{"id":2024,"date":"2019-12-09T09:26:39","date_gmt":"2019-12-09T08:26:39","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2024"},"modified":"2023-12-08T15:28:22","modified_gmt":"2023-12-08T14:28:22","slug":"avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/","title":{"rendered":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105"},"content":{"rendered":"\n<p>Ka\u017cdy z nas posiada cyberbli\u017aniaka. Przywykli\u015bmy jednak do tego, \u017ce mamy niejako sezon otwarty na nasze dane i niewiele w tym zakresie mo\u017cemy zrobi\u0107. Ale wcale nie musi tak by\u0107. Pokaza\u0142a to w ostatnim tygodniu Mozilla, kt\u00f3ra wycofa\u0142a ze swojego sklepu cztery rozszerzenia nale\u017c\u0105ce do Avast i AVG. Pow\u00f3d \u2013 szpiegowanie u\u017cytkownik\u00f3w. Oczywi\u015bcie wszystkie wtyczki robi\u0142y co do nich nale\u017ca\u0142o. Skutkiem ubocznym tych dzia\u0142a\u0144 by\u0142y jednak ogromne ilo\u015bci danych przesy\u0142ane na serwery producenta. Wi\u0119cej informacji znajdziecie w nowym zestawieniu. Zaczynamy. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-mozilla-usuwa-rozszerzenia-avast-i-avg-powod-szpiegowanie-uzytkownikow\">1.  <strong>Mozilla usuwa rozszerzenia Avast i AVG. Pow\u00f3d? Szpiegowanie u\u017cytkownik\u00f3w<\/strong> <\/h2>\n\n\n<p>Cztery wtyczki nale\u017c\u0105ce do Avast oraz AVG znikn\u0119\u0142y z Mozilla Addons Site. Pow\u00f3d? Z\u0142amanie postanowie\u0144 polityki add-ons. Wed\u0142ug Mozilla wszystkie usuni\u0119te wtyczki zbiera\u0142y w ukryciu dane o u\u017cytkownikach bez ich zgody.<\/p>\n\n\n\n<p><strong>Problematyczne rozszerzenia<\/strong> to Avast Online Security, AVG Online Security, Avast SafePrice oraz AVG SafePrice. Wtyczka Avast oraz AVG Online Security informuje u\u017cytkownika o potencjalnych zagro\u017ceniach takich jak pr\u00f3ba phishingu, cyber-scam czy te\u017c powstrzymuje otwarcie z\u0142o\u015bliwej witryny. SafePrice wy\u015bwietla informacj\u0119 o lepszych cenach produktu, kt\u00f3ry w danym momencie przegl\u0105da u\u017cytkownik. Jednak opr\u00f3cz danych potrzebnych do tych operacji, wszystkie wtyczki zbieraj\u0105 sporo innych informacji &#8211; w tym histori\u0119 przegl\u0105darki. Podejrzliwo\u015b\u0107 developer\u00f3w wzbudzi\u0142a w\u0142a\u015bnie ilo\u015b\u0107 danych przesy\u0142anych na adres: https:\/\/uib.ff.avast.com\/v5\/urlinfo.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"pelna-lista-informacji-zbieranych-przez-avast-i-avg\"> Pe\u0142na lista informacji zbieranych przez Avast i AVG <\/h6>\n\n\n<p>\u015aledzenie identyfikator\u00f3w kart i okien, a tak\u017ce innej aktywno\u015bci pozwala odtworzy\u0107 niemal w pe\u0142ni zachowania u\u017cytkownika: ile kart ma otwartych, jakie witryny odwiedza i kiedy, ile czasu sp\u0119dza na czytaniu \/ przegl\u0105daniu zawarto\u015bci, co klika i kiedy prze\u0142\u0105cza si\u0119 na inn\u0105 kart\u0119.<\/p>\n\n\n\n<p><strong>Co dalej.<\/strong> Je\u015bli Avast i AVG dostosuje si\u0119 do polityki prywatno\u015bci, rozszerzenia wr\u00f3c\u0105 do sklepu Firefox. W mi\u0119dzyczasie jednak rozszerzenia pozostan\u0105 aktywne dla u\u017cytkownik\u00f3w, kt\u00f3rzy je ju\u017c zainstalowali. B\u0119d\u0105 r\u00f3wnie\u017c gromadzi\u0107 szczeg\u00f3\u0142owe dane o ich aktywno\u015bci&#8230;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/94703\/digital-id\/mozilla-avast-avg-extensions-removed.