{"id":867,"date":"2019-01-02T11:19:23","date_gmt":"2019-01-02T10:19:23","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=867"},"modified":"2019-04-25T12:08:25","modified_gmt":"2019-04-25T10:08:25","slug":"twoj-cotygodniowy-przeglad-newsow-it-5","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"<p>Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie &#8211; je\u015bli dotycz\u0105 Waszych system\u00f3w &#8211; warto bra\u0107 si\u0119 od razu po lekturze.<\/p>\n<p><!--more--><\/p>\n<p><b><a id=\"tekst-1\"><\/a>1. Ransomware JungleSec atakuje przez luk\u0119 w protokole IPMI<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Od pocz\u0105tku listopada wirus atakuje serwery dzia\u0142aj\u0105ce w \u015brodowiskach Windows, Linux i Mac. Za odszyfrowanie zaj\u0119tych plik\u00f3w \u017c\u0105da 0,3 Bitcoina, kt\u00f3rych op\u0142acenie niestety nie pomaga odzyska\u0107 zasob\u00f3w ofiary. Zagro\u017cenie atakuje przez niezabezpieczony protok\u00f3\u0142 IPMI (Inteligentny Interfejs Zarz\u0105dzania Platformami), przeznaczony do zada\u0144 serwerowych. Dzi\u0119ki niemu mo\u017cna m.in. w\u0142\u0105cza\u0107 urz\u0105dzenie serwerowe, sprawdza\u0107 informacje systemowe i uzyskiwa\u0107 dost\u0119p do KVM (\u015brodowiska wirtualizacji Linux), a nast\u0119pnie do konsoli zdalnego dost\u0119pu. IPMI nie wymaga w\u0142\u0105czania serwera, us\u0142ug sprz\u0119tu BIOS, ani systemu operacyjnego, a instalowany jest na oddzielnym sprz\u0119cie macierzystej p\u0142yty urz\u0105dzenia serwerowego. Wirus wykorzystuje m.in. cz\u0119sto pozostawione na interfejsach domy\u015blne has\u0142a producenta, dlatego je\u015bli wasze IPMI korzystaj\u0105 z hase\u0142 fabrycznych, jak najpr\u0119dzej ustawcie w\u0142asne kombinacje. Warto te\u017c skonfigurowa\u0107 nas\u0142uchiwanie IPMI wy\u0142\u0105cznie na ruch z wewn\u0119trznego IP, odcinaj\u0105c dost\u0119p z zewn\u0105trz.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/junglesec-ransomware-infects-victims-through-ipmi-remote-consoles\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-2\"><\/a>2. 19 tysi\u0119cy modem\u00f3w Orange Livebox podatnych na atak<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Uwaga u\u017cytkownicy Orange Livebox ADSL! Prosta luka bezpiecze\u0144stwa w Waszych modemach daje zdalny i nieuprawniony dost\u0119p do identyfikatora sieci (SSID) oraz has\u0142a WiFi za pomoc\u0105 prostego zapytania GET. Na komend\u0119 \u201c\/get_getnetworkconf.cgi\u201d modem odsy\u0142a swoje dane czystym tekstem! Liczb\u0119 urz\u0105dze\u0144 zawieraj\u0105cych podatno\u015b\u0107 sprawdzono wyszukiwark\u0105 dedykowan\u0105 interfejsom IoT &#8211; Shodan.io &#8211; podaj\u0105c do wiadomo\u015bci publicznej 19 490 zagro\u017conych modem\u00f3w. Dodatkowo wiele z zagro\u017conych urz\u0105dze\u0144 wci\u0105\u017c korzysta z tego samego, fabrycznego loginu i has\u0142a znacz\u0105co u\u0142atwiaj\u0105 zadanie cyberprzest\u0119pcom. Z\u0142a ochrona modem\u00f3w to dla nich zaproszenie do infiltracji, a nast\u0119pnie potencjalnego cyberataku &#8211; kradzie\u017cy danych, zaszyfrowania ich ransomware lub zupe\u0142nego wymazania firmowych zasob\u00f3w. Wersje Orange Livebox dotkni\u0119te podatno\u015bci\u0105 to Arcadyan ARV7519 00.96.00.96.613, 00.96.00.96.609ES, 00.96.321S i 00.96.217. Wersja odporna to 00.96.00.96.613E. