{"id":1132513,"date":"2019-05-15T15:38:20","date_gmt":"2019-05-15T13:38:20","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1132513"},"modified":"2024-10-29T13:02:24","modified_gmt":"2024-10-29T11:02:24","slug":"niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/","title":{"rendered":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP.  Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a"},"content":{"rendered":"<h2 class=\"title\"><strong>Gro\u017ana luka bezpiecze\u0144stwa w Windows 7 i Windows XP<\/strong><\/h2>\n<h4>Microsoft na swojej\u00a0stronie internetowej\u00a0poinformowa\u0142 o zagro\u017ceniu zwi\u0105zanym z powa\u017cn\u0105 luk\u0105 w zabezpieczeniach Pulpitu Zdalnego, kt\u00f3ra umo\u017cliwia zdalne wykonanie kodu. Problem dotyczy starszych system\u00f3w operacyjnych: Windows 7, Windows Server 2008, Windows Server 2008 R2, a tak\u017ce ju\u017c niewspieranych Windows XP i Windows Server 2003.<\/h4>\n<p>W drodze wyj\u0105tku, ze wzgl\u0119du na poziom zagro\u017cenia, producent wyda\u0142 poprawki bezpiecze\u0144stwa\u00a0<a href=\"https:\/\/support.microsoft.com\/pl-pl\/help\/4500705\/customer-guidance-for-cve-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">tak\u017ce i dla tych OS-\u00f3w<\/a>. Microsoft por\u00f3wnuje poziom zagro\u017cenia z tym, z jakim mieli\u015bmy do czynienia w 2017 roku podczas serii atak\u00f3w z u\u017cyciem\u00a0wirusa szyfruj\u0105cego dane WannaCry, kt\u00f3ry sparali\u017cowa\u0142 prac\u0119 wielu firm, instytucji publicznych i transport publiczny&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/05\/grozna-luka-bezpieczenstwa-w-windows-7-i-windows-xp\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows<\/strong><\/h2>\n<h4>Microsoft\u00a0pisze\u00a0tak:<\/h4>\n<blockquote><p>Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services \u2013 formerly known as Terminal Services \u2013 that affects some older versions of Windows. (\u2026). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is \u2018wormable\u2019&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/zdalne-wykonanie-kodu-bez-uwierzytelnienia-w-remote-desktop-microsoft-ostrzega-przed-robakiem-podatne-stare-wersje-windows\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w \u2013 jak si\u0119 broni\u0107 przed atakami?<\/strong><\/h2>\n<h4>Cyberataki dawno przesta\u0142y by\u0107 problemem tylko du\u017cych przedsi\u0119biorstw. Przest\u0119pcy coraz cz\u0119\u015bciej obieraj\u0105 za cel ma\u0142e firmy, gdy\u017c w wielu przypadkach nie s\u0105 one dobrze przygotowane na atak haker\u00f3w. Wiele z nich ogranicza zabezpieczenia do programu antywirusowego, a to za ma\u0142o.<\/h4>\n<p>A\u017c 85% polskich przedsi\u0119biorc\u00f3w uwa\u017ca, \u017ce zabezpieczenie danych informatycznych w ich firmie jest bardzo wa\u017cne, a 38,7% twierdzi, \u017ce na cyberataki s\u0105 szczeg\u00f3lnie nara\u017cone ma\u0142e firmy. Jednocze\u015bnie 61,1% polskich firm w og\u00f3le nie korzysta z us\u0142ug specjalist\u00f3w od bezpiecze\u0144stwa, a tylko 38% przedsi\u0119biorc\u00f3w ma \u015bwiadomo\u015b\u0107, \u017ce poziom zabezpieczenia sieci w ich firmie jest niewystarczaj\u0105cy (<a href=\"https:\/\/vecto.pl\/doc\/Vecto-Cyberbezpieczenstwo-polskich-firm-2018.