{"id":1209742,"date":"2019-10-23T12:48:45","date_gmt":"2019-10-23T10:48:45","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=1209742"},"modified":"2025-05-09T07:58:30","modified_gmt":"2025-05-09T05:58:30","slug":"uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/","title":{"rendered":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav"},"content":{"rendered":"<h2><strong>Trojan w przegl\u0105darce TOR<\/strong><\/h2>\n<h4>Z\u0142o\u015bliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Wed\u0142ug ekspert\u00f3w firmy Eset z\u0142o\u015bliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywaj\u0105ce si\u0119 pod oryginaln\u0105 stron\u0119 z instalatorem.<\/h4>\n<p><script type=\"text\/javascript\">\ndocument.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol +\n'\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/p>\n<p>Z\u0142o\u015bliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Wed\u0142ug ekspert\u00f3w firmy Eset z\u0142o\u015bliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywaj\u0105ce si\u0119 pod oryginaln\u0105 stron\u0119 z instalatorem&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2019\/10\/trojan-w-przegladarce-tor\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Czym jest przegl\u0105darka Tor? W jaki spos\u00f3b chroni prywatno\u015b\u0107?<\/strong><\/h2>\n<h4>Tor Browser oferuje kompletn\u0105 anonimowo\u015b\u0107 w sieci, a in\u017cynierowie wci\u0105\u017c pracuj\u0105 nad jego usprawnieniami. Jak dzia\u0142a ta przegl\u0105darka i dlaczego mo\u017cna mie\u0107 pewno\u015b\u0107, \u017ce jest si\u0119 z ni\u0105 anonimowym?<\/h4>\n<p>Przegl\u0105darka\u00a0<strong>Tor<\/strong>\u00a0(<strong>Tor Browser<\/strong>) pozwala na odwiedzanie stron internetowych za po\u015brednictwem w\u0142asnej sieci\u00a0<strong>Tor<\/strong>, kt\u00f3rej konstrukcja umo\u017cliwia ukrycie prawdziwych danych dotycz\u0105cych u\u017cytkownika. Jest to rozwi\u0105zanie idealne dla os\u00f3b, kt\u00f3re nie chc\u0105, aby dostawca internetu oraz w\u0142adze wiedzia\u0142y, jakie strony odwiedza. Koszt tego jest niewielki &#8211; po prostu strony otwieraj\u0105 si\u0119 nieco wolniej, a niekt\u00f3re witryny blokuj\u0105 u\u017cytkownik\u00f3w\u00a0<strong>Tor-a<\/strong>. Cz\u0119sto po Tor si\u0119gaj\u0105 mieszka\u0144cy kraj\u00f3w, gdzie panuje autorytaryzm i cenzura, jak Chiny czy Iran&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Czym-jest-przegladarka-Tor-W-jaki-sposob-chroni-prywatnosc,416010.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Ro\u015bnie liczba atak\u00f3w na urz\u0105dzenia IoT<\/strong><\/h2>\n<h4>Szybkie rozprzestrzenianie si\u0119 Internetu rzeczy (Internet of Things) otworzy\u0142o drzwi dla nowych urz\u0105dze\u0144 oraz technologii, jednak sprawia to r\u00f3wnie\u017c, \u017ce ten ekosystem zostaje g\u0142\u00f3wnym celem atak\u00f3w. Najnowsze dane sugeruj\u0105, \u017ce szyfrowanie urz\u0105dze\u0144 IoT za pomoc\u0105 oprogramowania ransomware b\u0119dzie znacznie cz\u0119stsze.<\/h4>\n<p>W ostatnim badaniu przeprowadzonym przez firm\u0119 Datto mo\u017cna przeczyta\u0107, \u017ce 64% z zarz\u0105dzanych dostawc\u00f3w us\u0142ug (MSP), kt\u00f3re dbaj\u0105 o infrastruktur\u0119 IT w ma\u0142ych i \u015brednich przedsi\u0119biorstwach (SMB) przewiduje, \u017ce celem atak\u00f3w ransomware zaczn\u0105 by\u0107 urz\u0105dzenia IoT&#8230;<\/p>\n<a href=\"https:\/\/www.computerworld.pl\/news\/Rosnie-liczba-atakow-na-urzadzenia-IoT,416067.