{"id":1144953,"date":"2019-06-03T15:55:32","date_gmt":"2019-06-03T13:55:32","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1144953"},"modified":"2025-11-03T11:19:00","modified_gmt":"2025-11-03T09:19:00","slug":"zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/","title":{"rendered":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows"},"content":{"rendered":"<h2 class=\"entry_title\"><strong>Zabezpieczenie dost\u0119pu do smartfona. Jak chroni\u0107 swoje dane i urz\u0105dzenie?<\/strong><\/h2>\n<h4>Zabezpieczenie dost\u0119pu do smartfona jest obecnie niezwykle wa\u017cne. Po pierwsze przechowujemy na naszych telefonach wra\u017cliwe dane, po drugie warto si\u0119 chroni\u0107 na wypadek ewentualnej nieszcz\u0119\u015bliwej kradzie\u017cy, a po trzecie dobrze jest zna\u0107 zasady bezpiecznego korzystania z urz\u0105dzenia.<\/h4>\n<h4><strong>Jak chroni\u0107 dost\u0119p do wra\u017cliwych danych?<\/strong><\/h4>\n<p>Wypada zacz\u0105\u0107 od podstawowej kwestii. Mianowicie chodzi tu o dodanie blokady ekranu i obecnie naj\u0142atwiejszym sposobem na to jest skorzystanie z dost\u0119pnych w telefonie zabezpiecze\u0144 biometrycznych. O ile skanery linii papilarnych nale\u017c\u0105 do wystarczaj\u0105co bezpiecznych, o tyle systemy rozpoznawania twarzy w Androidzie ju\u017c zdecydowanie nie da si\u0119 do nich zaliczy\u0107&#8230;<\/p>\n<a href=\"https:\/\/antyweb.pl\/zabezpieczenie-dostepu-do-smartfona-sposoby-na-unikniecie-problemow\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Polska policja na pods\u0142uchu \u2013 tysi\u0105c nagra\u0144 z wybor\u00f3w do Parlamentu Europejskiego<\/strong><\/h2>\n<h4>Dziennik Gazeta Prawna dotar\u0142 do oko\u0142o tysi\u0105ca nagra\u0144 policyjnych meldunk\u00f3w z dnia wybor\u00f3w do Parlamentu Europejskiego. Mo\u017cna si\u0119 z nich dowiedzie\u0107 m.in. gdzie i kiedy g\u0142osowali poszczeg\u00f3lni politycy i ministrowie, a tak\u017ce kt\u00f3rzy z nich odm\u00f3wili ochrony S\u0142u\u017cby Ochrony Pa\u0144stwa.<\/h4>\n<p>Nas\u0142uch wykonano za pomoc\u0105 legalnego i dost\u0119pnego za kilkaset z\u0142otych skanera. To ju\u017c kolejna tego typu sytuacja w ostatnich miesi\u0105cach. Najwyra\u017aniej polska policja nie wyci\u0105gn\u0119\u0142a wniosk\u00f3w z obchod\u00f3w \u015bwi\u0119ta Konstytucji 3 maja&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/06\/polska-policja-na-podsluchu-tysiac-nagran-z-wyborow-do-parl\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"entry_title\"><strong>Ochrona cybernetyczna przed atakami. Jak mo\u017cna si\u0119 chroni\u0107?<\/strong><\/h2>\n<h4>Ochrona cybernetyczna jest kluczowa. O ile w przypadku firm nale\u017cy stawia\u0107 na rozbudowane polisy i odpowiednie mechanizmy reagowania na incydenty, o tyle w \u017cyciu prywatnym mo\u017cna zastosowa\u0144 kilka rad i dzi\u0119ki temu zabezpieczy\u0107 si\u0119 przed potencjalnymi zagro\u017ceniami.