{"id":1970,"date":"2019-11-25T08:40:11","date_gmt":"2019-11-25T07:40:11","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1970"},"modified":"2024-05-15T16:59:58","modified_gmt":"2024-05-15T14:59:58","slug":"oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/","title":{"rendered":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming"},"content":{"rendered":"\n<p>Witajcie w kolejnym przegl\u0105dzie news\u00f3w. W tym tygodniu donosimy o lukach w Oracle E-Business Suite, kt\u00f3re umo\u017cliwiaj\u0105 przej\u0119cie pe\u0142nej kontroli nad systemami ERP. Zagro\u017conych jest ponad 10 tys. przedsi\u0119biorstw. Dodatkowo, kr\u00f3tka przygoda z ISIS b\u0119dzie kosztowa\u0107 ameryka\u0144skiego studenta nawet 20 lat za kratami. Nowy botnet P2P Roboto zagra\u017ca Linux Webmin Servers. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie mo\u017ce wykonywa\u0107 zdj\u0119cia i nagrywa\u0107 wideo. Witajcie w \u201eZ kamer\u0105 w\u015br\u00f3d ludzi\u201d. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-10-tys-klientow-oracle-narazonych-na-kradziez-pieniedzy\">1.  <strong>10 tys. klient\u00f3w Oracle nara\u017conych na kradzie\u017c pieni\u0119dzy<\/strong> <\/h2>\n\n\n<p>W Oracle E-Business Suite (EBS) wykryto dwie krytyczne podatno\u015bci, kt\u00f3re pozwalaj\u0105 atakuj\u0105cym na przej\u0119cie pe\u0142nej kontroli nad systemami ERP tysi\u0119cy przedsi\u0119biorstw i kradzie\u017c pieni\u0119dzy.&nbsp;<\/p>\n\n\n\n<p>Z tego produktu korzysta ponad 21 tysi\u0119cy firm! I cho\u0107 \u0142atka zosta\u0142a wydana przez Oracle w kwietniu tego roku, wci\u0105\u017c ok 50% przedsi\u0119biorstw jej nie wdro\u017cy\u0142o. A mowa tu przecie\u017c o 10 tysi\u0105cach organizacji (!).&nbsp;<\/p>\n\n\n\n<p><strong>10 w skali CVSS.<\/strong> Luki dotycz\u0105 nieprawid\u0142owych kontroli dost\u0119pu Oracle EBS i oceniane s\u0105 na 9,9 i 10 w dziesi\u0119ciostopniowej skali zagro\u017ce\u0144 CVSS! \u015aledzona jako CVE-2019-2638 dotyczy elementu Consolidation Hierarchy Viewer w&nbsp; Oracle General Ledger, a CVE-2019-2633 &#8211; komponentu Wiadomo\u015bci produktu Oracle Work in Process. Komponenty s\u0105 zainstalowane w EBS na sta\u0142e i nie da si\u0119 ich usun\u0105\u0107. Ratunkiem jest aktualizacja, a tego musz\u0105 dokona\u0107 sami u\u017cytkownicy.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"niebezpieczenstwo-na-horyzoncie\"><strong>Niebezpiecze\u0144stwo na horyzoncie<\/strong><\/h6>\n\n\n<p>Badacze zagro\u017ce\u0144 z Onapsis Research Lab, kt\u00f3rzy pomagali Oracle w \u0142ataniu podatno\u015bci, szczeg\u00f3\u0142owo opisuj\u0105 dwa mo\u017cliwe scenariusze:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Z\u0142o\u015bliwa manipulacja procesem p\u0142atno\u015bci za pomoc\u0105 przelewu bankowego poprzez nieuwierzytelniony dost\u0119p (kt\u00f3ry obejdzie segregacj\u0119 obowi\u0105zk\u00f3w i kontrol\u0119 dost\u0119pu). W skr\u00f3cie: osoba atakuj\u0105ca mo\u017ce zmieni\u0107 zatwierdzone EFT w systemie EBS i przekierowa\u0107 p\u0142atno\u015b\u0107 za faktury na swoje konto bankowe, nie pozostawiaj\u0105c \u015bladu.