{"id":285581,"date":"2017-07-11T22:09:26","date_gmt":"2017-07-11T20:09:26","guid":{"rendered":"http:\/\/legiobiznes.pl\/I\/?p=285581"},"modified":"2025-12-19T12:39:11","modified_gmt":"2025-12-19T10:39:11","slug":"cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/","title":{"rendered":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS"},"content":{"rendered":"<h2><strong>Niebezpieczny protok\u00f3\u0142 SMB1<\/strong><\/h2>\n<h3><strong>Okazuje si\u0119, \u017ce w ostatnich globalnych atakach na serwery obs\u0142uguj\u0105ce rozsiane po ca\u0142ym \u015bwiecie systemy IT, hakerzy wykorzystywali r\u00f3wnie\u017c dziur\u0119 znajduj\u0105c\u0105 si\u0119 w oprogramowaniu, kt\u00f3re Microsoft opracowa\u0142 jeszcze w zesz\u0142ym wieku.<\/strong><\/h3>\n<div class=\"storybody\">\n<p>Nie by\u0142oby w tym nic dziwnego gdyby nie fakt, \u017ce narz\u0119dzie pozwalaj\u0105ce przeprowadza\u0107 takie ataki zosta\u0142o opracowane przez&#8230;.NSA (U.S. National Security Agency).<\/p>\n<p>Zosta\u0142o ono przez haker\u00f3w wykradzione i nast\u0119pnie udost\u0119pnione przez cyberprzest\u0119pc\u00f3w znanych jako grupa Shadow Brokers. Analitycy obarczaj\u0105 win\u0105 za taki stan rzeczy NSA. Twierdz\u0105 oni, \u017ce tworz\u0105c takie narz\u0119dzia agencja powinna informowa\u0107 tw\u00f3rc\u00f3w oprogramowania, \u017ce to w\u0142a\u015bnie w ich konkretnych rozwi\u0105zaniach znajduj\u0105 si\u0119 dziury, kt\u00f3re hakerzy wykorzystuj\u0105 do atakowania system\u00f3w IT&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.computerworld.pl<\/p>\n<h2><strong>Niebezpieczny Poradnik Pentestera S01E02: Weryfikacja serwisu pod k\u0105tem atak\u00f3w SQL Injection<\/strong><\/h2>\n<h3><strong>Kontynuujemy nasz cykl videoporadnik\u00f3w pt. \u201c<a href=\"https:\/\/niebezpiecznik.pl\/category\/cykl\/niebezpieczny-poradnik-pentestera\/\" target=\"_blank\" rel=\"noopener\">Niebezpieczny Poradnik Pentestera<\/a>\u201c. W drugim odcinku (<a href=\"https:\/\/www.youtube.com\/watch?v=e4gItB5840g&amp;sub_confirmation=1\" target=\"_blank\" rel=\"noopener\">ju\u017c dost\u0119pny na YouTube!<\/a>) przygl\u0105damy si\u0119 atakowi\u00a0SQL injection, kt\u00f3ry od kilku lat nie powinien ju\u017c wyst\u0105pi\u0107 w \u017cadnej standardowo pisanej aplikacji, gdy\u017c metody ochrony s\u0105 znane, proste w u\u017cyciu, a jak kto\u015b programuje z wykorzystaniem frameworka, ta podatno\u015b\u0107 jest prawie niemo\u017cliwa do wprowadzenia w kod. Jako\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/testy-penetracyjne\/?14514\" target=\"_blank\" rel=\"noopener\">pentesterzy<\/a>, wiemy jednak, \u017ce takie b\u0142\u0119dy wci\u0105\u017c si\u0119 zdarzaj\u0105\u2026<\/strong><\/h3>\n<p>Przed publikacj\u0105\u00a0tego artyku\u0142u, rzucili\u015bmy okiem na statystyki wykonywanych przez nas\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/testy-penetracyjne\/?14514x2\" target=\"_blank\" rel=\"noopener\">test\u00f3w penetracyjnych<\/a>\u00a0za ostatnie p\u00f3\u0142 roku. W testowanych przez nasz zesp\u00f3\u0142 pentesterski serwisach internetowych, podatno\u015bci SQL injection (i Blind SQL injection) odkryli\u015bmy a\u017c w\u00a0<strong>6 przypadkach<\/strong>. Bardzo cz\u0119sto w tzw. \u201c<em>legacy<\/em>\u201d kodzie, ale niekiedy tak\u017ce w \u201c<em>autorskich hackach<\/em>\u201c, czyli wymagaj\u0105cych wyj\u015bcia poza framework sytuacjach (np. w trakcie obs\u0142ugi przez serwis danych z ciasteczek, kt\u00f3re l\u0105dowa\u0142y do bazy). A wi\u0119c wci\u0105\u017c warto testowa\u0107 serwisy pod k\u0105tem tej podatno\u015bci. I dzi\u015b pokazujemy, jak mo\u017cna to zrobi\u0107 przy u\u017cyciu popularnego narz\u0119dzia\u00a0<span class=\"code\">sqlmap<\/span>.