{"id":1150883,"date":"2019-06-13T20:45:45","date_gmt":"2019-06-13T18:45:45","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1150883"},"modified":"2019-06-13T20:45:45","modified_gmt":"2019-06-13T18:45:45","slug":"jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/","title":{"rendered":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze"},"content":{"rendered":"<h2><strong>Koszty cyberataku na ameryka\u0144skie miasto przekroczy\u0142y 18 milion\u00f3w dolar\u00f3w i rosn\u0105<\/strong><\/h2>\n<h4>Podczas przeprowadzania cyberataku przest\u0119pcy zaszyfrowali ponad 10 tysi\u0119cy komputer\u00f3w urz\u0119dnik\u00f3w Baltimore z\u0142o\u015bliwym oprogramowaniem o nazwie RobinHood. Zdaniem ekspert\u00f3w wspomniane miasto straci\u0142o co\u015b wi\u0119cej, ni\u017c tylko pieni\u0105dze. W podobnej sytuacji by\u0142a polska firma budowlana, kt\u00f3rej prac\u0119 sparali\u017cowa\u0142o szyfruj\u0105ce dane oprogramowanie.<\/h4>\n<p>Na pocz\u0105tku maja cyberprzest\u0119pcy uderzyli w ameryka\u0144skie miasto Baltimore. Ponad 10 tysi\u0119cy komputer\u00f3w miejskich urz\u0119dnik\u00f3w zosta\u0142o zaszyfrowanych oprogramowaniem ransomware, parali\u017cuj\u0105c tym samym ich prac\u0119. Atak sprawi\u0142, \u017ce pracownicy ratusza stracili dost\u0119p do miejskiego monitoringu, system\u00f3w parkingowego i odpowiedzialnego za automatyczne op\u0142aty za media, przez co mieszka\u0144cy miasta otrzymali niewsp\u00f3\u0142mierne do zu\u017cycia rachunki za wod\u0119&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/koszty-cyberataku-na-amerykanskie-miasto-przekroczyly-18-milionow-dolarow-i-rosna-63262?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Koszty cyberataku &#8211; oto ile dzi\u015b wynosz\u0105<\/strong><\/h2>\n<h4>Nie jest tajemnic\u0105, \u017ce cyberataki oznaczaj\u0105 olbrzymie straty dla ofiar. O jakich kwotach jednak w og\u00f3le m\u00f3wimy?<\/h4>\n<p>Maj w miejscowo\u015bci Baltimore w stanie Maryland nie rozpocz\u0105\u0142 si\u0119 szczeg\u00f3lnie przyjemnie.\u00a0Cyberprzest\u0119pcy\u00a0zainfekowali ponad 10 tysi\u0119cy komputer\u00f3w tamtejszych urz\u0119dnik\u00f3w. Wykorzystuj\u0105c\u00a0ransomware o nazwie RobinHood zaszyfrowali znajduj\u0105ce si\u0119 na nich dane. Ile to wszystko kosztowa\u0142o ofiary?&#8230;<\/p>\n<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/koszty-cyberataku-oto-ile-dzis-wynosza.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Baltimore: koszty cyberataku przekraczaj\u0105 18 milion\u00f3w dolar\u00f3w i wci\u0105\u017c rosn\u0105<\/strong><\/h2>\n<h4>Ostatni atak ransomware na Baltimore w stanie Maryland przyni\u00f3s\u0142 szkody w wysoko\u015bci ponad 18 milion\u00f3w dolar\u00f3w. Hakerzy zaszyfrowali w\u00f3wczas ponad 10 tysi\u0119cy komputer\u00f3w urz\u0119dnik\u00f3w z\u0142o\u015bliwym oprogramowaniem ransomware o nazwie RobinHood.<\/h4>\n<p>Na pocz\u0105tku maja hakerzy uderzyli w ameryka\u0144skie miasto\u00a0<strong>Baltimore<\/strong>. Ponad 10 tysi\u0119cy komputer\u00f3w miejskich urz\u0119dnik\u00f3w zosta\u0142o zaszyfrowanych oprogramowaniem\u00a0<strong>ransomware<\/strong>, parali\u017cuj\u0105c tym samym ich prac\u0119. Atak sprawi\u0142, \u017ce pracownicy ratusza stracili dost\u0119p do miejskiego monitoringu, systemu parkingowego i dokonuj\u0105cego automatycznych op\u0142at za media przez co mieszka\u0144cy miasta otrzymali niewsp\u00f3\u0142mierne do zu\u017cycia rachunki za wod\u0119&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Baltimore-koszty-cyberataku-przekraczaja-18-milionow-dolarow-i-wciaz-rosna,413825.