{"id":1319,"date":"2019-05-29T08:49:37","date_gmt":"2019-05-29T06:49:37","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1319"},"modified":"2019-06-28T13:16:04","modified_gmt":"2019-06-28T11:16:04","slug":"windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/","title":{"rendered":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt"},"content":{"rendered":"\n<p>W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych. <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"nowa-grozna-podatnosc-w-systemach-windows\">Nowa gro\u017ana podatno\u015b\u0107 w systemach Windows <\/h2>\n\n\n<p>Haker pos\u0142uguj\u0105cy si\u0119 nickiem SandboxEscaper poda\u0142 do publicznej wiadomo\u015bci szczeg\u00f3\u0142y techniczne nieza\u0142atanej luki lokalnej eskalacji uprawnie\u0144 (z ang. local privilege escalation) maj\u0105cej wp\u0142yw na system operacyjny Windows 10, a tak\u017ce Windows Server 2016 i 2019. Haker udost\u0119pni\u0142 w sieci wideo prezentuj\u0105ce jak dzia\u0142a nowy exploit. <\/p>\n\n\n\n<p>Podatno\u015b\u0107 zlokalizowana jest w harmonogramie zada\u0144 (ang. Task Scheduler) &#8211; narz\u0119dziu, kt\u00f3re umo\u017cliwia u\u017cytkownikom systemu Windows planowanie uruchamiania program\u00f3w lub skrypt\u00f3w w okre\u015blonym czasie lub w jego odst\u0119pach. Kod ujawnionego exploita wykorzystuje SchRpcRegisterTask &#8211; metod\u0119 rejestrowania zada\u0144 na serwerze. Nie sprawdza ona poprawnie zakresu uprawnie\u0144 i dlatego wykorzystana mo\u017ce zosta\u0107 do ustawienia dowolnego uprawnienia z listy arbitralnej kontroli dost\u0119pu (ang. discretionary access control list). Z\u0142o\u015bliwy program lub atakuj\u0105cy mo\u017ce uruchomi\u0107 zniekszta\u0142cony plik .job, aby uzyska\u0107 przywileje systemowe i doprowadzi\u0107 do przej\u0119cia pe\u0142nej kontroli nad docelowym urz\u0105dzeniem. <\/p>\n\n\n\n<p>To nie pierwszy raz, gdy SandboxEscaper publikuje szczeg\u00f3\u0142y na temat luk system\u00f3w Windows bez podania jakiejkolwiek informacji producentowi i nie daj\u0105c mu tym samym czasu na opracowanie i wydanie poprawek. Wcze\u015bniej haker ujawnia\u0142 ju\u017c kilkukrotnie inne wady system\u00f3w, a jedno z jego odkry\u0107 zosta\u0142o w ubieg\u0142ym roku wykorzystane w atakach grupy przest\u0119pczej PowerPool.<\/p>\n\n\n\n<p>Najbli\u017csza aktualizacja system\u00f3w Windows zaplanowana jest na 11 czerwca 2019 r. Do tego czasu u\u017cytkownicy musz\u0105 liczy\u0107 si\u0119 z ryzykiem wykorzystania ujawnionej podatno\u015bci przez cyberprzest\u0119pc\u00f3w\u2026 chyba, \u017ce Microsoft zdecyduje si\u0119 na przeprowadzenie dodatkowej aktualizacji.           <\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.zdnet.com\/article\/windows-10-zero-day-exploit-code-released-online\/\" target=\"_blank\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/thehackernews.com\/2019\/05\/windows-zero-day-vulnerability.html\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"hasla-uzytkownikow-g-suite-przechowywane-jako-zwykly-tekst\">Has\u0142a u\u017cytkownik\u00f3w G Suite przechowywane jako zwyk\u0142y tekst  <\/h2>\n\n\n<p>Google to kolejny technologiczny gigant, kt\u00f3ry przechowuje has\u0142a u\u017cytkownik\u00f3w G Suite na wewn\u0119trznych serwerach w forme zwyk\u0142ego tekstu. O identycznej wpadce Facebooka informowali\u015bmy w marcu (wi\u0119cej tutaj). Google uspokaja, \u017ce dost\u0119p do hase\u0142 mieli wy\u0142\u0105cznie jego pracownicy\u2026 zwa\u017cywszy jednak, \u017ce jest ich przesz\u0142o 54 tys., to s\u0142abe pocieszenie.