<\/p>\n<div class=\"info\">Je\u015bli chcia\u0142by\u015b pozna\u0107 wi\u0119cej technik testowania swojej webaplikacji pod k\u0105tem bezpiecze\u0144stwa i na \u017cywo, w dedykowanym labie, uruchomi\u0107 starannie wyselekcjonowane i sprawdzone narz\u0119dzia s\u0142u\u017c\u0105ce do atakowania (i obrony!) serwis\u00f3w internetowych, to zapraszamy na nasze szkolenie z\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/szkolenia\/atakowanie-ochrona-www\/?14514\" target=\"_blank\" rel=\"noopener\">Bezpiecze\u0144stwa Webaplikacji<\/a>\u00a0\u2014 najbli\u017csze edycje odb\u0119d\u0105 si\u0119 we wrze\u015bniu w Warszawie, Krakowie, Wroc\u0142awiu i Gda\u0144sku i zosta\u0142y ju\u017c pojedyncze wolne miejsca!. Aby przekona\u0107 si\u0119, jak wygl\u0105da to szkolenie, zapraszamy do zapoznania si\u0119 z\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/programisto-zapraszamy-na-szkolenie-z-bezpieczenstwa-aplikacji-webowych-w-warszawie\/\" target=\"_blank\" rel=\"noopener\">opiniami uczestnik\u00f3w ostatniego terminu tego szkolenia<\/a>. Pierwszym 3 osobom rejestruj\u0105cym si\u0119 z kodem \u201cvideoporadnik\u201d przyznamy 100PLN rabatu.<\/div>\n<h3><strong>Czym jest SQL injection?<\/strong><\/h3>\n<p>Ataki typu SQL Injection polegaj\u0105 na wstrzykni\u0119ciu do wn\u0119trza zapytania SQL przygotowanego przez programist\u0119, swojej cz\u0119\u015bci kodu, kt\u00f3ra zmieni zachowanie atakowanej aplikacji. W wi\u0119kszo\u015bci przypadk\u00f3w, do przeprowadzenia tego rodzaju atak\u00f3w atakuj\u0105cy musi dysponowa\u0107 zaawansowan\u0105 wiedz\u0105 z zakresu j\u0119zyka SQL, ale nie zawsze jest to wymagane. W tym artykule przedstawimy jedno z popularnych narz\u0119dzi do przeprowadzania zautomatyzowanych test\u00f3w bezpiecze\u0144stwa, kt\u00f3re nie wymaga od u\u017cytkownika niczego, poza wskazaniem parametr\u00f3w w serwisie, co do kt\u00f3rej mamy podejrzenia, \u017ce mog\u0105 by\u0107 przetwarzane w zapytaniach SQL.<\/p>\n<h3><strong>Wersja wideo poradnika<\/strong><\/h3>\n<p>Poradnik jest dost\u0119pny\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=e4gItB5840g\" target=\"_blank\" rel=\"noopener\">na naszym kanale YouTube<\/a>, ale dla Waszej wygody osadzamy go tutaj:<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/e4gItB5840g\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<p>\u2026a poni\u017cej tekstowy opis odcinka&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/weryfikacja-serwisu-pod-katem-atakow-sql-injection-niebezpieczny-poradnik-pentestera-s01e02\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Chmurowa us\u0142uga chroni\u0105ca firmy przed atakami spear phishing<\/strong><\/h2>\n<h3><strong>Barracuda og\u0142osi\u0142a wprowadzenie na rynek Barracuda Sentinel, rozwi\u0105zania opartego na sztucznej inteligencji, zapewniaj\u0105cego ochron\u0119 w czasie rzeczywistym przed atakami typu spear phishing.<\/strong><\/h3>\n<div class=\"storybody\">\n<p>Sentinel jest dostarczany jako us\u0142uga w chmurze i wykorzystuje sztuczn\u0105 inteligencj\u0119 w celu ochrony przed atakami typu &#8222;spear phishing&#8221;, pr\u00f3bami podszywania si\u0119 pod inne osoby oraz w\u0142amaniami do poczty.