{"id":1016137,"date":"2019-02-15T16:52:04","date_gmt":"2019-02-15T14:52:04","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1016137"},"modified":"2019-02-15T16:52:04","modified_gmt":"2019-02-15T14:52:04","slug":"jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/","title":{"rendered":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w"},"content":{"rendered":"<h2><strong>Jak wykry\u0107 cyberatak na firm\u0119 przed dokonaniem przez niego szk\u00f3d?<\/strong><\/h2>\n<h4>Z danych zgromadzonych w raporcie ,\u201eCyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzest\u0119pcami licz\u0105 na szcz\u0119\u015bcie\u201d wynika, \u017ce w 2017 r. a\u017c 82% krajowych przedsi\u0119biorstw odnotowa\u0142o co najmniej jeden incydent w zakresie cyberbezpiecze\u0144stwa. Dzi\u015b atakuj\u0105cy z \u0142atwo\u015bci\u0105 potrafi\u0105 obej\u015b\u0107 tradycyjne systemy zabezpiecze\u0144. Jednak firmy coraz ch\u0119tniej si\u0119gaj\u0105 po rozwi\u0105zania, kt\u00f3re s\u0105 w stanie rozpozna\u0107 niepo\u017c\u0105dane dzia\u0142ania i poinformowa\u0107 o nich, zanim zaszkodz\u0105 przedsi\u0119biorstwu.<\/h4>\n<p>Wed\u0142ug danych z raportu \u201eCyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzest\u0119pcami licz\u0105 na szcz\u0119\u015bcie\u201d\u00a0 a\u017c 44% przedsi\u0119biorstw w naszym kraju w 2017 r. ponios\u0142o straty finansowe w wyniku cyberataku, co stanowi wzrost a\u017c o 9 p. p. w por\u00f3wnaniu do roku 2016. Do najpowa\u017cniejszych konsekwencji nale\u017ca\u0142y: przest\u00f3j w funkcjonowaniu firmy, zaszyfrowanie b\u0105d\u017a ca\u0142kowita utrata przetwarzanych danych, ale te\u017c naruszenie reputacji w\u015br\u00f3d klient\u00f3w i kontrahent\u00f3w czy wyciek poufnych informacji&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/jak-wykryc-cyberatak-na-firme-przed-dokonaniem-przez-niego-szkod-62050?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Zaprezentowano kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera<\/strong><\/h2>\n<h4>Kabel z umieszczony w nim chipem WLAN mo\u017ce pos\u0142u\u017cy\u0107 w\u0142amywaczowi do zalogowania si\u0119 na komputer, zdalne przej\u0119cie klawiatury i wprowadzanie polece\u0144.<\/h4>\n<p>Takie rozwi\u0105zanie zaprezentowa\u0142 ekspert zajmuj\u0105cy si\u0119 bezpiecze\u0144stwem,\u00a0<strong>Mike Grover<\/strong>. Stworzony przez niego\u00a0<strong>kabel USB<\/strong>\u00a0mo\u017ce pos\u0142u\u017cy\u0107 do skutecznego ataku na komputery z systemami operacyjnymi Linux, Windows i MacOS. Ka\u017cdy z nich rozpoznaje go jako urz\u0105dzenie peryferyjne, np. myszk\u0119 lub klawiatur\u0119. Komendy wysy\u0142ane s\u0105 poprzez kabel i odbierane przez system jak wpisane przez u\u017cytkownika. Komunikacj\u0119 zdaln\u0105 umo\u017cliwia ma\u0142a p\u0142ytka drukowana w chipie\u00a0<strong>WLAN<\/strong>. Pozwala atakuj\u0105cemu nie tylko na wpisywanie komend, ale r\u00f3wnie\u017c na poruszanie kursorem myszki&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Zaprezentowano-kabel-USB-umozliwiajacy-przejecie-komputera,412168.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Bettercap: atak na WPA2 (\u0142amanie hashy, bez potrzeby klient\u00f3w w sieci)<\/strong><\/h2>\n<h4>Jak by\u0107 mo\u017ce wiecie z\u00a0<a href=\"https:\/\/sekurak.pl\/tag\/wi-fi\/\" target=\"_blank\" rel=\"noopener\">naszego poradnika<\/a>, standardowy atak na WPA2 polega na przechwyceniu\u00a0<em>hasha<\/em>\u00a0u\u017cytkownika w trakcie jego logowania si\u0119 do sieci. Je\u015bli nikt nie chce pod\u0142\u0105czy\u0107 si\u0119 do sieci \u2013 po prostu wyrzucamy dowolnego pod\u0142\u0105czonego u\u017cytkownika\u00a0 (pakiety deauth) i po chwili znowu si\u0119 zaloguje (prze\u015ble hasha).