{"id":1770,"date":"2019-09-23T08:52:19","date_gmt":"2019-09-23T06:52:19","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1770"},"modified":"2024-02-15T17:33:38","modified_gmt":"2024-02-15T16:33:38","slug":"odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/","title":{"rendered":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock"},"content":{"rendered":"\n<p>Chcia\u0142oby si\u0119 powiedzie\u0107 \u201cA teraz co\u015b z zupe\u0142nie innej beczki\u201d\u2026 ale fakty pokazuj\u0105 co innego. Odpowiedzialno\u015b\u0107 w IT &#8211; to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie \u201cpras\u00f3wkowe\u201d. Zaczynamy od karygodnego zaniedbania i wycieku ponad 20 milion\u00f3w rekord\u00f3w nt. obywateli Ekwadoru. Kolejny przyk\u0142ad bezmy\u015blno\u015bci to ponowny atak Smominru na wcze\u015bniej oczyszczone ju\u017c z niego urz\u0105dzenia. Ten ponury ci\u0105g IT-tragedii przerywa na szcz\u0119\u015bcie odpowiedzialna postawa AMD, kt\u00f3re wyda\u0142o wa\u017cn\u0105 aktualizacj\u0119 swoich sterownik\u00f3w &#8211; warto przeczyta\u0107 wi\u0119cej na ten temat poni\u017cej. Nasze zestawienie zamykaj\u0105 news\u2019y o fa\u0142szywych wtyczkach Adblock, kt\u00f3re mog\u0142y poszczyci\u0107 si\u0119 a\u017c pi\u0119cioma gwiazdkami (jak wi\u0119c ich nie instalowa\u0107\u2026) oraz now\u0105 (bardzo udan\u0105) kampani\u0105 malsmap, kt\u00f3ra targetuje obywateli naszego kraju.  <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-dane-i-odpowiedzialnosc-it-musza-isc-w-parze-czyli-case-ekwador\">1. Dane i odpowiedzialno\u015b\u0107 IT musz\u0105 i\u015b\u0107 w parze, czyli case Ekwador<\/h2>\n\n\n<p>Najwi\u0119ksza IT-wpadka tygodnia. Bo jak inaczej nazwa\u0107 to do czego dosz\u0142o w Ekwadorze? Dane nt. prawie ca\u0142ej populacji tego niespe\u0142na 17 mln kraju by\u0142y dost\u0119pne online\u2026 Przez jak d\u0142ugi czas? Tego jeszcze nie wiadomo.<\/p>\n\n\n\n<p>Specjali\u015bci z vpnMentor niespe\u0142na trzy tygodnie temu natrafili na co\u015b niebywa\u0142ego &#8211; baz\u0119 Elasticsearch zawieraj\u0105c\u0105 20.8 mln danych nt. obywateli Ekwadoru. Nie, nie mamy do czynienia z b\u0142\u0119dem matematycznym. Rekord\u00f3w by\u0142o wi\u0119cej ni\u017c obywateli kraju. Niekt\u00f3re z nich zosta\u0142y zduplikowane\u2026 Baza zawiera\u0142a r\u00f3wnie\u017c informacje o osobach ju\u017c nie\u017cyj\u0105cych.<\/p>\n\n\n\n<p>Analiza odkrytych zasob\u00f3w pokaza\u0142a, \u017ce pochodzi\u0142y one z r\u00f3\u017cnych \u017ar\u00f3de\u0142. Wiadomo, \u017ce baza zawiera\u0142a informacje takie jak imiona i nazwiska obywateli, p\u0142e\u0107, dat\u0119 i miejsce urodzenia, informacje o cz\u0142onkach rodziny, stan cywilny, odpowiednik naszego numeru PESEL, adresy zamieszkania, numery telefonu, informacje nt. zatrudnienia, wykszta\u0142cenie. <\/p>\n\n\n\n<p><strong>To jeszcze nie koniec<\/strong><\/p>\n\n\n\n<p>Specjali\u015bci natrafili r\u00f3wnie\u017c na index z rekordami zaci\u0105gni\u0119tymi z BIESS, czyli Banco del Instituto Ecuatoriano de Seguridad Social. Do ju\u017c i tak obszernej liczby informacji jaki wyciek\u0142y nale\u017cy wi\u0119c doda\u0107 dane finansowe: stausy kont, saldo, typy kredyt\u00f3w, informacje nt. posiadacza konta &#8211; w tym informacje o zatrudnieniu. <\/p>\n\n\n\n<p><strong>Na tym r\u00f3wnie\u017c nie koniec<\/strong><\/p>\n\n\n\n<p>Jest jeszcze indeks z rekordami nale\u017c\u0105cymi do AEADE &#8211;  Asociaci\u00f3n de Empresas Automotrices del Ecuador. Tutaj wyciek\u0142y tylko dane w\u0142a\u015bcicieli samochod\u00f3w. Co dok\u0142adnie? Modele oraz numery rejestracyjne. <\/p>\n\n\n\n<p>Podsumowuj\u0105c: 7 mln rekord\u00f3w finansowych i 2.5 mln rekord\u00f3w zawieraj\u0105cych dane o samochodach i ich w\u0142a\u015bcicielach. <\/p>\n\n\n\n<p>Ekwador ma nie lada problem. 