowa\u0107 si\u0119 w wychodz\u0105cy ruch sieciowy.<\/p>\n\n\n\n<p>Wykradzione z zainfekowanych urz\u0105dze\u0144 informacje zaszyfrowane kluczem RSA lub AES, a tak\u017ce zakodowane w Base64 przesy\u0142ane s\u0105 w tre\u015bci wiadomo\u015bci HTTP POST. Pozwala to unikn\u0105\u0107 wykrycia lub op\u00f3\u017ani\u0107 ewentualne dochodzenie.<\/p>\n\n\n\n<p>Z\u0142o\u015bliwy trojan stara si\u0119 infekowa\u0107 kamery internetowe, routery, panele administracyjne witryn, oraz kamery IP. Z urz\u0105dze\u0144 tych tworzy armi\u0119 botnetu pozostaj\u0105c\u0105 do us\u0142ug cyberprzest\u0119pc\u00f3w, kt\u00f3rzy mog\u0105 j\u0105 wykorzysta\u0107 do przeprowadzania dalszych atak\u00f3w. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-uses-compromised-devices-as-proxy-command-servers\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Cyberprzest\u0119pcy z grupy TA505 w natarciu<\/strong> <\/p>\n\n\n\n<p>Rosyjscy hakerzy ponownie zaatakowali firmy handlowe oraz mi\u0119dzynarodowe instytucje finansowe.<\/p>\n\n\n\n<p>Funkcjonuj\u0105ca od 5 lat grupa TA505, bo o niej mowa, w przesz\u0142o\u015bci obiera\u0142a ju\u017c za cel instytucje finansowe m.in.: z Chile, Indii, W\u0142och, Pakistanu czy Korei Po\u0142udniowej. Atakowa\u0142a r\u00f3wnie\u017c firmy zajmuj\u0105ce si\u0119 handlem detalicznym w USA. Grupa znana jest poza tym z przeprowadzanych na du\u017c\u0105 skal\u0119 kampanii spamowych rozpowszechniaj\u0105cych trojany Dridex i The Trick oraz programy ransomware Jaff i Locky. Ten drugi by\u0142 w swoim czasie jednym z najpopularniejszych program\u00f3w szyfruj\u0105cych. Szacuje si\u0119, \u017ce w latach 2016 i 2017 na okupach z Locky\u2019ego grupa zarobi\u0142a 200 milion\u00f3w dolar\u00f3w. <\/p>\n\n\n\n<p>W najnowszej kampanii rosyjscy cyberprzest\u0119pcy wykorzystuj\u0105 wiadomo\u015bci phishingowe kierowane do os\u00f3b z wybranych instytucji i firm. Z\u0142o\u015bliwe oprogramowanie &#8211; backdoor o nazwie SerVHelper &#8211; ukrywa si\u0119 pod plikami, kt\u00f3re s\u0105 podpisane legalnym certyfikatem Sectigo. Malware pozostaje praktycznie niewykrywalny przez tradycyjne systemy ochrony, a przest\u0119pcy przy jego pomocy mog\u0105 prowadzi\u0107 rozeznanie, komunikowa\u0107 si\u0119 z serwerami C&amp;C, wykrada\u0107 wra\u017cliwe dane firmy oraz blokowa\u0107 dzia\u0142anie jej system\u00f3w \u017c\u0105daj\u0105c okupu.<\/p>\n\n\n\n<p>Skoro programy antywirusowe zawodz\u0105, firmy powinny chroni\u0107 si\u0119 przed tego typu atakami m.in. poprzez szkolenie pracownik\u00f3w. \u015awiadoma zagro\u017ce\u0144 kadra z pewno\u015bci\u0105 ostro\u017cniej podchodzi\u0107 b\u0119dzie do w\u0105tpliwych wiadomo\u015bci, a tym samym by\u0107 mo\u017ce uchroni firm\u0119 przed nieprzyjemnymi konsekwencjami ataku.