<\/h4>\n<p>Wymaga to kilku narz\u0119dzi, wymaga te\u017c klient\u00f3w pod\u0142\u0105czonych do atakowanej sieci. W 2018 roku nieco si\u0119 to zmieni\u0142o \u2013 zazwyczaj\u00a0<a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"noopener\">nie potrzeba \u017cadnych klient\u00f3w.<\/a>..<\/p>\n<a href=\"https:\/\/sekurak.pl\/bettercap-atak-na-wpa2-lamanie-hashy-bez-potrzeby-klientow-w-sieci\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Techniki wykrywania sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w \u2013 analiza<\/strong><\/h2>\n<h4>Wiecie, jak sprawdzi\u0107, czy w procesorze nie ukryto konia troja\u0144skiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem \u2013 nie jest to jednak niemo\u017cliwe. Poni\u017cej znajdziecie przegl\u0105d metod u\u017cywanych w takich sytuacjach przez ekspert\u00f3w.<span id=\"more-37643\"><\/span><\/h4>\n<p>B\u0142\u0119dy i podatno\u015bci sprz\u0119towe, o istnieniu kt\u00f3rych do tej pory tylko spekulowano, zacz\u0119\u0142y znajdowa\u0107 potwierdzenie w wynikach test\u00f3w i bada\u0144, np.\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/meltdown-i-spectre-wyjasnione-czyli-hakowanie-procesorow-4-spectre\/\" target=\"_blank\" rel=\"noopener\">Meltdown, rodzina Spectre<\/a>,\u00a0<a href=\"https:\/\/adamkostrzewa.github.io\/jekyll\/update\/2018\/10\/11\/bloomber-raport.html\" target=\"_blank\" rel=\"noopener\">tzw. \u201cafera Bloomberga\u201d<\/a>, a tak\u017ce problemy chi\u0144skich firm\u00a0<a href=\"https:\/\/tech.co\/news\/huawei-genuine-security-threat-2018-09\" target=\"_blank\" rel=\"noopener\">Huawei<\/a>\u00a0i\u00a0<a href=\"https:\/\/www.reuters.com\/article\/us-czech-huawei\/czech-cyber-watchdog-calls-huawei-zte-products-a-security-threat-idUSKBN1OG1Z3\" target=\"_blank\" rel=\"noopener\">ZTE<\/a>. W rezultacie coraz cz\u0119\u015bciej zadawane s\u0105 pytania: Czy m\u00f3j sprz\u0119t (router\/kom\u00f3rka\/p\u0142yta) ma trojana? W jaki spos\u00f3b mog\u0119 to sprawdzi\u0107? Jedn\u0105 z metod wykrywania jest\u00a0<a href=\"https:\/\/adamkostrzewa.github.io\/jekyll\/update\/2019\/01\/09\/Fuzzing-Procesorow.html\" target=\"_blank\" rel=\"noopener\">opisywany niedawno \u201efuzzing\u201d procesor\u00f3w<\/a>, jednak nie wyczerpuje to zakresu dost\u0119pnych narz\u0119dzi&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/techniki-wykrywania-sprzetowych-koni-trojanskich-i-backdoorow-analiza\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak wykona\u0107 kopi\u0119 zapasow\u0105 Windows 10?<\/strong><\/h2>\n<h4>Awaria lub wirus mog\u0105 sprawi\u0107, \u017ce twardy dysk zostanie uszkodzony i stracisz swoje pliki. Dlatego dobrze wykona\u0107 kopi\u0119 zapasow\u0105 zar\u00f3wno plik\u00f3w, jak i ca\u0142ego systemu operacyjnego.<\/h4>\n<p>Prywatne pliki s\u0105 cz\u0119sto niezwykle cenne &#8211; dlatego ich utrata na skutek malware, wirus\u00f3w czy awarii jest dotkliwym ciosem. Wa\u017cne jest, aby wykonywa\u0107 ich regularny backup, co jest najlepsz\u0105 metod\u0105 na unikni\u0119cie straty. Pokazujemy w tym artykule szereg opcji do zabezpieczenia plik\u00f3w,kt\u00f3re oferuje\u00a0<strong>Windows 10<\/strong>. Nie zapominamy te\u017c o alternatywnych sposobach na zadbania o pliki &#8211; w tym przechowywanie w chmurze. Kopii zapasowych nigdy do\u015b\u0107!&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Jak-wykonac-kopie-zapasowa-Windows-10,412158.