{"id":1095922,"date":"2019-04-15T16:02:53","date_gmt":"2019-04-15T14:02:53","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1095922"},"modified":"2024-10-14T10:55:19","modified_gmt":"2024-10-14T08:55:19","slug":"narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/","title":{"rendered":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w"},"content":{"rendered":"<h2><strong>Uwaga &#8211; te narz\u0119dzia VPN zawieraj\u0105 niebezpieczne dziury<\/strong><\/h2>\n<h4>CERT (organizacja rejestruj\u0105ca i opisuj\u0105ca zdarzenia naruszaj\u0105ce bezpiecze\u0144stwo w sieci Internet) wyda\u0142a komunikat w kt\u00f3rym ostrzega, \u017ce szereg aplikacji VPN zawiera b\u0142\u0119dy, przechowuj\u0105c histori\u0119 ca\u0142ych sesji oraz inne skojarzone z nimi informacje w miejscach, kt\u00f3re nie s\u0105 nale\u017cycie zabezpieczone. Chodzi o logi oraz niezabezpieczone odpowiednio miejsca w pami\u0119ci komputera.<\/h4>\n<p>W komunikacie opublikowanym przez CERT mo\u017cna przeczyta\u0107, \u201eJe\u015bli atakuj\u0105cy ma sta\u0142y dost\u0119p do punktu ko\u0144cowego, na kt\u00f3rym u\u017cytkownik konfiguruje sesje VPN, mo\u017ce ponownie odtworzy\u0107 tak\u0105 sesj\u0119 VPN bez konieczno\u015bci uwierzytelnienia si\u0119. Osoba atakuj\u0105ca mo\u017ce wtedy uzyska\u0107 dost\u0119p do tych samych aplikacji, kt\u00f3rymi u\u017cytkownik zarz\u0105dza w ramach danej sesji VPN\u201d&#8230;<\/p>\n<a href=\"https:\/\/www.computerworld.pl\/news\/Uwaga-te-narzedzia-VPN-zawieraja-niebezpieczne-dziury,412992.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo sieci VPN?<\/strong><\/h2>\n<h4>VPN to najlepszy spos\u00f3b na zachowanie anonimowo\u015bci w sieci, ale je\u015bli chcesz zoptymalizowa\u0107 t\u0119 ochron\u0119, mamy dla Ciebie pi\u0119\u0107 prostych porad. Zastosuj si\u0119 do nich, a b\u0119dziesz mie\u0107 pewno\u015b\u0107, \u017ce w Twoim VPN nie ma \u017cadnych luk!<\/h4>\n<p>Przeznaczone dla u\u017cytkownik\u00f3w\u00a0<strong>aplikacje VPN<\/strong>\u00a0s\u0105 bardzo proste w obs\u0142udze i nie wymagaj\u0105 praktycznie \u017cadnej wiedzy na temat dzia\u0142ania sieci tego typu. Jednak ka\u017cda z nich daje dost\u0119p do szeregu ustawie\u0144, przy pomocy kt\u00f3rych mo\u017cna znacznie podnie\u015b\u0107 jej wydajno\u015b\u0107 i funkcjonalno\u015b\u0107. Co wi\u0119cej &#8211; wiele z\u00a0<strong>klient\u00f3w VPN<\/strong> nie ma domy\u015blnie w\u0142\u0105czonych najlepszych rozwi\u0105za\u0144, a w niekt\u00f3rych przypadkach lepsze opcje s\u0105 dost\u0119pne w kliencie dla Windows, a nie ma ich w edycjach mobilnych i vice versa. Dlatego dobrze sprawdzi\u0107, czy u\u017cywana przez Ciebie sie\u0107 VPN ma mo\u017cliwo\u015b\u0107 wprowadzenia zmian, o kt\u00f3rych piszemy w poni\u017cszym tek\u015bcie&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/porada\/Jak-zwiekszyc-bezpieczenstwo-sieci-VPN,412970.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Zaawansowany wirus komputerowy Triton mo\u017ce doprowadzi\u0107 do wybuchu elektrowni<\/strong><\/h2>\n<h4>Eksperci ds. cyberbezpiecze\u0144stwa donosz\u0105 o kolejnym incydencie z wykorzystaniem malware\u2019u Triton, kt\u00f3ry przed rokiem sparali\u017cowa\u0142 saudyjsk\u0105 instalacj\u0119 petrochemiczn\u0105. Najnowszy atak stanowi najprawdopodobniej element szeroko zakrojonej kampanii hakerskiej, skierowanej przeciwko obiektom przemys\u0142owym.