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-zlosliwe-biblioteki-python-kradly-klucze-ssh-i-gpg\">2.  <strong>Z\u0142o\u015bliwe biblioteki Python krad\u0142y klucze SSH i GPG<\/strong> <\/h2>\n\n\n<p>Zesp\u00f3\u0142 ds. bezpiecze\u0144stwa PyPI (Python Package Index) usun\u0105\u0142 w\u0142a\u015bnie ze swojego repozytorium dwie z\u0142o\u015bliwe biblioteki j\u0119zyka Python. Jedna z nich by\u0142a dost\u0119pna przez zaledwie dwa dni. Druga, prawie rok.<\/p>\n\n\n\n<p>Obie biblioteki wysz\u0142y spod pi\u00f3ra &#8211; lub klawiatury &#8211; tego samego developera. Hacker pos\u0142u\u017cy\u0142 si\u0119 dobrze znan\u0105 technik\u0105 <em>typosquatting<\/em>. Polega ona na wykorzystaniu b\u0142\u0119d\u00f3w literowych przy tworzeniu nazwy i rejestracji witryny lub jak w tym przypadku &#8211; paczki. \u017beby jednak m\u00f3wi\u0107 o sukcesie, nie mo\u017cna udawa\u0107 \u201ebyle kogo\u201d. Celem s\u0105 zawsze dobrze znane i rozpoznawalne nazwy i narz\u0119dzia. Tak samo by\u0142o i w tym przypadku. Biblioteka \u201epython3-dateutil\u201d udawa\u0142a dobrze znan\u0105 bibliotek\u0119 &#8222;dateutil&#8221;. Drugi klon o nazwie &#8222;jeIlyfish&#8221; (pierwsze \u201eL\u201d w nazwie jest tak naprawd\u0119 liter\u0105 \u201eI\u201d) na\u015bladowa\u0142o bibliotek\u0119 &#8222;jellyfish\u201d. Oba zagro\u017cenia wykryto 1 grudnia. Jednak o ile python3-dateutil zosta\u0142o udost\u0119pnione 29 listopada, to druga biblioteka 11 grudnia uko\u0144czy rok.<\/p>\n\n\n\n<p>Wed\u0142ug specjalist\u00f3w jedynie jeIlyfish posiada z\u0142o\u015bliwy kod. Ale nie liczcie teraz na dobr\u0105 wiadomo\u015b\u0107, poniewa\u017c python3-dateutil tak\u017ce importuje bibliotek\u0119 jeIlyfish. Tak wi\u0119c wpadasz z deszczu pod rynn\u0119&#8230; <strong>Co si\u0119 dzieje dalej?<\/strong> Plik o nazwie \u201ehashsum\u201d podejmuje pr\u00f3by wyodr\u0119bnienia kluczy SSH i GPG z komputera u\u017cytkownika i przes\u0142ania ich na adres IP http:\/\/[68.183.212.246:32258]. Plik wylistowuje r\u00f3wnie\u017c \u015bcie\u017cki: home directory, PyCharm Projects directory, itp. Wskazuje to na zainteresowanie przest\u0119pc\u00f3w aktualnie prowadzonymi projektami.<\/p>\n\n\n\n<p><strong>Z istotnych informacji&#8230;<\/strong> Obie biblioteki by\u0142y identycznymi klonami, tak wi\u0119c poza z\u0142o\u015bliw\u0105 natur\u0105 robi\u0142y co do nich nale\u017ca\u0142o. Programi\u015bci, kt\u00f3rzy wykorzystuj\u0105 w pracy kt\u00f3re\u015b z tych rozwi\u0105za\u0144 powinni niezw\u0142ocznie zweryfikowa\u0107 czy przypadkiem nie zaimportowali ich niebezpiecznej wersji. Je\u015bli oka\u017ce si\u0119, \u017ce jednak padli ofiar\u0105 oszustwa, specjali\u015bci zalecaj\u0105 zmian\u0119 wszystkich kluczy SSH i GPG.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/two-malicious-python-libraries-removed-from-pypi\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/7479914235399625996?source=xopero-com\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/12\/ransom.png\" alt=\"We\u017a udzia\u0142 w webinarze - doweidz si\u0119 jak walczy\u0107 z ransomware. 18 grudnia, g. 10. \" class=\"wp-image-2036\" width=\"550\" height=\"319\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-wrogie-przejecie-twoich-pieniedzy-przed-ktorym-nie-ma-ratunku-na-ten-moment\">3.  <strong>Wrogie przej\u0119cie twoich pieni\u0119dzy, przed kt\u00f3rym nie ma ratunku&#8230; na ten moment<\/strong> <\/h2>\n\n\n<p>Podatno\u015b\u0107 o nazwie<a href=\"https:\/\/xopero.com\/blog\/en\/strandhogg-2-0-comrat-and-ponyfinal-three-biggest-cyberthreats-of-the-week\/\"> StrandHogg<\/a> (tak w biznesie okre\u015bla si\u0119 wrogie przej\u0119cie) umo\u017cliwia hackerom dost\u0119p do danych na prawie ka\u017cdym urz\u0105dzeniu z systemem Android. Co wi\u0119cej, zosta\u0142a ju\u017c praktycznie wykorzystana do przeprowadzenia atak\u00f3w z pomoc\u0105 kilku trojan\u00f3w bankowych.\u00a0<\/p>\n\n\n\n<p>Samo zagro\u017cenie jest znane specjalistom od 2015 roku (dot\u0105d tylko w formie proof-of-concept). Jednak niedawno w zakamarkach dark web\u2019u zadebiutowa\u0142a uzbrojona wersja, ukryta w dobrze znanym malware. Exploit umo\u017cliwia atak za pomoc\u0105 praktycznie ka\u017cdej aplikacji na Androida.<\/p>\n\n\n\n<p><strong>Jak dzia\u0142a exploit?<\/strong><\/p>\n\n\n\n<p>Zagro\u017cenie jest w stanie przechwyci\u0107 niemal ka\u017cd\u0105 aplikacj\u0119. U\u017cytkownik zamiast przej\u015b\u0107 do ekranu powitalnego lub strony logowania trafia na okno z \u017c\u0105daniem nadania programowi okre\u015blonych uprawnie\u0144, jak dost\u0119p do kontakt\u00f3w, lokalizacji, przechowywanych danych itp. Je\u015bli u\u017cytkownik zatwierdzi zmiany\u2026 ma du\u017cy problem. Z\u0142o\u015bliwy program uzyskuje wszystkie zgody nadane legalnej aplikacji. A ona sama dzia\u0142a we w\u0142a\u015bciwy spos\u00f3b \u2013 wi\u0119c pocz\u0105tkowo nic nie wzbudza podejrze\u0144.<\/p>\n\n\n\n<p>Specjali\u015bci z Promon przetestowali ju\u017c ponad 500 aplikacji \u2013 wszystkie okaza\u0142y si\u0119 podatne. Dodatkowo zagro\u017cone s\u0105 wszystkie wersje systemu Android \u2013 w tym tak\u017ce Android 10. Nawet aktualizowane na bie\u017c\u0105co urz\u0105dzenia nie s\u0105 bezpieczne.<\/p>\n\n\n\n<p>Na ten moment specjali\u015bci zidentyfikowali \u0142\u0105cznie 36 z\u0142o\u015bliwych aplikacji, kt\u00f3re korzystaj\u0105 z StrandHogg. W\u015br\u00f3d nich znalaz\u0142 si\u0119 m.in. trojan BankBot, kt\u00f3ry wykorzystuje wspomniany exploit do nadania sobie odpowiednich uprawnie\u0144 dzi\u0119ki kt\u00f3rym jest w stanie przychwytywa\u0107 wiadomo\u015bci SMS, rejestrowa\u0107 naci\u015bni\u0119cia klawiatury, przekierowywa\u0107 po\u0142\u0105czenia, a nawet blokowa\u0107 telefon. Wszystko tak d\u0142ugo, dop\u00f3ki u\u017cytkownik nie zap\u0142aci okupu.<\/p>\n\n\n\n<p>Google usun\u0105\u0142 ju\u017c wszystkie niebezpieczne programy ze Sklepu Play. Jednak systemy Android s\u0105 nadal podatne. Na ten moment nie wiadomo r\u00f3wnie\u017c kiedy mo\u017ce pojawi\u0107 si\u0119 odpowiednia \u0142atka.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.coindesk.com\/global-android-vulnerability-could-grab-wallet-and-banking-data\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-clop-ransomware-wylaczy-windows-defender-i-malwarebytes\">4.  <strong>Clop Ransomware wy\u0142\u0105czy Windows Defender i Malwarebytes<\/strong> <\/h2>\n\n\n<p>Eksperci odkryli nowe z\u0142o\u015bliwe oprogramowanie o nazwie Clop ransomware, kt\u00f3re pr\u00f3buje usun\u0105\u0107 Malwarebytes i inne produkty zabezpieczaj\u0105ce z Twojego komputera.<\/p>\n\n\n\n<p><strong>Zacieranie \u015blad\u00f3w. <\/strong>Tu\u017c przed rozpocz\u0119ciem procesu szyfrowania, z\u0142o\u015bliwy kod uruchamia program, kt\u00f3rego zadaniem jest wy\u0142\u0105czenie zabezpiecze\u0144 dzia\u0142aj\u0105cych w systemie mog\u0105cych ujawni\u0107 jego operacje. Pr\u00f3buje on wy\u0142\u0105czy\u0107 program Windows Defender, konfiguruj\u0105c warto\u015bci rejestru zwi\u0105zane z t\u0105 funkcj\u0105 obrony. Pr\u00f3buje r\u00f3wnie\u017c usun\u0105\u0107 samodzielne programy antywirusowe Microsoft Security Essentials i Malwarebytes.