{"id":1039264,"date":"2019-03-04T17:05:37","date_gmt":"2019-03-04T15:05:37","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1039264"},"modified":"2025-05-09T07:58:16","modified_gmt":"2025-05-09T05:58:16","slug":"sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/","title":{"rendered":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji"},"content":{"rendered":"<h2><strong>W jaki spos\u00f3b cyberprzest\u0119pcy wykorzystuj\u0105 Microsoft Word?<\/strong><\/h2>\n<h4>Wykorzystywanie Microsoft Word do rozpowszechniania z\u0142o\u015bliwego oprogramowania jest znan\u0105 taktyk\u0105 stosowan\u0105 przez przest\u0119pc\u00f3w. Cz\u0119sto do wykonania cyberataku wystarcz\u0105 im jedynie funkcje, kt\u00f3re \u00f3w program posiada.<\/h4>\n<p>Microsoft Word to jeden z najbardziej rozpoznawalnych edytor\u00f3w tekstu, z kt\u00f3rego aktualnie korzysta ponad 100 milion\u00f3w u\u017cytkownik\u00f3w komercyjnych oraz ponad 27 milion\u00f3w u\u017cytkownik\u00f3w domowych i mobilnych. Do roku 1994 Microsoft Word zdoby\u0142 90% rynku edytor\u00f3w tekstu, staj\u0105c si\u0119 niezb\u0119dnym wyposa\u017ceniem wielu komputer\u00f3w. Wprowadzenie makr, zwanych tak\u017ce VBA (Visual Basic for Applications) da\u0142o u\u017cytkownikom mo\u017cliwo\u015bci i zapewni\u0142o elastyczno\u015b\u0107 niezb\u0119dn\u0105 do tworzenia spersonalizowanych rozwi\u0105za\u0144&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/w-jaki-sposob-cyberprzestepcy-wykorzystuja-microsoft-word-62148?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Fa\u0142szywe oferty pracy narz\u0119dziem cyberprzest\u0119pc\u00f3w<\/strong><\/h2>\n<h4>Cyberoszu\u015bci podszywaj\u0105 si\u0119 pod firm\u0119 poszukuj\u0105c\u0105 pracownik\u00f3w kontaktuj\u0105c si\u0119 z nimi za po\u015brednictwem portalu pracy i wiadomo\u015bci email. Dodatkowo strona www i konta w social media maj\u0105 ich uwiarygodni\u0107 w oczach potencjalnych ofiar. Czy zainteresowani ofert\u0105 liczy\u0107 mog\u0105 na zatrudnienie i godziw\u0105 p\u0142ac\u0119? Niestety nie. W przesy\u0142anych wraz z ofert\u0105 za\u0142\u0105cznikach kryje si\u0119 z\u0142o\u015bliwe oprogramowanie.<\/h4>\n<p>More-eggs to szkodliwy program, kt\u00f3ry kryje si\u0119 w spreparowanych przez cyberprzest\u0119pc\u00f3w wiadomo\u015bciach z ofertami pracy, rozsy\u0142anych m.in. za pomoc\u0105 LinkedIn &#8211; popularnego portalu do rekrutacji. Jest to typowy backdoor &#8211; po otwarciu spreparowanego za\u0142\u0105cznika z opisem stanowiska &#8211; pozwala przest\u0119pcy na przej\u0119cie kontroli nad komputerem ofiary&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/falszywe-oferty-pracy-narzedziem-cyberprzestepcow-62191?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>OSINT &#8211; zaawansowane metody pozyskiwania informacji z og\u00f3lnodost\u0119pnych \u017ar\u00f3de\u0142. Wpadaj po wiedz\u0119 do sekuraka<\/strong><\/h2>\n<h4>Artur Czy\u017c to cz\u0142owiek, kt\u00f3ry zaskarbi\u0142 Wasze serca na ostatnim sekurak hacking party &#8211; prezentacj\u0105 na \u017cywo w temacie: wysy\u0142am SMS-a, a kolejnym SMS-em podmieniam tego pierwszego. Jak to zrobi\u0107? Artur t\u0142umaczy\u0142, \u017ce to wszystko jest w dokumentacji i wskazywa\u0142 dok\u0142adnie co to jest to 'wszystko&#8217;.