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/threatpost.com\/19k-orange-livebox-modems-open-to-attack\/140376\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-3\"><\/a>3. Wykryto pierwszy rootkit atakuj\u0105cy UEFI<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Specjali\u015bci bezpiecze\u0144stwa naszej partnerskiej firmy ESET namierzyli pierwszy skuteczny rootkit (narz\u0119dzie pomocne we w\u0142amaniach) napisany na bezpieczny dot\u0105d interfejs UEFI, czyli nast\u0119pc\u0119 BIOS-u w nowszych komputerach osobistych. Tego rodzaju zagro\u017cenie mo\u017ce d\u0142ugotrwale i uporczywie zak\u0142\u00f3ca\u0107 prac\u0119 infekowanej maszyny, poniewa\u017c dzia\u0142aj\u0105c w pami\u0119ci flash p\u0142yty g\u0142\u00f3wnej uniknie skan\u00f3w antywirusowych. Kod rootkita wykonywany jest przy ka\u017cdym bootowaniu, a jeszcze przed wczytaniem systemu operacyjnego i chroni\u0105cych go program\u00f3w, wobec czego nawet wymiana dysku twardych nie pomo\u017ce zlikwidowa\u0107 szkodnika. Pomo\u017ce jedynie reset pami\u0119ci flash lub zmiana p\u0142yty g\u0142\u00f3wnej. Co ciekawe, rootkit o nazwie LoJax wzorowany jest na legalnym programie bezpiecze\u0144stwa LoJack. Zapisywa\u0142 si\u0119 on w pami\u0119ci po to, by w razie utraty\/kradzie\u017cy przesy\u0142a\u0107 koordynaty maszyny w\u0142a\u015bcicielowi i u\u0142atwi\u0107 jej odzyskanie. Aby zmniejszy\u0107 ryzyko infekcji aktywujmy mechanizm Secure Boot i zadbajmy o aktualizacj\u0119 firmware UEFI naszych maszyn.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/threatpost.com\/uefi-rootkit-sednit\/140420\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-4\"><\/a>4. Oszukuj\u0105 u\u017cytkownik\u00f3w Netflixa \u201czawieszeniem konta\u201d<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Kolejny odcinek phishingowego serialu cyberprzest\u0119pc\u00f3w. Tym razem autorzy oszustwa pr\u00f3buj\u0105 wy\u0142udza\u0107 dane klient\u00f3w portalu Netflix, strasz\u0105c ich mailowo rzekomym zawieszeniem konta. Fa\u0142szywy mail od naci\u0105gaczy sugeruje, \u017ce za blokad\u0105 us\u0142ugi stoj\u0105 \u201cproblemy z p\u0142atno\u015bci\u0105\u201d. Aby j\u0105 usun\u0105\u0107, odbiorca ma zaktualizowa\u0107 ustawienia p\u0142atno\u015bci przez klikni\u0119cie w spreparowany link zawarty w wiadomo\u015bci. Oszu\u015bci pr\u00f3buj\u0105 uwiarygodni\u0107 tre\u015b\u0107 maila mi\u0119dzynarodowym telefonem pomocy technicznej. Przedstawiciele Netflixa doskonale zdaj\u0105 sobie spraw\u0119 z istnienia i mechaniki podobnych atak\u00f3w, dlatego zach\u0119caj\u0105 do regulowania swoich p\u0142atno\u015bci i zmian ustawie\u0144 zawsze poprzez wizyt\u0119 na stronie portalu &#8211; nigdy przez hiper\u0142\u0105cza wiadomo\u015bci mailowych. Jak zwykle w przypadku takich atak\u00f3w, lampk\u0119 bezpiecze\u0144stwa powinien nam zapali\u0107 sam fakt otrzymania niespodziewanej wiadomo\u015bci, a w dalszym ci\u0105gu nawet pojedyncze liter\u00f3wki, nietypowe sformu\u0142owania i wywieranie presji czasowej w celu szybkiego otwarcia za\u0142\u0105cznika\/linku.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/cyware.com\/news\/scammers-target-netflix-users-in-a-new-phishing-campaign-to-steal-personal-data-5bb41c77\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-5\"><\/a>5. Chmura Google \u201cu\u017cywana\u201d do atak\u00f3w na sektor finansowy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Wi\u0119kszo\u015b\u0107 system\u00f3w bezpiecze\u0144stwa w por\u0119 zablokuje zainfekowany za\u0142\u0105cznik, a nawet link do podejrzanego adresu www pod warunkiem, \u017ce jest on ju\u017c skatalogowany w bazie zagro\u017ce\u0144 rozwi\u0105zania. A jakie adresy nie trafiaj\u0105 do takich katalog\u00f3w? Te nale\u017c\u0105ce do najwi\u0119kszych \u015bwiatowych