<\/p>\n<p>Us\u0142uga \u0142\u0105czy trzy warstwy: technologi\u0119 sztucznej inteligencji, wykrywanie fa\u0142szywych domen oraz szkolenie z ochrony przed oszustwami w jedno rozwi\u0105zanie, chroni\u0105ce przed takimi spersonalizowanymi atakami. Sentinel komunikuje si\u0119 z platformami komunikacyjnymi, takimi jak Microsoft Office 365, co pozwala uzyska\u0107 dost\u0119p do bie\u017c\u0105cych i historycznych danych wymaganych w celu zrozumienia istniej\u0105cych wzorc\u00f3w komunikacyjnych w danej organizacji i zapobiec pr\u00f3bom podszywania si\u0119&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.computerworld.pl<\/p>\n<h2><strong>Dziwne rzeczy na stronie ING? To mechanizm prewencyjny<\/strong><\/h2>\n<h3><strong>Dostali\u015bmy dzi\u015b od was wiele zg\u0142osze\u0144 dotycz\u0105cych dziwnych URL-i pojawiaj\u0105cych si\u0119 w tracie logowania do banku ING. Niekt\u00f3rym strona nie \u0142adowa\u0142a si\u0119 przez chwil\u0119 poprawnie, wi\u0119c uruchamiali narz\u0119dzia dla deweloper\u00f3w i widzieli niepokoj\u0105ce ich skrypty, dziwne nazwy plik\u00f3w i podejrzane URL-e kieruj\u0105ce do stron logowania do innych bank\u00f3w.<\/strong><\/h3>\n<p>Oto przyk\u0142ad tego, co mogli zobaczy\u0107 klienci ING:<\/p>\n<div id=\"attachment_14581\" class=\"wp-caption aligncenter\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-14581\" src=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/ing-600x293.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/ing-600x293.png 600w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/ing-350x171.png 350w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/ing-768x375.png 768w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/ing.png 1482w\" alt=\"\" width=\"600\" height=\"293\" \/><\/p>\n<p class=\"wp-caption-text\">fot. Czytelnik Micha\u0142<\/p>\n<\/div>\n<p>Niepokoj\u0105ce by\u0142y \u201cdodatki\u201d w URL-ach z nazwami innych bank\u00f3w np.<\/p>\n<blockquote><p>https:\/\/login.ingbank.pl\/OhKj5KQR5I9dqO1gv.html?https:\/\/www.americanexpress.com;<br \/>\nsecure.lloydsbank.co.uk\/personal\/a\/logon\/entermemorableinformation.jsp;<br \/>\nhttps:\/\/www.americanexpress.com;https:\/\/www.americanexpress.com;<br \/>\nhttps:\/\/www.workbench.de\/webcorpo\/do\/;https:\/\/www.workbench.de\/webcorpo\/do\/;<br \/>\nhttp:\/\/www.inbiz.intesasanpaolo.com\/portalEiam0\/sma\/loginmode_vetrina.f;<br \/>\nhttp:\/\/www.inbiz.intesasanpaolo.com\/portalEiam0\/sma\/loginmode_vetrina.f<br \/>\n&amp;timestamp=1499681787689<\/p><\/blockquote>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/dziwne-rzeczy-na-stronie-ing-to-mechanizm-prewencyjny\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Uwaga na now\u0105 fal\u0119 spamu z zainfekowanymi fakturami. Ostrze\u017ccie ksi\u0119gowe!<\/strong><\/h2>\n<h3><strong>Od kilku godzin otrzymujemy od Was e-maile w sprawie nowej kampanii ze z\u0142o\u015bliwym oprogramowaniem. Tym razem cz\u0119\u015bciej ni\u017c\u00a0odbiorcy z\u0142o\u015bliwych e-maili, o sprawie informuj\u0105 nas \u2026nadawcy tych wiadomo\u015bci. Cho\u0107 tak naprawd\u0119, wcale nie s\u0105 prawdziwymi nadawcami. E-maile ze z\u0142o\u015bliwym za\u0142\u0105cznikiem XLS wys\u0142a\u0142 kto\u015b inny, ale w stopce ten kto\u015b umieszcza r\u00f3\u017cne imiona i nazwiska, a przede wszystkim \u201closowe\u201d numery telefon\u00f3w. Czasem jednak \u201closowy numer\u201d jest przez kogo\u015b u\u017cywany. I ten kto\u015b dzi\u015b b\u0119dzie mie\u0107 bardzo ci\u0119\u017cki dzie\u0144\u2026<\/strong><span id=\"more-14571\"><\/span><\/h3>\n<p>Oto jak wygl\u0105daj\u0105 wiadomo\u015bci:<\/p>\n<p><a href=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/unnamed-11.