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/ta505-group-uses-lolbins-and-servhelper-backdoor-to-compromise-financial-firms-00550f4d\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Wyciek\u0142y 2 miliony hase\u0142 do sieci Wi-Fi<\/strong><\/p>\n\n\n\n<p>Z popularnej aplikacji do wyszukiwania hotspot\u00f3w wyciek\u0142y has\u0142a do ponad 2 mln sieci Wi-Fi. HotSpot Finder, bo o niej mowa, pozwala u\u017cytkownikom urz\u0105dze\u0144 z systemem Androida odnale\u017a\u0107 miejsca, w kt\u00f3rych bezprzewodowo po\u0142\u0105czy\u0107 si\u0119 mog\u0105 z internetem. Przy jej pomocy mog\u0105 udost\u0119pnia\u0107 sobie nawzajem has\u0142a Wi-Fi. Powsta\u0142a tym sposobem baza danych liczy przesz\u0142o dwa miliony rekord\u00f3w. Ka\u017cdy wpis zawiera nazw\u0119 sieci Wi-Fi, dok\u0142adn\u0105 geolokalizacj\u0119, unikalny identyfikator oraz has\u0142o sieciowe zapisane zwyk\u0142ym tekstem. <\/p>\n\n\n\n<p>Baza nie zosta\u0142a w odpowiedni spos\u00f3b zabezpieczona, przez co zgromadzone w niej informacje by\u0142y do niedawna powszechnie dost\u0119pne.<\/p>\n\n\n\n<p>Odkrywcy tego faktu przez dwa tygodnie pr\u00f3bowali skontaktowa\u0107 si\u0119 z deweloperem aplikacji. Bezskutecznie. Z pro\u015bb\u0105 o interwencj\u0119 zwr\u00f3cili si\u0119 wi\u0119c do firmy hostingowej, kt\u00f3ra usun\u0119\u0142a baz\u0119 ze swojego serwera w dniu zg\u0142oszenia. Informacje zawarte w bazie umo\u017cliwia\u0142y cyberprzest\u0119pcom dost\u0119p do 2 mln sieci Wi-Fi. Znaj\u0105c has\u0142a mogli modyfikowa\u0107 ustawienia routera i przekierowywa\u0107 niczego nie podejrzewaj\u0105cych u\u017cytkownik\u00f3w sieci na szkodliwe strony internetowe. Mogli r\u00f3wnie\u017c odczyta\u0107 niezaszyfrowany ruch w sieci bezprzewodowej kradn\u0105c poufne informacje, np. dane uwierzytelniaj\u0105ce.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/techcrunch.com\/2019\/04\/22\/hotspot-password-leak\/?guccounter=1\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Krytyczna luka bezpiecze\u0144stwa Oracle WebLogic<\/strong><\/p>\n\n\n\n<p>Oracle WebLogic to wielopoziomowy serwer aplikacji oparty na Javie, kt\u00f3ry umo\u017cliwia firmom szybkie wdra\u017canie nowych produkt\u00f3w i us\u0142ug w chmurze oraz wygodne nimi zarz\u0105dzanie.<\/p>\n\n\n\n<p>W aplikacji Oracle WebLogic znaleziono luk\u0119 bezpiecze\u0144stwa umo\u017cliwiaj\u0105c\u0105 zdalne wykonanie kodu w procesie deserializacji. Podatno\u015b\u0107 mo\u017ce zosta\u0107 wykorzystana w sytuacji, gdy w\u0142\u0105czone s\u0105 komponenty &#8222;wls9_async_response.war&#8221; i &#8222;wls-wsat.war&#8221;. B\u0142\u0105d pozwala atakuj\u0105cemu na zdalnie wykonanie dowolnego polecenia, bez konieczno\u015bci autoryzacji, poprzez wys\u0142anie specjalnie spreparowanego \u017c\u0105dania HTTP.<\/p>\n\n\n\n<p>Oracle publikuje aktualizacje swoich produkt\u00f3w co trzy miesi\u0105ce. Data kolejnej publikacji, kt\u00f3ra powinna za\u0142ata\u0107 opisan\u0105 podatno\u015b\u0107, przypada w lipcu. Do tego czasu administratorzy serwer\u00f3w powinni zabezpieczy\u0107 swoje systemy  poprzez zmian\u0119 jednego z dw\u00f3ch ustawie\u0144:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> znalezienie i usuni\u0119cie wls9_async_response.war, wls-wsat.war oraz ponowne uruchomienie us\u0142ugi Weblogic,<\/li><li> zapobieganie dost\u0119powi do \u015bcie\u017cek URL \/_async\/* i \/wls-wsat\/* poprzez kontrol\u0119 polityki dost\u0119pu.<\/li><\/ul>\n\n\n\n<p>To nie jedyny problem Oracle, o kt\u00f3rym g\u0142o\u015bno by\u0142o w minionym tygodniu. Polska firma Security Explorations, zajmuj\u0105ca si\u0119 cyberbezpiecze\u0144stwem, odkry\u0142a 34 podatno\u015bci w najnowszej wersji Oracle Java Card (wersja 3.1). Ich wykorzystanie prowadzi\u0107 mo\u017ce do naruszenia bezpiecze\u0144stwa miliard\u00f3w urz\u0105dze\u0144 wykorzystuj\u0105cych t\u0119 technologi\u0119. Wi\u0119cej na ten temat tutaj.