us\u0142ugodawc\u00f3w\u2026 lub troch\u0119 do nich podobne, jak \u201cstorage.googleapis.com\u201d. Autorzy kampanii mailowej od sierpnia atakuj\u0105cej banki i instytucje finansowe podparli wiarygodno\u015b\u0107 swojego podst\u0119pu prawdziw\u0105, zaufan\u0105 us\u0142ug\u0105 (tzw. reputation-jacking), z kt\u00f3rej korzystaj\u0105 tysi\u0105ce firm na ca\u0142ym \u015bwiecie. W ich wiadomo\u015bciach znajdowa\u0142y si\u0119 linki do rzekomo wa\u017cnych informacji przechowywanych jako archiwa .zip i .gz w chmurze Google. W rzeczywisto\u015bci zawieraj\u0105 one dobrze zamaskowane i z\u0142o\u017cone zagro\u017cenia typu RAT (Remote Access Trojan). Tego rodzaju trojany daj\u0105 agresorom szerokie pole manewru, umo\u017cliwiaj\u0105c m.in. infiltracj\u0119 zaatakowanej sieci w celu przygotowania wi\u0119kszego, profilowanego ataku maj\u0105cej omija\u0107 jej zabezpieczenia. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.menlosecurity.com\/blog\/a-jar-full-of-problems-for-financial-services-companies\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-6\"><\/a>6. FBI zamyka 15 witryn oferuj\u0105cych us\u0142ug\u0119 atak\u00f3w DDoS<\/b><\/p>\n<p><span style=\"font-weight: 400;\">W dzisiejszej sieci mo\u017cna zam\u00f3wi\u0107 wszystko, w tym na przyk\u0142ad atak na czyj\u0105\u015b witryn\u0119. Kilka dni temu FBI przej\u0119\u0142o 15 witryn oferuj\u0105cych tego typu us\u0142ugi, stawiaj\u0105c kryminalne zarzuty trzem osobom oskar\u017conym o zarz\u0105dzanie nimi. Zaj\u0119te strony okre\u015blane mianem \u201cbooter\u00f3w\u201d za nisk\u0105 op\u0142at\u0105 w Bitcoin oferowa\u0142y \u201cbootowanie\u201d wskazanych domen, czyli wy\u0142\u0105czanie ich z sieci atakami typu DDoS (zmasowan\u0105 liczb\u0105 zapyta\u0144 o adres b\u0105d\u017a wybrane zasoby wybranej strony wysy\u0142anych z sieci komputer\u00f3w zombie). Baza danych tylko jednego z tych serwis\u00f3w &#8211; \u201cdownthem.com\u201d &#8211; z okresu mi\u0119dzy pa\u017adziernikiem 2014 a listopadem 2018 zawiera\u0142a ponad 2 tys. subskrybent\u00f3w i zlecenia ponad 200 tysi\u0119cy atak\u00f3w DDoS. Oczywi\u015bcie to jedynie ma\u0142y wycinek procederu, kt\u00f3rego globalna skala jest niepor\u00f3wnanie wi\u0119ksza. Przed atakami DDoS warto chroni\u0107 si\u0119 m.in. load balancingiem roz\u0142adowuj\u0105cym sztuczny i problematyczny ruch na wolne zasoby sieci. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.justice.gov\/opa\/pr\/criminal-charges-filed-los-angeles-and-alaska-conjunction-seizures-15-websites-offering-ddos\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-7\"><\/a>7. \u201cDeepfake\u201d czyli wiarygodne oszustwa jako wyzwanie bezpiecze\u0144stwa IT<\/b><\/p>\n<p><span style=\"font-weight: 400;\">\u201cFejki\u201d i \u201cfejk newsy\u201d (czyli informacje nieprawdziwe) to coraz popularniejszy sk\u0142adnik informacyjnego szumu sieci. W naj\u0142agodniejszej formie przypominaj\u0105 artyku\u0142y pisane pod gotow\u0105 tez\u0119, w najostrzejszej ca\u0142kowicie zaciemniaj\u0105 i zniekszta\u0142caj\u0105 obraz realnych proces\u00f3w i wydarze\u0144. Niestety ich tabloidowa, cz\u0119sto skrajna tre\u015b\u0107 automatycznie przyci\u0105ga uwag\u0119 odbiorcy znudzonego suchymi komunikatami ekonomicznymi i politycznymi. Do tej pory mo\u017cna by\u0142o je weryfikowa\u0107 sprawdzaj\u0105c w innym miejscu \u017ar\u00f3d\u0142a informacji przeczytanej np. z mema promuj\u0105cego fa\u0142szywy cytat podparty sfabrykowan\u0105 statystyk\u0105. Wkr\u00f3tce odr\u00f3\u017cnienie fa\u0142szywek mo\u017ce sta\u0107 