<\/h4>\n<p>Przy okazji zerknijcie na szkolenie prowadzone przez Artura &#8211;\u00a0OSINT. Zobaczycie tutaj jak pozyska\u0107 prostymi metodami: dane o pracownikach, ciekawe informacje z sieci spo\u0142eczno\u015bciowych, niecodzienne info z ksi\u0105g wieczystych, rejestr\u00f3w pojazd\u00f3w czy Darkweb&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/osint-zaawansowane-metody-pozyskiwania-informacji-z-ogolnodostepnych-zrodel-wpadaj-po-wiedze-do-sekuraka\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Cisco naprawia luki wykryte w hiperkonwergentnych systemach HyperFlex<\/strong><\/h2>\n<h4>Firma ostrzega administrator\u00f3w system\u00f3w IT przed lukami wykrytymi w jej oprogramowaniu zarz\u0105dzaj\u0105cym urz\u0105dzeniami HyperFlex, kt\u00f3re obs\u0142uguj\u0105 hiperkonwergentne centra danych &#8211; a wi\u0119c takie, w kt\u00f3rych systemy obliczeniowe, pami\u0119ci masowe i sieci s\u0105 ze sob\u0105 \u015bci\u015ble zintegrowane.<\/h4>\n<p>S\u0105 to dwie luki, kt\u00f3re Cisco okre\u015bli\u0142 jako niezwykle gro\u017ane, nadaj\u0105c im w stworzonej przez siebie skali zagro\u017ce\u0144 od 1 do 10 noty 8,8 i 8,1. Pierwsza \u2013 bardziej niebezpieczna luka \u2013 opisana jest szczeg\u00f3\u0142owo<a class=\"link\" title=\" tutaj\" href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190220-hyperflex-injection\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">\u00a0tutaj<\/a>. Znajduje si\u0119 ona w oprogramowaniu HyperFlex Software (ale tylko w wersjach starszych ni\u017c 3.5), kt\u00f3re zarz\u0105dza klastrami&#8230;<\/p>\n<a href=\"https:\/\/www.computerworld.pl\/news\/Cisco-naprawia-luki-wykryte-w-hiperkonwergentnych-systemach-HyperFlex,412321.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 title=\"Netflix co miesi\u0105c traci 192 mln dolar\u00f3w przez wy\u0142udzaczy hase\u0142\"><strong>Netflix co miesi\u0105c traci 192 mln dolar\u00f3w przez wy\u0142udzaczy hase\u0142<\/strong><\/h2>\n<h4>Chyba wszyscy &#8222;kochamy&#8221; tego typu podsumowania i informacje: tw\u00f3rcy gier i producenci filmowi stracili x dolar\u00f3w z powodu piractwa komputerowego; deweloperzy trac\u0105 rocznie x przychodu z powodu torrent\u00f3w&#8230;<\/h4>\n<p>Jakby jednak \u015bmiesznie nie wygl\u0105da\u0142y owe &#8222;straty&#8221; (bo jak mo\u017cna m\u00f3wi\u0107 o stratach czego\u015b, czego si\u0119 nie mia\u0142o, a mog\u0142o si\u0119 mie\u0107 wy\u0142\u0105cznie hipotetycznie?), to takie podsumowania wci\u0105\u017c powstaj\u0105. Tym razem serwis CordCutting postanowi\u0142 przyjrze\u0107 si\u0119 popularnej platformie VOD, jak\u0105 jest Netflix. Wed\u0142ug portalu, Netflix &#8222;traci&#8221; miesi\u0119cznie 192 miliony dolar\u00f3w w\u0142a\u015bnie przez barbarzy\u0144skich pirat\u00f3w, kt\u00f3rzy zamiast grzecznie zap\u0142aci\u0107 za korzystanie z platformy, wol\u0105&#8230;<\/p>\n<a href=\"https:\/\/www.purepc.pl\/internet\/netflix_co_miesiac_traci_192_mln_dolarow_przez_wyludzaczy_hasel\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>phar:\/\/ czyli z\u0142o w PHP, kt\u00f3re czai si\u0119 ju\u017c 10 lat. Pierwsze exploity&#8230;<\/strong><\/h2>\n<h4>Temat\u00a0<a href=\"https:\/\/raw.githubusercontent.com\/s-n-t\/presentations\/master\/us-18-Thomas-It's-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-Know-It.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">problem\u00f3w bezpiecze\u0144stwa<\/a>\u00a0formatu plik\u00f3w\u00a0<a href=\"http:\/\/php.net\/manual\/en\/intro.phar.php\" target=\"_blank\" rel=\"noopener noreferrer\">phar<\/a>,\u00a0<a href=\"https:\/\/portswigger.net\/blog\/top-10-web-hacking-techniques-of-2018\" target=\"_blank\" rel=\"noopener noreferrer\">zosta\u0142 uznany tutaj<\/a>\u00a0za jeden z 10 najbardziej innowacyjnych hack\u00f3w 2018 roku.