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/04\/oracle-weblogic-hacking.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Kampania phishingowa prosz\u0105ca o przes\u0142anie \u201cselfie\u201d<\/strong><\/p>\n\n\n\n<p>Nowa kampania phishingowa skierowana jest do klient\u00f3w Chase Banku dzia\u0142aj\u0105cego w ponad 100 krajach na \u015bwiecie. Kampania wyr\u00f3\u017cnia si\u0119 do\u015b\u0107 niestandardowym \u017c\u0105daniem, a mianowicie pro\u015bb\u0105 o przes\u0142anie selfie. <\/p>\n\n\n\n<p>Kampania rozpoczyna si\u0119 standardowo &#8211; u\u017cytkownik otrzymuje informacje o b\u0142\u0119dach w danych i konieczno\u015bci weryfikacji to\u017csamo\u015bci. Kierowany jest na \u0142udz\u0105co przypominaj\u0105c\u0105 stron\u0119 logowania do banku i wype\u0142nia spreparowane formularze zbieraj\u0105ce dane osobowe. Nast\u0119pnie pojawia mu si\u0119 \u017c\u0105danie przes\u0142ania zdj\u0119\u0107 dw\u00f3ch stron dowodu osobistego lub prawa jazdy, b\u0105d\u017a alternatywnie\u2026selfie z dowodem osobistym.<\/p>\n\n\n\n<p>Uzyskuj\u0105c komplet informacji od nie\u015bwiadomych zagro\u017cenia ofiar, cyberprzest\u0119pcy maj\u0105 wszystko, co jest im potrzebne do przej\u0119cia to\u017csamo\u015bci.<\/p>\n\n\n\n<p>Proszenie ofiary o przes\u0142anie selfie z dowodem osobistym nie jest powszechnym \u017c\u0105daniem na stronach phishingowych. Po co ono zatem cyberprzest\u0119pcom? Ot\u00f3\u017c, weryfikacja za pomoc\u0105 zdj\u0119cia dokumentu lub selfie powszechnie stosowana jest na witrynach do transferu pieni\u0119dzy, handlu kryptowalutami czy stronach hazardowych. Mo\u017cliwe wi\u0119c, \u017ce przest\u0119pcy wykorzystaj\u0105 to\u017csamo\u015bci klient\u00f3w Chase Banku do utworzenia im kont na tego typu stronach lub spr\u00f3buj\u0105 uzyska\u0107 dost\u0119p do ich kont w kryptowalutach<\/p>\n\n\n\n<p style=\"font-size:14px\"><a aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/devious-chase-bank-phishing-scam-asks-for-selfies\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r<\/a><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/devious-chase-bank-phishing-scam-asks-for-selfies\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u00f3<\/a><a aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/devious-chase-bank-phishing-scam-asks-for-selfies\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Ransomware atakuje firmy 5x cz\u0119\u015bciej<\/strong><\/p>\n\n\n\n<p>Z analizy danych opublikowanych przez Malwarebytes Labs w raporcie Cybercrime Tactics and Techniques Q1 2019 wynika, \u017ce cyberprzest\u0119pcy skupiaj\u0105 swoje dzia\u0142ania na przedsi\u0119biorstwach. Por\u00f3wnuj\u0105c dane rok do roku, okazuje si\u0119, \u017ce liczba atak\u00f3w na firmy wzros\u0142a o 235%. Spo\u015br\u00f3d wszystkich rodzin z\u0142o\u015bliwego oprogramowania najwy\u017cszy wzrost odnotowa\u0142y programy ransomware. Ich aktywno\u015b\u0107 zwi\u0119kszy\u0142a si\u0119 w ci\u0105gu roku a\u017c o 508% (!). Jednocze\u015bnie liczba incydent\u00f3w