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Kolejna fala ataku na \u201cKontrol\u0119 z Urz\u0105du Skarbowego\u201d<\/strong><\/h2>\n<h4>Przypominamy, \u017ce Urz\u0105d Skarbowy nie b\u0119dzie Ci\u0119 informowa\u0142 e-mailem o zamiarze wszcz\u0119cia kontroli. Je\u015bli otrzyma\u0142e\u015b tak\u0105\u00a0wiadomo\u015b\u0107 i co gorsza klikn\u0105\u0142e\u015b w za\u0142\u0105cznik, to mo\u017cesz straci\u0107 swoje pieni\u0105dze, ale nie na rzecz organu pobieraj\u0105cego podatki, a grupy internetowych z\u0142odziej\u00f3w.<span id=\"more-19632\"><\/span><\/h4>\n<h4><strong>Informacja o zamiarze wszcz\u0119cia kontroli<\/strong><\/h4>\n<p>O tym ataku\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/informacja-o-zamiarze-wszczecia-kontroli-skarbowej\/\" target=\"_blank\" rel=\"noopener noreferrer\">po raz pierwszy pisali\u015bmy w 2016 roku<\/a>. A tak\u017ce\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/uwaga-informacja-o-zamiarze-wszczecia-kontroli-skarbowej\/\" target=\"_blank\" rel=\"noopener noreferrer\">4 miesi\u0105ce temu<\/a>, kiedy\u00a0<strong>ten sam szablon e-maila<\/strong> ponownie zosta\u0142 wykorzystany do ataku na Polak\u00f3w. Przest\u0119pcy zmienili wtedy tylko dat\u0119 na aktualn\u0105&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/kolejna-fala-ataku-na-kontrole-z-urzadu-skarbowego\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"alt-font text-extra-dark-gray font-weight-600 no-margin-bottom text-uppercase\"><strong>UWAGA NA MAILE NIBY OD URZ\u0118DU SKARBOWEGO. TO NIE TYLKO SPAM. TO TROJAN!<\/strong><\/h2>\n<h4>Skrzynki mailowe w Polsce s\u0105 bombardowane przez kolejn\u0105 fal\u0119 maili ze z\u0142o\u015bliwym za\u0142\u0105cznikiem, z ukrytym w \u015brodku trojanem Danabot. Wirus kradnie m.in. loginy i has\u0142a dost\u0119powe do polskich rachunk\u00f3w bankowych. Nadawc\u0105 wiadomo\u015bci jest rzekomo Urz\u0105d Skarbowy, kt\u00f3ry zawiadamia odbiorc\u0119 maila o zamiarze wszcz\u0119cia wobec niego kontroli.<\/h4>\n<p>Eksperci z ESET wykryli w poniedzia\u0142ek 10 czerwca fal\u0119 wiadomo\u015bci spamowych, zawieraj\u0105cych z\u0142o\u015bliwy za\u0142\u0105cznik VBS\/TrojanDownloader.Agent.RKY. Zagro\u017cenie infekuje komputery ofiar koniem troja\u0144skim Danabot, a wi\u0119c rodzajem z\u0142o\u015bliwego programu, dzi\u0119ki kt\u00f3remu cyberprzest\u0119pca mo\u017ce przej\u0105\u0107 kontrol\u0119 nad zainfekowan\u0105 maszyn\u0105&#8230;<\/p>\n<a href=\"https:\/\/interaktywnie.com\/biznes\/newsy\/biznes\/uwaga-na-maile-niby-od-urzedu-skarbowego-to-nie-tylko-spam-to-trojan-259002?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Interaktywnie+%28Interaktywnie.com%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak polski ko\u0144 troja\u0144ski z roku 1999 przej\u0105\u0142 w 2018 kontrol\u0119 nad \u015bwiatem<\/strong><\/h2>\n<h4>Powsta\u0142y 20 lat temu polski ko\u0144 troja\u0144ski jest od kilku lat jednym z najcz\u0119\u015bciej wykrywanych rodzaj\u00f3w z\u0142o\u015bliwego oprogramowania na ca\u0142ym \u015bwiecie. Tak przynajmniej uparcie twierdzi jeden z du\u017cych dostawc\u00f3w rozwi\u0105za\u0144 bezpiecze\u0144stwa.