<\/h4>\n<p>W czym problem? Sam dost\u0119p do pliku z\u0142o\u015bliwego phar, np. w ten spos\u00f3b:<span id=\"crayon-5c7d36f71e6fe848535452\" class=\"crayon-syntax crayon-syntax-inline crayon-theme-classic crayon-theme-classic-inline crayon-font-monaco\"><span class=\"crayon-pre crayon-code\"><span class=\"crayon-e\">file_get_contents<\/span><span class=\"crayon-sy\">(<\/span><span class=\"crayon-s\">&#8217;phar:\/\/\/tmp\/phartest.jpg\/&#8217;<\/span><span class=\"crayon-sy\">)<\/span><span class=\"crayon-sy\">;<\/span><\/span><\/span> powoduje wykonanie z\u0142o\u015bliwego kodu po stronie odczytuj\u0105cej&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/phar-zlo-w-php-ktore-czai-sie-juz-10-lat-pierwsze-exploity\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>93% u\u017cytkownik\u00f3w Windows nie podoba si\u0119 funkcjonowanie Windows Update<\/strong><\/h2>\n<h4>Je\u015bli Microsoft naprawd\u0119 dba o zdanie swoich u\u017cytkownik\u00f3w, powinien pomy\u015ble\u0107 nad zmianami w systemie aktualizacji Windows 10 Home. Jak na razie nie podoba si\u0119 on a\u017c 93% konsument\u00f3w!<\/h4>\n<p>Badania pokazuj\u0105 jasno &#8211;\u00a0<strong>Windows Update<\/strong>\u00a0wymaga licznych ulepsze\u0144. Jakie s\u0105 przyczyny niezadowolenia a\u017c tak du\u017cego procenta u\u017cytkownik\u00f3w? Uczestnicy ankiety wymienili ich kilka:\u00a0<strong>Windows 10 Home<\/strong>\u00a0nie oferuje tak wielu ustawie\u0144 dla Windows Update jak Windows 10 Pro, nie ma konkretnych informacji co do tego, jakie nowe elementy wprowadzane s\u0105 do systemu wraz z dan\u0105 z aktualizacj\u0105 (dlatego polecam nasz\u00a0przewodnik po aktualizacjach Windows 10), konieczno\u015b\u0107 restartu po instalacji, a tak\u017ce brak klarownych informacji na temat samego mechanizmu Windows Update&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/93-uzytkownikow-Windows-nie-podoba-sie-funkcjonowanie-Windows-Update,412318.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>W Rosji si\u0119 nie patyczkuj\u0105 &#8211; 14 lat wi\u0119zienia dla jednego z pracownik\u00f3w Kasperskiego<\/strong><\/h2>\n<h4>Zazwyczaj nie zajmujemy si\u0119 tego typu sprawami, ale historia mo\u017ce mie\u0107 jeszcze ciekawe reperkusje i finalne zako\u0144czenie.<\/h4>\n<p>Pierwszy\u00a0<a href=\"https:\/\/krebsonsecurity.com\/2019\/02\/former-russian-cybersecurity-chief-sentenced-to-22-years-in-prison\/#more-46717\" target=\"_blank\" rel=\"noopener noreferrer\">skazany<\/a>\u00a0to Siergiej Michaj\u0142ow w randze pu\u0142kownika, by\u0142y zast\u0119pca szefa jednostki zajmuj\u0105cej si\u0119 cyberbezpiecze\u0144stwem w\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Federal_Security_Service\" target=\"_blank\" rel=\"noopener noreferrer\">FSB &#8211;<\/a> 22 lat wi\u0119zienia. Rus\u0142an Stojanow &#8211; by\u0142y pracownik Kaspersky Lab &#8211; 14 lat wi\u0119zienia&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/w-rosji-sie-nie-patyczkuja-14-lat-wiezienia-dla-jednego-z-pracownikow-kasperskiego\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Jak mo\u017cna by\u0142o skasowa\u0107 nagrania z dekoder\u00f3w tysi\u0119cy klient\u00f3w UPC<\/strong><\/h2>\n<h4>Budowanie narz\u0119dzi do zarz\u0105dzania spor\u0105 infrastruktur\u0105 nie jest prostym zadaniem. Czasem wystarczy jeden b\u0142\u0105d, by okaza\u0142o si\u0119, \u017ce infrastruktur\u0105 mo\u017ce zarz\u0105dza\u0107 ka\u017cdy internauta znaj\u0105cy odpowiedniego linka.