<\/h4>\n<h4><strong><span class=\"subtytul\">Triton &#8211; malware wymierzony w przemys\u0142<\/span><\/strong><\/h4>\n<p>Osoby odpowiadaj\u0105ce za bezpiecze\u0144stwo sieci przemys\u0142owych powinny mie\u0107 si\u0119 na baczno\u015bci i uwa\u017ca\u0107 na\u00a0<strong>malware Triton<\/strong>. Ponownie bierze on na cel krytyczn\u0105 infrastruktur\u0119 przemys\u0142ow\u0105, w szczeg\u00f3lno\u015bci elektrownie i rafinerie. Zagro\u017cenie mo\u017ce doprowadzi\u0107 do dezaktywacji infrastruktury wspieraj\u0105cej, np. instalacji sch\u0142adzaj\u0105cych&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Zaawansowany-wirus-komputerowy-Triton-moze-doprowadzic-do-wybuchu-elektrowni,413003.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>IoT wci\u0105\u017c na celowniku haker\u00f3w<\/strong><\/h2>\n<h4>Liczba zagro\u017ce\u0144 zwi\u0105zanych z Internetem rzeczy podwoi\u0142a si\u0119 w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzest\u0119pcy nadal stosuj\u0105 znane i sprawdzone metody \u2013 a\u017c 87% atak\u00f3w wykorzystujel uki w zabezpieczeniach urz\u0105dze\u0144 lub s\u0142abe has\u0142a.<\/h4>\n<p>Wed\u0142ug prognoz, poza smartfonami, tabletami i komputerami przeci\u0119tny Amerykanin do 2020 roku b\u0119dzie mia\u0142\u00a0<strong>14 urz\u0105dze\u0144<\/strong>\u00a0po\u0142\u0105czonych z sieci\u0105, a mieszkaniec Europy Zachodniej \u2013 dziewi\u0119\u0107 . Ju\u017c w ubieg\u0142ym roku\u00a0<strong>Interpol<\/strong>\u00a0i\u00a0<strong>FBI<\/strong>\u00a0ostrzega\u0142y o konieczno\u015bci zabezpieczania urz\u0105dze\u0144 IoT, takich jak routery czy\u00a0<strong>kamerki internetowe<\/strong>, w stopniu r\u00f3wnym komputerom&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/IoT-wciaz-na-celowniku-hakerow,412951.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Korzystasz z Outlooka lub Hotmaila? Kto\u015b m\u00f3g\u0142 czyta\u0107 Twoje e-maile<\/strong><\/h2>\n<h4>W marcu 2019 nieznani w\u0142amywacze przej\u0119li kontrol\u0119 nad systemami biura obs\u0142ugi klient\u00f3w Microsoftu. Dzi\u0119ki temu byli w stanie zagl\u0105da\u0107\u00a0w skrzynki e-mail dowolnych, niekorporacyjnych u\u017cytkownik\u00f3w Outlooka, MSN oraz Hotmaila i czyta\u0107 ich wiadomo\u015bci.<\/h4>\n<h4><strong>Microsoft najpierw: tre\u015bci wiadomo\u015bci nie wyciek\u0142y<\/strong><\/h4>\n<p>Microsoft potwierdzi\u0142 w\u0142amanie dziennikarzom, ale zatai\u0142 przed nimi zakres incydentu. Firma twierdzi\u0142a, \u017ce atakuj\u0105cy mieli dost\u0119p jedynie do zawarto\u015bci nag\u0142\u00f3wk\u00f3w e-maili klient\u00f3w, tj. tematu oraz tego KTO i z KIM wymienia\u0142 wiadomo\u015bci&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/korzystasz-z-outlooka-lub-hotmaila-ktos-mogl-czytac-twoje-e-maile\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Google wie gdzie jeste\u015b i gdzie by\u0142e\u015b. I dzieli si\u0119 tym z policj\u0105<\/strong><\/h2>\n<h4>Dla sta\u0142ych czytelnik\u00f3w Niebezpiecznika nie b\u0119dzie zaskoczeniem ani to, \u017ce Google wie gdzie znajduj\u0105 si\u0119 u\u017cytkownicy Androida, ani to, \u017ce t\u0119 lokalizacj\u0119 od lat zapisuje i robi z niej u\u017cytek. Wiele razy linkowali\u015bmy strony Google, na kt\u00f3rej ka\u017cdy mo\u017ce zobaczy\u0107 gdzie bywa\u0142 przez ostatnie lata. Co do minuty. O ile tylko mia\u0142\u00a0ze sob\u0105 urz\u0105dzenie z Androidem.