<\/h4>\n<h4><strong>Odporno\u015b\u0107 na sztuczki atakuj\u0105cych<\/strong><\/h4>\n<p>Obecnie najbardziej niebezpiecznym i skutecznym rodzajem ataku cybernetycznego jest phishing. Pod tym poj\u0119ciem kryje si\u0119 metoda, w kt\u00f3rej przest\u0119pca podszywa si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119 w celu wy\u0142udzenia okre\u015blonych informacji albo nak\u0142onienia u\u017cytkownika do konkretnego dzia\u0142ania. W zasadzie nie brzmi to szczeg\u00f3lnie wyrafinowanie, jednak z uwagi na swoj\u0105 prostot\u0119 okazuje si\u0119 by\u0107 dobrym mechanizmem dla oszust\u00f3w&#8230;<\/p>\n<a href=\"https:\/\/antyweb.pl\/ochrona-cybernetyczna-jak-sie-chronic-sposoby\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Praktyczne bezpiecze\u0144stwo Windows \u2013 zobacz aktualne ataki i metody ochrony przed nimi<\/strong><\/h2>\n<h4>Czy chcieliby\u015bcie zobaczy\u0107 co\u015b praktycznego w kontek\u015bcie bezpiecze\u0144stwa Windows? Nudz\u0105 Was przegadane dokumentacje Microsoftu? Wpadnijcie na nasze\u00a0praktyczne szkolenie. Agenda poni\u017cej:<\/h4>\n<h4><strong>Architektura systemu<\/strong><\/h4>\n<ul>\n<li>Kernel \/ User -mode<\/li>\n<li>Procesy i w\u0105tki<\/li>\n<li>Serwisy systemowe<\/li>\n<li>Pami\u0119\u0107<\/li>\n<li>Filesystemy<\/li>\n<li>Sieciowo\u015b\u0107<\/li>\n<li>Rejestr Windows&#8230;<\/li>\n<\/ul>\n<a href=\"https:\/\/sekurak.pl\/praktyczne-bezpieczenstwo-windows-zobacz-aktualne-ataki-i-metody-ochrony-przed-nimi\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Ameryka\u0144skie miasto nie radzi sobie z nast\u0119pstwami cyberataku<\/strong><\/h2>\n<h4>Ameryka\u0144skie miasto Baltimore w stanie Maryland ci\u0105gle nie mo\u017ce sobie poradzi\u0107 z nast\u0119pstwami incydentu cybernetycznego, do kt\u00f3rego dosz\u0142o na pocz\u0105tku tego miesi\u0105ca. Napastnicy unieruchomili miejskie systemy informatyczne i za\u017c\u0105dali okupu.<\/h4>\n<p>Atak z u\u017cyciem oprogramowania szanta\u017cuj\u0105cego RobbinHood mia\u0142 miejsce 7 maja. W\u0142adze miasta odm\u00f3wi\u0142y p\u0142acenia okupu, wi\u0119c oprogramowanie sparali\u017cowa\u0142o operacje administracyjne, p\u0142atno\u015bci i komunikacj\u0119. W wyniku tego Baltimore zmuszone zosta\u0142o do podj\u0119cia wyt\u0119\u017conych stara\u0144 o przywr\u00f3cenie sprawno\u015bci operacyjnej. Dwa tygodnie po ataku urz\u0105d miasta nadal nie m\u00f3g\u0142 wysy\u0142a\u0107 i odbiera\u0107 wiadomo\u015bci e-mail, cho\u0107 jego pracownicy twierdzili, \u017ce dok\u0142adaj\u0105 wszelkich stara\u0144, aby odzyska\u0107 kontrol\u0119 nad systemami&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/amerykanskie-miasto-nie-radzi-sobie-z-nastepstwami-cyberataku-63125?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Koniec znanych nam adblocker\u00f3w w Chromie? A nie, b\u0119d\u0105 dost\u0119pne tylko w Chrome enterprise<\/strong><\/h2>\n<h4>Kolejna\u00a0<a href=\"https:\/\/9to5google.com\/2019\/05\/29\/chrome-ad-blocking-enterprise-manifest-v3\/\" target=\"_blank\" rel=\"noopener noreferrer\">faza batalii Google ze spo\u0142eczno\u015bci\u0105 tworz\u0105c\u0105 rozszerzenia<\/a>. Tym razem gigant og\u0142osi\u0142, \u017ce w nowej wersji API dost\u0119pnej dla rozszerze\u0144 nie b\u0119dzie w og\u00f3le mo\u017cliwo\u015bci blokowania wysy\u0142ania \u017c\u0105da\u0144 HTTP z przegl\u0105darki, chyba \u017ce dla wersji\u00a0<a href=\"https:\/\/cloud.google.com\/chrome-enterprise\/browser\/download\/\" target=\"_blank\" rel=\"noopener noreferrer\">enterprise Chrome<\/a>:<\/h4>\n<blockquote><p>Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3, not the entire webRequest API (though blocking will still be available to enterprise