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14573\" src=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/unnamed-11.png\" sizes=\"auto, (max-width: 507px) 100vw, 507px\" srcset=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/unnamed-11.png 507w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/unnamed-11-324x250.png 324w\" alt=\"\" width=\"507\" height=\"391\" \/><\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-14574\" src=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/spam-600x343.jpg\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/spam-600x343.jpg 600w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/spam-350x200.jpg 350w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/spam-768x439.jpg 768w, https:\/\/niebezpiecznik.pl\/wp-content\/uploads\/2017\/07\/spam.jpg 1368w\" alt=\"\" width=\"600\" height=\"343\" \/><\/p>\n<blockquote><p>From: katarzyna.jarszak@interia.eu<br \/>\nSent: Monday, July 10, 2017 9:51 AM<br \/>\nTo: Subject: Rozliczenie czerwiec 2017<\/p>\n<p>Witam, przesy\u0142am Pa\u0144stwu dwa za\u0142\u0105czniki<br \/>\nwystawi\u0119 faktur\u0119 w oryginale po otrzymaniu przelewu, z dniem przelewu- bardzo prosz\u0119 potwierdzi\u0107 kiedy p\u0142atno\u015b\u0107 b\u0119dzie realizowana.<br \/>\nJe\u017celi pozostaj\u0105 jakiekolwiek braki do uzupe\u0142nienia po mojej stronie, prosz\u0119 o kontakt.<\/p>\n<p>Z wyrazami szacunku<br \/>\nTadeusz Sienkiewicz<br \/>\ntel. 50810XXXX<\/p><\/blockquote>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/dzwonil-dzis-ktos-do-ciebie-z-pretensja-ze-wyslales-mu-niezasadna-fakture\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2 title=\"Zwi\u0119kszona ilo\u015b\u0107 malware na Linuksie i macOS w 2016 roku\"><strong>Zwi\u0119kszona ilo\u015b\u0107 malware na Linuksie i macOS w 2016 roku<\/strong><\/h2>\n<h3><strong>Windows jest najpopularniejszym systemem operacyjnym na laptopach i komputerach stacjonarnych, a co za tym idzie, to w\u0142a\u015bnie na niego pojawia si\u0119 najwi\u0119cej wszelkiego rodzaju wirus\u00f3w i z\u0142o\u015bliwego oprogramowania. Do niedawna, du\u017ca cz\u0119\u015b\u0107 u\u017cytkownik\u00f3w uwa\u017ca\u0142a, \u017ce Linux i macOS nale\u017c\u0105 do bezpiecznych OS\u00f3w, a to w\u0142a\u015bnie u\u017cytkownicy &#8222;okienek&#8221; powinni obawia\u0107 si\u0119 coraz bardziej o utrat\u0119 swoich danych. <\/strong><\/h3>\n<p>Niedawna historia z g\u0142o\u015bnym malware Petya, kt\u00f3re zaatakowa\u0142o w g\u0142\u00f3wnej mierze komputery w Rosji i na Ukrainie wydaje si\u0119 to potwierdza\u0107. Fakt, \u017ce na Linuxa i macOS powstaje mniej z\u0142o\u015bliwego oprogramowania wcale nie oznacza jednak, \u017ce systemy te nale\u017c\u0105 do ca\u0142kowicie bezpiecznych. Jak si\u0119 w\u0142a\u015bnie okazuje, w\u0142a\u015bciciele sprz\u0119tu z tymi OSami wcale nie powinni spa\u0107 bezpiecznie.<\/p>\n<p class=\"center\"><a class=\"colorbox cboxElement\" title=\"Zwi\u0119kszona ilo\u015b\u0107 malware na Linuksie i macOS w 2016 roku [3]\" href=\"https:\/\/www.purepc.pl\/image\/news\/2017\/07\/09_zwiekszona_ilosc_malware_na_linuksie_i_macos_w_2016_roku_2_b.jpg\" rel=\"gal\"><img decoding=\"async\" src=\"https:\/\/www.purepc.pl\/image\/news\/2017\/07\/09_zwiekszona_ilosc_malware_na_linuksie_i_macos_w_2016_roku_2.jpg\" alt=\"Zwi\u0119kszona ilo\u015b\u0107 malware na Linuksie i macOS w 2016 roku [3]\" \/><\/a><\/p>\n<p>Grupa AV-Test opublikowa\u0142a najnowsz\u0105 wersj\u0119 corocznego raportu skoncentrowanego na cyberprzest\u0119pczo\u015bci. Wynika z niego, \u017ce znacz\u0105co spad\u0142a ilo\u015b\u0107 zagro\u017ce\u0144, kt\u00f3re w jakikolwiek spos\u00f3b mog\u0105 wyrz\u0105dzi\u0107 szkody na komputerach z zainstalowanym systemem Windows. Nie oznacza to oczywi\u015bcie od razu, \u017ce u\u017cytkownicy mog\u0105 przesta\u0107 dba\u0107 o