<\/h4>\n<p>\u2026i przypomnijmy, \u017ce ustawieniem \u201c\u015bledzenia przez Google\u201d mo\u017cecie sterowa\u0107. Histori\u0119 logowania lokalizacji mo\u017cecie wy\u0142\u0105czy\u0107. Poni\u017csza opowie\u015b\u0107 to kolejny argument za tym, dlaczego warto rozwa\u017cy\u0107 zaprzestanie przekazywania Google danych o swojej o lokalizacji\u2026<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/google-wie-gdzie-jestes-i-gdzie-byles-i-dzieli-sie-tym-z-policja\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Ameryka\u0144skie s\u0142u\u017cby korzystaj\u0105 z danych lokalizacyjnych Map Google<\/strong><\/h2>\n<h4>Wed\u0142ug \u201eThe New York Times\u201d, ameryka\u0144skie s\u0142u\u017cby aktywnie korzystaj\u0105 z historii Map Google. Dziennik ujawni\u0142, \u017ce koncern udost\u0119pnia dane lokalizacyjne u\u017cytkownik\u00f3w w formie zanonimizowanej, a po wskazaniu przez s\u0142u\u017cby informacji, kt\u00f3re mog\u0105 by\u0107 przydatne w prowadzonej sprawie, po otrzymaniu nakazu ujawnia dane zwi\u0105zanych z ni\u0105 os\u00f3b.<\/h4>\n<p>\u015aledczy wykorzystuj\u0105 dane lokalizacyjne m.in. do identyfikowania z\u0142odziei, podpalaczy, gwa\u0142cicieli i morderc\u00f3w&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/04\/amerykanskie-sluzby-korzystaja-z-danych-lokalizacyjnych-map-google\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Luka w Internet Explorerze pozwala wykrada\u0107 pliki z komputera ofiary<\/strong><\/h2>\n<h4>Ekspert od bezpiecze\u0144stwa, John Page,\u00a0<a href=\"http:\/\/hyp3rlinx.altervista.org\/advisories\/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt\" target=\"_blank\" rel=\"noopener noreferrer\">poinformowa\u0142<\/a>\u00a0o luce w Internet Explorerze w systemach Windows 7, Windows 10 i Windows Server 2012 R2, kt\u00f3ra pozwala wykrada\u0107 dane z komputera ofiary. Do w\u0142amania wykorzysta\u0142 spreparowany plik MHTML, w kt\u00f3rym to formacie Internet Explorer zapisuje strony internetowe.<\/h4>\n<p>Co prawda wi\u0119kszo\u015b\u0107 wsp\u00f3\u0142czesnych przegl\u0105darek nie obs\u0142uguje ju\u017c tego formatu, a strony internetowe zapisuje po prostu jako HTML. Jednak domy\u015blnie w systemie Windows pliki MHTML s\u0105 otwierane w Internet Explorerze&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/04\/luka-w-internet-explorerze-pozwala-wykradac-pliki-z-komputera-ofiary\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong><span class=\"red\">Ogl\u0105da\u0142e\u015b &#8222;film dla doros\u0142ych&#8221;? Cyberprzest\u0119pcy mog\u0105 to wykorzysta\u0107<\/span><\/strong><\/h2>\n<h4>Eksperci ostrzegaj\u0105 przed kolejn\u0105 kampani\u0105 spamow\u0105. Oszust (b\u0105d\u017a grupa) twierdzi, \u017ce w\u0142ama\u0142 si\u0119 do urz\u0105dzenia ofiary i nagra\u0142 j\u0105 podczas ogl\u0105dania tre\u015bci pornograficznych. Za usuni\u0119cie materia\u0142u wideo \u017c\u0105da okupu p\u0142aconego w bitcoinach, w wysoko\u015bci oko\u0142o 7600 z\u0142otych.<\/h4>\n<p>Fala spamu uderzy\u0142a w fan\u00f3w pornografii pochodz\u0105cych z Australii, USA, Wielkiej Brytanii, Niemiec, Francji, Hiszpanii, Czech oraz Rosji. Jak t\u0142umaczy Ondrej Kubovic, ekspert bezpiecze\u0144stwa w ESET, ataki polegaj\u0105 na wysy\u0142ce wiadomo\u015bci e-mail do odbiorc\u00f3w, kt\u00f3rzy rzekomo zostali nakryci przez cyberoszusta na ogl\u0105daniu film\u00f3w pornograficznych. Atakuj\u0105cy, w zamian za usuni\u0119cie nagranego z kamerki internetowej wideo, \u017c\u0105da zap\u0142aty okupu w bitcoinach o warto\u015bci 7600 z\u0142otych&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/ogladales-film-dla-doroslych-cyberprzestepcy-moga-to-wykorzystac-62633?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Crackowanie 8-literowego has\u0142a do WPA3 w cenie $125 + kilka nowych atak\u00f3w na WPA3<\/strong><\/h2>\n<h4><a href=\"https:\/\/sekurak.pl\/standard-wpa3-dostepny-zwiekszy-sie-bezpieczenstwo-sieci-wifi\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPA3<\/a>\u00a0mia\u0142o by\u0107 super bezpieczne, a tymczasem\u00a0<a href=\"https:\/\/wpa3.mathyvanhoef.