1) Ogromna liczba ludzi jest nara\u017cona na wszelkiego typu oszustwa. 2) Przest\u0119pcy mog\u0105 obra\u0107 sobie za cel bogatych obywateli. Dzi\u0119ki danym wiedz\u0105 gdzie mieszkaj\u0105, jakie posiadaj\u0105 samochody, czy maj\u0105 dzieci. Kradzie\u017c, porwania, wy\u0142udzenia &#8211; \u0142atwe jak nigdy wcze\u015bniej.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"odpowiedzialnosc-w-it-i-gdzie-szukac-winnych\">Odpowiedzialno\u015b\u0107 w IT i gdzie szuka\u0107 winnych\u2026<\/h6>\n\n\n<p>\u0179r\u00f3d\u0142em wycieku okaza\u0142a si\u0119\u2026 lokalna firma \u015bwiadcz\u0105ca us\u0142ug z zakresu szeroko poj\u0119tej analizy rynku. W\u0142a\u015bciciel Novaestrat zosta\u0142 aresztowany w zesz\u0142\u0105 \u015brod\u0119. Nie zmieni to jednak faktu, \u017ce do sieci trafi\u0142o 18 GB danych, kt\u00f3re w niepowo\u0142anych r\u0119kach, wyrz\u0105dz\u0105 ogromne szkody wielu ludziom. <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.zdnet.com\/article\/database-leaks-data-on-most-of-ecuadors-citizens-including-6-7-million-children\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.darkreading.com\/cloud\/one-arrested-in-ecuadors-mega-data-leak\/d\/d-id\/1335839\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/217539875421664013\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/topy-mailingi-1.png\" alt=\"\" class=\"wp-image-1775\" width=\"550\" height=\"327\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-wada-sterownika-amd-radeon-umozliwia-ucieczke-z-vm\">2. Wada sterownika AMD Radeon umo\u017cliwia ucieczk\u0119 z VM<\/h2>\n\n\n<p>Eksperci z grupy Cisco Talos odkryli podatno\u015b\u0107 w sterowniku AMD ATI Radeon, kt\u00f3ra mog\u0142aby pos\u0142u\u017cy\u0107 do ucieczki z maszyny wirtualnej i wykonywania kodu bezpo\u015brednio na ho\u015bcie.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 dotyczy sterownika kart graficznych AMD Radeon RX 550 i serii 550 Dok\u0142adnie chodzi o ATIDXX64.DLL w dw\u00f3ch wersjach &#8211;  25.20.15031.5004 oraz 25.20.15031.9002.<br>\nNa szcz\u0119\u015bcie mo\u017ce ona zosta\u0107 wykorzystana tylko w przypadku VMware Workstation 15 i Windows 10 x64 jako guestVM.<\/p>\n\n\n\n<p>Co nam grozi? Je\u015bli z\u0142o\u015bliwy skrypt zostanie wykonany wewn\u0105trz maszyny VMware mo\u017ce on popsu\u0107 pami\u0119\u0107 i w ten spos\u00f3b umo\u017cliwi\u0107 atakuj\u0105cemu zdalne wykonanie kodu na maszynie hostuj\u0105cej maszyn\u0119 wirtualn\u0105.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 specjalist\u00f3w z Talos zg\u0142osi\u0142 swoje odkrycie firmie AMD na pocz\u0105tku maja. W tym tygodniu vendor udost\u0119pni\u0142 aktualizacj\u0119 sterownika. Eksperci wydali r\u00f3wnie\u017c regu\u0142\u0119 SNORT, kt\u00f3ra umo\u017cliwia ustalenie czy ma miejsce opisany wy\u017cej atak:  49978, 49979.<\/p>\n\n\n\n<p>\u2026tak, to by\u0142 ten pozytywny przyk\u0142ad ukazuj\u0105cy odpowiedzialno\u015b\u0107 w IT. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/91433\/hacking\/amd-radeon-driver-flaw.