{"id":1938,"date":"2019-11-12T08:25:54","date_gmt":"2019-11-12T07:25:54","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1938"},"modified":"2019-11-12T09:54:50","modified_gmt":"2019-11-12T08:54:50","slug":"nvidia-geforce-do-pilnej-aktualizacji-exaas","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/","title":{"rendered":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS"},"content":{"rendered":"\n<p>Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny, poniewa\u017c luki mo\u017cna potencjalnie wykorzysta\u0107 do przeprowadzenia ataku DoS i kradzie\u017cy danych. Co jeszcze? Zdradzamy modus operandi DarkUniverse, piszemy o ataku na ConnectWise. Z ciekawostek? Okaza\u0142o si\u0119, \u017ce Smart Device mo\u017cna zhackowa\u0107 za pomoc\u0105\u2026 lasera. Kto by pomy\u015bla\u0142. Zapraszamy do lektury. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-exploit-as-a-service-z-cala-paczka-niespodzianek\">1.  <strong>Exploit as a Service z ca\u0142\u0105 paczk\u0105 niespodzianek<\/strong> <\/h2>\n\n\n<p>Specjali\u015bci z TrendMicro analizuj\u0105c kampani\u0119 odpowiedzialn\u0105 za infekcje DarkRAT i njRAT natrafili na zestaw expliot\u00f3w na sprzeda\u017c z bardzo oryginaln\u0105 dystrybucj\u0105.<\/p>\n\n\n\n<p>Zagro\u017cenie wykorzystuje niedawno odkryte podatno\u015bci we Flash oraz Microsoft Internet Explorer (w przypadku IE r\u00f3wnie\u017c te starsze).\u00a0<\/p>\n\n\n\n<p><strong>Recykling tre\u015bci. <\/strong>Atakuj\u0105cy \u201ezaczerpn\u0119li\u201d kod \u017ar\u00f3d\u0142owy z publicznie dost\u0119pnych zestaw\u00f3w zagro\u017ce\u0144. Dalsze poszukiwania rzuci\u0142y \u015bwiat\u0142o na co\u015b jeszcze. Mianowicie na istnienie platformy, kt\u00f3ra w prosty spos\u00f3b pozwala dostarcza\u0107 kod exploit\u2019\u00f3w bezpo\u015brednio do klient\u00f3w ko\u0144cowych. Atak inicjuje z\u0142o\u015bliwa reklama wy\u015bwietlana na blogu po\u015bwi\u0119conym blockchain. Analiza kodu \u017ar\u00f3d\u0142owego strony pokaza\u0142a, \u017ce jej zawarto\u015b\u0107 zosta\u0142a skopiowana z pomoc\u0105 HTTrack i wzbogacona o ukryty iframe, odpowiedzialny za za\u0142adowanie expliot\u2019a. Panel Capesand umo\u017cliwia \u201epracuj\u0105cym\u201d na nim osobom sprawdza\u0107 status u\u017cycia&nbsp; zestawu exploit\u00f3w oraz pobra\u0107 kod \u017ar\u00f3d\u0142owy, kt\u00f3ry nast\u0119pnie mo\u017cna umie\u015bci\u0107 na w\u0142asnym serwerze.&nbsp;<\/p>\n\n\n\n<p>Kolejn\u0105 interesuj\u0105c\u0105 kwesti\u0105, jest fakt \u017ce Capesand EK nie stanowi cz\u0119\u015bci pakietu z kodem \u017ar\u00f3d\u0142owym odpowiedzialnym za frontend. Jak wi\u0119c przebiega atak? Capesand wysy\u0142a \u017c\u0105danie do serwera API i stamt\u0105d pobiera potrzebne komponenty. \u017b\u0105danie zawiera szereg informacji, w tym:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Nazw\u0119 wywo\u0142ywanego exploit\u2019a,<\/li><li>URL exploit\u2019a,<\/li><li>Adres IP ofiary<\/li><li>User-agent przegl\u0105darki ofiary,<\/li><li>HTTP referer strony z kt\u00f3rej przekierowa\u0142o ofiar\u0119. <\/li><\/ul>\n\n\n\n<p>Zanim jednak dane zostan\u0105 przes\u0142ane dalej s\u0105 one szyfrowane algorytmem AES z pomoc\u0105 klucza API znajduj\u0105cego si\u0119 wewn\u0105trz pliku konfiguracyjnego.