<\/p>\n\n\n\n<p>G Suite, wcze\u015bniej znany jako Google Apps, to biznesowa wersja wszystkiego, co oferuje Google &#8211; zbi\u00f3r aplikacji s\u0142u\u017c\u0105cych do wymiany informacji oraz zarz\u0105dzania nimi. Z platformy korzysta 5 milion\u00f3w firm i instytucji na ca\u0142ym \u015bwiecie. <\/p>\n\n\n\n<p>Google ujawni\u0142 w po\u015bcie na blogu, \u017ce has\u0142a u\u017cytkownik\u00f3w G Suite przechowywane by\u0142y w forme zwyk\u0142ego tekstu z powodu b\u0142\u0119du ukrytego w mechanizmie odzyskiwania hase\u0142. Umo\u017cliwia\u0142 on administratorom przesy\u0142anie oraz r\u0119czne ustawianie hase\u0142 dla ka\u017cdego u\u017cytkownika domeny bez wymogu znajomo\u015bci poprzednio ustawionego has\u0142a. Konsola administracyjna zamiast je szyfrowa\u0107, b\u0142\u0119dnie przechowywa\u0142a kopi\u0119 tych hase\u0142 w zwyk\u0142ym tek\u015bcie.<\/p>\n\n\n\n<p>Gigant twierdzi, \u017ce nie znalaz\u0142 \u017cadnych dowod\u00f3w na niew\u0142a\u015bciwe wykorzystanie hase\u0142 przechowywanych na jego wewn\u0119trznych serwerach. Problem rozwi\u0105za\u0107 ma wysy\u0142ka do administrator\u00f3w list u\u017cytkownik\u00f3w, kt\u00f3rych has\u0142a zosta\u0142y ujawnione z pro\u015bb\u0105 o upewnienie si\u0119, \u017ce zostan\u0105 zaktualizowane. Jednocze\u015bnie zapowiedzia\u0142, \u017ce has\u0142a, kt\u00f3re nie zostan\u0105 zmienione, b\u0119d\u0105 automatycznie zresetowane. <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/thehackernews.com\/2019\/05\/google-gsuite-plaintext-password.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-stored-unhashed-g-suite-passwords-for-over-a-decade\/\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"deszyfratory-jsworm-20-i-getcrypt-juz-dzialaja\">Deszyfratory JSWorm 2.0 i GetCrypt ju\u017c dzia\u0142aj\u0105  <\/h2>\n\n\n<p>Oba programy opracowane zosta\u0142y przez austriackie przedsi\u0119biorstwo Emsisoft wsp\u00f3\u0142tworz\u0105ce projekt NoMoreRansom (wi\u0119cej tutaj). Sygnatariusze tej inicjatywy opracowali i wydali bezp\u0142atne deszyfratory dla przesz\u0142o 100 r\u00f3\u017cnego rodzaju program\u00f3w ransomware.<\/p>\n\n\n\n<p>W maju 2019 roku firma Emsisoft \u201cunieszkodliwi\u0142a\u201d dzia\u0142anie a\u017c 3 program\u00f3w szyfruj\u0105cych. Przed trzema tygodniami udost\u0119pni\u0142a darmowy deszyfrator NamPoHyu, a w zesz\u0142ym dwa kolejne JSWorm 2.0 oraz GetCrypt.  <\/p>\n\n\n\n<p>Osoby i firmy, kt\u00f3re pad\u0142y ofiar\u0105 tych program\u00f3w ransomware i nie wp\u0142aci\u0142y okupu cyberprzest\u0119pcom nie musz\u0105 ju\u017c tego robi\u0107. Dzi\u0119ki udost\u0119pnionym programom mog\u0105 bowiem odzyska\u0107 swoje pliki za darmo.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jsworm-20-ransomware-decryptor-gets-your-files-back-for-free\/\" target=\"_blank\">1<\/a>| <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/cyware.com\/news\/free-decryptor-released-for-getcrypt-ransomware-that-spreads-through-rig-exploit-kit-f4b5a4b2\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"blad-w-kolejnej-popularnej-wtyczce-wordpressa\">B\u0142\u0105d w kolejnej popularnej wtyczce WordPressa <\/h2>\n\n\n<p>W pras\u00f3wce sprzed tygodnia opisali\u015bmy b\u0142\u0105d w popularnej wtyczce WordPress Live Chat Support (wi\u0119cej tutaj). W tym wydaniu informujemy o podatno\u015bci odkrytej w Slimstat Analytics zainstalowanej na 100 tys. stron internetowych. Wtyczka s\u0142u\u017cy do \u015bledzenia aktywno\u015bci zarejestrowanych u\u017cytkownik\u00f3w, monitorowania zdarze\u0144 JavaScript, wykrywania w\u0142ama\u0144 oraz analizowania kampanii mailowych.