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-czy-twoj-ad-blocker-to-aby-na-pewno-prawdziwy-adblock\">3. <strong>Czy Tw\u00f3j ad blocker to aby na pewno prawdziwy \u201cAdBlock\u201d? <\/strong><\/h2>\n\n\n<p>Nie przepadamy za reklamami. Ponad 600 mln u\u017cytkownik\u00f3w przegl\u0105da sie\u0107 z w\u0142\u0105czonym ad blocker\u2019em. Nie da si\u0119 ukry\u0107, \u017ce takie wtyczki chroni\u0105 nas r\u00f3wnie\u017c przed niekt\u00f3rymi z cyberzagro\u017ce\u0144. Z\u0142o\u015bliwe i niebezpieczne reklamy przekierowuj\u0105ce na r\u00f3wnie z\u0142o\u015bliwe i niebezpieczne strony? Zablokowane! <\/p>\n\n\n\n<p>Ale 600 mln to spora suma\u2026 tzn. liczba. Wiedz\u0105 o tym oszu\u015bci, dlatego cz\u0119sto wykorzystuj\u0105 programy typu ad blocker do zbierania dodatkowych profit\u00f3w. Tym razem oszu\u015bci obrali sobie za cel u\u017cytkownik\u00f3w Chrome.<\/p>\n\n\n\n<p>Pocz\u0105tkowo tak spreparowana wtyczka robi to, na co wskazuje jej nazwa &#8211; blokuje reklamy. Nic w tym dziwnego. Mamy w ko\u0144cu do czynienia z kopi\u0105 opart\u0105 na kodzie oryginalnego \u201cAdBlock\u2019a\u201d. Jednak 55 godzin po instalacji zaczyna ona robi\u0107 co\u015b jeszcze. <\/p>\n\n\n\n<p>Trafiasz na stron\u0119 produkt-a.com &#8211; okazuje si\u0119, \u017ce jest ona cz\u0119\u015bci\u0105 programu afiliacyjnego producenta A. W odpowiedzi Twoja przegl\u0105darka otrzymuje specjalny \u201cafiliacyjny\u201d plik cookie. Je\u015bli dokonasz zakupu poprzez w\u0142a\u015bnie t\u0119 witryn\u0119, tw\u00f3rca wtyczki otrzyma prowizj\u0119 od wspomnianego producenta. <\/p>\n\n\n\n<p><strong>Znamy winnych<\/strong><\/p>\n\n\n\n<p>Korzystasz z ad blockera? Zainstalowa\u0142e\u015b\/a\u015b jeden z najpopularniejszych dodatk\u00f3w, z szeregiem pozytywnych opinii i ocen\u0105 4,5-5 gwiazdek? M\u00f3wi\u0105 Ci co\u015b nazwy \u201cAdBlock\u201d dodany przez \u201cAdBlock, Inc\u201d oraz \u201cuBlock\u201d autorstwa \u201cCharlie Lee\u201d? To Twoja wtyczka? W takim razie lepiej jak najpr\u0119dzej j\u0105 odinstaluj. <\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>18 sierpnia obie wtyczki usuni\u0119to z centrum dodatk\u00f3w Chrome. <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/adguard.com\/en\/blog\/fake-ad-blockers-part-2.html\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.hackread.com\/ad-blockers-ad-frauding-chrome-users\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/ads-FB4-1024x536.png\" alt=\"\" class=\"wp-image-1733\" width=\"550\" height=\"331\"\/><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-botnet-emotet-wycelowal-swoj-spam-w-polske\">4. <strong>Botnet Emotet wycelowa\u0142 sw\u00f3j spam w Polsk\u0119<\/strong><\/h2>\n\n\n<p>Po tym jak w sierpniu serwery C&amp;C Emotet ponownie si\u0119 uaktywni\u0142y, wszyscy czekali\u015bmy na moment, gdy botnet zacznie rozsy\u0142a\u0107 kolejny spam. Tak te\u017c si\u0119 sta\u0142o. Specjali\u015bci natrafili na pierwsze maile w zesz\u0142y poniedzia\u0142ek. Wiadomo\u015bci phishingowe rozes\u0142ano dot\u0105d w czterech j\u0119zykach: niemieckim, polskim, w\u0142oskim oraz angielskim (ale te ostatnie znacznie p\u00f3\u017aniej). <\/p>\n\n\n\n<p>Tw\u00f3rcy Emotet pos\u0142uguj\u0105 si\u0119 interesuj\u0105cymi metodami. Przyjrzyjmy si\u0119 kilku z nich. Jedn\u0105 z nich jest wykorzystywanie starych w\u0105tk\u00f3w wiadomo\u015bci mail. Poniewa\u017c mail zawiera cytowan\u0105 tre\u015b\u0107 innej wiadomo\u015bci, na kt\u00f3r\u0105 nadawca ma w teorii odpowiedzie\u0107, s\u0105 du\u017co szanse na to, \u017ce filtry antyspamowe j\u0105 przepuszcz\u0105. W