&nbsp;<\/p>\n\n\n\n<p>Przest\u0119pcy skopiowali tak\u017ce inne serwisy. W celu unikni\u0119cia wykrycia pos\u0142uguj\u0105 si\u0119 bardzo zbli\u017conymi nazwami domen. Kto\u015b nieostro\u017cny mo\u017ce wi\u0119c dosy\u0107 \u0142atwo pa\u015b\u0107 ofiar\u0105 oszustwa.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/93577\/malware\/capesand-exploit-kit.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/1657050186444840203\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/11\/2-levels-1.png\" alt=\"\" class=\"wp-image-1952\" width=\"550\" height=\"347\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-connectwise-na-celowniku-hackerow\">2.  <strong>ConnectWise na celowniku hacker\u00f3w<\/strong> <\/h2>\n\n\n<p>ConnectWise Automate umo\u017cliwia zarz\u0105dzanie pot\u0119\u017cn\u0105 sieci\u0105 komputer\u00f3w (oraz innych urz\u0105dze\u0144). To typowy przyk\u0142ad oprogramowania, po kt\u00f3re si\u0119gaj\u0105 du\u017ce firmy posiadaj\u0105ce liczne oddzia\u0142y oraz biura w r\u00f3\u017cnych lokalizacjach.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>\u0141atwy zysk?<\/strong> Hackerzy zapewne doszli w\u0142a\u015bnie do takiego wniosku. W o\u015bwiadczeniu sprzed kilku dni ConnectWise ostrzega, \u017ce cyberprzest\u0119pcy pr\u00f3buj\u0105 wykorzysta\u0107 ich rozwi\u0105zanie do przej\u0119cia serwer\u00f3w nale\u017c\u0105cych do klient\u00f3w oraz wpuszczenia wewn\u0105trz firmowej sieci ransomware. Raporty pokazuj\u0105, \u017ce atakuj\u0105cy wykorzystuj\u0105 do tego celu otwarte porty, na kt\u00f3rych bazuje aplikacja Automate.&nbsp;<\/p>\n\n\n\n<p>Firma zaleca zapoznanie si\u0119 ze wskaz\u00f3wkami, zamieszczonymi na portalu wsparcia technicznego. Sprawdzi\u0107 w jaki spos\u00f3b przeprowadza\u0107 bezpieczn\u0105 instalacj\u0119 programu na w\u0142asnej infrastrukturze, czy jak zblokowa\u0107 mo\u017cliwy atak. Specjali\u015bci opisali r\u00f3wnie\u017c spos\u00f3b w jaki nale\u017cy zabezpieczy\u0107 wra\u017cliwe porty (czyli takie, kt\u00f3re mo\u017cna wyszuka\u0107 w internecie).&nbsp;<\/p>\n\n\n\n<p>Wielu klient\u00f3w jest jednak zdania, \u017ce ilo\u015b\u0107 upublicznionych informacji jest stanowczo za ma\u0142a. Kt\u00f3re porty atakuj\u0105 przest\u0119pcy? Jakim exploit\u2019em si\u0119 pos\u0142uguj\u0105? I nie ma co si\u0119 im dziwi\u0107. Je\u015bli wiesz, \u017ce jeste\u015b mo\u017cliwym celem ataku robisz wszystko, aby do niego nie dopu\u015bci\u0107 (przynajmniej w teorii). Informacje, kt\u00f3re firma zachowa\u0142a dla siebie mog\u0105 powstrzyma\u0107 inne dzia\u0142ania hacker\u00f3w. Skoro \u015bwiat ju\u017c wie o ataku, b\u0119d\u0105 zapewne szuka\u0107 innych metod wdarcia si\u0119 firmowych sieci.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/connectwise-warns-of-ongoing-ransomware-attacks-targeting-its-customers\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-darkuniverse-czyli-bardzo-tajemniczy-framework-apt\">3.  <strong>DarkUniverse czyli bardzo tajemniczy framework APT<\/strong> <\/h2>\n\n\n<p>DarkUniverse jest interesuj\u0105cym przyk\u0142adem profesjonalnego narz\u0119dzia szpiegowskiego, kt\u00f3re wykorzystywano przez przynajmniej 8 lat.