<\/p>\n\n\n\n<p>Wykryto w niej luk\u0119 w zabezpieczeniach cross-site-scripting, kt\u00f3ra umo\u017cliwia cyberprzest\u0119pcom wstrzykni\u0119cie w\u0142asnych skrypt\u00f3w na strony internetowe oraz omini\u0119cie kontroli dost\u0119pu. Slimstat Analytics utrzymuje widoczny panel administracyjny wraz ze znajduj\u0105cym si\u0119 w nim dziennikiem dost\u0119pu zawieraj\u0105cym r\u00f3\u017cne szczeg\u00f3\u0142owe informacje dotycz\u0105ce odwiedzaj\u0105cych witryn\u0119, m.in.: adresy IP, systemy operacyjne, przegl\u0105darki oraz zainstalowane wtyczki. Informacje te mog\u0105 zosta\u0107 \u0142atwo wykradzione przez haker\u00f3w.<\/p>\n\n\n\n<p>Deweloperzy Slimstata rozwi\u0105zali ju\u017c problem i opracowali \u0142atk\u0119. Administratorzy witryn korzystaj\u0105cych z tej wtyczki powinni mo\u017cliwie jak najszybciej zaktualizowa\u0107 j\u0105 do wersji 4.8.1. Czynno\u015b\u0107 ta pozwoli naprawi\u0107 opisany powy\u017cej b\u0142\u0105d uodporniajac strony na ewentualne ataki grup przest\u0119pczych.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.technadu.com\/wordpress-plugin-slimstat-vulnerable-code-injection\/6816\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.scmagazine.com\/home\/security-news\/vulnerabilities\/a-vulnerability-in-the-slimstat-wordpress-plugin-could-allow-a-malicious-user-to-inject-arbitrary-javasscript-code-on-the-plugin-access-log-functionality\/\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"16-panstw-zagrozonych-rosyjskimi-atakami-cybernetycznymi\">16 pa\u0144stw zagro\u017conych rosyjskimi atakami cybernetycznymi <\/h2>\n\n\n<p>W kwietniu informowali\u015bmy, \u017ce ukrai\u0144ski rz\u0105d oraz wojsko sta\u0142y si\u0119 celami atak\u00f3w cybernetycznych ze strony Rosji. Okazuje si\u0119, \u017ce nie tylko pa\u0144stwa, z kt\u00f3rymi Federacja Rosyjska pozostaje w stanie wojny znajduj\u0105 si\u0119 w kr\u0119gu ich zainteresowa\u0144. Wielka Brytania ostrzeg\u0142a 16 pa\u0144stw wchodz\u0105cych w sk\u0142ad NATO przez rosyjskimi dzia\u0142aniami dezinformacyjnymi oraz szpiegowskimi . Oskar\u017cenia pod adresem rosyjskich s\u0142u\u017cb wywiadowczych koordynuj\u0105cych te dzia\u0142ania sformu\u0142owa\u0142  Jeremy Hunt, minister spraw zagranicznych Wielkiej Brytanii w swoim wyst\u0105pieniu w trakcie NATO Cyber Defence Pledge Conference w Londynie.  <\/p>\n\n\n\n<p>W\u015br\u00f3d cel\u00f3w rosyjskich atak\u00f3w wskaza\u0107 nale\u017cy na krytyczn\u0105 infrastruktur\u0119 krajow\u0105 sojusznik\u00f3w NATO, kompromitowanie i destabilizowanie w\u0142adz centralnych tych pa\u0144stw, oraz wp\u0142ywanie na wyniki wolnych wybor\u00f3w.  <\/p>\n\n\n\n<p>Minister Hunt wnioskowa\u0142 o dalsze zacie\u015bnienie wsp\u00f3\u0142pracy mi\u0119dzy sojusznikami argumentuj\u0105c, \u017ce razem dysponuj\u0105 mo\u017cliwo\u015bciami pozwalaj\u0105cymi na szybk\u0105 i stanowcz\u0105 reakcj\u0119 na wszelkiego rodzaju ataki cybernetyczne. Powinni\u015bmy by\u0107 gotowi by z tych mo\u017cliwo\u015bci skorzysta\u0107 &#8211; zaapelowa\u0142 na zako\u0144czenie swojej wypowiedzi. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/uk-has-warned-16-nato-allies-russia-hacking-attempts-foreign-minister\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"przegladarka-tor-browser-dostepna-dla-urzadzen-z-androidem\">Przegl\u0105darka Tor Browser dost\u0119pna dla urz\u0105dze\u0144 z Androidem  <\/h2>\n\n\n<p>Wiadomo\u015b\u0107 ucieszy u\u017cytkownik\u00f3w ceni\u0105cych sobie prywatno\u015b\u0107. Przegl\u0105darka Tor Browser 8.5 dost\u0119pna jest do pobrania za darmo na urz\u0105dzenia mobilne ze sklepu Google Play. Zbudowana jest ona na bazie Firefoxa i zapewnia u\u017cytkownikom anonimowo\u015b\u0107 w sieci. Ukrywa zar\u00f3wno to\u017csamo\u015b\u0107 jak i adres IP przy pomocy sieci zaszyfrowanych serwer\u00f3w odbijaj\u0105cych \u017c\u0105dania sieciowe.