<span id=\"more-40736\"><\/span><\/h4>\n<p>Kilka dni temu przez polskie media\u00a0<a href=\"https:\/\/www.google.com\/search?q=prosiak+gandcrab\" target=\"_blank\" rel=\"noopener noreferrer\">przetoczy\u0142a si\u0119 wiadomo\u015b\u0107<\/a> o zaskakuj\u0105cej dominacji konia troja\u0144skiego o wdzi\u0119cznej nazwie Prosiak. Cytuj\u0105c raport dotycz\u0105cy atak\u00f3w spotykanych w Polsce w drugiej po\u0142owie roku 2018 liczne serwisy, w tym tak\u017ce bran\u017cowe, \u015bmia\u0142o przytacza\u0142y nastepuj\u0105ce statystyki&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-polski-kon-trojanski-z-roku-1999-przejal-w-2018-kontrole-nad-swiatem\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Cyberprzest\u0119pcy wzi\u0119li si\u0119 za smartfonowe kalendarze<\/strong><\/h2>\n<h4>Wykryto liczne przypadki wyrafinowanego oszustwa, w kt\u00f3rym wykorzystywano fa\u0142szywe, niechciane powiadomienia us\u0142ugi Kalendarz Google oraz nak\u0142aniano ofiary do podania swoich danych osobowych. Ataki przeprowadzano w maju. Przest\u0119pcy wykorzystali specjaln\u0105 funkcj\u0119 darmowej us\u0142ugi kalendarza online, kt\u00f3ra pozwala automatycznie dodawa\u0107 zaproszenia i wydarzenia.<\/h4>\n<p>Spam i phishing wykorzystuj\u0105cy nietypowe wektory atak\u00f3w mo\u017ce okaza\u0107 si\u0119 lukratywnym narz\u0119dziem dla przest\u0119pc\u00f3w, poniewa\u017c pozwala z\u0142apa\u0107 do\u015bwiadczonych u\u017cytkownik\u00f3w, kt\u00f3rzy potrafi\u0105 rozpozna\u0107 bardziej powszechne zagro\u017cenia. Mowa tu w szczeg\u00f3lno\u015bci o godnych zaufania, legalnych us\u0142ugach, takich jak domy\u015blne funkcje w kalendarzu poczty e-mail, kt\u00f3re s\u0105 wykorzystywane w tzw. \u201ephishingu kalendarzowym\u201d&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/cyberprzestepcy-wzieli-sie-za-smartfonowe-kalendarze-63243?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Agent CIA czy oszust?<\/strong><\/h2>\n<h4>Oszustwo typu sextortion polega na podszywaniu si\u0119 pod skorumpowanego oficera ameryka\u0144skiej Centralnej Agencji Wywiadowczej (CIA), \u017c\u0105daj\u0105cego 10 tys. dolar\u00f3w w walucie bitcoin od os\u00f3b, kt\u00f3rych nazwiska rzekomo znaleziono podczas dochodzenia dotycz\u0105cego pedofil\u00f3w internetowych. Fa\u0142szywy agent pr\u00f3buje przekona\u0107 potencjaln\u0105 ofiar\u0119, \u017ce CIA znajduje si\u0119 w posiadaniu danych kontaktowych rodziny oraz adresu jej miejsca pracy.<\/h4>\n<p>Oszustwa oparte na szanta\u017cu, w kt\u00f3rych potencjalnej ofierze grozi si\u0119, \u017ce je\u015bli nie zap\u0142aci okupu, wyjdzie na jaw jego zainteresowanie pornografi\u0105 internetow\u0105, nie s\u0105 niczym nowym. W wi\u0119kszo\u015bci przypadk\u00f3w tego rodzaju wiadomo\u015bci e-mail opieraj\u0105 si\u0119 na informacjach uzyskanych w wyniku wcze\u015bniejszych incydent\u00f3w naruszenia bezpiecze\u0144stwa danych. Cz\u0119sto mo\u017cna je \u0142atwo rozpozna\u0107 po tym, \u017ce s\u0105 niedbale zredagowane i zawieraj\u0105 b\u0142\u0119dy ortograficzne. E-mail w ramach oszustwa sextortion, kt\u00f3ry zosta\u0142 wykryty przez ekspert\u00f3w z firmy Kaspersky, wyr\u00f3\u017cnia si\u0119 tym, \u017ce zawiera starannie sformu\u0142owan\u0105 tre\u015b\u0107 oraz uk\u0142ad wiadomo\u015bci, jak r\u00f3wnie\u017c u\u017cyte niezgodnie z prawem logo CIA&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/agent-cia-czy-oszust-63216?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"single-post-title\"><strong><span class=\"post-title\">Nowy algorytm Google u\u015bmierca jeden z najpopularniejszych portali o krytowalutach<\/span><\/strong><\/h2>\n<h4>3 czerwca technologiczny gigant wprowadzi\u0142 kluczow\u0105 aktualizacj\u0119. Nowy algorytm Google spotka\u0142 si\u0119 z rozczarowaniem wielu portali, profesjonalist\u00f3w i u\u017cytkownik\u00f3w. Jak si\u0119 okaza\u0142o, aktualizacja by\u0142a szczeg\u00f3lnie zab\u00f3jcza dla portali kryptowalutowych.