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">\u017ar\u00f3d\u0142o<\/a>). Z jednej strony zatem przedsi\u0119biorcy maj\u0105 \u015bwiadomo\u015b\u0107 zagro\u017cenia, a z drugiej \u2013 niewiele robi\u0105, \u017ceby si\u0119 przed nim obroni\u0107, a dotyczy to przede wszystkim ma\u0142ych firm&#8230;<\/p>\n<a href=\"http:\/\/www.benchmark.pl\/testy_i_recenzje\/male-firmy-na-celowniku-cyberprzestepcow-jak-sie-bronic-przed-atakami.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>\u201eTrzy topowe firmy antywirusowe zhackowane\u201d. Napastnicy twierdz\u0105 \u017ce maj\u0105 dost\u0119p do kod\u00f3w \u017ar\u00f3d\u0142owych<\/strong><\/h2>\n<h4>Nie s\u0105\u00a0wymieniane konkretne\u00a0firmy (poza informacj\u0105, \u017ce s\u0105 to znacz\u0105cy gracze na rynku) \u2013 oferowany jest dost\u0119p do sieci wewn\u0119trznych, a jako dodatek \u2013 kod \u017ar\u00f3d\u0142owy:<\/h4>\n<blockquote><p>Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have exclusive source code related to the companies\u2019 software development. They are offering to sell it, and network access, for over $300,000 USD&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/trzy-topowe-firmy-antywirusowe-zhackowane-napastnicy-twierdza-ze-maja-dostep-do-kodow-zrodlowych\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>6 wskaz\u00f3wek dotycz\u0105cych tworzenia bezpiecznych hase\u0142 i rozs\u0105dnego ich stosowania<\/strong><\/h2>\n<h4>Tworzenie silnych hase\u0142 i regularne ich aktualizowanie jest pierwsz\u0105 lini\u0105 obrony w zabezpieczaniu zar\u00f3wno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, kt\u00f3ry ka\u017cdy pracownik czy osoba prywatna mo\u017ce z \u0142atwo\u015bci\u0105 wdro\u017cy\u0107.<\/h4>\n<p>Przeci\u0119tny adres e-mail w Stanach Zjednoczonych jest powi\u0105zany z a\u017c 130 kontami. Wiele os\u00f3b zapisuje wi\u0119c w tej sytuacji has\u0142a na kartce papieru lub przechowuje ich list\u0119 w niezabezpieczonych plikach na swoich komputerach. W ten spos\u00f3b dane uwierzytelniaj\u0105ce mog\u0105 \u0142atwo dosta\u0107 si\u0119 w niepowo\u0142ane r\u0119ce \u2013 bez wzgl\u0119du na to, czy zostan\u0105 zagubione, czy te\u017c przechwycone przez cyberprzest\u0119pc\u00f3w&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/6-wskazowek-dotyczacych-tworzenia-bezpiecznych-hasel-i-rozsadnego-ich-stosowania-62954?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Nowe podatno\u015bci w procesorach Intela. Wszyscy \u0142ataj\u0105, Intel uspokaja<\/strong><\/h2>\n<h4>RIDL, Fallout czy Zombieload \u2013 to nazwy z kt\u00f3rymi mo\u017cecie si\u0119 spotka\u0107 w kontek\u015bcie nowych podatno\u015bci w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skr\u00f3cie chodzi o mo\u017cliwo\u015b\u0107 wykradania danych pomi\u0119dzy r\u00f3\u017cnymi u\u017cytkownikami systemu operacyjnego (mo\u017ce to by\u0107 szczeg\u00f3lnie istotne w \u015brodowiskach cloudowych)&#8230;<\/h4>\n<a href=\"https:\/\/sekurak.pl\/nowe-podatnosci-w-procesorach-intela-wszyscy-lataja-intel-uspokaja\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikowa\u0107<\/strong><\/h2>\n<h4>Podatno\u015b\u0107 wygl\u0105da na bardzo powa\u017cn\u0105,\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/linux-kernel-prior-to-508-vulnerable-to-remote-code-execution\/\" target=\"_blank\" rel=\"noopener noreferrer\">teoretycznie wystarczy wys\u0142a\u0107 par\u0119 odpowiednio spreparowanych pakiet\u00f3w TCP<\/a> i mamy zdalne wykonanie kodu na docelowej maszynie&#8230;<\/h4>\n<a href=\"https:\/\/sekurak.pl\/zdalne-wykonanie-kodu-w-kernelach-linuksa-od-2015-roku-ale-nie-ma-co-panikowac\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Cyberslacking, czyli niebezpieczne cyberlenistwo<\/strong><\/h2>\n<h4>Dziewi\u0119ciu na dziesi\u0119ciu pracownik\u00f3w w mniejszym lub wi\u0119kszym stopniu \u201epraktykuje\u201d cyberlenistwo. Co to jest cyberslacking i dlaczego stanowi zagro\u017cenie?