bezpiecze\u0144stwo swoich danych. Jednak zastan\u00f3wmy si\u0119, co jest najbardziej znacz\u0105cym czynnikiem takiego obrotu spraw? Chcia\u0142oby si\u0119 na pierwszym miejscu powiedzie\u0107, \u017ce jest to g\u0142\u00f3wnie zas\u0142uga Microsoftu, kt\u00f3ry od kilku lat dzielnie stara si\u0119 walczy\u0107 z tw\u00f3rcami z\u0142o\u015bliwego oprogramowania, niestety z niezbyt dobrym skutkiem&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/www.purepc.pl\/oprogramowanie\/zwiekszona_ilosc_malware_na_linuksie_i_macos_w_2016_roku\" target=\"_blank\" rel=\"noopener\">https:\/\/www.purepc.pl<\/a><\/p>\n<h2><strong>Boty wspieraj\u0105ce Trumpa wr\u00f3ci\u0142y by szkodzi\u0107 Macronowi. Istnieje mi\u0119dzy nimi zwi\u0105zek<\/strong><\/h2>\n<h3><strong>Do takiego wniosku doszed\u0142 dr Emilio Ferrara, kt\u00f3ry bada aktywno\u015b\u0107 wyborczych bot\u00f3w. Jego zdaniem to wcale nie musi by\u0107 Rosja. Mo\u017cliwe, \u017ce po prostu istnieje czarny rynek bot\u00f3w do wprowadzania wyborc\u00f3w w b\u0142\u0105d.<\/strong><span id=\"more-14555\"><\/span><\/h3>\n<p>Podczas (i po) kampanii prezydenckiej w USA do\u015b\u0107 powszechny by\u0142 pogl\u0105d, \u017ce wyborcy w USA zostali zmanipulowani z u\u017cyciem social medi\u00f3w, m.in. Twittera. P\u00f3\u017aniej do podobnych manipulacji dochodzi\u0142o we Francji. Wielu komentator\u00f3w (m.in. firma Trend Micro) przypisywa\u0142o te dzia\u0142ania Rosji, twierdz\u0105c dodatkowo, \u017ce poza prowadzeniem kampanii dezinformacyjnych w\u0142amywano si\u0119 tak\u017ce na skrzynki e-mail polityk\u00f3w. Teraz t\u0119 teori\u0119\u00a0<em>cz\u0119\u015bciowo<\/em>\u00a0potwierdzi\u0142 dr Emilio Ferrara z University of Southern California. Wed\u0142ug niego<strong>istnieje powi\u0105zanie pomi\u0119dzy botami wspieraj\u0105cymi Trumpa w roku 2016 i tymi kt\u00f3re oczernia\u0142y Macrona<\/strong>.<\/p>\n<p>Emilio Ferrara z ostro\u017cno\u015bci\u0105 typow\u0105 dla naukowc\u00f3w nie dochodzi do wniosku, \u017ce \u201c<em>to wina Rosji<\/em>\u201c. Jego zdaniem dokonywanie takich atrybucji jest trudne i to samo powtarzamy Wam w praktycznie ka\u017cdym artykule po\u015bwi\u0119conym \u201ccyberatakom\u201d. Cho\u0107 ci\u0119\u017cko wskaza\u0107 kto dok\u0142adnie stoi za atakami, to mo\u017cna s\u0105dzi\u0107, \u017ce z ca\u0142\u0105\u00a0pewno\u015bci\u0105\u00a0<strong>istnieje czarny rynek politycznej dezinformacji<\/strong>. I kto\u015b na tym w ten czy inny spos\u00f3b zyskuje.<\/p>\n<h3><strong>Ile jest cz\u0142owiecze\u0144stwa w tweetach?<\/strong><\/h3>\n<p>Ferrara opisa\u0142 swoje ustalenia w\u00a0<a href=\"https:\/\/arxiv.org\/pdf\/1707.00086.pdf\" target=\"_blank\" rel=\"noopener\">33-stronicowym artykule<\/a>. Jest on wynikiem analizy\u00a0<strong>17 mln post\u00f3w z Twittera opublikowanych mi\u0119dzy 27 kwietnia i 7 maja 2017 roku<\/strong>. Przy pomocy uczenia maszynowego oraz modelowania behawioralnego oddzielono boty od \u017cywych ludzi. Analizuj\u0105c zachowania jednych i drugich uda\u0142o si\u0119 ustali\u0107 m.in. dlaczego wycieki na temat Macrona (tzw.