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Koparka kryptowalut ukryta w normalnych plikach d\u017awi\u0119kowych wav<\/strong><\/h2>\n<h4><a href=\"https:\/\/threatvector.cylance.com\/en_us\/home\/malicious-payloads-hiding-beneath-the-wav.html\" target=\"_blank\" rel=\"noopener noreferrer\">Koparka<\/a>\u00a0kryptowalut (Monero), ale te\u017c reverse shell z Metasploita:<\/h4>\n<blockquote><p>Our analysis reveals some of the WAV files contain code associated with the XMRig Monero CPU miner. Others included Metasploit code used to establish a reverse shell&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/koparka-kryptowalut-ukryta-w-normalnych-plikach-dzwiekowych-wav\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Mo\u017cna by\u0142o przejmowa\u0107 konta po\u0142\u0105czone z inteligentnym r\u00f3\u017ca\u0144cem od Watykanu<\/strong><\/h2>\n<h4>Podatno\u015b\u0107 wykryto w aplikacji\u00a0<a href=\"https:\/\/clicktopray.org\/click-to-pray-erosary-the-new-smart-rosary-to-pray-for-peace-in-the-world\/\" target=\"_blank\" rel=\"noopener noreferrer\">Click to Pray<\/a>\u00a0steruj\u0105cej urz\u0105dzeniem IoT od Watykanu:\u00a0<a href=\"https:\/\/clicktopray.org\/click-to-pray-erosary-the-new-smart-rosary-to-pray-for-peace-in-the-world\/\" target=\"_blank\" rel=\"noopener noreferrer\">inteligentnym r\u00f3\u017ca\u0144cem.<\/a><\/h4>\n<p>Jak\u00a0<a href=\"https:\/\/www.cnet.com\/news\/vaticans-wearable-rosary-gets-fix-for-app-flaw-allowing-easy-hacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">donosi<\/a> CNET, problem wyst\u0119powa\u0142 w mechanizmie tworzenia konta \u2013 nale\u017ca\u0142o poda\u0107 e-mail, na kt\u00f3ry by\u0142 wysy\u0142any kod PIN (odpowiednik has\u0142a)&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/mozna-bylo-przejmowac-konta-polaczone-z-inteligentnym-rozancem-od-watykanu\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Prze\u0142amano zabezpieczenia jednego z serwer\u00f3w Nord VPN<\/strong><\/h2>\n<h4>NordVPN, znany dostawca us\u0142ugi VPN (Virtual private network) potwierdzi\u0142 udany atak przeprowadzony na jeden z serwer\u00f3w tej firmy zlokalizowany na terytorium Finlandii. Przedstawiciele dostawcy przekonuj\u0105, \u017ce w wyniku w\u0142amania nie wyciek\u0142y \u017cadne dane, a sam haker nie by\u0142 w stanie pozyska\u0107 \u017cadnych informacji o ruchu jaki dana maszyna obs\u0142ugiwa\u0142a.<\/h4>\n<p>Wszystkie po\u0142\u0105czenia s\u0105 bowiem szyfrowane, a na serwerach nie s\u0105 gromadzone \u017cadne dane klient\u00f3w ani logi aktywno\u015bci. Do ataku dosz\u0142o w marcu 2018 roku z wykorzystaniem techniki Man-in-the-Middle oraz systemu zdalnego zarz\u0105dzania serwerem&#8230;<\/p>\n<a href=\"https:\/\/twojepc.pl\/news39288\/Przelamano-zabezpieczenia-jednego-z-serwerow-Nord-VPN.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>[AKTUALIZACJA] Jeden z serwer\u00f3w NordVPN zhackowany. Zawini\u0107 mia\u0142a serwerownia<\/strong><\/h2>\n<h4>Wczoraj na Twitterze pojawi\u0142a si\u0119 informacja, \u017ce po internecie kr\u0105\u017cy klucz prywatny nale\u017c\u0105cy do kilku dostawc\u00f3w VPN-\u00f3w: Torguard, VikingVPN i NordVPN. Nord w\u0142a\u015bnie\u00a0ujawni\u0142\u00a0wi\u0119cej szczeg\u00f3\u0142\u00f3w na temat tego ataku.<\/h4>\n<h4><strong>Zawini\u0142a serwerownia?