<\/h4>\n<div class=\"content\">\n<p>W raporcie GUS-u mo\u017cna odnale\u017a\u0107 informacj\u0119, \u017ce\u00a0<a title=\"Ile procent Polak\u00f3w ma dost\u0119p do Internetu?\" href=\"http:\/\/www.benchmark.pl\/aktualnosci\/ile-procent-polakow-ma-dostep-do-internetu-2018.html\" target=\"_blank\" rel=\"noopener noreferrer\">ponad 95 proc. przedsi\u0119biorstw w Polsce ma dost\u0119p do Internetu<\/a>. Nie jest to wynik zaskakuj\u0105cy, wszak wiele zada\u0144 realizowanych jest dzi\u015b w\u0142a\u015bnie w sieci. Fakt ten przyczynia si\u0119 jednak tak\u017ce do wzrostu zagro\u017cenia, z jakim wi\u0105\u017ce si\u0119 zjawisko cyberslackingu&#8230;<\/p>\n<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/cyberslacking-czyli-niebezpieczne-cyberlenistwo.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"title\"><strong>BMW ma pomys\u0142, jak walczy\u0107 z oszustami<\/strong><\/h2>\n<h4>BMW razem z blockchainow\u0105 platform\u0105\u00a0<a href=\"https:\/\/www.vechain.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">VeChain<\/a>\u00a0opracowa\u0142o aplikacj\u0119 VerifyCar. Ma ona s\u0142u\u017cy\u0107 do przechowywania danych pojazdu i jego historii. Jednym z cel\u00f3w jest wyeliminowanie oszust zwi\u0105zanych z histori\u0105 pojazdu. Kupuj\u0105cy BMW z drugiej r\u0119ki b\u0119dzie mie\u0107 pewno\u015b\u0107, co do tego jak wygl\u0105da przesz\u0142o\u015b\u0107 samochodu.<\/h4>\n<p><strong>VerifyCar ma by\u0107 rodzajem \u201ecyfrowego paszportu\u201d auta.<\/strong> Aplikacja b\u0119dzie zbiera\u0107 dane z rozmaitych czujnik\u00f3w w samochodzie, a potem przechowywa\u0107 je zaszyfrowane na blockchainie&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/05\/bmw-ma-pomysl-jak-walczyc-z-oszustami\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Raport NIK dotycz\u0105cy bezpiecze\u0144stwa w urz\u0119dach. 70% skontrolowanych urz\u0119d\u00f3w nie radzi\u0142o sobie z zapewnieniem bezpiecze\u0144stwa przetwarzania informacji<\/strong><\/h2>\n<h4>Wyniki kontroli NIK-u\u00a0<a href=\"https:\/\/www.nik.gov.pl\/aktualnosci\/zeby-elektronicznie-znaczylo-bezpiecznie.html\" target=\"_blank\" rel=\"noopener noreferrer\">dost\u0119pne s\u0105 tutaj<\/a>. Czytamy tam:<\/h4>\n<blockquote><p>Brak by\u0142o systemowego podej\u015bcia kierownik\u00f3w urz\u0119d\u00f3w do zarz\u0105dzania bezpiecze\u0144stwem informacji oraz w\u0142a\u015bciwego zabezpieczenia danych b\u0119d\u0105cych w posiadaniu urz\u0119d\u00f3w.\u00a0<strong>Pomimo up\u0142ywu kilku lat nadal nie nast\u0105pi\u0142a poprawa w tym zakresie, co rodzi obawy o bezpiecze\u0144stwo danych, zw\u0142aszcza, \u017ce coraz wi\u0119cej spraw obywateli za\u0142atwianych jest drog\u0105 elektroniczn\u0105, a administracja publiczna gromadzi i przetwarza coraz wi\u0119cej danych w postaci elektronicznej.