<span id=\"more-38078\"><\/span><\/h4>\n<p>Mo\u017cliwo\u015b\u0107 samodzielnego przeprowadzenia przez klienta wielu operacji za pomoc\u0105 odpowiedniej strony WWW na pewno znacz\u0105co upraszcza procesy obs\u0142ugi i obni\u017ca jej koszty. Problem jednak powstaje, gdy okazuje si\u0119, \u017ce nie tylko klient mo\u017ce przeprowadza\u0107 operacje w swoim imieniu&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-mozna-bylo-skasowac-nagrania-z-dekoderow-tysiecy-klientow-upc\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Torrenty na stronach Uniwersytetu Warszawskiego i admin WAT-u, kt\u00f3ry mia\u0142 dost\u0119p do tre\u015bci wiadomo\u015bci e-mail student\u00f3w. Czyli VI cz\u0119\u015b\u0107 wpadek polskich uczelni<\/strong><\/h2>\n<h4>W styczniu i w lutym zwykle ruszaj\u0105 rekrutacje na studia zaczynaj\u0105ce si\u0119 od semestru letniego. Postanowili\u015bmy to uczci\u0107 kolejnym, sz\u00f3stym ju\u017c\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/tag\/uczelnie\/\" target=\"_blank\" rel=\"noopener noreferrer\">przegl\u0105dem wpadek uczelni wy\u017cszych zwi\u0105zanych z bezpiecze\u0144stwem i ochron\u0105 danych<\/a>. Podtrzymujemy to o czym pisali\u015bmy w ka\u017cdym odcinku tego cyklu do tej pory \u2014 uczelniane systemy wydaj\u0105 si\u0119 zbyt du\u017ce i zbyt zr\u00f3\u017cnicowane, a niekiedy po prostu przestarza\u0142e aby zapewni\u0107 im szczelno\u015b\u0107 (to pewnie wina doktorant\u00f3w, kt\u00f3rzy w ko\u0144cu znale\u017ali sobie lepiej p\u0142atne posady i opu\u015bcili swoje Alma Mater ;).<span id=\"more-18348\"><\/span><\/h4>\n<p>W najnowszym odcinku wpadki zaliczy\u0142y si\u0119 m.in.:<\/p>\n<ul>\n<li>Wojskowa Akademia Techniczna<\/li>\n<li>Uniwersytet Technologiczno-Humanistyczny w Radomiu<\/li>\n<li>Uniwersytet Gda\u0144ski<\/li>\n<li>Politechnika Warszawska<\/li>\n<li>Uniwersytet Pedagogiczny w Krakowie.<\/li>\n<li>Uczelnia\u00a0\u0141azarskiego<\/li>\n<li>Uniwersytet Ekonomiczny we Wroc\u0142awiu.<\/li>\n<li>Uniwersytet Warszawski&#8230;<\/li>\n<\/ul>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/ustna-zgoda-to-za-malo-by-publikowac-dane-studentow-przeglad-uczelnianych-wpadek-cz-vi\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Za bezcen mo\u017cna kupi\u0107 urz\u0105dzenie do hackowania telefon\u00f3w (normalna cena: $6000+). I p\u00f3\u017aniej je zhackowa\u0107&#8230;<\/strong><\/h2>\n<h4>Mowa o\u00a0<a href=\"https:\/\/sekurak.pl\/potrafia-odblokowac-iphone-4566\/\" target=\"_blank\" rel=\"noopener noreferrer\">sprz\u0119cie izraelskiej firmy Cellebrite<\/a>. Tego typu urz\u0105dzenia s\u0105 sprzedawane w cenie $6 000+ i s\u0142u\u017c\u0105 do zapewnienia dost\u0119pu do telefon\u00f3w, kt\u00f3re zosta\u0142y odebrane np. osobom podejrzanych o przest\u0119pstwa.<\/h4>\n<p>Ale je\u015bli powiedzmy je\u015bli odpowiednim s\u0142u\u017cbom czy innym u\u017cytkownikom znudzi si\u0119 u\u017cywanie sprz\u0119tu &#8211; sprzedaj\u0105 je na eBay (no dobra &#8211; nie powinny),\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2019\/02\/27\/the-feds-favorite-iphone-hacking-tool-is-selling-on-ebay-for-100and-its-leaking-data\/#77d963705dd4\" target=\"_blank\" rel=\"noopener noreferrer\">niekoniecznie przy okazji dbaj\u0105c<\/a> o usuni\u0119cie danych pozyskanych w trakcie analizy&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/za-bezcen-mozna-kupic-urzadzenie-do-hackowania-telefonow-normalna-cena-6000-i-pozniej-je-zhackowac\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Sylwia w\u0142a\u015bnie straci\u0142a 3500 PLN &#8211; a mia\u0142a by\u0107 tylko dop\u0142ata 76 groszy na OTOMOTO&#8230;<\/strong><\/h2>\n<h4>By\u0107 mo\u017ce jest to w ostatnim czasie najskuteczniejszy skuteczny &#8222;przekr\u0119t&#8221; ko\u0144cz\u0105cy si\u0119 kradzie\u017c\u0105 pieni\u0119dzy. Tym razem\u00a0Sylwia skar\u017cy\u00a0si\u0119 na SMS-a od otomoto, w kt\u00f3rym czytamy:<\/h4>\n<blockquote><p>Wczoraj wystawi\u0142am samoch\u00f3d na otomoto.pl dzisiaj dosta\u0142am SMS do