<\/p>\n\n\n\n<p>Malware zawiera wszystkie modu\u0142y potrzebne do zbierania informacji nt. u\u017cytkownika oraz zainfekowanego systemu. Z uwagi na pewne podobie\u0144stwo w kodzie, tw\u00f3rcy DU s\u0105 zapewne w jaki\u015b spos\u00f3b powi\u0105zani z ItaDuke. Wr\u00f3\u0107my jednak do pocz\u0105tku&#8230;<\/p>\n\n\n\n<p>DarkUniverse by\u0142 aktywny w okresie od 2009 do 2017 r. W ataku pos\u0142ugiwano si\u0119 exploit\u2019ami PDF (do wstrzykiwania malware) oraz kontami&#8230; Twitter. Portal pos\u0142u\u017cy\u0142 przest\u0119pcom do przechowywania adres\u00f3w URL serwer\u00f3w C&amp;C.<\/p>\n\n\n\n<p>Atakuj\u0105cy w kampanii wykorzystali spersonalizowany phishing (spear phishing). Zamiast rozsy\u0142a\u0107 malspam do milion\u00f3w u\u017cytkownik\u00f3w, rozes\u0142ali go tylko do kilkudziesi\u0119ciu (lub kilkuset). Ka\u017cdy mail zosta\u0142 przygotowany w taki spos\u00f3b by zwr\u00f3ci\u0107 uwag\u0119 odbiorcy i sk\u0142oni\u0107 go do otwarcia dokumentu Microsoft Office.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Ciekawostka:<\/strong> ka\u017cda pr\u00f3bka malware zosta\u0142a skompilowana dos\u0142ownie chwil\u0119 przed jej wys\u0142aniem.<\/p>\n\n\n\n<p>Osadzony w dokumencie Word plik .exe wypakowywa\u0142 dwa z\u0142o\u015bliwe pliki &#8211; updater.mod i glue30.dll &#8211; nast\u0119pnie zapisywa\u0142 je w katalogu bie\u017c\u0105cym malware:<\/p>\n\n\n\n<p class=\"has-background has-light-gray-background-color\">%USERPROFILE%\\AppData\\Roaming\\Microsoft\\Windows\\Reorder.<\/p>\n\n\n\n<p>Nast\u0119pnie program kopiowa\u0142 w\u0142a\u015bciwy rundll32.exe i wykorzystywa\u0142 go do uruchomienia biblioteki updater.mod. Ten modu\u0142 zawiera\u0142 tylko jedn\u0105 funkcj\u0119 &#8211; callme@16 &#8211; kt\u00f3ra odpowiada\u0142a za komunikacj\u0119 z serwerami C&amp;C. Przest\u0119pcy postawili na chmur\u0119. Wszystkie serwery zosta\u0142y powi\u0105zane z us\u0142ug\u0105 mydrive.ch. Ka\u017cda z ofiar otrzyma\u0142a \u201ew\u0142asne\u201d konto.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"so-persistent\"><strong>So persistent&#8230;<\/strong>  <\/h6>\n\n\n<p>Mechanizm persistence zawarty w callme@16 odpowiada\u0142 za uruchamianie malware po restarcie systemu. Je\u015bli z jakiego\u015b powodu stawa\u0142o si\u0119 to niemo\u017cliwe, modu\u0142 updater.mod przywraca\u0142 oryginalne ustawienia.<\/p>\n\n\n\n<p>Wszystkie modu\u0142y malware zosta\u0142y zaszyfrowane za pomoc\u0105 niestandardowego algorytmu. Dane uwierzytelniaj\u0105ce kont C&amp;C by\u0142y przechowywane w konfiguracji rejestru. Dodatkowo&nbsp;updater.mod przechowywa\u0142 zaszyfrowany string w pliku .exe. Konfiguracja okre\u015bla\u0142a jak cz\u0119sto updater.mod wywo\u0142uje C&amp;C. Jednak to, co by\u0142o naprawd\u0119 interesuj\u0105ce to dfrgntfs5.sqt. Prosty modu\u0142, kt\u00f3ry zawiera\u0142 jednak imponuj\u0105c\u0105 list\u0119 komend z serwera C&amp;C.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/11\/table.jpg\" alt=\"Lista komend z serwera C&amp;C. Ostatni etap ataku DarkUniverse.\" class=\"wp-image-1939\" width=\"630\" height=\"506\" srcset=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/11\/table.jpg 944w, https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/11\/table-300x240.jpg 300w\" sizes=\"(max-width: 630px) 100vw, 630px\" \/><figcaption> Pe\u0142n\u0105 list\u0119 znajdziecie <a href=\"https:\/\/securelist.com\/darkuniverse-the-mysterious-apt-framework-27\/94897\/#the-dfrgntfs5-sqt-module\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"tutaj (opens in a new tab)\">tutaj<\/a>. <\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Kto da\u0142 si\u0119 z\u0142apa\u0107?