<\/h4>\n<h4><strong>Drastyczne spadki w \u015brodku nocy<\/strong><\/h4>\n<p>Wed\u0142ug doniesie\u0144, wiele kryptowalutowych portali zarejestrowa\u0142o znacz\u0105cy spadek liczby wy\u015bwietle\u0144 bezpo\u015brednio po wprowadzeniu aktualizacji w \u017cycie. Jedna z najwi\u0119kszych stron po\u015bwi\u0119conych tematyce blockchaina i kryptowalut w obliczu tak gwa\u0142townej i niekorzystnej zmiany zdecydowa\u0142a si\u0119 zako\u0144czy\u0107 swoj\u0105 dzia\u0142alno\u015b\u0107&#8230;<\/p>\n<a href=\"https:\/\/bithub.pl\/wiadomosci\/nowy-algorytm-google-usmierca-jeden-z-najpopularniejszych-portali-o-krytowalutach\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Prawie milion os\u00f3b zaatakowanych przy u\u017cyciu fa\u0142szywych gier wideo<\/strong><\/h2>\n<h4>Badacze zaobserwowali, \u017ce cyberprzest\u0119pcy wykorzystuj\u0105 rosn\u0105ce zainteresowanie grami wideo, rozprzestrzeniaj\u0105c szkodliwe oprogramowanie za po\u015brednictwem fa\u0142szywych kopii najpopularniejszych gier. Na przestrzeni ostatnich 12 miesi\u0119cy zaatakowanych w ten spos\u00f3b zosta\u0142o ponad 930 tysi\u0119cy u\u017cytkownik\u00f3w sieci. Ponad jedna trzecia atak\u00f3w opiera\u0142a si\u0119 na popularno\u015bci tylko trzech gier.<\/h4>\n<p>Obecnie w gry online gra oko\u0142o jedna na dziesi\u0119\u0107 os\u00f3b \u017cyj\u0105cych na tym \u015bwiecie. Podobnie jak inne rodzaje rozrywki cyfrowej, gry wideo stanowi\u0105 obszar podatny na nadu\u017cycia, takie jak naruszenie praw autorskich czy nielegalne serwisy torrentowe&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/prawie-milion-osob-zaatakowanych-przy-uzyciu-falszywych-gier-wideo-63267?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go\u0142y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Telegram pad\u0142 ofiar\u0105 ataku DDoS<\/strong><\/h2>\n<h4>Za\u0142o\u017cyciel Telegramu Pawe\u0142 Durow potwierdzi\u0142, \u017ce masowy atak cybernetyczny na jego serwis, do kt\u00f3rego dosz\u0142o w \u015brod\u0119 (12 czerwca), pochodzi\u0142 z Chin. Atak Denial of Service przez godzin\u0119 uniemo\u017cliwia\u0142 korzystanie z komunikatora.<\/h4>\n<p>Pe\u0142ny dost\u0119p do us\u0142ugi utraci\u0142o prawie 200 mln os\u00f3b w Ameryce P\u00f3\u0142nocnej i Po\u0142udniowej, a tak\u017ce w innych cz\u0119\u015bciach \u015bwiata, m.in. w Chinach. Telegram zapewnia, \u017ce mimo ataku bezpiecze\u0144stwo danych u\u017cytkownik\u00f3w tego szyfrowanego komunikatora nie ucierpia\u0142o&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/06\/telegram-padl-ofiara-ataku-ddos\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Pierwszy (?) na \u015bwiecie sprz\u0119towy keyloger zbudowany przez Sowiet\u00f3w (wczesne lata 80-te)<\/strong><\/h2>\n<h4>Kto nie wierzy w backdoory, czy modyfikacje\u00a0<a href=\"https:\/\/www.cryptomuseum.com\/covert\/bugs\/selectric\/\" target=\"_blank\" rel=\"noopener noreferrer\">sprz\u0119tu niech zerknie tutaj<\/a>.<\/h4>\n<p>Celem by\u0142y elektryczne maszyny do pisania IBM Selectric u\u017cywane w ameryka\u0144skich ambasadach na terenie Zwi\u0105zku Radzieckiego&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/pierwszy-na-swiecie-sprzetowy-keyloger-zbudowany-przez-sowietow-wczesne-lata-80-te\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Koszty cyberataku na ameryka\u0144skie miasto przekroczy\u0142y 18 milion\u00f3w dolar\u00f3w i rosn\u0105 Podczas przeprowadzania cyberataku przest\u0119pcy zaszyfrowali ponad 10 tysi\u0119cy komputer\u00f3w urz\u0119dnik\u00f3w Baltimore z\u0142o\u015bliwym oprogramowaniem o nazwie RobinHood. Zdaniem ekspert\u00f3w wspomniane miasto straci\u0142o co\u015b wi\u0119cej, ni\u017c tylko pieni\u0105dze. W podobnej sytuacji