<br>\nDost\u0119pna jest tylko dla urz\u0105dze\u0144 dzia\u0142aj\u0105cych na Androidzie z uwagi na fakt, \u017ce Apple ogranicza funkcjonowanie przegl\u0105darek innych firm zmuszaj\u0105c je do korzystania z w\u0142asnego silnika. W celu uzyskania dost\u0119pu do sieci Tor u\u017cytkownicy iPhon\u00f3w i iPad\u00f3w skorzysta\u0107 mog\u0105 z przegl\u0105darki Onion Browser dzia\u0142aj\u0105cej na platformie iOS.        <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/05\/tor-browser-for-android.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"facebook-blokuje-podejrzane-konta-a-spotify-resetuje-hasla\">Facebook blokuje podejrzane konta, a Spotify resetuje has\u0142a  <\/h2>\n\n\n<p>Facebook poinformowa\u0142, \u017ce w I kwartale tego roku zablokowa\u0142 2,19 mld (!) podejrzanych kont. Znaczna cz\u0119\u015b\u0107 z nich utworzona zosta\u0142a przez cyberprzest\u0119pcze gangi wykorzystuj\u0105ce konta w mediach spo\u0142eczno\u015bciowych w prowadzonych przez siebie kampaniach z\u0142o\u015bliwego oprogramowania b\u0105d\u017a innego rodzaju oszustwach.<\/p>\n\n\n\n<p>Przed dwoma tygodniami informowali\u015bmy, \u017ce ilo\u015b\u0107 atak\u00f3w phishingowych w social mediach wzros\u0142a w trzech pierwszych miesi\u0105cach 2019 roku a\u017c o 75%.  Ulubionym przez haker\u00f3w portalem do przeprowadzania tego typu dzia\u0142a\u0144 by\u0142 Facebook (wi\u0119cej tutaj).<\/p>\n\n\n\n<p>Szwedzki Spotify &#8211; znany ze spo\u0142eczno\u015bciowego podej\u015bcia do kwestii s\u0142uchania oraz odkrywania nowych wykonawc\u00f3w i utwor\u00f3w muzycznych &#8211; powiadomi\u0142 cz\u0119\u015b\u0107 swoich u\u017cytkownik\u00f3w o zresetowaniu hase\u0142 do ich kont na skutek wykrycia podejrzanej aktywno\u015bci. Z aplikacji korzysta ju\u017c 217 milion\u00f3w ludzi na ca\u0142ym \u015bwiecie. W ramach kont u\u017cytkownicy mog\u0105 s\u0142ucha\u0107 muzyki, tworzy\u0107 playlisty, poleca\u0107 sobie utwory czy wydawa\u0107 rekomendacje wykonawcom. Rzecznik prasowy firmy informuj\u0105c w zesz\u0142ym tygodniu o operacji resetowania hase\u0142 doda\u0142, \u017ce Spotify zaleca stosowanie r\u00f3\u017cnych hase\u0142 w r\u00f3\u017cnych portalach i mediach spo\u0142eczno\u015bciowych. Wskazywa\u0107 to mo\u017ce, \u017ce cz\u0119\u015b\u0107 kont u\u017cytkownik\u00f3w zosta\u0142a brutalnie przej\u0119ta przez haker\u00f3w w wyniku dopasowania hase\u0142 wykradzionych z innych witryn lub portali.             <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.securityweek.com\/facebook-figures-five-percent-accounts-are-fake\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/techcrunch.com\/2019\/05\/22\/spotify-password-resets\/\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"robin-hood-zaatakowal-komputery-miasta-baltimore\">Robin Hood zaatakowa\u0142 komputery miasta Baltimore. <\/h2>\n\n\n<p>Pod imieniem zakapturzonego kr\u00f3la z\u0142odziei kryje si\u0119 program ransomware, kt\u00f3ry zaatakowa\u0142 kolejne miasto w Stanach Zjednoczonych. Kilka tygodni temu informowali\u015bmy o ataku wymierzonym w miasteczko Greenville. Tym razem ofiar\u0105 Robin Hooda pad\u0142o 600 tysi\u0119czne miasto Baltimore w stanie Maryland.<\/p>\n\n\n\n<p>Hakerzy uderzyli 7 maja 2019 roku infekuj\u0105c oko\u0142o 10 tys. komputer\u00f3w nale\u017c\u0105cych do miasta i \u017c\u0105daj\u0105c r\u00f3wnowarto\u015bci 100 tys. dolar\u00f3w w bitcoinach za odszyfrowanie danych. Serwery miasta przez blisko 3 tygodnie pozostawa\u0142y w trybie offline, aby zapobiec rozpowszechnianiu si\u0119 programu szyfruj\u0105cego. Pracownicy miasta nie mogli korzysta\u0107 z poczty elektronicznej, a obywatele Baltimore nie maj\u0105c dost\u0119pu do stron internetowych miasta nie mogli m.in.: regulowa\u0107 rachunk\u00f3w za wod\u0119, wnosi\u0107 nale\u017cnych podatk\u00f3w od nieruchomo\u015bci oraz uiszcza\u0107 op\u0142at parkingowych\u2026<\/p>\n\n\n\n<p>Miasto