\u00a0<\/strong>W ocenie NIK,<strong>\u00a0blisko 70 proc. skontrolowanych urz\u0119d\u00f3w\u00a0<\/strong>(16 z 23 urz\u0119d\u00f3w)<strong> nie radzi\u0142o sobie z zapewnieniem bezpiecze\u0144stwa przetwarzania informacji, co Izba oceni\u0142a negatywnie&#8230;<\/strong><\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/raport-nik-dotyczacy-bezpieczenstwa-w-urzedach-70-skontrolowanych-urzedow-nie-radzilo-sobie-z-zapewnieniem-bezpieczenstwa-przetwarzania-informacji\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>G\u0142owa spokojniejsza, gdy dom jest bezpieczny<\/strong><\/h2>\n<h4>Wakacyjna podr\u00f3\u017c, delegacja s\u0142u\u017cbowa i niespodziewany wyjazd to przyczyny \u201cosierocenia\u201d tysi\u0119cy dom\u00f3w przez ich w\u0142a\u015bcicieli. Pozostawione nieruchomo\u015bci mog\u0105 sta\u0107 si\u0119 \u0142atwym \u0142upem dla w\u0142amywaczy. Jednak dzi\u0119ki rewolucji IoT ka\u017cdy dom mo\u017ce znale\u017a\u0107 si\u0119 pod skrzyd\u0142ami technologicznego &#8222;anio\u0142a str\u00f3\u017ca&#8221;.<\/h4>\n<p>FBI twierdzi, \u017ce dzi\u0119ki technologii, tylko przez ostatni rok ilo\u015b\u0107 skutecznych w\u0142ama\u0144 spad\u0142a prawie o 7,5%. Warto\u015bci staj\u0105 si\u0119 jeszcze bardziej zdumiewaj\u0105ce, gdy zdecydujemy si\u0119 por\u00f3wna\u0107 je do jeszcze bardziej odleg\u0142ych lat. Liczba w\u0142ama\u0144 spad\u0142a bowiem o 27,4% w por\u00f3wnaniu z danymi z 2013 roku i o 37,1% w por\u00f3wnaniu z szacunkami z 2008 roku. Dlaczego tak jest?&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/glowa-spokojniejsza-gdy-dom-jest-bezpieczny-62933?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Cybergang tworzy oprogramowanie umo\u017cliwiaj\u0105ce identyfikowanie urz\u0105dze\u0144 po\u0142\u0105czonych za pomoc\u0105 Bluetooth<\/strong><\/h2>\n<h4>Badacze monitoruj\u0105cy aktywno\u015b\u0107 ScarCruft, zaawansowanego korea\u0144skoj\u0119zycznego cyberugrupowania, odkryli, \u017ce grupa testuje i tworzy nowe narz\u0119dzia oraz techniki, rozszerzaj\u0105c zar\u00f3wno zakres, jak i ilo\u015b\u0107 informacji uzyskiwanych od ofiar. ScarCruft stworzy\u0142 mi\u0119dzy innymi oprogramowanie umo\u017cliwiaj\u0105ce identyfikowanie urz\u0105dze\u0144 po\u0142\u0105czonych za pomoc\u0105 technologii Bluetooth.<\/h4>\n<p>Ugrupowanie ScarCruft jest prawdopodobnie sponsorowane przez jeden z rz\u0105d\u00f3w i przewa\u017cnie atakuje podmioty administracyjne oraz firmy powi\u0105zane z p\u00f3\u0142wyspem korea\u0144skim, poluj\u0105c na informacje o znaczeniu politycznym. Ostatnia aktywno\u015b\u0107 zaobserwowana przez firm\u0119 Kaspersky Lab \u015bwiadczy o ewolucji omawianego ugrupowania, kt\u00f3re testuje szkodliwe narz\u0119dzia, wykazuje zainteresowanie danymi pochodz\u0105cymi z urz\u0105dze\u0144 przeno\u015bnych oraz w nowatorski spos\u00f3b wykorzystuje legalne narz\u0119dzia oraz us\u0142ugi w swoich operacjach cyberszpiegowskich&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/cybergang-tworzy-oprogramowanie-umozliwiajace-identyfikowanie-urzadzen-polaczonych-za-pomoca-bluetooth-62948?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Haker\u00f3w z grupy ScareCruft interesuj\u0105 dane o po\u0142\u0105czeniach przez Bluetooth<\/strong><\/h2>\n<h4>Zatrudnieni przez p\u00f3\u0142nocnokorea\u0144ski re\u017cim cyberprzest\u0119pcy wykorzystuj\u0105 luki w zabezpieczeniach Windows. W ten spos\u00f3b atakuj\u0105 urz\u0105dzenia, kt\u00f3re nale\u017c\u0105 do zagranicznych dyplomat\u00f3w i firm. Na trop akcji wpad\u0142 Kaspersky Lab.