<\/strong> Tak naprawd\u0119 do dzi\u015b nie znamy prawdziwej liczy. Kaspersky Lab odnotowa\u0142 20 ofiar w obszaru Syrii, Iranu, Afganistanu, Tanzanii, Etiopii, Sudanu, Rosji, Bia\u0142orusi oraz Zjednoczonych Emirat\u00f3w Arabskich. Ale jest ich zapewne du\u017co wi\u0119cej. Co ciekawe na li\u015bcie znalaz\u0142a si\u0119 tak\u017ce&#8230; armia.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securelist.com\/darkuniverse-the-mysterious-apt-framework-27\/94897\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-masz-maila-z-sadu-odbierzesz\">4.  <strong>Masz maila z S\u0105du &#8211; odbierzesz?<\/strong> <\/h2>\n\n\n<p>W nowej kampanii phishingowej przest\u0119pcy podszywaj\u0105 si\u0119 pod brytyjskie Ministerstwo Sprawiedliwo\u015bci. Za pomoc\u0105 maili o tematyce wezwa\u0144 s\u0105dowych infekuj\u0105 urz\u0105dzenia z\u0142o\u015bliwym oprogramowaniem kradn\u0105cym informacje &#8211; Predator the Thief.<\/p>\n\n\n\n<p><strong>Akt oskar\u017cenia. <\/strong>Kampania kierowana jest g\u0142\u00f3wnie do firm handlowych i ubezpieczeniowych. Ofiary dowiaduj\u0105 si\u0119, \u017ce maj\u0105 dwa tygodnie na ustosunkowanie si\u0119 do tre\u015bci zawiadomienia, a szczeg\u00f3\u0142y na temat powodu wezwania znajduj\u0105 si\u0119 w linku. Ci, kt\u00f3rzy dadz\u0105 si\u0119 ponie\u015b\u0107 emocjom po prostu klikn\u0105 w link prowadz\u0105cy do \u0142a\u0144cucha przekierowa\u0144, na kt\u00f3rego ko\u0144cu znajduje si\u0119 dokument Word ze z\u0142o\u015bliwymi makrami. Ten rzekomo zawiera list\u0119 dokument\u00f3w, kt\u00f3re nale\u017cy przygotowa\u0107 do s\u0105du. A skoro zaszed\u0142e\u015b tak daleko&#8230;nie sprawdzisz?&nbsp;<\/p>\n\n\n\n<p><strong>Proces.<\/strong> Link otwiera najpierw dokument GoogleDocs zawieraj\u0105cy link przekierowuj\u0105cy do OneDrive, kt\u00f3ry pobiera dokument Word jako pierwszy no\u015bnik z\u0142o\u015bliwego oprogramowania. Nast\u0119pnie makra pobieraj\u0105 malware za pomoc\u0105 PowerShell.&nbsp;<\/p>\n\n\n\n<p>Predator the Thief to publicznie sprzedawane z\u0142o\u015bliwe oprogramowanie do kradzie\u017cy danych zawieraj\u0105ce w pakiecie builder i panel C2. Jego tw\u00f3rcy \u015bwiadcz\u0105 r\u00f3wnie\u017c us\u0142ugi obs\u0142ugi klienta za po\u015brednictwem kana\u0142\u00f3w Telegram.&nbsp;<\/p>\n\n\n\n<p><strong>Wyrok. <\/strong>Po zainfekowaniu program zaczyna kra\u015b\u0107 informacje z r\u00f3\u017cnych folder\u00f3w, w tym dokument\u00f3w i plik\u00f3w kryptowalut. Zbiera r\u00f3wnie\u017c pliki cookie z obszernej listy przegl\u0105darek internetowych (w tym Chrome i Firefox), po\u015bwiadczenia konta dla aplikacji takich jak Filezilla, WinFTP, Steam i Discord, a tak\u017ce migawki ekranu.<\/p>\n\n\n\n<p><strong>Pojawiam si\u0119 i znikam.<\/strong> Wszystkie dane s\u0105 nast\u0119pnie konsolidowane, pakowane i wysy\u0142ane wraz z danymi odcisk\u00f3w palc\u00f3w i konfiguracj\u0105 sieci na serwer C2 za po\u015brednictwem \u017c\u0105da\u0144 HTTP POST. Po zebraniu i wys\u0142aniu informacji, plik binarny usuwa cz\u0119\u015bci infekcji i sam si\u0119 usuwa.