deployments)&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/koniec-znanych-nam-adblockerow-w-chromie-a-nie-beda-dostepne-tylko-w-chrome-enterprise\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"title\"><strong>Warszawska firma zaatakowana metod\u0105 \u201ena pizz\u0119\u201d<\/strong><\/h2>\n<h4>Mail z reklam\u0105 pizzerii, a potem drobny prezent dodany do zam\u00f3wienia. Tyle wystarczy\u0142o, \u017ceby zaszyfrowa\u0107 dane sto\u0142ecznego oddzia\u0142u mi\u0119dzynarodowej korporacji. Atak by\u0142 pr\u00f3b\u0105 bezpiecze\u0144stwa przeprowadzon\u0105 przez specjalist\u00f3w. Socjotechniczny pomys\u0142 umo\u017cliwi\u0142 zdalne w\u0142amanie do systemu i urz\u0105dze\u0144 firmy.<\/h4>\n<p>Najpierw na s\u0142u\u017cbowe adresy e-mailowe pracownik\u00f3w przysz\u0142a wiadomo\u015b\u0107 o otwarciu w okolicy nowej pizzerii oraz o 30-procentowej zni\u017cce dla pierwszych klient\u00f3w. Pracownicy szybko zam\u00f3wili przez stron\u0119 lokalu 8 pude\u0142ek.\u00a0<strong>Po kilkudziesi\u0119ciu minutach od zam\u00f3wienia dostawca pizzy przywi\u00f3z\u0142 nie tylko jedzenie, ale tak\u017ce LED-owe lampki na USB \u015bwiec\u0105ce r\u00f3\u017cnymi kolorami w rytm muzyki \u2013 jako upominek.<\/strong> Pracownicy pod\u0142\u0105czyli urz\u0105dzenia do swoich komputer\u00f3w&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/05\/warszawska-firma-zaatakowana-metoda-na-pizze\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Luka w systemie druku mo\u017ce sporo kosztowa\u0107<\/strong><\/h2>\n<h4>Internet Rzeczy to koncepcja, kt\u00f3ra budzi r\u00f3wnie wiele nadziei, co obaw. Wizja \u015bwiata wype\u0142nionego mn\u00f3stwem urz\u0105dze\u0144 pod\u0142\u0105czonych stale do sieci przywodzi na my\u015bl wszelkie niebezpiecze\u0144stwa, jakie mog\u0105 z tego wynika\u0107. Co chwil\u0119 pojawiaj\u0105 si\u0119 informacje o pods\u0142uchiwaniu za pomoc\u0105 inteligentnych g\u0142o\u015bnik\u00f3w, przej\u0119ciach kontroli nad automatycznymi pojazdami czy podgl\u0105daniu za pomoc\u0105 kamerek internetowych. Jednak cz\u0119sto zapominamy o innej kategorii sprz\u0119tu, r\u00f3wnie\u017c maj\u0105cego dost\u0119p do sieci, i przetwarzaj\u0105cego wiele newralgicznych danych \u2013 mowa o urz\u0105dzeniach drukuj\u0105cych i skanerach. Zadbanie o jego odpowiednie zabezpieczenie przed nieautoryzowanym dost\u0119pem powinno by\u0107 kluczowe, zar\u00f3wno dla u\u017cytkownik\u00f3w domowych, jak i dla firm.<\/h4>\n<p>Jak wynika z bada\u0144 firmy\u00a0Quocirca , kt\u00f3ra ankietowa\u0142a w grudniu 2018 roku 250 przedsi\u0119biorstw z ca\u0142ego \u015bwiata, a\u017c 59 proc. z nich do\u015bwiadczy\u0142o wycieku danych w trakcie drukowania. Przeci\u0119tnie taki incydent przek\u0142ada\u0142 si\u0119 na straty wysoko\u015bci 1,5 mln z\u0142otych. Wyra\u017anie wida\u0107, \u017ce zagro\u017cenie jest realne, dlatego ka\u017cdy przedsi\u0119biorca powinien uwzgl\u0119dni\u0107 aspekt druku w swojej strategii cyberbezpiecze\u0144stwa&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Luka-w-systemie-druku-moze-sporo-kosztowac,413535.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Bezpieczny druk<\/strong><\/h2>\n<h4>Chocia\u017c coraz cz\u0119\u015bciej stosuje si\u0119 dokumenty w formie elektronicznej, nigdy nie b\u0119dzie mo\u017cna do ko\u0144ca wyeliminowa\u0107 papieru \u2013 drukowanie jest niezb\u0119dne dla dokument\u00f3w, kt\u00f3re wymagaj\u0105 podpisu, do dzia\u0142a\u0144 ksi\u0119gowych, a tak\u017ce w wielu innych zastosowaniach. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce w obecnych czasach \u017cyjemy w \u201epo\u0142\u0105czonym \u015bwiecie\u201d \u2013 co dotyczy tak\u017ce drukarek. A wszystko, co ma po\u0142\u0105czenie nie tylko z internetem, ale i innymi urz\u0105dzeniami, jest nara\u017cone na ataki haker\u00f3w.<\/h4>\n<h4><strong>Jakie niebezpiecze\u0144stwa gro\u017c\u0105 drukarkom?<\/strong><\/h4>\n<p><strong>Drukarki z modu\u0142em Wi-fi<\/strong>\u00a0lub pod\u0142\u0105czone kablowo do firmowej sieci to newralgiczne punkty infrastruktury IT, kt\u00f3re mog\u0105 stanowi\u0107 cel w\u0142amania, a co za tym idzie \u2013 wycieku danych. Takie incydenty zdarzaj\u0105 si\u0119 zadziwiaj\u0105co cz\u0119sto \u2013 w 2018 roku odnotowano kilka tysi\u0119cy tego typu zdarze\u0144. A nale\u017cy pami\u0119ta\u0107, \u017ce wyciek danych wi\u0105\u017ce si\u0119 nie tylko z kradzie\u017c\u0105 w\u0142asno\u015bci intelektualnej, ale r\u00f3wnie\u017c mo\u017ce doprowadzi\u0107 do ukarania firmy wysok\u0105 grzywn\u0105, je\u017celi w skradzionych danych znajdowa\u0142y si\u0119 informacje personalne. Jest to efekt wprowadzenia przepis\u00f3w\u00a0<strong>RODO<\/strong>&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Bezpieczny-druk,413653.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>74% firm do\u015bwiadczy\u0142o naruszenia bezpiecze\u0144stwa system\u00f3w przemys\u0142owych<\/strong><\/h2>\n<h4>Trend, w ramach kt\u00f3rego w firmach \u0142\u0105czone s\u0105 ze sob\u0105 systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sob\u0105 r\u00f3wnie\u017c du\u017ce ryzyko pod wzgl\u0119dem cyberbezpiecze\u0144stwa. Wed\u0142ug opublikowanego przez Fortinet raportu o bezpiecze\u0144stwie technologii operacyjnych, 74% przedsi\u0119biorstw do\u015bwiadczy\u0142o w ostatnim roku naruszenia bezpiecze\u0144stwa tych system\u00f3w.<\/h4>\n<p>Technologie operacyjne i informacyjne od pocz\u0105tku ich istnienia by\u0142y zarz\u0105dzane osobno, ale przez ostatnich 12\u201318 miesi\u0119cy coraz cz\u0119\u015bciej obserwuje si\u0119 pr\u00f3by po\u0142\u0105czenia tych dw\u00f3ch \u015brodowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w\u00a0<strong>systemach OT<\/strong> usprawni\u0142o ich produktywno\u015b\u0107 oraz skuteczno\u015b\u0107, a dodatkowo zwi\u0119kszy\u0142o szybko\u015b\u0107 reakcji na zagro\u017cenia&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/74-firm-doswiadczylo-naruszenia-bezpieczenstwa-systemow-przemyslowych,413607.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zabezpieczenie dost\u0119pu do smartfona. Jak chroni\u0107 swoje dane i urz\u0105dzenie? Zabezpieczenie dost\u0119pu do smartfona jest obecnie niezwykle wa\u017cne. Po pierwsze przechowujemy na naszych telefonach wra\u017cliwe dane, po drugie warto si\u0119 chroni\u0107 na wypadek ewentualnej nieszcz\u0119\u015bliwej kradzie\u017cy, a po trzecie dobrze jest zna\u0107 zasady bezpiecznego korzystania z urz\u0105dzenia. Jak chroni\u0107 dost\u0119p do wra\u017cliwych danych? Wypada zacz\u0105\u0107 &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1144954,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1884,5957,1409,5769,1631,4938,5958,1379,1507,1647],"class_list":["post-1144953","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-atak","tag-chrome-enterprise","tag-cyberatak","tag-druk","tag-drukarka","tag-luka","tag-pizza","tag-policja","tag-smartfon","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-03T13:55:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-03T09:19:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\",\"datePublished\":\"2019-06-03T13:55:32+00:00\",\"dateModified\":\"2025-11-03T09:19:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/\"},\"wordCount\":1548,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg\",\"keywords\":[\"atak\",\"Chrome enterprise\",\"cyberatak\",\"druk\",\"drukarka\",\"luka\",\"pizza\",\"Policja\",\"smartfon\",\"Windows\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/\",\"name\":\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg\",\"datePublished\":\"2019-06-03T13:55:32+00:00\",\"dateModified\":\"2025-11-03T09:19:00+00:00\",\"description\":\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg\",\"width\":960,\"height\":640,\"caption\":\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl","description":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/","og_locale":"pl_PL","og_type":"article","og_title":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl","og_description":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows","og_url":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-06-03T13:55:32+00:00","article_modified_time":"2025-11-03T09:19:00+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows","datePublished":"2019-06-03T13:55:32+00:00","dateModified":"2025-11-03T09:19:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/"},"wordCount":1548,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg","keywords":["atak","Chrome enterprise","cyberatak","druk","drukarka","luka","pizza","Policja","smartfon","Windows"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/","url":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/","name":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg","datePublished":"2019-06-03T13:55:32+00:00","dateModified":"2025-11-03T09:19:00+00:00","description":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/Zabezpieczenie-dost\u0119pu-do-smartfona.-Polska-policja-na-pods\u0142uchu.-Ochrona-cybernetyczna-przed-atakami.-Praktyczne-bezpiecze\u0144stwo-Windows.jpg","width":960,"height":640,"caption":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/zabezpieczenie-dostepu-do-smartfona-polska-policja-na-podsluchu-ochrona-cybernetyczna-przed-atakami-praktyczne-bezpieczenstwo-windows\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Zabezpieczenie dost\u0119pu do smartfona. Polska policja na pods\u0142uchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpiecze\u0144stwo Windows"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1144953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1144953"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1144953\/revisions"}],"predecessor-version":[{"id":1718053,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1144953\/revisions\/1718053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1144954"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1144953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1144953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1144953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}