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">prze\u017cywa choroby wieku dzieci\u0119cego<\/a>. W\u015br\u00f3d kilku r\u00f3\u017cnych, nowych atak\u00f3w mamy do\u015b\u0107 sprawn\u0105 metod\u0119 \u0142amania has\u0142a dost\u0119powego:<\/h4>\n<blockquote><p>The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/crackowanie-8-literowego-hasla-do-wpa3-w-cenie-125-kilka-nowych-atakow-na-wpa3\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Pot\u0119\u017cny wyciek danych osobowych z 67% hoteli na \u015bwiecie, czy nic nie znacz\u0105ca drobnostka?<\/strong><\/h2>\n<h4>\u015awiat\u00a0<a href=\"https:\/\/www.reuters.com\/article\/us-cyber-breach-hotels\/two-out-of-three-hotels-accidentally-leak-guests-personal-data-symantec-idUSKCN1RM15A\" target=\"_blank\" rel=\"noopener noreferrer\">obieg\u0142a<\/a>\u00a0mro\u017c\u0105ca krew w \u017cy\u0142ach\u00a0wiadomo\u015b\u0107: w pr\u00f3bce 1500 hoteli (z 54 kraj\u00f3w), oko\u0142o 67% \u201ewycieka\u201d m.in. dane osobowe do zewn\u0119trznych domen:<\/h4>\n<blockquote><p>Symantec found that 67% of hotel websites are leaking guests\u2019 booking and personal details&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/potezny-wyciek-danych-osobowych-z-67-hoteli-na-swiecie-czy-nic-nie-znaczaca-drobnostka\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Nowy wirus atakuje iPhone\u2019y<\/strong><\/h2>\n<h4>Naukowcy zajmuj\u0105cy si\u0119 bezpiecze\u0144stwem odkryli, \u017ce aplikacja monitoruj\u0105ca (lub szpieguj\u0105ca, w zale\u017cno\u015bci jak do tego podej\u015b\u0107), zaprojektowana po raz pierwszy na urz\u0105dzenia z Androidem, mo\u017ce teraz atakowa\u0107 ofiary z iPhone&#8217;ami.<\/h4>\n<p>Aplikacja szpiegowska zosta\u0142a odnaleziona i opisana przez naukowc\u00f3w z zajmuj\u0105cej si\u0119 bezpiecze\u0144stwem firmy Lookout. Badacze twierdz\u0105, \u017ce tw\u00f3rcy wirusa wykorzystali certyfikaty korporacyjne wydane przez Apple, aby omin\u0105\u0107 sklep z aplikacjami giganta technologicznego i jego szczeg\u00f3\u0142owy system weryfikacji. Dzi\u0119ki temu uda\u0142o si\u0119 zainfekowa\u0107 niczego nie podejrzewaj\u0105cych u\u017cytkownik\u00f3w smartfon\u00f3w firmy Apple&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/04\/nowy-wirus-atakuje-iphoney\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Jak korzysta\u0107 z uwierzytelniania dwusk\u0142adnikowego &#8211; poradnik<\/strong><\/h2>\n<h4>Obawiasz si\u0119 o bezpiecze\u0144stwo swoich danych? Chcesz je dodatkowo zabezpieczy\u0107? Sprawd\u017a nasz poradnik i zastosuj uwierzytelnianie dwusk\u0142adnikowe.<\/h4>\n<p>Je\u017celi nie chronisz jeszcze swoich najwa\u017cniejszych kont zawieraj\u0105cych wra\u017cliwe dane za pomoc\u0105\u00a0<strong>uwierzytelniania dwusk\u0142adnikowego<\/strong>\u00a0powiniene\u015b uruchomi\u0107 j\u0105 jak najszybciej. To\u00a0<strong>dodatkowy spos\u00f3b ochrony<\/strong>, kt\u00f3ry jest\u00a0<strong>skuteczniejszy ni\u017c najmocniejsze has\u0142o<\/strong>, jakie jeste\u015b w stanie wymy\u015bli\u0107. Weryfikacja dwusk\u0142adnikowa jest niezwykle wa\u017cna i<strong>\u00a0zapobiega atakom na Twoje dane osobowe<\/strong>. Je\u017celi nie do ko\u0144ca rozumiesz, o co chodzi<strong>stworzyli\u015bmy poradnik, w kt\u00f3rym krok po kroku wyja\u015bniamy, co powiniene\u015b zrobi\u0107, aby zwi\u0119kszy\u0107 poziom Twojego bezpiecze\u0144stwa w sieci&#8230;<\/strong><\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Jak-korzystac-z-uwierzytelniania-dwuskladnikowego-poradnik,412959.