ten spos\u00f3b atakuj\u0105cy unikaj\u0105 tak\u017ce wykrycia przez tzw. spam traps. Wy\u0142apanie rozes\u0142anej kampanii przez takie pu\u0142apki szybko skutkuje jej zablokowaniem. Dlatego wiele z obecnie aktywnych kampanii spamerskich jest rozsy\u0142ana w du\u017co mniejszych ilo\u015bciach. Z\u0142o\u015bliwe kampanie spamowe maj\u0105 znacznie wy\u017csze wsp\u00f3\u0142czynniki dostarczania ni\u017c zwyk\u0142y spam. Czasem nawet dziesi\u0119\u0107 procent maili przenika przez pierwsz\u0105 warstw\u0119 obrony.<\/p>\n\n\n\n<p>Atakuj\u0105cy wykorzystuj\u0105 te\u017c socjotechniki &#8211; zwracaj\u0105 si\u0119 do odbiorcy po imieniu, w\u0142\u0105czaj\u0105 do tre\u015bci zwroty takie jak \u201cW za\u0142\u0105czniku przesy\u0142am zedytowan\u0105 wersj\u0119 dokumentu\u201d itp. <\/p>\n\n\n\n<p>Emotet rozsy\u0142a wiadomo\u015bci poprzez przej\u0119te ale nadal posiadaj\u0105ce pozytywn\u0105 opini\u0119 serwery pocztowe. Takie adresy IP nie b\u0119d\u0105 wi\u0119c prawdopodobnie uj\u0119te na \u017cadnych oficjalnych listach.<\/p>\n\n\n\n<p>W momencie gdy ofiara klika w za\u0142\u0105cznik, malware atakuje. Uruchomione makro pobiera nast\u0119pnie Emotet z jednej z zainfekowanych stron, cz\u0119sto dzia\u0142aj\u0105cych w oparciu o WordPress. Wykryto tak\u017ce alternatywn\u0105 technik\u0119 pobierania programu &#8211; poprzez skrypt downloader\u2019a. <\/p>\n\n\n\n<p><strong>Po drugiej stronie\u2026 monitora<\/strong><\/p>\n\n\n\n<p>Po tym jak Emotet zainstaluje si\u0119 na endpoincie, sprawnie rozprzestrzenia si\u0119 na pozosta\u0142e urz\u0105dzenia dzia\u0142aj\u0105ce w tej samej sieci. Kradnie dane uwierzytelniaj\u0105ce z zainstalowanych aplikacji i rozsy\u0142a spam do kontakt\u00f3w zapisanych w skrzynce mailowej. Co gorsze s\u0142u\u017cy za kana\u0142 zara\u017cenia dla du\u017co bardziej niebezpiecznych zagro\u017ce\u0144 jak TrickBot czy ransomware Ryuk. <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/blog.malwarebytes.com\/botnets\/2019\/09\/emotet-is-back-botnet-springs-back-to-life-with-new-spam-campaign\/\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.virusbulletin.com\/blog\/2019\/09\/new-emotet-spam-campaign-continues-bypass-email-security-products\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-botnet-smominru-dziennie-infekuje-blisko-4700-nowych-hostow\">5. <strong>Botnet Smominru dziennie infekuje blisko 4700 nowych host\u00f3w <\/strong><\/h2>\n\n\n<p>R\u00f3wnie dobrze mogliby\u015bmy nada\u0107 jednak inny tytu\u0142 &#8211; o tym jak zosta\u0107 ponownie z\u0142apanym. Jak ju\u017c si\u0119 domy\u015blacie, tag \u201codpowiedzialno\u015b\u0107 w IT\u201d stosuje si\u0119 tak\u017ce do tego artyku\u0142u. <\/p>\n\n\n\n<p>Botnet aktywny od 2017 r. w swojej szczytowej fazie rozwoju liczy\u0142 ponad p\u00f3\u0142 miliona maszyn. Po zainfekowaniu malware wykrada\u0142 dane uwierzytelniaj\u0105ce u\u017cytkownika oraz wpuszcza\u0142 na urz\u0105dzenie trojana. Smominru wyszukiwa\u0142 maszyny z systemem Windows podatne na atak EternalBlue (exploit!). Za pomoc\u0105 brute-force dostawa\u0142 si\u0119 r\u00f3wnie\u017c na serwery MS SQL, RDP i Telnet.