<\/p>\n\n\n\n<p>Clop to odmiana CryptoMix Ransomware, kt\u00f3ra korzysta z rozszerzenia Clop i podpisuje swoj\u0105 not\u0119 \u200b\u200bokupu CIopReadMe.txt.<\/p>\n\n\n\n<p>W komputerach z w\u0142\u0105czon\u0105 us\u0142ug\u0105 Tamper Protection w Windows 10, po przeprowadzonym ataku, warto\u015bci rejestru zostan\u0105 przywr\u00f3cone do domy\u015blnej konfiguracji, a Windows Defender zostanie ponownie w\u0142\u0105czony.&nbsp;<\/p>\n\n\n\n<p>Eksperci zauwa\u017cyli, \u017ce grupa cyberprzest\u0119pcza TA505 u\u017cywa ransomware CryptoMix w atakach takich jak Ryuk, BitPaymer i DoppelPaymer. Ransomware Clop zosta\u0142 wykorzystany m.in. w serii atak\u00f3w na francuski szpital w Rouen czy Uniwersytet w Antwerpii.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/94611\/malware\/clop-ransomware.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-luka-w-microsoft-oauth-20-pozwoli-przejac-konto-azure\"> 5. <strong>Luka w Microsoft OAuth 2.0. pozwoli przej\u0105\u0107 konto Azure<\/strong><\/h2>\n\n\n<p>W wybranych aplikacjach Microsoft OAuth 2.0 wyst\u0119puje luka, kt\u00f3ra mo\u017ce umo\u017cliwi\u0107 osobie atakuj\u0105cej uzyskanie dost\u0119pu do konta Azure ofiary i przej\u0119cie nad nim kontroli.<\/p>\n\n\n\n<p>Wad\u0119 odkryli specjali\u015bci Cyberark. Zauwa\u017cyli, \u017ce wiele (co najmniej 54) aplikacji OAuth znajduj\u0105cych si\u0119 na bia\u0142ej li\u015bcie domy\u015blnie ufa domenom i subdomenom, kt\u00f3re nie s\u0105 zarejestrowane przez Google. Maj\u0105 one status \u201czatwierdzony\u201d i mog\u0105 prosi\u0107 o token dost\u0119pu. Po\u0142\u0105czenie tych dw\u00f3ch czynnik\u00f3w umo\u017cliwia wykonanie akcji z uprawnieniami u\u017cytkownika &#8211; w tym uzyskanie dost\u0119pu do zasob\u00f3w Azure, AD i innych. Metody s\u0105 dwie &#8211; wystarczy, \u017ce ofiara kliknie w link lub odwiedzi z\u0142o\u015bliw\u0105 witryn\u0119, aby zainicjowa\u0107 przej\u0119cie kontroli nad kontem.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"metoda-pierwsza\"><strong>Metoda pierwsza<\/strong><\/h6>\n\n\n<p>Opiera si\u0119 ona na utworzeniu spreparowanego \u0142\u0105cza dla Microsoft OAuth za pomoc\u0105 wra\u017cliwych aplikacji Microsoft. Nast\u0119pnie ustawiany jest id aplikacji, kt\u00f3ry pasuje do podatnej aplikacji OAuth. Kolejnym krokiem jest ustawienie parametru redirect_uri dla kontrolowanych domen z bia\u0142ej listy. Wystarczy, \u017ce atakuj\u0105cy zmieni ten zas\u00f3b na taki, do kt\u00f3rego chce uzyska\u0107 dost\u0119p.<\/p>\n\n\n\n<p>Gdy ofiara kliknie spreparowany link, microsoftonline.com przekieruje go do domeny atakuj\u0105cego za pomoc\u0105 tokena dost\u0119pu, a JavaScript wy\u015ble \u017c\u0105dania interfejsu API ze skradzionym tokenem dost\u0119pu.<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"drugi-sposob\"><strong>Drugi spos\u00f3b<\/strong><\/h6>\n\n\n<p>Czyli wykorzystanie z\u0142o\u015bliwej witryny. Obejmuje ono w zasadzie te same dzia\u0142ania z kilkoma dodatkowymi krokami. Po ustawieniu parametru redirect_uri na kontrolowane domeny z bia\u0142ej listy, atakuj\u0105cy umieszcza ramk\u0119 iframe na stronie internetowej z atrybutem src ustawionym na spreparowany link. Gdy ofiara przegl\u0105da stron\u0119, iframe przekierowuje j\u0105 do fa\u0142szywej strony z nowo utworzonym tokenem dost\u0119pu. Nast\u0119pnie, podobnie jak w przypadku metody z wykorzystaniem linka, JavaScript dzia\u0142aj\u0105cy w domenie wy\u015ble \u017c\u0105danie API ze skradzionym tokenem dost\u0119pu.