wymierzonych w u\u017cytkownik\u00f3w indywidualnych spad\u0142a o blisko jedn\u0105 czwart\u0105. <\/p>\n\n\n\n<p>Obserwacje te potwierdza coroczny raport sporz\u0105dzony przez FBI Internet Crime Complaint Center na temat przest\u0119pczo\u015bci internetowej. Z raportu wynika, \u017ce paradoksalnie wraz z malej\u0105c\u0105 od 2016 roku liczb\u0105 zarejestrowanych atak\u00f3w ransomware (spadek z 2 673 w 2016 r. do 1 394 w 2018r.) rosn\u0105 straty przez nie powodowane (wzrost w analogicznym okresie o blisko 1,2 mld dolar\u00f3w). Dzieje si\u0119 tak gdy\u017c cyberprzest\u0119pcy zmienili cele swoich atak\u00f3w z u\u017cytkownik\u00f3w prywatnych na firmy od kt\u00f3rych \u017c\u0105daj\u0105 wy\u017cszego okupu za odblokowanie system\u00f3w i\/lub odszyfrowanie plik\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-500-percent-increase-in-ransomware-attacks-against-businesses\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Nowe podatno\u015bci w telewizorach Smart firmy Sony<\/strong><\/p>\n\n\n\n<p>Odkryto 2 nowe luki bezpiecze\u0144stwa w inteligentnych telewizorach firmy Sony z systemem Android, w tym we flagowym modelu Bravia. <\/p>\n\n\n\n<p>B\u0142\u0119dy ukryte by\u0142y w aplikacji Photo Sharing Plus umo\u017cliwiaj\u0105cej przesy\u0142anie zdj\u0119\u0107 oraz nagra\u0144 ze smartfona do telewizora w celu ich wy\u015bwietlania w formie np. pokazu slajd\u00f3w. Pierwsza luka pozwala atakuj\u0105cemu, bez uwierzytelniania, uzyska\u0107 has\u0142o WiFi utworzone przez telewizor w momencie uruchomienia aplikacji. Druga z podatno\u015bci pozwala odczyta\u0107 dowolne pliki, w tym obrazy, znajduj\u0105ce si\u0119 w pami\u0119ci telewizora.<\/p>\n\n\n\n<p>Nie s\u0105 to pierwsze podatno\u015bci telewizor\u00f3w Sony oraz aplikacji Photo Sharing Plus. W pa\u017adzierniku 2018 roku ujawniono gro\u017an\u0105 luk\u0119 tej aplikacji zwi\u0105zan\u0105 z nieprawid\u0142owym przetwarzaniem nazw plik\u00f3w. Podatno\u015b\u0107 mog\u0142a zosta\u0107 wykorzystana w celu uruchomienia dowolnego polecenia co prowadzi\u0107 mog\u0142o do zdalnego wykonania kodu z uprawnieniami roota.<\/p>\n\n\n\n<p>Sony usun\u0119\u0142o podatn\u0105 aplikacj\u0119 z nowych modeli telewizor\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/android-sony-smart-tvs\/144133\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Haker m\u00f3g\u0142 sparali\u017cowa\u0107 ruch na drogach wielu kraj\u00f3w<\/strong><\/p>\n\n\n\n<p>Haker o nicku L&amp;M w\u0142ama\u0142 si\u0119 do 27 000 kont u\u017cytkownik\u00f3w Androidowych aplikacji iTrack oraz ProTrack s\u0142u\u017c\u0105cych do geolokalizacji pojazd\u00f3w. Przedsi\u0119biorstwa ch\u0119tnie korzystaj\u0105 z obu tych aplikacji w celu monitorowania i zarz\u0105dzania w\u0142asnymi flotami samochod\u00f3w firmowych. <\/p>\n\n\n\n<p>Dost\u0119p do kont u\u017cytkownik\u00f3w u\u0142atwi\u0142y cyberw\u0142amywaczowi domy\u015blne has\u0142a. Zar\u00f3wno iTrack, jak i ProTrack przy rejestracji automatycznie nadawa\u0142y to samo has\u0142o wszystkim u\u017cytkownikom. W dodatku bardzo wymy\u015blne &#8211; 123456.  