&nbsp;<\/p>\n\n\n\n<p>Lista adres\u00f3w IP, domen serwer\u00f3w C2, przekierowa\u0144 i adres URL dokument\u00f3w u\u017cywanych jako przyn\u0119ty mo\u017cna znale\u017a\u0107 w raporcie firmy Cofense, kt\u00f3ra wykry\u0142a zagro\u017cenie.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/threatpost.com\/youve-been-served-subpoena-themed-phishes\/149963\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/subpoena-phishing-emails-serve-nasty-predator-thief-infection\/\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-nvidia-lata-luki-prowadzace-do-ataku-dos-i-kradziezy-danych\">5.  NVIDIA <strong>\u0142ata luki prowadz\u0105ce do ataku DoS i kradzie\u017cy danych<\/strong> <\/h2>\n\n\n<p>NVIDIA za\u0142ata\u0142a zestaw powa\u017cnych luk w zabezpieczeniach oprogramowania graficznego GeForce Experience i sterownika karty graficznej GPU Display Driver.&nbsp;<\/p>\n\n\n\n<p>W czwartek firma opublikowa\u0142a dwa osobne raporty bezpiecze\u0144stwa wyszczeg\u00f3lniaj\u0105ce luki w zabezpieczeniach. Najgorsze z nich mog\u0142y prowadzi\u0107 do wykonania kodu lub ujawnienia informacji.<\/p>\n\n\n\n<p><strong>Do trzech razy sztuka. <\/strong>Z NVIDIA GeForce Experience usuni\u0119te zosta\u0142y trzy b\u0142\u0119dy. Pierwszy, CVE &#8211; 2019\u20115701, dotyczy\u0142 GameStream. Po w\u0142\u0105czeniu atakuj\u0105cy z dost\u0119pem lokalnym m\u00f3g\u0142 za\u0142adowa\u0107 biblioteki DLL sterownik\u00f3w grafiki Intel bez sprawdzania poprawno\u015bci \u015bcie\u017cki, co mog\u0142o potencjalnie prowadzi\u0107 do wykonania dowolnego kodu, eskalacji uprawnie\u0144, ataku DoS lub ujawnienia informacji.<\/p>\n\n\n\n<p>Drugi b\u0142\u0105d, CVE &#8211; 2019\u20135689, wyst\u0105pi\u0142 w programie do pobierania NVIDIA GeForce. Osoba atakuj\u0105ca mog\u0142a stworzy\u0107 i wykona\u0107 kod do przesy\u0142ania i zapisywania z\u0142o\u015bliwych plik\u00f3w, co podobnie jak w poprzednim przypadku mog\u0142o spowodowa\u0107 wykonanie kodu, DoS lub wyciek informacji.<\/p>\n\n\n\n<p>Trzecia usterka bezpiecze\u0144stwa, CVE &#8211; 2019-59595, zosta\u0142a wykryta w komponencie GeForce. Osoba atakuj\u0105ca potrzebowa\u0142a co prawda lokalnego i uprzywilejowanego dost\u0119pu, ale z nim mo\u017cliwe by\u0142o u\u017cycie nieprawid\u0142owego \u0142adowania biblioteki DLL systemu Windows w celu przeprowadzenia ataku DoS lub kradzie\u017cy danych.<\/p>\n\n\n\n<p>Usuni\u0119to r\u00f3wnie\u017c sze\u015b\u0107 luk w sterowniku karty graficznej NVIDIA dla Windows. Najbardziej krytycznym z nich, CVE &#8211; 2019\u20135690, by\u0142 problem z obs\u0142ug\u0105 warstwy j\u0105dra systemu. Rozmiar danych wej\u015bciowych nie by\u0142 weryfikowany, co prowadzi\u0142o do ataku DoS lub eskalacji uprawnie\u0144.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/nvidia-patches-severe-geforce-gpu-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-hakerzy-moga-rozkazywac-siri-alexie-lub-google-z-uzyciemlasera\">6.  <strong>Hakerzy mog\u0105 rozkazywa\u0107 Siri, Alexie lub Google z u\u017cyciem&#8230;lasera<\/strong> <\/h2>\n\n\n<p>Zesp\u00f3\u0142 naukowc\u00f3w zajmuj\u0105cych si\u0119 cyberbezpiecze\u0144stwem odkry\u0142 technik\u0119 zdalnego wydawania nies\u0142yszalnych i niewidzialnych polece\u0144 do urz\u0105dze\u0144 sterowanych g\u0142osem. To mo\u017cliwe za pomoc\u0105\u2026lasera i jego \u015bwiat\u0142a.