&nbsp;<\/p>\n\n\n\n<p>Specjali\u015bci z Cyberark podkre\u015blaj\u0105, \u017ce cho\u0107 OAuth 2.0 jest doskona\u0142ym rozwi\u0105zaniem do autoryzacji, je\u015bli zostanie niew\u0142a\u015bciwie u\u017cyte lub \u017ale skonfigurowane, mo\u017ce pozwoli\u0107 nawet na przej\u0119cie konta przez atakuj\u0105cych.&nbsp;<\/p>\n\n\n\n<p><strong>Jak ograniczy\u0107 podatno\u015b\u0107? <\/strong>Upewnij si\u0119, \u017ce wszystkie zaufane identyfikatory przekierowania URI skonfigurowane w aplikacji s\u0105 Twoj\u0105 w\u0142asno\u015bci\u0105. Usu\u0144 te niepotrzebne. Sprawd\u017a czy uprawnienia, o kt\u00f3re prosi Ci\u0119 OAuth s\u0105 na tyle uprzywilejowane, na ile musz\u0105 by\u0107. Nieu\u017cywane aplikacje natychmiast wy\u0142\u0105cz.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/cloud-security\/oauth-vulnerability-threatens-azure-accounts\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-pamietasz-postarzajace-selfie-fbi-faceapp-to-narzedzie-kontrwywiadu\">6.  <strong>Pami\u0119tasz \u201cpostarzaj\u0105ce\u201d selfie? FBI: FaceApp to narz\u0119dzie kontrwywiadu<\/strong> <\/h2>\n\n\n<p>FBI potwierdzi\u0142o, \u017ce popularna w tym roku aplikacja FaceApp mo\u017ce stanowi\u0107 ryzyko kontrwywiadu przez rosyjskich programist\u00f3w.<\/p>\n\n\n\n<p>Aplikacja wykorzystuje sztuczn\u0105 inteligencj\u0119 do przekszta\u0142cania twarzy u\u017cytkownik\u00f3w &#8211; m.in. ich postarzania, zmiany p\u0142ci itd. Zyska\u0142a s\u0142aw\u0119 na pocz\u0105tku tego roku wraz z akcj\u0105 #FaceAppChallenge. Szacuje si\u0119, \u017ce tytu\u0142 ma dost\u0119p do wizerunk\u00f3w twarzy i danych ponad 150 mln u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie.&nbsp;<\/p>\n\n\n\n<p>Eksperci ds. Bezpiecze\u0144stwa ostrzegali wtedy, \u017ce aplikacja \u017c\u0105da dost\u0119pu do wszystkich zdj\u0119\u0107 u\u017cytkownika, nie tylko tych, kt\u00f3re chc\u0105 zmodyfikowa\u0107. Wymaga r\u00f3wnie\u017c dost\u0119pu do wynik\u00f3w wyszukiwania, Siri czy od\u015bwie\u017cania t\u0142a. Pojawi\u0142y si\u0119 obawy, \u017ce taki zbi\u00f3r danych m\u00f3g\u0142by by\u0107 wykorzystany do procesu nadzoru, fa\u0142szowania danych czy technologii rozpoznawania twarzy. Inn\u0105 obaw\u0105 by\u0142a sprzeda\u017c adres\u00f3w IP, plik\u00f3w cookie i dziennik\u00f3w aktywno\u015bci firmom reklamowym. Czerwona lampka \u015bwieci\u0142a r\u00f3wnie\u017c ze wzgl\u0119du na rosyjskie pochodzenie aplikacji.&nbsp;<\/p>\n\n\n\n<p>Jeden z senator\u00f3w USA zg\u0142osi\u0142 spraw\u0119 FBI &#8211; kt\u00f3re po jej przeanalizowaniu potwierdzi\u0142o, \u017ce FaceApp jest potencjalnym zagro\u017ceniem kontrwywiadowczym. Opini\u0119 wyda\u0142o w oparciu o gromadzone dane o produkcie, jego zasady dotycz\u0105ce prywatno\u015bci i warunk\u00f3w u\u017cytkowania oraz mechanizmy prawne dost\u0119pne rz\u0105dowi Rosji.