<\/li><li>Tworzenie i drukowanie zatwierdzonych czek\u00f3w bankowych za pomoc\u0105 procesu drukowania czek\u00f3w Oracle EBS oraz wy\u0142\u0105czanie i usuwanie dziennik\u00f3w kontroli w celu ukrycia swojego dzia\u0142ania.<\/li><\/ul>\n\n\n\n<p>Potencjalne ataki mog\u0105 r\u00f3wnie\u017c prowadzi\u0107 do ujawnienia poufnych danych osobowych i biznesowych, takich jak numery kont bankowych i kart kredytowych, umo\u017cliwiaj\u0105c atakuj\u0105cym ich zmian\u0119, usuni\u0119cie, a nawet kradzie\u017c. Mog\u0105 posun\u0105\u0107 si\u0119 r\u00f3wnie\u017c do wywo\u0142ania zak\u0142\u00f3ce\u0144 obejmuj\u0105cych dzia\u0142anie ca\u0142ego biznesu.<\/p>\n\n\n\n<p>Wady te wp\u0142ywaj\u0105 wi\u0119c na wszystkie kwestie zwi\u0105zane z poufno\u015bci\u0105, integralno\u015bci\u0105 i dost\u0119pno\u015bci\u0105 informacji w systemie ERP. Administratorzy musz\u0105 jak najszybciej zastosowa\u0107 najnowsz\u0105 aktualizacj\u0119 krytycznych poprawek od Oracle oraz regularnie aktualizowa\u0107 wszystkie systemy. Tym bardziej, w przypadku tak powa\u017cnych problem\u00f3w i potencjalnych zagro\u017ce\u0144.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/thousands-of-enterprises-at-risk-due-to-oracle-ebs-critical-flaws\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/7917339541513672971\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/11\/topy-mailingi-1.png\" alt=\"Dowiedz si\u0119 jak zarz\u0105dza\u0107 polityk\u0105 bezpiecze\u0144stwa w firmie - unikaj zagro\u017ce\u0144 jak P2P Roboto i kompleksowo zabezpieczaj dane.\" class=\"wp-image-1979\" width=\"550\" height=\"347\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-chcial-stworzyc-dystrybucje-gentoo-linux-dla-isis-teraz-spedzi-w-wiezieniu-20-lat\">2.  <strong>Chcia\u0142 stworzy\u0107 dystrybucj\u0119 Gentoo Linux dla ISIS, teraz sp\u0119dzi w wi\u0119zieniu 20 lat&#8230;<\/strong> <\/h2>\n\n\n<p>FBI postawi\u0142o 20 letniemu studentowi z Chicago zarzut wspierania tzw. Pa\u0144stwa Islamskiego.<\/p>\n\n\n\n<p>Thomas Osadzinski ostatnie miesi\u0105ce po\u015bwi\u0119ci\u0142 na zg\u0142\u0119bianie wiedzy potrzebnej do przygotowania dedykowanej wersji Gentoo Linux dla ISIS. Mia\u0142a ona by\u0107 niezwykle lekka, szybka i bezpieczna. Wszystko po to, aby skutecznie oprze\u0107 si\u0119 \u201eciekawskim\u201d wywiadom i agencjom rz\u0105dowym.<\/p>\n\n\n\n<p>Pisanie w\u0142asnej dystrybucji systemu okaza\u0142o si\u0119 jednak du\u017co bardziej skomplikowane, ni\u017c pocz\u0105tkowo sobie za\u0142o\u017cy\u0142. R\u00f3wnolegle wi\u0119c dokszta\u0142ca\u0142 si\u0119 na jednym z lokalnych uniwersytet\u00f3w z podstaw informatyki, programowania, system\u00f3w informacyjnych, sieci i bezpiecze\u0144stwa. W tym samym czasie by\u0142 ju\u017c tak\u017ce pod obserwacj\u0105 FBI, z kt\u00f3rym dzieli\u0142 si\u0119 post\u0119pami prac.<\/p>\n\n\n\n<p><strong>To nie by\u0142 pierwszy raz.