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>6 najwi\u0119kszych atak\u00f3w ransomware w ci\u0105gu ostatnich lat<\/strong><\/h2>\n<h4>Najwi\u0119ksze ataki ransomware, jaki odnotowano w ci\u0105gu ostatnich pi\u0119ciu lat, pokazuj\u0105, jak zagro\u017cenie tego typu ewoluowa\u0142o od ciekawostki po pot\u0119\u017cne niebezpiecze\u0144stwo.<\/h4>\n<p><strong>Malware<\/strong>\u00a0&#8211; czyli oprogramowanie bior\u0105ce &#8222;w niewol\u0119&#8221; pliki na zainfekowanej maszynie &#8211; nie jest niczym nowym. Ju\u017c w 1991 pojawi\u0142 si\u0119\u00a0<strong>PC Cyborg<\/strong>\u00a0&#8211; pierwszy przedstawiciel tego gatunku. By\u0142 dystrybuowany poprzez dyskietki i intranet pomi\u0119dzy plac\u00f3wkami naukowymi prowadz\u0105cymi badania nad AIDS. W po\u0142owie 2000 roku dzia\u0142a\u0142\u00a0<strong>Archiveus<\/strong>\u00a0&#8211; pierwszy szkodnik ransomware, u\u017cywaj\u0105cy szyfrowania. Zosta\u0142 rozpracowany lata temu, w 2006 roku i obecnie has\u0142o dost\u0119pu do zaszyfrowanych plik\u00f3w mo\u017cesz znale\u017a\u0107 nawet na Wikipedii &#8211; brzmi ono:\u00a0<strong>mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw<\/strong>&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/6-najwiekszych-atakow-ransomware-w-ciagu-ostatnich-lat,412983.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Trzy aspekty bezpiecze\u0144stwa firmowej chmury<\/strong><\/h2>\n<h4>Rozwi\u0105zania chmurowe stale zyskuj\u0105 na popularno\u015bci. Wed\u0142ug firmy badawczej Forrester ca\u0142kowity rynek chmury publicznej osi\u0105gn\u0105\u0142 w 2018 roku warto\u015b\u0107 178 miliard\u00f3w dolar\u00f3w \u2013 to ponad o 32 miliardy wi\u0119cej ni\u017c rok wcze\u015bniej. Z kolei analitycy IDC przewiduj\u0105, \u017ce 90% przedsi\u0119biorstw b\u0119dzie korzysta\u0107 z co najmniej kilku us\u0142ug i platform w chmurze do 2020 roku.<\/h4>\n<p>Zalety przetwarzania danych w chmurze s\u0105 widoczne dla wielu firm i organizacji. R\u00f3wnocze\u015bnie wyra\u017ane staj\u0105 si\u0119 zagro\u017cenia i powa\u017cne wyzwania zwi\u0105zane z chmur\u0105 publiczn\u0105, prywatn\u0105 i hybrydow\u0105. Monitorowanie tych wszystkich \u015brodowisk jest coraz trudniejsze, dlatego warto przyjrze\u0107 si\u0119 trzem aspektom zapewnienia bezpiecze\u0144stwa chmury opracowanym przez ekspert\u00f3w\u00a0<strong>Fortinet<\/strong>&#8230;<\/p>\n<a href=\"https:\/\/www.internetstandard.pl\/news\/Trzy-aspekty-bezpieczenstwa-firmowej-chmury,413004.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Uwaga &#8211; te narz\u0119dzia VPN zawieraj\u0105 niebezpieczne dziury CERT (organizacja rejestruj\u0105ca i opisuj\u0105ca zdarzenia naruszaj\u0105ce bezpiecze\u0144stwo w sieci Internet) wyda\u0142a komunikat w kt\u00f3rym ostrzega, \u017ce szereg aplikacji VPN zawiera b\u0142\u0119dy, przechowuj\u0105c histori\u0119 ca\u0142ych sesji oraz inne skojarzone z nimi informacje w miejscach, kt\u00f3re nie s\u0105 nale\u017cycie zabezpieczone. Chodzi o logi oraz niezabezpieczone odpowiednio miejsca w &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1095923,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[2050,5829,2507,5827,1410,1804,3433,4278,3854,3484,1787,4938,1533,5830,1466,5831,1376,1364,5768,5828,3379,1350,3176,2333],"class_list":["post-1095922","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-apple","tag-crack","tag-cyberprzestepcy","tag-forrester","tag-haker","tag-hasla","tag-hotel","tag-hotmail","tag-internet-explorer","tag-iot","tag-iphone","tag-luka","tag-malware","tag-map-google","tag-microsoft","tag-outlook","tag-porno","tag-ransomware","tag-triton","tag-uwierzytelnianie-dwuskladnikowe","tag-vpn","tag-wirus","tag-wpa3","tag-wyciek-danych"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-15T14:02:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-14T08:55:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\",\"datePublished\":\"2019-04-15T14:02:53+00:00\",\"dateModified\":\"2024-10-14T08:55:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/\"},\"wordCount\":2087,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg\",\"keywords\":[\"Apple\",\"Crack\",\"cyberprzest\u0119pcy\",\"Forrester\",\"haker\",\"has\u0142a\",\"hotel\",\"Hotmail\",\"Internet