Jako, \u017ce u\u017cytkownicy rzadko je zmieniali, do odgadni\u0119cia pozostawa\u0142y jedynie loginy. Przy pomocy ataku brute force haker pozna\u0142 tysi\u0105ce z nich. <\/p>\n\n\n\n<p>Loguj\u0105c si\u0119 na konta uzyska\u0142 dost\u0119p do informacji o modelach i nazwach urz\u0105dze\u0144 GPS zainstalowanych w samochodach, numerach IMEI, nazwiskach u\u017cytkownik\u00f3w, ich numerach telefon\u00f3w, adresach mailowych oraz adresach zamieszkania. Nie zawsze zdobywa\u0142 ca\u0142y zestaw danych, czasem by\u0142a to cz\u0119\u015b\u0107 z nich.<\/p>\n\n\n\n<p>Haker za pomoc\u0105 kont monitorowa\u0142 ruch samochod\u00f3w, a tak\u017ce mia\u0142 mo\u017cliwo\u015b\u0107 zdalnego wy\u0142\u0105czania silnik\u00f3w w pojazdach jad\u0105cych z pr\u0119dko\u015bci\u0105 nie wi\u0119ksz\u0105 ni\u017c 20 km\/h. Dotyczy\u0142o to samochod\u00f3w, w kt\u00f3rych w\u0142a\u015bciwa funkcja zosta\u0142a aktywowana na etapie instalowania aplikacji GPS. Wykorzystanie jej prowadzi\u0107 mog\u0142o do niebezpiecznych zdarze\u0144 na drodze (st\u0142uczki, wypadki) co w konsekwencji doprowadzi\u0142oby do parali\u017cu komunikacyjnego. <\/p>\n\n\n\n<p>Haker skontaktowa\u0142 si\u0119 z tw\u00f3rcami obydwu aplikacji, poinformowa\u0142 o swoich ustaleniach oraz przedstawi\u0142 swoje oczekiwania finansowe odno\u015bnie nagrody. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/zmpx4x\/hacker-monitor-cars-kill-engine-gps-tracking-apps\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zapraszamy do naszego przegl\u0105du news\u00f3w IT &#8211; w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.<\/p>\n","protected":false},"author":1,"featured_media":900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-30T08:10:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:26:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-04-30T08:10:07+00:00\",\"dateModified\":\"2024-05-15T15:26:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/\"},\"wordCount\":1724,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"datePublished\":\"2019-04-30T08:10:07+00:00\",\"dateModified\":\"2024-05-15T15:26:49+00:00\",\"description\":\"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-2.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-9\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-04-30T08:10:07+00:00","article_modified_time":"2024-05-15T15:26:49+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-04-30T08:10:07+00:00","dateModified":"2024-05-15T15:26:49+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/"},"wordCount":1724,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","datePublished":"2019-04-30T08:10:07+00:00","dateModified":"2024-05-15T15:26:49+00:00","description":"Zapraszamy do naszego przegl\u0105du news\u00f3w IT - w tym tygodniu m.in.: o wykryciu zmodyfikowanego trojana Emotet, nowych atakach rosyjskich haker\u00f3w z grupy TA505, wycieku 2 milion\u00f3w hase\u0142 do sieci WiFi, czy krytycznych lukach w produktach Oracle.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-2.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-9\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1261"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1261\/revisions"}],"predecessor-version":[{"id":5972,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1261\/revisions\/5972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}