<\/h4>\n<p>Na pocz\u0105tku hakerzy wykorzystuj\u0105 do eskalacji uprawnie\u0144 znane exploity, co pomaga im przej\u015b\u0107 do kolejnej fazy polegaj\u0105cej na pobraniu narz\u0119dzi szpiegowskich z sieci.\u00a0<strong>Przest\u0119pcy z grupy ScareCruft mog\u0105 zdalnie aktualizowa\u0107 z\u0142o\u015bliwe oprogramowanie, wykonywa\u0107 instrukcje wiersza polece\u0144 Windows, a tak\u017ce wysy\u0142a\u0107 pliki, robi\u0107 zrzuty ekranu i nagrywa\u0107 d\u017awi\u0119k z mikrofonu&#8230;<\/strong><\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/05\/hakerow-z-grupy-scarecruft-interesuja-dane-o-polaczeniach-przez-bluetooth\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Podatno\u015b\u0107 w WhatsApp \u2013 mo\u017cna zwyk\u0142\u0105 rozmow\u0105 zainstalowa\u0107 spyware na telefonie ofiary<\/strong><\/h2>\n<h4>Techniczny opis tutaj. Bardziej s\u0142ownomuzyczny \u2013\u00a0<a href=\"https:\/\/thehackernews.com\/2019\/05\/hack-whatsapp-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">tutaj<\/a>\u00a0czy\u00a0<a href=\"https:\/\/www.ft.com\/content\/4da1117e-756c-11e9-be7d-6d846537acab\" target=\"_blank\" rel=\"noopener noreferrer\">tutaj<\/a>:<\/h4>\n<blockquote><p>Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few \u201eselected\u201d smartphones by simply calling the targeted phone numbers over Whatsapp audio call&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/podatnosc-w-whatsapp-mozna-zwykla-rozmowa-zainstalowac-spyware-na-telefonie-ofiary\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Mozilla przeprasza za wpadk\u0119 z dodatkami<\/strong><\/h2>\n<h4>Mozilla przeprosi\u0142a oficjalnie za wpadk\u0119, kt\u00f3ra mia\u0142a miejsce na pocz\u0105tku tego miesi\u0105ca. Chodzi o przegl\u0105dark\u0119 Firefox i problemy, na jakie natkn\u0119li si\u0119 wtedy u\u017cytkownicy tego oprogramowania.<\/h4>\n<p>Zwi\u0105zane one by\u0142y z faktem, \u017ce wi\u0119kszo\u015b\u0107 zainstalowanych przez u\u017cytkownik\u00f3w dodatk\u00f3w odm\u00f3wi\u0142o wtedy pos\u0142usze\u0144stwa z powodu wyga\u015bni\u0119cia towarzysz\u0105cych im certyfikat\u00f3w&#8230;<\/p>\n<a href=\"https:\/\/www.computerworld.pl\/news\/Mozilla-przeprasza-za-wpadke-z-dodatkami,413404.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Gro\u017ana luka bezpiecze\u0144stwa w Windows 7 i Windows XP Microsoft na swojej\u00a0stronie internetowej\u00a0poinformowa\u0142 o zagro\u017ceniu zwi\u0105zanym z powa\u017cn\u0105 luk\u0105 w zabezpieczeniach Pulpitu Zdalnego, kt\u00f3ra umo\u017cliwia zdalne wykonanie kodu. Problem dotyczy starszych system\u00f3w operacyjnych: Windows 7, Windows Server 2008, Windows Server 2008 R2, a tak\u017ce ju\u017c niewspieranych Windows XP i Windows Server 2003. W drodze wyj\u0105tku, &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1132516,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1338,2491,3764,5912,1367,1410,1804,2223,3484,5913,1466,1653,5911,2331,3426,1383,2032,2160],"class_list":["post-1132513","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-blockchain","tag-bluetooth","tag-bmw","tag-cyberslacking","tag-firefox","tag-haker","tag-hasla","tag-intel","tag-iot","tag-linuk","tag-microsoft","tag-mozilla","tag-scarecruft","tag-spyware","tag-vechain","tag-whatsapp","tag-windows-7","tag-windows-xp"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-15T13:38:