Explorer\",\"IoT\",\"iphone\",\"luka\",\"Malware\",\"Map Google\",\"Microsoft\",\"Outlook\",\"porno\",\"ransomware\",\"Triton\",\"uwierzytelnianie dwusk\u0142adnikowe\",\"VPN\",\"wirus\",\"WPA3\",\"wyciek danych\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/\",\"name\":\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg\",\"datePublished\":\"2019-04-15T14:02:53+00:00\",\"dateModified\":\"2024-10-14T08:55:19+00:00\",\"description\":\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg\",\"width\":960,\"height\":540,\"caption\":\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl","description":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/","og_locale":"pl_PL","og_type":"article","og_title":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl","og_description":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w","og_url":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-04-15T14:02:53+00:00","article_modified_time":"2024-10-14T08:55:19+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w","datePublished":"2019-04-15T14:02:53+00:00","dateModified":"2024-10-14T08:55:19+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/"},"wordCount":2087,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg","keywords":["Apple","Crack","cyberprzest\u0119pcy","Forrester","haker","has\u0142a","hotel","Hotmail","Internet Explorer","IoT","iphone","luka","Malware","Map Google","Microsoft","Outlook","porno","ransomware","Triton","uwierzytelnianie dwusk\u0142adnikowe","VPN","wirus","WPA3","wyciek danych"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/","url":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/","name":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg","datePublished":"2019-04-15T14:02:53+00:00","dateModified":"2024-10-14T08:55:19+00:00","description":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/04\/Narz\u0119dzia-VPN-zawieraj\u0105-luki-bezpiecze\u0144stwa-jak-zwi\u0119kszy\u0107-bezpiecze\u0144stwo-VPN.-Zaawansowany-wirus-komputerowy-Triton.-IoT-na-celowniku-haker\u00f3w.jpg","width":960,"height":540,"caption":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/narzedzia-vpn-zawieraja-luki-bezpieczenstwa-jak-zwiekszyc-bezpieczenstwo-vpn-zaawansowany-wirus-komputerowy-triton-iot-na-celowniku-hakerow\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Narz\u0119dzia VPN zawieraj\u0105 luki bezpiecze\u0144stwa, jak zwi\u0119kszy\u0107 bezpiecze\u0144stwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku haker\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1095922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1095922"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1095922\/revisions"}],"predecessor-version":[{"id":1654368,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1095922\/revisions\/1654368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1095923"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1095922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1095922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1095922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}