<\/strong> Ca\u0142a historia rozpocz\u0119\u0142a si\u0119 w po\u0142owie 2018 r. Osadzinski stworzy\u0142 skrypt w j\u0119zyku Python umo\u017cliwiaj\u0105cy automatyczne zapisywanie multimedi\u00f3w udost\u0119pnianych na oficjalnych kana\u0142ach terroryst\u00f3w. W ten spos\u00f3b mogli znacznie szybciej (i wygodniej) udost\u0119pnia\u0107 propagandowe tre\u015bci.<\/p>\n\n\n\n<p>Je\u015bli s\u0105d uzna go winnym, sp\u0119dzi w wi\u0119zieniu nawet 20 lat.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/us-student-was-allegedly-building-a-custom-gentoo-linux-distro-for-isis\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-p2p-roboto-botnet-grozny-dla-linux-webmin-servers\">3.  <strong>P2P Roboto Botnet gro\u017any dla<\/strong> <strong>Linux Webmin Servers<\/strong> <\/h2>\n\n\n<p>Posiadasz \u201edziuraw\u0105\u201d wersj\u0119 Webmin? Najwy\u017csza pora na jej aktualizacj\u0119&#8230; i to szybk\u0105. Przest\u0119pcy prowadz\u0105 obecnie szeroko zakrojon\u0105 kampani\u0119 i je\u015bli b\u0119dziesz zwleka\u0107, masz spore szanse do\u0142\u0105czy\u0107 do nowego botneta P2P Roboto. Specjali\u015bci z 360 Netlab tropi\u0105 go ju\u017c od trzech miesi\u0119cy.<\/p>\n\n\n\n<p>Na ten moment uda\u0142o im si\u0119 schwyta\u0107 jeden z bot\u00f3w oraz przebada\u0107 modu\u0142y downloader\u2019a. Przest\u0119pcy korzystaj\u0105 r\u00f3wnie\u017c modu\u0142u <em>P2P control<\/em> oraz skanera podatno\u015bci, jednak s\u0105 one nadal \u201enieuchwytne\u201d.<\/p>\n\n\n\n<p><strong>Co ju\u017c wiemy<\/strong>. Boty P2P Roboto s\u0105 w stanie wykona\u0107 odwr\u00f3cenie pow\u0142oki, samodzielnie si\u0119 odinstalowa\u0107, wykonywa\u0107 komendy systemu, zbiera\u0107 i odfiltrowywa\u0107 informacje o procesach i sieci, zdalnie uruchamia\u0107 szyfrowane payloads oraz przeprowadza\u0107 ataki DDoS.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"distributed-denialofservice-z-p2p-roboto\"> <strong>Distributed Denial-of-Service<\/strong> z P2P Roboto  <\/h6>\n\n\n<p>Specjali\u015bci z 360 Netlab wyodr\u0119bnili cztery metody ataku: ICMP Flood, HTTP Flood, TCP Flood oraz UDP Flood. Wyb\u00f3r jest zale\u017cny od tego, jakie uprawnienia posiadaj\u0105 przest\u0119pcy w ramach przej\u0119tego systemu Linux. Badacze jak dot\u0105d nie wykryli jeszcze \u017cadnego ataku przeprowadzonego za pomoc\u0105 Roboto. Co nie znaczy oczywi\u015bcie, \u017ce to nie nast\u0105pi w kolejnych tygodniach. <em>Tam, gdzie jest wola, jest te\u017c i spos\u00f3b<\/em> \u2013 a jak wida\u0107, spos\u00f3b przest\u0119pcy maj\u0105 ju\u017c opracowany&#8230;<\/p>\n\n\n\n<p>P2P Roboto wykorzystuje podatno\u015b\u0107 Webmin RCE (CVE-2019-15107) aby wstrzykn\u0105\u0107 modu\u0142 downloader\u2019a do wn\u0119trza serwera Linux. Zagro\u017cenie mo\u017cna ograniczy\u0107 wykonuj\u0105c aktualizacj\u0119 Webmin do wersji 1.930 lub wy\u0142\u0105czaj\u0105c opcj\u0119 \u201ezmiana has\u0142a u\u017cytkownika\u201d.