zap\u0142aty jeszcze 76 groszy po wp\u0142aceniu z konta \u015bci\u0105gn\u0119li mi 3500,76 z\u0142 . Podali si\u0119 za otomoto ale to nie byli oni tylko oszu\u015bci. (&#8230;) To by\u0142 szybki przelew , gdy wpisalam nik i has\u0142o&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/sylwia-wlasnie-stracila-3500-pln-a-miala-byc-tylko-doplata-76-groszy-na-otomoto\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Cyberprzest\u0119pcy si\u0119gaj\u0105 po\u2026 memy na portalach spo\u0142eczno\u015bciowych<\/strong><\/h2>\n<h4>Fortinet zaprezentowa\u0142 wyniki najnowszego raportu o cyberzagro\u017ceniach. Badania pokazuj\u0105, \u017ce cyberprzest\u0119pcy w swojej dzia\u0142alno\u015bci si\u0119gaj\u0105 nawet po\u2026 memy na portalach spo\u0142eczno\u015bciowych, za pomoc\u0105 kt\u00f3rych rozprzestrzeniaj\u0105 szkodliwe oprogramowanie!<\/h4>\n<h4><strong>Z\u0142o\u015bliwe oprogramowanie zakamuflowane w memach<\/strong><\/h4>\n<p><strong>Steganografia<\/strong>\u00a0jest technik\u0105, kt\u00f3ra polega na ukrywaniu komunikatu w spos\u00f3b niemo\u017cliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzest\u0119pcy tak\u017ce wykorzystuj\u0105 ten mechanizm. W ostatnim kwartale analitycy\u00a0<strong>Fortinet<\/strong> wykryli z\u0142o\u015bliwe oprogramowanie wykorzystuj\u0105ce komendy ukryte w memach udost\u0119pnianych w mediach spo\u0142eczno\u015bciowych&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Cyberprzestepcy-siegaja-po-memy-na-portalach-spolecznosciowych,412367.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Tworzenie zabezpieczonych katalog\u00f3w w systemie macOS<\/strong><\/h2>\n<h4>Posiadasz wa\u017cne dokumenty lub poufne informacje? Zapewne nie chcesz, aby dosta\u0142y si\u0119 w niepowo\u0142ane r\u0119ce, albo osoba kt\u00f3ra b\u0119dzie korzysta\u0107 z twojego komputera je zobaczy\u0142a? Sprawd\u017a, jak utworzy\u0107 zabezpieczon\u0105 has\u0142em przestrze\u0144 na twoim komputerze Mac.<\/h4>\n<p><strong>Bezpiecze\u0144stwo danych<\/strong>\u00a0jest bardzo wa\u017cne. Je\u017celi posiadasz wa\u017cne pliki, dokumenty lub poufne informacje i nie chcesz, aby ktokolwiek je zobaczy\u0142 jest na to spos\u00f3b.\u00a0<strong>macOS<\/strong>(poprzenie wersje OS X r\u00f3wnie\u017c)\u00a0<strong>posiada opcj\u0119 wydzielenia okre\u015blonej przestrzeni na twoim dysku<\/strong>\u00a0&#8211; katalogu, do kt\u00f3rej\u00a0<strong>dost\u0119p b\u0119dzie dodatkowo zabezpieczony has\u0142em<\/strong>&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Tworzenie-zabezpieczonych-katalogow-w-systemie-macOS,412360.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>W jaki spos\u00f3b cyberprzest\u0119pcy wykorzystuj\u0105 Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania z\u0142o\u015bliwego oprogramowania jest znan\u0105 taktyk\u0105 stosowan\u0105 przez przest\u0119pc\u00f3w. Cz\u0119sto do wykonania cyberataku wystarcz\u0105 im jedynie funkcje, kt\u00f3re \u00f3w program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytor\u00f3w tekstu, z kt\u00f3rego aktualnie korzysta ponad 100 milion\u00f3w u\u017cytkownik\u00f3w komercyjnych oraz ponad 27 milion\u00f3w u\u017cytkownik\u00f3w &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1039265,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1837,2507,1866,1804,5657,1357,5653,1355,5364,5659,2926,5652,5658,5487,5656,1526,1467,1507,1423,5654,1938,5655],"class_list":["post-1039264","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-cisco","tag-cyberprzestepcy","tag-hack","tag-hasla","tag-hyperflex","tag-kaspersky","tag-katalogi","tag-macos","tag-memy","tag-microsoft-word","tag-netflix","tag-oferty","tag-osint","tag-otomoto","tag-php","tag-praca","tag-rosja","tag-smartfon","tag-telefon","tag-torrenty","tag-upc","tag-windows-update"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-04T15:05:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T05:58:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\",\"datePublished\":\"2019-03-04T15:05:37+00:00\",\"dateModified\":\"2025-05-09T05:58:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/\"},\"wordCount\":1942,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg\",\"keywords\":[\"Cisco\",\"cyberprzest\u0119pcy\",\"hack\",\"has\u0142a\",\"HyperFlex\",\"Kaspersky\",\"katalogi\",\"macOS\",\"memy\",\"Microsoft Word\",\"Netflix\",\"oferty\",\"OSINT\",\"OTOMOTO\",\"PHP\",\"praca\",\"Rosja\",\"smartfon\",\"telefon\",\"Torrenty\",\"UPC\",\"Windows Update\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/\",\"name\":\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg\",\"datePublished\":\"2019-03-04T15:05:37+00:00\",\"dateModified\":\"2025-05-09T05:58:16+00:00\",\"description\":\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg\",\"width\":960,\"height\":640,\"caption\":\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl","description":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/","og_locale":"pl_PL","og_type":"article","og_title":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl","og_description":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji","og_url":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-03-04T15:05:37+00:00","article_modified_time":"2025-05-09T05:58:16+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji","datePublished":"2019-03-04T15:05:37+00:00","dateModified":"2025-05-09T05:58:16+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/"},"wordCount":1942,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg","keywords":["Cisco","cyberprzest\u0119pcy","hack","has\u0142a","HyperFlex","Kaspersky","katalogi","macOS","memy","Microsoft Word","Netflix","oferty","OSINT","OTOMOTO","PHP","praca","Rosja","smartfon","telefon","Torrenty","UPC","Windows Update"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/","url":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/","name":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg","datePublished":"2019-03-04T15:05:37+00:00","dateModified":"2025-05-09T05:58:16+00:00","description":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/03\/Spos\u00f3b-wykorzystania-Microsoft-Word-przez-cyberprzest\u0119pc\u00f3w.-Uwa\u017caj-na-fa\u0142szywe-oferty-pracy-OSINT-zaawansowane-metody-pozyskiwania-informacji.jpg","width":960,"height":640,"caption":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/sposob-wykorzystania-microsoft-word-przez-cyberprzestepcow-uwazaj-na-falszywe-oferty-pracy-osint-zaawansowane-metody-pozyskiwania-informacji\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Spos\u00f3b wykorzystania Microsoft Word przez cyberprzest\u0119pc\u00f3w. Uwa\u017caj na fa\u0142szywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1039264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1039264"}],"version-history":[{"count":2,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1039264\/revisions"}],"predecessor-version":[{"id":1689616,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1039264\/revisions\/1689616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1039265"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1039264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1039264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1039264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}