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/fbi-faceapp-could-be-spy-risk\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | &nbsp;<a href=\"https:\/\/www.zdnet.com\/article\/remember-the-viral-app-that-aged-you-fbi-slams-faceapp-as-counterintelligence-threat\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ka\u017cdy z nas posiada cyberbli\u017aniaka. Przywykli\u015bmy jednak do tego, \u017ce mamy niejako sezon otwarty na nasze dane i niewiele w tym zakresie mo\u017cemy zrobi\u0107. Ale wcale nie musi tak by\u0107. Pokaza\u0142a to w ostatnim tygodniu Mozilla, kt\u00f3ra wycofa\u0142a ze swojego sklepu cztery rozszerzenia nale\u017c\u0105ce do Avast i AVG. Pow\u00f3d \u2013 szpiegowanie u\u017cytkownik\u00f3w. Oczywi\u015bcie wszystkie wtyczki robi\u0142y co do nich nale\u017ca\u0142o. Skutkiem ubocznym tych dzia\u0142a\u0144 by\u0142y jednak ogromne ilo\u015bci danych przesy\u0142ane na serwery producenta. Wi\u0119cej informacji znajdziecie w nowym zestawieniu. Zaczynamy.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2024","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105<\/title>\n<meta name=\"description\" content=\"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105\" \/>\n<meta property=\"og:description\" content=\"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-09T08:26:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-08T14:28:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Avast i AVG z czerwon\u0105 kartk\u0105 \\\/ Clop Ransomware \\\/ MS OAuth 2.0 z luk\u0105\",\"datePublished\":\"2019-12-09T08:26:39+00:00\",\"dateModified\":\"2023-12-08T14:28:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/\"},\"wordCount\":1860,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/\",\"name\":\"Avast i AVG z czerwon\u0105 kartk\u0105 \\\/ Clop Ransomware \\\/ MS OAuth 2.0 z luk\u0105\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-12-09T08:26:39+00:00\",\"dateModified\":\"2023-12-08T14:28:22+00:00\",\"description\":\"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Avast i AVG z czerwon\u0105 kartk\u0105 \\\/ Clop Ransomware \\\/ MS OAuth 2.0 z luk\u0105\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105","description":"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/","og_locale":"pl_PL","og_type":"article","og_title":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105","og_description":"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...","og_url":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-12-09T08:26:39+00:00","article_modified_time":"2023-12-08T14:28:22+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105","datePublished":"2019-12-09T08:26:39+00:00","dateModified":"2023-12-08T14:28:22+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/"},"wordCount":1860,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/","url":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/","name":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-12-09T08:26:39+00:00","dateModified":"2023-12-08T14:28:22+00:00","description":"Cyberbli\u017aniak pod ochron\u0105? Jeszcze nie, ale m.in. Mozilla widzi problem w ogromnych ilo\u015bciach danych zbieranych na nasz temat przez Avast i AVG. Czytaj...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/avast-i-avg-z-czerwona-kartka-clop-ransomware-ms-oauth-2-0-z-luka\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Avast i AVG z czerwon\u0105 kartk\u0105 \/ Clop Ransomware \/ MS OAuth 2.0 z luk\u0105"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2024"}],"version-history":[{"count":14,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2024\/revisions"}],"predecessor-version":[{"id":5453,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2024\/revisions\/5453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}