przy pomocy FBI oraz niezale\u017cnych ekspert\u00f3w przeprowadzi\u0142o analiz\u0119 z\u0142o\u015bliwego oprogramowanie poszukuj\u0105c mo\u017cliwo\u015bci przywr\u00f3cenia system\u00f3w bez p\u0142acenia okupu cyberprzest\u0119pcom. Ustalono, \u017ce kluczowy element z\u0142o\u015bliwego oprogramowania stanowi\u0142 EternalBlue &#8211; narz\u0119dzie opracowane i wykorzystywane w misjach wywiadowczych i antyterrorystycznych przez National Security Agency. Agencja utraci\u0142a nad nim kontrol\u0119 w 2017 roku. Obecnie narz\u0119dzie to w r\u0119kach grup hakerskich sta\u0142o si\u0119 broni\u0105, kt\u00f3ra wymierzona zosta\u0142a\u2026 w Amerykan\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.vox.com\/recode\/2019\/5\/21\/18634505\/baltimore-ransom-robbinhood-mayor-jack-young-hackers\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1319","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-29T06:49:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-28T11:16:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Windows z now\u0105 podatno\u015bci\u0105 \\\/ Has\u0142a z G Suite w dokumencie tekstowym \\\/ Deszyfratory JSWorm 2.0 i GetCrypt\",\"datePublished\":\"2019-05-29T06:49:37+00:00\",\"dateModified\":\"2019-06-28T11:16:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/\"},\"wordCount\":1669,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/\",\"name\":\"Windows z now\u0105 podatno\u015bci\u0105 \\\/ Has\u0142a z G Suite w dokumencie tekstowym \\\/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-05-29T06:49:37+00:00\",\"dateModified\":\"2019-06-28T11:16:04+00:00\",\"description\":\"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Windows z now\u0105 podatno\u015bci\u0105 \\\/ Has\u0142a z G Suite w dokumencie tekstowym \\\/ Deszyfratory JSWorm 2.0 i GetCrypt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog","description":"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/","og_locale":"pl_PL","og_type":"article","og_title":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog","og_description":"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.","og_url":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-05-29T06:49:37+00:00","article_modified_time":"2019-06-28T11:16:04+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt","datePublished":"2019-05-29T06:49:37+00:00","dateModified":"2019-06-28T11:16:04+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/"},"wordCount":1669,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/","url":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/","name":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-05-29T06:49:37+00:00","dateModified":"2019-06-28T11:16:04+00:00","description":"W tym tygodniu w naszym zestawieniu znajdziecie informacje o gro\u017anej podatno\u015bci w systemach Windows, wpadce Googla, kt\u00f3ry has\u0142a u\u017cytkownik\u00f3w G Suite przechowywa\u0142 w niezabezpieczonym tek\u015bcie, czy te\u017c o odkrytej luce bezpiecze\u0144stwa we wtyczce Slimstat Analytics WordPressa, kt\u00f3ra zainstalowana zosta\u0142a na 100 000 stron internetowych.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/windows-z-nowa-podatnoscia-hasla-z-g-suite-w-dokumencie-tekstowym-deszyfratory-jsworm-2-0-i-getcrypt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Windows z now\u0105 podatno\u015bci\u0105 \/ Has\u0142a z G Suite w dokumencie tekstowym \/ Deszyfratory JSWorm 2.0 i GetCrypt"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1319"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1319\/revisions"}],"predecessor-version":[{"id":1323,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1319\/revisions\/1323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}