by\u0142a polska firma budowlana, kt\u00f3rej prac\u0119 sparali\u017cowa\u0142o szyfruj\u0105ce dane oprogramowanie. Na pocz\u0105tku maja cyberprzest\u0119pcy uderzyli &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1150935,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1755,1409,2507,1883,1365,5732,5977,5976,2217,1507,3178,3212],"class_list":["post-1150883","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-cia","tag-cyberatak","tag-cyberprzestepcy","tag-ddos","tag-google","tag-gry-wideo","tag-kalendarz","tag-keyloger","tag-kon-trojanski","tag-smartfon","tag-telegram","tag-urzad-skarbowy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-13T18:45:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\",\"datePublished\":\"2019-06-13T18:45:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/\"},\"wordCount\":1729,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/hacker-4031973_960_720.jpg\",\"keywords\":[\"CIA\",\"cyberatak\",\"cyberprzest\u0119pcy\",\"DDOS\",\"Google\",\"gry wideo\",\"kalendarz\",\"keyloger\",\"ko\u0144 troja\u0144ski\",\"smartfon\",\"Telegram\",\"urz\u0105d skarbowy\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/\",\"name\":\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/hacker-4031973_960_720.jpg\",\"datePublished\":\"2019-06-13T18:45:45+00:00\",\"description\":\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/hacker-4031973_960_720.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/hacker-4031973_960_720.jpg\",\"width\":960,\"height\":667,\"caption\":\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl","description":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/","og_locale":"pl_PL","og_type":"article","og_title":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl","og_description":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze","og_url":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-06-13T18:45:45+00:00","og_image":[{"width":960,"height":667,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze","datePublished":"2019-06-13T18:45:45+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/"},"wordCount":1729,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg","keywords":["CIA","cyberatak","cyberprzest\u0119pcy","DDOS","Google","gry wideo","kalendarz","keyloger","ko\u0144 troja\u0144ski","smartfon","Telegram","urz\u0105d skarbowy"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/","url":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/","name":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg","datePublished":"2019-06-13T18:45:45+00:00","description":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/06\/hacker-4031973_960_720.jpg","width":960,"height":667,"caption":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/jakie-sa-koszty-cyberataku-kontrola-z-urzedu-skarbowego-uwazaj-na-maile-polski-kon-trojanski-cyberprzestepcy-i-smartfonowe-kalendarze\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Jakie s\u0105 koszty cyberataku? \u201cKontrola z Urz\u0119du Skarbowego\u201d, uwa\u017caj na maile! Polski ko\u0144 troja\u0144ski. Cyberprzest\u0119pcy i smartfonowe kalendarze"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1150883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1150883"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1150883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1150935"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1150883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1150883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1150883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}