si\u0119 trudniejsze, bo dynamiczny rozw\u00f3j AI umo\u017cliwia ju\u017c g\u0142\u0119bok\u0105 ingerencj\u0119 nawet w skomplikowany obraz video &#8211; w\u0142\u0105cznie z podmian\u0105 twarzy i g\u0142osu m\u00f3wi\u0105cego, b\u0105d\u017a dostosowaniem ruchu warg do odpowiednio przygotowanej tre\u015bci. Pami\u0119tacie nagi spacer Cersei z \u201cGry o Tron\u201d lub <\/span><a href=\"https:\/\/www.theverge.com\/tldr\/2018\/4\/17\/17247334\/ai-fake-news-video-barack-obama-jordan-peele-buzzfeed\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Baracka Obam\u0119 krytykuj\u0105cego Donalda Trumpa<\/span><\/a><span style=\"font-weight: 400;\">? W obu przypadkach zastosowano w\u0142a\u015bnie transfer twarzy z jego p\u00f3\u017aniejsz\u0105 g\u0142\u0119bok\u0105 edycj\u0119, uzyskuj\u0105 bardzo wiarygodny efekt. To zjawisko okre\u015blono mianem \u201cdeep fake\u201d, czyli tre\u015bci, kt\u00f3rej prawdziwo\u015b\u0107 wydaje si\u0119 oczywista (\u201cprzecie\u017c widz\u0119 to na filmie\u201d) i kt\u00f3r\u0105 bardzo trudno zweryfikowa\u0107. Stwarza ona szczeg\u00f3lne zagro\u017cenie dla bezpiecze\u0144stwa firm i organizacji, w kt\u00f3rych ofiarami np. fotorealistycznego phishingu z wykorzystaniem wizerunku prezesa mog\u0105 pada\u0107 nie wyszkoleni pracownicy. Wed\u0142ug niekt\u00f3rych szacunk\u00f3w do 2020 roku straty wywo\u0142ane rosn\u0105c\u0105 z\u0142o\u017cono\u015bci\u0105 i wiarygodno\u015bci\u0105 \u201cfejk\u00f3w\u201d poniesie nawet 50% podmiot\u00f3w.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.darkreading.com\/application-security\/toxic-data-how-deepfakes-threaten-cybersecurity-\/a\/d-id\/1333538\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">] <\/span><\/p>\n<p><b><a id=\"tekst-8\"><\/a>8. Nowy wariant zagro\u017cenia Satan szyfruje i kopie kryptowaluty Monero<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Sektor finansowy wci\u0105\u017c pod obstrza\u0142em cyberprzest\u0119pc\u00f3w. Tym razem eksperci wychwycili dwa nowe warianty zagro\u017cenia Satan, targetowanego przeciwko instytucjom finansowym. Pierwsza wersja, wykryta na pocz\u0105tku listopada infekuje systemy Windows i Linux, nie wyrz\u0105dzaj\u0105c jednak \u017cadnej szkody &#8211; wirus po prostu pr\u00f3buje duplikowa\u0107 si\u0119 na kolejne maszyny. Drugi wariant jest znacznie gro\u017aniejszy, bo dodatkowo szyfruje pliki ofiary zmieniaj\u0105c ich rozszerzenie na \u201c.lucky\u201d&#8230; i instaluje w systemie ofiary XMRig, czyli ukryt\u0105 kopark\u0119 kryptowaluty Monero. W styczniu min\u0105 dwa lata, odk\u0105d Satan zadebiutowa\u0142 w sieci w modelu ransomware-as-a-service (RaaS), pozwalaj\u0105cym zarabia\u0107 na z\u0142o\u015bliwym szyfrowaniu nawet amatorom nie maj\u0105cym wiedzy technicznej. Wykrycie wariantu wirusa doposa\u017conego w kryptokopark\u0119 oznacza, \u017ce jego tw\u00f3rcy pr\u00f3buj\u0105 nad\u0105\u017ca\u0107 za nowszymi trendami, chocia\u017c kopanie kryptowalut sw\u00f3j boom ma ju\u017c chyba za sob\u0105. Tym niemniej pami\u0119tajmy o aktywnym antywirusie, aktualizacjach firmowych system\u00f3w i oczywi\u015bcie regularnym backupie danych &#8211; tylko one uchroni\u0105 nas przed skutkami ewentualnej infekcji diabelskiego wirusa. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/securityintelligence.com\/news\/new-satan-variants-target-financial-sector-with-monero-miners-and-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n<p><b><a id=\"tekst-9\"><\/a>9. Google: aktualizacja Androida znacznie zwi\u0119ksza bezpiecze\u0144stwo<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Lepsze szyfrowanie i bezpieczniejsza autoryzacja na urz\u0105dzeniu to dwie najwa\u017cniejsze poprawki ostatniej aktualizacji Androida do wersji 9 (zwanej Android Pie). Przygotowuj\u0105c update Google pami\u0119ta\u0142 o uszczelnieniu platformy i wzmocnieniu jej ochrony przed exploitami, sprz\u0119towych \u015brodkach bezpiecze\u0144stwa i pog\u0142\u0119bionej ochronie prywatno\u015bci u\u017cytkownik\u00f3w. Nowy Android oferuje szyfrowanie pojedynczych plik\u00f3w ze wsparciem dla zewn\u0119trznych no\u015bnik\u00f3w danych. Dost\u0119pne jest te\u017c sprz\u0119towe szyfrowanie metadanych i nowe API ochrony biometrycznej, dzi\u0119ki kt\u00f3rym okna autoryzacji samych aplikacji b\u0119d\u0105 wygl\u0105da\u0107 tak samo. Zwi\u0119kszono r\u00f3wnie\u017c bezpiecze\u0144stwo obs\u0142ugi kluczy prywatnych w ramach magazynu logicznego Keystore. Z kolei prywatno\u015b\u0107 u\u017cytkownika chroniona b\u0119dzie ograniczeniem aplikacjom dost\u0119pu do kamery, mikrofonu i innych sensor\u00f3w urz\u0105dzenia. Z naszego punktu widzenia przydatna wydaje si\u0119 opcja szyfrowania backupu danych &#8211; telefon mo\u017cna zmieni\u0107, a same dane cz\u0119sto zostaj\u0105 w du\u017cej mierze te same. Szerszy opis poprawek znajdziecie w linku poni\u017cej!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.securityweek.com\/android-9-brings-significant-security-advancements-google-says\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie &#8211; je\u015bli dotycz\u0105 Waszych system\u00f3w &#8211; warto bra\u0107 si\u0119 od razu po lekturze.<\/p>\n","protected":false},"author":1,"featured_media":805,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-02T10:19:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:08:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-01-02T10:19:23+00:00\",\"dateModified\":\"2019-04-25T10:08:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/\"},\"wordCount\":1701,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/top2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/top2.png\",\"datePublished\":\"2019-01-02T10:19:23+00:00\",\"dateModified\":\"2019-04-25T10:08:25+00:00\",\"description\":\"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/top2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/top2.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-5\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-01-02T10:19:23+00:00","article_modified_time":"2019-04-25T10:08:25+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-01-02T10:19:23+00:00","dateModified":"2019-04-25T10:08:25+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/"},"wordCount":1701,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png","datePublished":"2019-01-02T10:19:23+00:00","dateModified":"2019-04-25T10:08:25+00:00","description":"Witajcie w 2019,\u00a0kt\u00f3ry rozpoczynamy od zestawienia gor\u0105cych news\u00f3w o nowych gro\u017anych cyberatakach i lukach bezpiecze\u0144stwa, za kt\u00f3rych \u0142atanie - je\u015bli dotycz\u0105 Waszych system\u00f3w - warto bra\u0107 si\u0119 od razu po lekturze.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2018\/11\/top2.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-5\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=867"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/867\/revisions"}],"predecessor-version":[{"id":1215,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/867\/revisions\/1215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/805"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}