<\/p>\n\n\n\n<p>Specjali\u015bci z Guardicore Labs analizuj\u0105c obecn\u0105 aktywno\u015b\u0107 botnet\u2019a zauwa\u017cyli, \u017ce cz\u0119\u015b\u0107 maszyn zosta\u0142a tak naprawd\u0119 ponownie przej\u0119ta przez Smominru. Czytaj: nikt nie zaprz\u0105ta\u0142 sobie g\u0142owy za\u0142ataniem istniej\u0105cych w nich podatno\u015bci. Mowa o 1\/4 wszystkich infekcji. Zespo\u0142owi uda\u0142o si\u0119 dosta\u0107 do jednego z serwer\u00f3w C&amp;C. Dzi\u0119ki temu wiemy, jakie informacje atakuj\u0105cy logowali na ka\u017cdym zainfekowanym ho\u015bcie, w tym zewn\u0119trzne i wewn\u0119trzne adresy IP, informacje o systemie operacyjnym, obci\u0105\u017cenie procesora i uruchomione procesy. Logi ujawni\u0142y r\u00f3wnie\u017c pr\u00f3by kradzie\u017cy danych uwierzytelniaj\u0105cych za pomoc\u0105 Mimikatz.<\/p>\n\n\n\n<p>Dane. W sierpniu Smominru mia\u0142 ju\u017c pod swoj\u0105 kontrol\u0105 90,000 urz\u0105dze\u0144. Dziennie botner powi\u0119ksza si\u0119 o kolejne 4700. Najwi\u0119cej infekcji mia\u0142o miejsce w Chinach, na Tajwanie, Rosji, Brazylii oraz USA. Na li\u015bcie zainfekowanych podmiot\u00f3w znajduj\u0105 si\u0119 uniwersytety, firmy medyczne oraz firmy \u015bwiadcz\u0105ce us\u0142ugi z zakresu cyberbezpiecze\u0144stwa. <\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 zainfekowanych maszyn posiada system Windows 7 oraz Windows Server 2008 &#8211; m\u00f3wimy a\u017c o 85% wszystkich infekcji. W dalszej kolejno\u015bci atak dotkn\u0105\u0142 tak\u017ce urz\u0105dzenia z Windows Server 2012, Windows XP i Windows Server 2003.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/smominru-botnet-infects-thousands-hosts-daily\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-malware-skidmap-ukrywa-sie-wewnatrz-kernela-aby-ukryc-cryptomining\">6. Malware Skidmap ukrywa si\u0119 wewn\u0105trz kernel\u2019a aby ukry\u0107 crypto-mining<\/h2>\n\n\n<p>Nowo wykryty malware wykorzystuje rootkit\u2019y do ukrycia si\u0119 w systemie Linux\u2026 aby m\u00f3c bezpiecznie kopa\u0107 swoim tw\u00f3rcom kryptomonety. <\/p>\n\n\n\n<p>Skidmap uruchamia si\u0119 wraz z dzia\u0142aj\u0105cymi w trybie j\u0105dra rootkitami. Ich g\u0142\u00f3wne zadanie polega na zaciemnianiu jego obecno\u015bci na zainfekowanym systemie. Zapewnieniaj\u0105 tak\u017ce atakuj\u0105cym nieograniczony dost\u0119p do zasob\u00f3w komputera.<\/p>\n\n\n\n<p>Skrypt instalacyjny pobiera g\u0142\u00f3wnego trojana, kt\u00f3ry prze\u0142\u0105cza modu\u0142 Security-Enhanced Linux (SELinux) w stan 'permissive&#8217;. Poziom zabezpiecze\u0144 maszyny staje si\u0119 wi\u0119c niski. W kolejnym kroku atakuj\u0105cy tworz\u0105 backdoor\u2019a &#8211; do znajduj\u0105cego si\u0119 w systemie Linux pliku authorized_keys zostaje dopisany klucz publiczny atakuj\u0105cego. Kolejny modu\u0142 wykorzystywany do uwierzytelniania Unix zostaje zast\u0105piony przez z\u0142o\u015bliwy odpowiednik, kt\u00f3ry umo\u017cliwia logowanie do dowolnego konta u\u017cytkownika za pomoc\u0105 master password.<\/p>\n\n\n\n<p>Ale to co jest najbardziej interesuj\u0105ce w przypadku tego marware\u2019a to spos\u00f3b w jaki wykorzystuje kernel. Wiele procedur Skidmap\u2019a wymaga dost\u0119pu do roota. Za to odpowiadaj\u0105 w\u0142a\u015bnie rootkity w trybie j\u0105dra &#8211; gwarantuj\u0105 atakuj\u0105cym wymagany poziom dost\u0119pu. Jeden z rootkit\u2019\u00f3w jest w stanie zafa\u0142szowywa\u0107 ruch sieciowy oraz statystyki wykorzystywania CPU &#8211; porty, adresy IP, obci\u0105\u017cenia procesora i aktywne procesy. Pomimo kopania kryptowalut, wykorzystanie CPU zawsze \u201cjest\u201d wi\u0119c stosunkowo niskie. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/skidmap-malware-buries-into-the-kernel-to-hide-cryptocurrency-mining\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Chcia\u0142oby si\u0119 powiedzie\u0107 \u201cA teraz co\u015b z zupe\u0142nie innej beczki\u201d\u2026 ale fakty pokazuj\u0105 co innego. Odpowiedzialno\u015b\u0107 w IT &#8211; to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie \u201cpras\u00f3wkowe\u201d. Zaczynamy od karygodnego zaniedbania i wycieku ponad 20 milion\u00f3w rekord\u00f3w nt. obywateli Ekwadoru. Kolejny przyk\u0142ad bezmy\u015blno\u015bci to ponowny atak Smominru na wcze\u015bniej oczyszczone ju\u017c z niego urz\u0105dzenia. Ten ponury ci\u0105g IT-tragedii przerywa na szcz\u0119\u015bcie odpowiedzialna postawa AMD, kt\u00f3re wyda\u0142o wa\u017cn\u0105 aktualizacj\u0119 swoich sterownik\u00f3w &#8211; warto przeczyta\u0107 wi\u0119cej na ten temat poni\u017cej. Nasze zestawienie zamykaj\u0105 news\u2019y o fa\u0142szywych wtyczkach Adblock, kt\u00f3re mog\u0142y poszczyci\u0107 si\u0119 a\u017c pi\u0119cioma gwiazdkami (jak wi\u0119c ich nie instalowa\u0107\u2026) oraz now\u0105 (bardzo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1770","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-23T06:52:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-15T16:33:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Odpowiedzialno\u015b\u0107 w IT \\\/ Ekwador \\\/ nieprawdziwy AdBlock\",\"datePublished\":\"2019-09-23T06:52:19+00:00\",\"dateModified\":\"2024-02-15T16:33:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/\"},\"wordCount\":1853,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/\",\"name\":\"Odpowiedzialno\u015b\u0107 w IT \\\/ Ekwador \\\/ nieprawdziwy AdBlock - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-09-23T06:52:19+00:00\",\"dateModified\":\"2024-02-15T16:33:38+00:00\",\"description\":\"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Odpowiedzialno\u015b\u0107 w IT \\\/ Ekwador \\\/ nieprawdziwy AdBlock\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock - Xopero Blog","description":"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/","og_locale":"pl_PL","og_type":"article","og_title":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock - Xopero Blog","og_description":"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...","og_url":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-09-23T06:52:19+00:00","article_modified_time":"2024-02-15T16:33:38+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock","datePublished":"2019-09-23T06:52:19+00:00","dateModified":"2024-02-15T16:33:38+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/"},"wordCount":1853,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/","url":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/","name":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-09-23T06:52:19+00:00","dateModified":"2024-02-15T16:33:38+00:00","description":"Odpowiedzialno\u015b\u0107 w IT - to temat, kt\u00f3ry zdominowa\u0142 dzisiejsze zestawienie: wyciek danych w Ekwadorze, ponowny atak Smominru, sterowniki AMD...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/odpowiedzialnosc-w-it-ekwador-nieprawdziwy-adblock\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Odpowiedzialno\u015b\u0107 w IT \/ Ekwador \/ nieprawdziwy AdBlock"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1770"}],"version-history":[{"count":10,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1770\/revisions"}],"predecessor-version":[{"id":5607,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1770\/revisions\/5607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}