<\/p>\n\n\n\n<p>Hack nazwany \u201eLight Commands\u201d polega na podatno\u015bci na uszkodzenia mikrofon\u00f3w MEMS wbudowanych w powszechnie stosowane systemy sterowane g\u0142osem, kt\u00f3re niezamierzenie reaguj\u0105 na \u015bwiat\u0142o tak, jakby by\u0142o d\u017awi\u0119kiem.<\/p>\n\n\n\n<p><strong>Atak \u015bwiat\u0142em?<\/strong> Wed\u0142ug eksperyment\u00f3w prowadzonych przez zesp\u00f3\u0142 naukowc\u00f3w atakuj\u0105cy mo\u017ce wywo\u0142a\u0107 atak stoj\u0105c w odleg\u0142o\u015bci kilku metr\u00f3w od urz\u0105dzenia. Jak? Moduluj\u0105c amplitud\u0119 \u015bwiat\u0142a laserowego w celu wytworzenia fali ci\u015bnienia akustycznego. W ten spos\u00f3b mo\u017ce oszuka\u0107 mikrofony i wytworzy\u0107 sygna\u0142y elektryczne, kt\u00f3re zostan\u0105 odebrane jako prawdziwy d\u017awi\u0119k.&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"kto-narazony\"><strong>Kto nara\u017cony? <\/strong> <\/h6>\n\n\n<p>Inteligentni asystenci g\u0142osowi w telefonach, tabletach i innych urz\u0105dzeniach, takich jak Google Home i Nest Cam IQ, Amazon Alexa i Echo, Siri czy Facebook Portal.<\/p>\n\n\n\n<p>Na tym filmie mo\u017cemy zobaczy\u0107, jak laser ka\u017ce Google otworzy\u0107 gara\u017c: <a href=\"https:\/\/youtu.be\/ihRAwc24nXw\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"wideo (opens in a new tab)\">wideo<\/a><\/p>\n\n\n\n<p>Uda\u0142o si\u0119 r\u00f3wnie\u017c dokona\u0107 tego z pomieszczenia oddalonego o 70 metr\u00f3w, w dodatku przez szklan\u0105 szyb\u0119: <a href=\"https:\/\/www.youtube.com\/watch?time_continue=32&amp;v=EtzP-mCwNAs&amp;feature=emb_logo\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"wideo (opens in a new tab)\">wideo<\/a><\/p>\n\n\n\n<p>Maksymalny zasi\u0119g ataku zale\u017cy od mocy lasera, intensywno\u015bci \u015bwiat\u0142a i oczywi\u015bcie umiej\u0119tno\u015bci celowania. Zmniejszy\u0107 go mog\u0105 bariery fizyczne (np. okna) i absorpcja fal ultrad\u017awi\u0119kowych w powietrzu.<\/p>\n\n\n\n<p><strong>Koszt ataku?<\/strong> Stosunkowo niski. Potrzebny jest prosty wska\u017anik laserowy (koszt poni\u017cej 80 z\u0142), sterownik laserowy (ok 1500 z\u0142) i wzmacniacz d\u017awi\u0119ku (120 z\u0142). Do atak\u00f3w z odleg\u0142o\u015bci dochodzi jeszcze koszt teleobiektywu (800 z\u0142).&nbsp;<\/p>\n\n\n\n<p><strong>Jak si\u0119 uchroni\u0107? <\/strong>Tw\u00f3rcy oprogramowania powinni oferowa\u0107 u\u017cytkownikom dodanie dodatkowej warstwy uwierzytelnienia przed przetwarzaniem polece\u0144. Na razie najlepszym i dost\u0119pnym rozwi\u0105zaniem jest fizyczne zablokowanie asystenta g\u0142osowego.&nbsp;<\/p>\n\n\n\n<p><strong>Science-fiction?<\/strong> Niekoniecznie. Pentagon ju\u017c testuje laser, kt\u00f3ry potrafi rozpozna\u0107 ludzi na podstawie&#8230;bicia serca. Jetson, bo tak zosta\u0142 nazwany prototyp, potrafi robi\u0107 to na odleg\u0142o\u015b\u0107 nawet 200 metr\u00f3w i to przez ubranie. Jak? Serce ka\u017cdego z nas jest inne &#8211; podobnie jak t\u0119cz\u00f3wka lub odcisk palca. Jego uderzenia mog\u0105 pos\u0142u\u017cy\u0107 do naszej identyfikacji. Nawet na odleg\u0142o\u015b\u0107. To dopiero brzmi jak pie\u015b\u0144 przysz\u0142o\u015bci, prawda?