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Liczby<\/strong><\/p>\n\n\n\n<p>Webmin na stronie projektu na GitHub podaje, \u017ce ich narz\u0119dzie zainstalowano ju\u017c ponad milion razy. Skaner Shodan wynajduje ponad 232 000 serwer\u00f3w, a BinaryEdge troch\u0119 ponad 470 000. Nie wszystkie wykryte urz\u0105dzenia posiadaj\u0105 oczywi\u015bcie podatno\u015b\u0107 z kt\u00f3rej korzystaj\u0105 atakuj\u0105cy. Jednak spora cz\u0119\u015b\u0107 z nich zapewne b\u0119dzie podatna na atak. Tak samo jak mia\u0142o to miejsce w przypadku <a href=\"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/\" target=\"_blank\" rel=\"noreferrer noopener\">BlueKeep<\/a>.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/linux-webmin-servers-being-attacked-by-new-p2p-roboto-botnet\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-wykorzystywali-klona-strony-platnosci-aby-wykradac-dane-uzytkownikow\">4.  <strong>Wykorzystywali klona strony p\u0142atno\u015bci aby wykrada\u0107 dane u\u017cytkownik\u00f3w<\/strong> <\/h2>\n\n\n<p>Web skimming lub e-skimming brzmi znajomo? Wszelkie podobie\u0144stwo z dobrze znanym kopiowaniem paska magnetycznego kart p\u0142atniczych jest jak najbardziej na miejscu. Tyle, \u017ce ca\u0142y proceder odbywa si\u0119 w cyberprzestrzeni.<\/p>\n\n\n\n<p>Przest\u0119pcy wstrzykuj\u0105 z\u0142o\u015bliwy kod \u2013 skrypt skimmera kart p\u0142atniczych \u2013 w przej\u0119t\u0105 stron\u0119 przetwarzania p\u0142atno\u015bci elektronicznych. A potem zbieraj\u0105 \u017cniwa w postaci danych osobowych i danych kart p\u0142atniczych. Jedni (przest\u0119pcy) robi\u0105 to lepiej, a inni gorzej. Tych pierwszych jest niestety du\u017co wi\u0119cej.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 Malwarebytes natrafi\u0142 na nietypowy przyk\u0142ad w\u0142a\u015bnie takiej kampanii. Przest\u0119pcy nie byli zainteresowani danymi z formularza sklepu internetowego. Nie, atakuj\u0105cy uderzyli bezpo\u015brednio w platform\u0119 przetwarzania p\u0142atno\u015bci. W pewnym sensie mamy tu do czynienia z hybryd\u0105 \u2013 po\u0142\u0105czeniem skimmingu z phishingiem.<\/p>\n\n\n\n<p><strong>Jak to zrobili?<\/strong><\/p>\n\n\n\n<p>Zacznijmy od tego, \u017ce atakuj\u0105cy sklonowali oryginaln\u0105 stron\u0119 podsumowania p\u0142atno\u015bci. Skimmer danych by\u0142 ukryty w payment-mastercard[.]com\/ga.js, kt\u00f3ry przest\u0119pcy \u201ezamaskowali\u201d w taki spos\u00f3b, aby udawa\u0142 bibliotek\u0119&#8230; Google Analytics. Plik ga.js zosta\u0142 wszczepiony w stron\u0119 sklepu internetowego, kt\u00f3r\u0105 przest\u0119pcy wcze\u015bniej zhackowali.<\/p>\n\n\n\n<p>Nieprawdziwa strona p\u0142atno\u015bci jest zbli\u017cona do wielu innych wykorzystywanych w kampaniach phishingowych. Tutaj podobnie mamy do czynienia ze sklonowanym szablonem strony z oryginaln\u0105 us\u0142ug\u0105 \u2013 CommWeb. Przest\u0119pcy uderzyli w klient\u00f3w sklepu internetowego zarz\u0105dzanego za pomoc\u0105 PrestaShop CMS. Australijski Commonwealth Bank by\u0142 jedn\u0105 z mo\u017cliwych form p\u0142atno\u015bci. To co jest naprawd\u0119 ciekawe to fakt, \u017ce oszu\u015bci dodali tak\u017ce funkcj\u0119 sprawdzania poprawno\u015bci danych. Mi\u0142o z ich strony, \u017ce ostrzegali swoje ofiary, \u017ce wpisane przez nie dane si\u0119 nie zgadzaj\u0105. Po wci\u015bni\u0119ciu przycisku Kup, wszystkie dane trafia\u0142y na serwery C&amp;C, za\u015b ofiara l\u0105dowa\u0142a na stronie banku (tym razem tej w\u0142a\u015bciwej). A dok\u0142adnie na stronie p\u0142atno\u015bci elektronicznej, kt\u00f3r\u0105 wydawa\u0142oby si\u0119, \u017ce w\u0142a\u015bnie przesz\u0142a.