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-29T11:02:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\",\"datePublished\":\"2019-05-15T13:38:20+00:00\",\"dateModified\":\"2024-10-29T11:02:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/\"},\"wordCount\":1909,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg\",\"keywords\":[\"Blockchain\",\"Bluetooth\",\"BMW\",\"Cyberslacking\",\"Firefox\",\"haker\",\"has\u0142a\",\"Intel\",\"IoT\",\"Linuk\",\"Microsoft\",\"Mozilla\",\"ScareCruft\",\"spyware\",\"VeChain\",\"WhatsApp\",\"Windows 7\",\"Windows XP\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/\",\"name\":\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg\",\"datePublished\":\"2019-05-15T13:38:20+00:00\",\"dateModified\":\"2024-10-29T11:02:24+00:00\",\"description\":\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg\",\"width\":960,\"height\":560,\"caption\":\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl","description":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/","og_locale":"pl_PL","og_type":"article","og_title":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl","og_description":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a","og_url":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-05-15T13:38:20+00:00","article_modified_time":"2024-10-29T11:02:24+00:00","og_image":[{"width":960,"height":560,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a","datePublished":"2019-05-15T13:38:20+00:00","dateModified":"2024-10-29T11:02:24+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/"},"wordCount":1909,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg","keywords":["Blockchain","Bluetooth","BMW","Cyberslacking","Firefox","haker","has\u0142a","Intel","IoT","Linuk","Microsoft","Mozilla","ScareCruft","spyware","VeChain","WhatsApp","Windows 7","Windows XP"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/","url":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/","name":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg","datePublished":"2019-05-15T13:38:20+00:00","dateModified":"2024-10-29T11:02:24+00:00","description":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/05\/Niebezpieczna-luka-bezpiecze\u0144stwa-w-Windows-7-i-XP.-Ma\u0142e-firmy-na-celowniku-cyberprzest\u0119pc\u00f3w.-Firmy-antywirusowe-zhackowane.-Bezpieczne-has\u0142a.jpg","width":960,"height":560,"caption":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/niebezpieczna-luka-bezpieczenstwa-w-windows-7-i-xp-male-firmy-na-celowniku-cyberprzestepcow-firmy-antywirusowe-zhackowane-bezpieczne-hasla\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Niebezpieczna luka bezpiecze\u0144stwa w Windows 7 i XP. Ma\u0142e firmy na celowniku cyberprzest\u0119pc\u00f3w. Firmy antywirusowe zhackowane. Bezpieczne has\u0142a"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1132513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1132513"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1132513\/revisions"}],"predecessor-version":[{"id":1657404,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1132513\/revisions\/1657404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1132516"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1132513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1132513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1132513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}