<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/thehackernews.com\/2019\/11\/hacking-voice-assistant-laser.html\" target=\"_blank\">1<\/a> |&nbsp;<a href=\"https:\/\/www.wired.com\/story\/lasers-hack-amazon-echo-google-home\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny, poniewa\u017c luki mo\u017cna potencjalnie wykorzysta\u0107 do przeprowadzenia ataku DoS i kradzie\u017cy danych. Co jeszcze? Zdradzamy modus operandi DarkUniverse, piszemy o ataku na ConnectWise. Z ciekawostek? Okaza\u0142o si\u0119, \u017ce Smart Device mo\u017cna zhackowa\u0107 za pomoc\u0105\u2026 lasera. Kto by pomy\u015bla\u0142. Zapraszamy do lektury.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NVIDIA GeForce do pilnej aktualizacji \/ EXaaS - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-12T07:25:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-12T08:54:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"NVIDIA GeForce do pilnej aktualizacji \\\/ EXaaS\",\"datePublished\":\"2019-11-12T07:25:54+00:00\",\"dateModified\":\"2019-11-12T08:54:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/\"},\"wordCount\":2082,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/\",\"name\":\"NVIDIA GeForce do pilnej aktualizacji \\\/ EXaaS - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-11-12T07:25:54+00:00\",\"dateModified\":\"2019-11-12T08:54:50+00:00\",\"description\":\"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/nvidia-geforce-do-pilnej-aktualizacji-exaas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NVIDIA GeForce do pilnej aktualizacji \\\/ EXaaS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS - Xopero Blog","description":"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/","og_locale":"pl_PL","og_type":"article","og_title":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS - Xopero Blog","og_description":"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...","og_url":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-11-12T07:25:54+00:00","article_modified_time":"2019-11-12T08:54:50+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS","datePublished":"2019-11-12T07:25:54+00:00","dateModified":"2019-11-12T08:54:50+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/"},"wordCount":2082,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/","url":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/","name":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-11-12T07:25:54+00:00","dateModified":"2019-11-12T08:54:50+00:00","description":"Mamy za sob\u0105 wyj\u0105tkowo gor\u0105cy tydzie\u0144. NVIDIA wyda\u0142a pilne aktualizacje dla GeForce Experience i sterownika GPU Display Driver. Update jest wa\u017cny...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/nvidia-geforce-do-pilnej-aktualizacji-exaas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"NVIDIA GeForce do pilnej aktualizacji \/ EXaaS"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1938"}],"version-history":[{"count":16,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1938\/revisions"}],"predecessor-version":[{"id":1957,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1938\/revisions\/1957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}