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/card-skimmer-group-replaces-checkout-page-to-steal-payment-info\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-masz-telefon-z-androidem-mozesz-byc-w-ukrytej-kamerze\">5.  <strong>Masz telefon z Androidem? Mo\u017cesz by\u0107 w \u201cukrytej kamerze\u201d<\/strong><\/h2>\n\n\n<p>W telefonach Samsung i Google z Androidem wykryto podatno\u015b\u0107, kt\u00f3ra umo\u017cliwia przest\u0119pcom sekretne robienie zdj\u0119\u0107 i nagrywanie wideo bez \u017cadnego pozwolenia. Exploit dzia\u0142a przy zablokowanym telefonie, wy\u0142\u0105czonym ekranie, a nawet w trakcie wykonywania po\u0142\u0105czenia.<\/p>\n\n\n\n<p>Badacze z Checkmarx odkryli spos\u00f3b na obej\u015bcie polityki uprawnie\u0144, kt\u00f3ra zapewnia warstw\u0119 ochrony u\u017cytkownikom Androida. G\u0142\u00f3wn\u0105 przyczyn\u0105 exploita by\u0142a luka znaleziona w aplikacjach do kamer zainstalowanych na milionach urz\u0105dze\u0144 z Androidem, znana jako CVE-2019-2234.<\/p>\n\n\n\n<p>Przera\u017ca\u0107 mo\u017ce to, \u017ce je\u015bli atakuj\u0105cemu uda si\u0119 wykorzysta\u0107 exploita do kradzie\u017cy zdj\u0119\u0107 z telefonu, mo\u017ce nast\u0119pnie zbada\u0107 metadane EXIF osadzone na zdj\u0119ciach w celu zlokalizowania fizycznej lokalizacji u\u017cytkownika.<\/p>\n\n\n\n<p>Po uruchomieniu aplikacja tworzy trwa\u0142e po\u0142\u0105czenie ze zdalnym serwerem C&amp;C, z kt\u00f3rego osoba atakuj\u0105ca mo\u017ce wys\u0142a\u0107 instrukcje. Trwa\u0142ym, bo nawet zamkni\u0119cie aplikacji go nie przerywa.<\/p>\n\n\n\n<p><strong>Co mog\u0105 przest\u0119pcy?<\/strong> Robi\u0107 i przesy\u0142a\u0107 zdj\u0119cia oraz filmy, analizowa\u0107 zdj\u0119cia w poszukiwaniu tag\u00f3w GPS i lokalizowa\u0107 telefon, dzia\u0142a\u0107 w trybie ukrytym, automatycznie nagrywa\u0107 rozmowy podczas po\u0142\u0105cze\u0144 g\u0142osowych.&nbsp;<\/p>\n\n\n\n<p>Badacze poinformowali Google o wykrytej luce w lipcu. Firma wyda\u0142a poprawk\u0119 dla swoich urz\u0105dze\u0144 i udost\u0119pni\u0142a aktualizacj\u0119 wszystkim partnerom sprz\u0119towym. Samsung i inni dostawcy zostali zawiadomieni w po\u0142owie sierpnia i te\u017c wydaj\u0105 poprawki. Zalecamy aktualizacj\u0119 &#8211; wci\u0105\u017c spory odsetek telefon\u00f3w pozostaje zagro\u017cony.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.darkreading.com\/application-security\/vulnerability-could-give-criminals-camera-control-on-millions-of-android-smartphones\/d\/d-id\/1336413\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> | <a href=\"https:\/\/hotforsecurity.bitdefender.com\/blog\/millions-of-android-phones-may-be-vulnerable-to-camera-spying-vulnerability-21800.html#new_tab\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-monero-podmieniony-plik-binarny-moze-krasc-kryptowaluty\">6.  <strong>Monero: podmieniony plik binarny mo\u017ce kra\u015b\u0107 kryptowaluty<\/strong> <\/h2>\n\n\n<p>Oficjalna strona internetowa Monero zosta\u0142a przej\u0119ta, aby obs\u0142ugiwa\u0107 zainfekowan\u0105 z\u0142o\u015bliwym oprogramowaniem wersj\u0119 portfela CLI (Command Line Interface &#8211; Interfejs wiersza polece\u0144).<\/p>\n\n\n\n<p>Z\u0142o\u015bliwy plik by\u0142 dost\u0119pny do pobrania przez ok 14 godzin i co najmniej jeden z u\u017cytkownik\u00f3w, kt\u00f3rzy go pobrali, zosta\u0142 okradziony.<\/p>\n\n\n\n<p><strong>Jak do tego dosz\u0142o? <\/strong>We wtorek, 18 listopada, jeden z u\u017cytkownik\u00f3w zauwa\u017cy\u0142, \u017ce suma kontrolna SHA256 64-bitowego pliku binarnego Linuksa pobranego ze strony nie jest zgodna z podan\u0105, co oznacza\u0142o, \u017ce plik zosta\u0142 zmodyfikowany. Zesp\u00f3\u0142 Monero przeprowadzi\u0142 dochodzenie i potwierdzi\u0142, \u017ce ich bezpiecze\u0144stwo zosta\u0142o naruszone. Dotyczy ono r\u00f3wnie\u017c Windowsa.<\/p>\n\n\n\n<p>Trwa dochodzenie w sprawie sposobu, w jaki napastnikom uda\u0142o si\u0119 niepostrze\u017cenie zmieni\u0107 plik. Jeden z cz\u0142onk\u00f3w zespo\u0142u potwierdzi\u0142 w w\u0105tku na reddit, \u017ce atakuj\u0105cym uda\u0142o si\u0119 wy\u0142\u0105czy\u0107 monitorowanie integralno\u015bci plik\u00f3w na zaatakowanym urz\u0105dzeniu.&nbsp;<\/p>\n\n\n\n<p>Badacz bezpiecze\u0144stwa dokona\u0142 szybkiej analizy z\u0142o\u015bliwego pliku binarnego i zauwa\u017cy\u0142, \u017ce dodano do niego kilka funkcji, maj\u0105cych na celu kradzie\u017c danych portfela niezb\u0119dnych do wyci\u0105gni\u0119cia z niego \u015brodk\u00f3w.<\/p>\n\n\n\n<p>Monero zaleca, aby ka\u017cdy, kto pobra\u0142 portfel CLI z ich strony w poniedzia\u0142ek 18 listopada mi\u0119dzy 3:30 a 17:30 sprawdzi\u0142 skr\u00f3ty swoich plik\u00f3w binarnych. Je\u017celi nie odpowiadaj\u0105 oryginalnym pod \u017cadnym pozorem nie nale\u017cy ich otwiera\u0107 &#8211; trzeba je usun\u0105\u0107 i pobra\u0107 ponownie &#8211; tym razem w\u0142a\u015bciwe. Jednocze\u015bnie zapewnia, \u017ce teraz pliki binarne s\u0105 obs\u0142ugiwane z innego, bezpiecznego \u017ar\u00f3d\u0142a.&nbsp;<\/p>\n\n\n\n<p><strong>Rada:<\/strong> Zaleca si\u0119 ka\u017cdorazowe sprawdzanie integralno\u015bci pobieranych plik\u00f3w binarnych z orygina\u0142ami. Wraz z rozwojem blockchaina i popularno\u015bci\u0105 kryptowalut mo\u017cemy spodziewa\u0107 si\u0119 coraz wi\u0119cej podobnych zagro\u017ce\u0144.