<\/strong><\/h4>\n<p>O sprawie poinformowa\u0142 na Twitterze u\u017cytkownik\u00a0<a href=\"https:\/\/twitter.com\/le_keksec\/status\/1185745754176049153\" target=\"_blank\" rel=\"noopener noreferrer\">le_keksec<\/a>, kt\u00f3ry zalinkowa\u0142 do logu z ataku. (Co ciekawe, ten log po raz pierwszy zosta\u0142 przywo\u0142any ju\u017c w maju 2018\u00a0na 8chanie)&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/jeden-z-serwerow-nordvpn-zhackowany-zawinic-miala-serwerownia\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Avast zhackowany. W\u0142amywaczom chodzi\u0142o o CCleanera?<\/strong><\/h2>\n<h4>Dzisiejszy dzie\u0144 nie jest dobry dla firm z bran\u017cy bezpiecze\u0144stwa\u2026 Kolejn\u0105 firm\u0105, kt\u00f3ra przyzna\u0142a si\u0119 do tego, \u017ce zosta\u0142a zhackowana jest Avast. Znany producent antywirusa\u00a0<a href=\"https:\/\/blog.avast.com\/ccleaner-fights-off-cyberespionage-attempt-abiss\" target=\"_blank\" rel=\"noopener noreferrer\">poinformowa\u0142<\/a>, \u017ce 25 wrze\u015bnia wykry\u0142 w\u0142amywaczy, kt\u00f3rzy byli w jego sieci od 14 maja. Nie ma jednak powodu, aby\u015bcie rzucali si\u0119\u00a0do odinstalowywania swojej kopii Avasta.<\/h4>\n<h4><strong>Winny VPN<\/strong><\/h4>\n<p>Do sieci Avastu intruzi dost\u0119p mieli uzyska\u0107 przez \u201ctymczasowe\u201d konto VPN, do kt\u00f3rego zdobyli dane dost\u0119powe. Ale \u2014 cho\u0107 punkt wej\u015bcia wygl\u0105da b\u0142aho, to wszystko wskazuje na to, \u017ce atak by\u0142 do\u015b\u0107 skomplikowany, a w\u0142amywaczom bardzo zale\u017ca\u0142o na tym, aby nie zostali wykryci. Mimo to, pracownikom Avasta uda\u0142o si\u0119 ich namierzy\u0107, cho\u0107 pocz\u0105tkowo alerty zwi\u0105zane z tym atakiem zakatalogowali jako\u00a0<em>false-positives<\/em>&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/avast-zhackowany-wlamywaczom-chodzilo-o-ccleanera\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Uwaga na przesy\u0142ki za pobraniem dostarczane przez DPD!<\/strong><\/h2>\n<h4>Je\u015bli u Waszych drzwi stanie prawdziwy kurier DPD i powie, \u017ce ma dla Was przesy\u0142k\u0119 za pobraniem, zastan\u00f3wcie si\u0119 2 razy czy j\u0105 odebra\u0107. I uczulcie na to Waszych bliskich. Od tygodnia dziesi\u0105tki os\u00f3b zosta\u0142o naci\u0105gni\u0119tych na 100 PLN. Jak? W banalnie prosty spos\u00f3b.<span id=\"more-20203\"><\/span><\/h4>\n<h4><strong>Puk puk, tu kurier<\/strong><\/h4>\n<p>Odwiedza Was kurier (wedle relacji ofiar, przewa\u017cnie DPD). Kurier jest prawdziwy. Ten kt\u00f3rego znacie, kt\u00f3ry regularnie Wam przynosi przesy\u0142ki, co dodatkowo mo\u017ce u\u015bpi\u0107 Wasz\u0105 czujno\u015b\u0107. Kurier ma dla Was (lub waszych bliskich, kt\u00f3rych akurat nie ma w domu albo koleg\u00f3w z biura) paczk\u0119. Jest ona za pobraniem\u00a0<strong>w kwocie 99 PLN<\/strong>. Je\u015bli j\u0105 odbierzecie, w \u015brodku znajdziecie \u201c\u015bmierdz\u0105c\u0105 koszulk\u0119\u201d lub \u2026wieczko od s\u0142oika&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/uwaga-na-przesylki-za-pobraniem-dostarczane-przez-dpd\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Uwaga klienci PKO BP!