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Facebook, BLIK, Gadu-Gadu, BitBay i stado nie\u015bwiadomych mu\u0142\u00f3w<\/strong><\/h2>\n<h4>\u0141atwa praca dodatkowa, kt\u00f3ra nie zajmie wi\u0119cej ni\u017c trzy godziny dziennie, a przyniesie 1500 z\u0142 zarobku w tydzie\u0144. Zbyt pi\u0119kne, \u017ceby by\u0142o prawdziwe? W\u0142a\u015bnie takimi ofertami kusz\u0105 rekruterzy mu\u0142\u00f3w na Facebooku, a ch\u0119tnych do rzekomej pracy nie brakuje.<span id=\"more-37347\"><\/span><\/h4>\n<p>W sieci nie brakuje ciekawych ofert \u201epracy\u201d. Mo\u017cna si\u0119 z nimi zetkn\u0105\u0107 na Facebooku, odwiedzaj\u0105c grupy po\u015bwi\u0119cone zarabianiu online. Poni\u017cej dwa przyk\u0142adowe og\u0142oszenia zauwa\u017cone na r\u00f3\u017cnych grupach przez jednego z naszych Czytelnik\u00f3w (w cytatach zostawili\u015bmy pisowni\u0119 zgodn\u0105 z orygina\u0142em)&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/facebook-blik-gadu-gadu-bitbay-i-stado-nieswiadomych-mulow\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong><span class=\"red\">Gigantyczny wyciek danych. Cyberprzest\u0119pcy zyskali dost\u0119p do 617 mln kont!<\/span><\/strong><\/h2>\n<h4>Jak donosi serwis The Register, cyberprzest\u0119pcy uzyskali dost\u0119p do oko\u0142o 617 milion\u00f3w kont u\u017cytkownik\u00f3w 16 portali internetowych, w tym Dubsmash i MyFitnessPal. Skradzione dane wystawiono na sprzeda\u017c w sieci Tor za mniej ni\u017c 20 tysi\u0119cy bitcoin\u00f3w, czyli za oko\u0142o 274 miliony z\u0142otych. Ekspert radzi, by natychmiast zmieni\u0107 has\u0142a dost\u0119pu do stron i aplikacji dotkni\u0119tych atakiem.<\/h4>\n<p>Jak podaje\u00a0<a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/11\/620_million_hacked_accounts_dark_web\/\" target=\"_blank\" rel=\"noopener\">The Register,<\/a>\u00a0skradzione w zesz\u0142ym roku informacje zawiera\u0142y dane osobowe, adresy e-mail, zaszyfrowane jednostronnie has\u0142a oraz informacje dotycz\u0105ce lokalizacji u\u017cytkownik\u00f3w serwis\u00f3w internetowych i aplikacji Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy i DataCamp&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/gigantyczny-wyciek-danych-cyberprzestepcy-zyskali-dostep-do-617-mln-kont-62044?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>\u015awie\u017ce aktualizacje dla Windows 7 i Windows 8.1<\/strong><\/h2>\n<h4>Patch Tuesday w lutym to szereg r\u00f3\u017cnego rodzaju poprawek bezpiecze\u0144stwa, kt\u00f3re \u0142ataj\u0105 niedostatki w obu systemach operacyjnych&#8230;<\/h4>\n<p><strong>Windows 7<\/strong>\u00a0(a tak\u017ce\u00a0<strong>Windows Server 2008<\/strong>\u00a0R2 Service Pack 1) otrzyma\u0142 poprawk\u0119\u00a0<strong>KB448663<\/strong>, a edycja dla\u00a0<strong>Windows 8.1<\/strong>\u00a0(oraz\u00a0<strong>Windows Server 2012 R2<\/strong>) KB\u00a0<strong>KB4487000<\/strong>. Obie poprawiaj\u0105 te same bugi i wprowadzaj\u0105 podobne zmiany &#8211; jest to mi\u0119dzy innymi wsparcie protoko\u0142u\u00a0<strong>HTTP Strict Transport Security<\/strong>\u00a0(<strong>HSTS<\/strong>) dla domen wy\u017cszego poziomu&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Swieze-aktualizacje-dla-Windows-7-i-Windows-8-1,412163.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Jak wykry\u0107 cyberatak na firm\u0119 przed dokonaniem przez niego szk\u00f3d? Z danych zgromadzonych w raporcie ,\u201eCyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzest\u0119pcami licz\u0105 na szcz\u0119\u015bcie\u201d wynika, \u017ce w 2017 r. a\u017c 82% krajowych przedsi\u0119biorstw odnotowa\u0142o co najmniej jeden incydent w zakresie cyberbezpiecze\u0144stwa. Dzi\u015b atakuj\u0105cy z \u0142atwo\u015bci\u0105 potrafi\u0105 obej\u015b\u0107 tradycyjne systemy zabezpiecze\u0144. Jednak firmy &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1016145,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1469,1884,1943,5555,1664,1555,1409,2507,1361,5557,1804,1413,2217,3221,5554,2248,1486,2032,5558,5556,2333],"class_list":["post-1016137","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-aktualizacje","tag-atak","tag-backdoor","tag-bettercap","tag-bitbay","tag-blik","tag-cyberatak","tag-cyberprzestepcy","tag-facebook","tag-gadu-gadu","tag-hasla","tag-komputer","tag-kon-trojanski","tag-kopia-zapasowa","tag-przejecie","tag-usb","tag-windows-10","tag-windows-7","tag-windows-8-1","tag-wpa2","tag-wyciek-danych"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-15T14:52:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\",\"datePublished\":\"2019-02-15T14:52:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/\"},\"wordCount\":1207,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png\",\"keywords\":[\"aktualizacje\",\"atak\",\"backdoor\",\"Bettercap\",\"BitBay\",\"BLIK\",\"cyberatak\",\"cyberprzest\u0119pcy\",\"Facebook\",\"Gadu-Gadu\",\"has\u0142a\",\"komputer\",\"ko\u0144 troja\u0144ski\",\"kopia zapasowa\",\"przej\u0119cie\",\"USB\",\"Windows 10\",\"Windows 7\",\"Windows 8.1\",\"WPA2\",\"wyciek danych\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/\",\"name\":\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png\",\"datePublished\":\"2019-02-15T14:52:04+00:00\",\"description\":\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png\",\"width\":960,\"height\":640,\"caption\":\"Jak wykry\u0107 cyberatak Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl","description":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl","og_description":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w","og_url":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-02-15T14:52:04+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w","datePublished":"2019-02-15T14:52:04+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/"},"wordCount":1207,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png","keywords":["aktualizacje","atak","backdoor","Bettercap","BitBay","BLIK","cyberatak","cyberprzest\u0119pcy","Facebook","Gadu-Gadu","has\u0142a","komputer","ko\u0144 troja\u0144ski","kopia zapasowa","przej\u0119cie","USB","Windows 10","Windows 7","Windows 8.1","WPA2","wyciek danych"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/","url":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/","name":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png","datePublished":"2019-02-15T14:52:04+00:00","description":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/02\/Jak-wykry\u0107-cyberatak-Kabel-USB-umo\u017cliwiaj\u0105cy-przej\u0119cie-komputera-Bettercap-atak-na-WPA2-Wykrywanie-sprz\u0119towych-koni-troja\u0144skich-i-backdoor\u00f3w.png","width":960,"height":640,"caption":"Jak wykry\u0107 cyberatak Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/jak-wykryc-cyberatak-kabel-usb-umozliwiajacy-przejecie-komputera-bettercap-atak-na-wpa2-wykrywanie-sprzetowych-koni-trojanskich-i-backdoorow\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Jak wykry\u0107 cyberatak? Kabel USB umo\u017cliwiaj\u0105cy przej\u0119cie komputera! Bettercap, atak na WPA2! Wykrywanie sprz\u0119towych koni troja\u0144skich i backdoor\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1016137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1016137"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1016137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1016145"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1016137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1016137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1016137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}