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/11\/official-monero-website-is-hacked-to-deliver-currency-stealing-malware\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |\u00a0<a href=\"https:\/\/www.helpnetsecurity.com\/2019\/11\/20\/monero-project-compromised\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnym przegl\u0105dzie news\u00f3w. W tym tygodniu donosimy o lukach w Oracle E-Business Suite, kt\u00f3re umo\u017cliwiaj\u0105 przej\u0119cie pe\u0142nej kontroli nad systemami ERP. Zagro\u017conych jest ponad 10 tys. przedsi\u0119biorstw. Dodatkowo, kr\u00f3tka przygoda z ISIS b\u0119dzie kosztowa\u0107 ameryka\u0144skiego studenta nawet 20 lat za kratami. Nowy botnet P2P Roboto zagra\u017ca Linux Webmin Servers. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie mo\u017ce wykonywa\u0107 zdj\u0119cia i nagrywa\u0107 wideo. Witajcie w \u201eZ kamer\u0105 w\u015br\u00f3d ludzi\u201d.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-25T07:40:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:59:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Oracle EBS z podatno\u015bci\u0105 \\\/ Roboto P2P botnet \\\/ e-skimming\",\"datePublished\":\"2019-11-25T07:40:11+00:00\",\"dateModified\":\"2024-05-15T14:59:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/\"},\"wordCount\":1900,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/\",\"name\":\"Oracle EBS z podatno\u015bci\u0105 \\\/ Roboto P2P botnet \\\/ e-skimming - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-11-25T07:40:11+00:00\",\"dateModified\":\"2024-05-15T14:59:58+00:00\",\"description\":\"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Oracle EBS z podatno\u015bci\u0105 \\\/ Roboto P2P botnet \\\/ e-skimming\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming - Xopero Blog","description":"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/","og_locale":"pl_PL","og_type":"article","og_title":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming - Xopero Blog","og_description":"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...","og_url":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-11-25T07:40:11+00:00","article_modified_time":"2024-05-15T14:59:58+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming","datePublished":"2019-11-25T07:40:11+00:00","dateModified":"2024-05-15T14:59:58+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/"},"wordCount":1900,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/","url":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/","name":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-11-25T07:40:11+00:00","dateModified":"2024-05-15T14:59:58+00:00","description":"W tym tygodniu: Oracle E-Business Suite z gro\u017anymi lukami, nowy botnet P2P Roboto. A tak\u017ce e-skimming, Monero oraz Android, kt\u00f3ry w sekrecie...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/oracle-ebs-z-podatnoscia-roboto-p2p-botnet-e-skimming\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Oracle EBS z podatno\u015bci\u0105 \/ Roboto P2P botnet \/ e-skimming"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1970"}],"version-history":[{"count":12,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1970\/revisions"}],"predecessor-version":[{"id":5935,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1970\/revisions\/5935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}