<\/strong><\/h2>\n<h4>Otrzymali\u015bmy informacje o ciekawym phishingu wymierzonym w klient\u00f3w PKO BP. Klasyczny atak, kt\u00f3ry zaczyna si\u0119 od e-maila niby od banku to ju\u017c w zasadzie rzadko\u015b\u0107. A je\u015bli w dodatku, zamiast has\u0142a do konta najpierw prosi o dane karty p\u0142atniczej, to mo\u017cna ju\u017c zaryzykowa\u0107 stwierdzenie, \u017ce znale\u017ali\u015bmy ig\u0142\u0119 w stogu siana. Ale dok\u0142adnie na taki niezbyt dopracowany (na szcz\u0119\u015bcie!) phishing mog\u0105 dzi\u015b natkn\u0105\u0107 si\u0119\u00a0klienci PKO PB.<span id=\"more-20194\"><\/span><\/h4>\n<p>Oto jak wygl\u0105da rozsy\u0142any przez z\u0142odziej\u00f3w e-mail&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/uwaga-klienci-pko-bp\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Przyszed\u0142 mail z ponagleniem zap\u0142aty 1,36z\u0142. Na tym oszustwie firma z \u0141ukowa straci\u0142a 340 000 z\u0142<\/strong><\/h2>\n<h4>O temacie\u00a0<a href=\"http:\/\/next.gazeta.pl\/next\/7,151003,25323965,lukow-przedsiebiorca-mailowo-oszukany-na-340-tys-zl-policja.html#s=BoxOpLink\" target=\"_blank\" rel=\"noopener noreferrer\">pisze Gazeta Wyborcza<\/a>. Esencj\u0119 macie tutaj:<\/h4>\n<blockquote><p>Przedsi\u0119biorca z \u0141ukowa w wojew\u00f3dztwie lubelskim otrzyma\u0142 mail z ponaglaniem do dokonania zaleg\u0142ej p\u0142atno\u015bci, kt\u00f3ra mia\u0142a dotyczy\u0107 jednego z serwis\u00f3w aukcyjnych. Po tym jak m\u0119\u017cczyzna dokona\u0142 zap\u0142aty rzekomo zaleg\u0142ej sumy 1,36 z\u0142, z jego kont znikn\u0119\u0142o 340 tys. z\u0142&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/przyszedl-mail-z-ponagleniem-zaplaty-136zl-na-tym-oszustwie-firma-z-lukowa-stracila-340-000-zl\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Zhackowa\u0142 hulajnog\u0119 Birda \u2013 tryb z darmowymi przejazdami i mo\u017cliwo\u015b\u0107 modowania firmware<\/strong><\/h2>\n<h4><a href=\"https:\/\/mjg59.dreamwidth.org\/53258.html\" target=\"_blank\" rel=\"noopener noreferrer\">Opis tutaj<\/a>\u00a0\u2013 a ca\u0142o\u015b\u0107 to hacking w czystej postaci \ud83d\ude42 Najpierw fizyczne podpi\u0119cie si\u0119 do odpowiedniego portu hulajnogi i zdumpowanie firmware.\u00a0W firmware mo\u017cna by\u0142o znale\u017a\u0107 taki ciekawy ci\u0105g znak\u00f3w \u201eSet mode to Free Drive Mode\u201d. Hmmm wystarczy w\u0142\u0105czy\u0107 ten tryb i po zabawie? Niekoniecznie.<\/h4>\n<p>Nikt przecie\u017c nie b\u0119dzie d\u0142uba\u0142 przy hulajnodze 2 dni \u017ceby p\u00f3\u017aniej mie\u0107 darmowy przejazd. Ale odpowiedni komunikat mo\u017cna przes\u0142a\u0107 Bluetoothem\u2026 no te\u017c nie do ko\u0144ca, bo komunikat musi by\u0107 zaszyfrowany (AES-em). Sk\u0105d wzi\u0105\u0107 klucz? Z samej hulajnogi (a dok\u0142adniej \u2013 z jej firmware)&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/zhackowal-hulajnoge-birda-tryb-z-darmowymi-przejazdami-i-mozliwosc-modowania-firmware\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Trojan w przegl\u0105darce TOR Z\u0142o\u015bliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Wed\u0142ug ekspert\u00f3w firmy Eset z\u0142o\u015bliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywaj\u0105ce si\u0119 pod oryginaln\u0105 stron\u0119 z instalatorem. Z\u0142o\u015bliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Wed\u0142ug ekspert\u00f3w firmy Eset &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1209743,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[3415,6213,6212,1866,2038,2215,1401,1441,3379,6211],"class_list":["post-1209742","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-avast","tag-bird","tag-dpd","tag-hack","tag-mail","tag-phishing","tag-pko-bp","tag-tor","tag-vpn","tag-wav"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-23T10:48:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T05:58:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\",\"datePublished\":\"2019-10-23T10:48:45+00:00\",\"dateModified\":\"2025-05-09T05:58:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/\"},\"wordCount\":1556,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png\",\"keywords\":[\"Avast\",\"Bird\",\"DPD\",\"hack\",\"mail\",\"phishing\",\"PKO BP\",\"tor\",\"VPN\",\"wav\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/\",\"name\":\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png\",\"datePublished\":\"2019-10-23T10:48:45+00:00\",\"dateModified\":\"2025-05-09T05:58:30+00:00\",\"description\":\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/10\\\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png\",\"width\":960,\"height\":576,\"caption\":\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl","description":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/","og_locale":"pl_PL","og_type":"article","og_title":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl","og_description":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav","og_url":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2019-10-23T10:48:45+00:00","article_modified_time":"2025-05-09T05:58:30+00:00","og_image":[{"width":960,"height":576,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav","datePublished":"2019-10-23T10:48:45+00:00","dateModified":"2025-05-09T05:58:30+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/"},"wordCount":1556,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png","keywords":["Avast","Bird","DPD","hack","mail","phishing","PKO BP","tor","VPN","wav"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/","url":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/","name":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png","datePublished":"2019-10-23T10:48:45+00:00","dateModified":"2025-05-09T05:58:30+00:00","description":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/10\/Uwaga-Trojan-w-przegl\u0105darce-TOR.-Liczba-atak\u00f3w-na-urz\u0105dzenia-IoT-ci\u0105gle-ro\u015bnie-Koparka-kryptowalut-ukryta-w-plikach-d\u017awi\u0119kowych-wav.png","width":960,"height":576,"caption":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/uwaga-trojan-w-przegladarce-tor-liczba-atakow-na-urzadzenia-iot-ciagle-rosnie-koparka-kryptowalut-ukryta-w-plikach-dzwiekowych-wav\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Uwaga! Trojan w przegl\u0105darce TOR. Liczba atak\u00f3w na urz\u0105dzenia IoT ci\u0105gle ro\u015bnie! Koparka kryptowalut ukryta w plikach d\u017awi\u0119kowych wav"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1209742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=1209742"}],"version-history":[{"count":2,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1209742\/revisions"}],"predecessor-version":[{"id":1689639,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/1209742\/revisions\/1689639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/1209743"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=1209742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=1209742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=1209742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}