\u00a0<em>MacronLekas<\/em>) mia\u0142y ograniczony wp\u0142yw na wybory we Francji. Wywo\u0142a\u0142y one zaanga\u017cowanie g\u0142\u00f3wnie u skrajnie prawicowych angloj\u0119zycznych u\u017cytkownik\u00f3w Twittera, zatem mia\u0142y ograniczony wp\u0142yw na ludzi francuskoj\u0119zycznych, kt\u00f3rzy naprawd\u0119 wybierali prezydenta&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/boty-wspierajace-trumpa-wrocily-bo-szkodzic-macronowi-istnieje-miedzy-nimi-zwiazek\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Niebezpieczny protok\u00f3\u0142 SMB1 Okazuje si\u0119, \u017ce w ostatnich globalnych atakach na serwery obs\u0142uguj\u0105ce rozsiane po ca\u0142ym \u015bwiecie systemy IT, hakerzy wykorzystywali r\u00f3wnie\u017c dziur\u0119 znajduj\u0105c\u0105 si\u0119 w oprogramowaniu, kt\u00f3re Microsoft opracowa\u0142 jeszcze w zesz\u0142ym wieku. Nie by\u0142oby w tym nic dziwnego gdyby nie fakt, \u017ce narz\u0119dzie pozwalaj\u0105ce przeprowadza\u0107 takie ataki zosta\u0142o opracowane przez&#8230;.NSA (U.S. National Security &hellip;<\/p>\n","protected":false},"author":1,"featured_media":285583,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1369,1352,1719,1533,1717,1720,1718],"class_list":["post-285581","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-bank","tag-cyber-security","tag-ing","tag-malware","tag-smb1","tag-spear-phishing","tag-sql-injection"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-11T20:09:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-19T10:39:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"479\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS\",\"datePublished\":\"2017-07-11T20:09:26+00:00\",\"dateModified\":\"2025-12-19T10:39:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/\"},\"wordCount\":1693,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg\",\"keywords\":[\"bank\",\"cyber security\",\"ING\",\"Malware\",\"SMB1\",\"spear phishing\",\"SQL Injection\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/\",\"name\":\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg\",\"datePublished\":\"2017-07-11T20:09:26+00:00\",\"dateModified\":\"2025-12-19T10:39:11+00:00\",\"description\":\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg\",\"width\":640,\"height\":479},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl","description":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl","og_description":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS","og_url":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2017-07-11T20:09:26+00:00","article_modified_time":"2025-12-19T10:39:11+00:00","og_image":[{"width":640,"height":479,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS","datePublished":"2017-07-11T20:09:26+00:00","dateModified":"2025-12-19T10:39:11+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/"},"wordCount":1693,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg","keywords":["bank","cyber security","ING","Malware","SMB1","spear phishing","SQL Injection"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/","url":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/","name":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg","datePublished":"2017-07-11T20:09:26+00:00","dateModified":"2025-12-19T10:39:11+00:00","description":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Cyber-Security-UWAGA-na-protok\u00f3\u0142-SMB1-ataki-SQL-Injection-dziwne-znaki-na-stronie-ING-chmurowa-i-spear-phishing-fakturowy-spam-malware-Linux-i-macOS.jpg","width":640,"height":479},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/cyber-security-uwaga-na-protokol-smb1-ataki-sql-injection-dziwne-znaki-na-stronie-ing-chmurowa-i-spear-phishing-fakturowy-spam-malware-linux-i-macos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Cyber Security: UWAGA na protok\u00f3\u0142 SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/285581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=285581"}],"version-history":[{"count":2,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/285581\/revisions"}],"predecessor-version":[{"id":1725350,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/285581\/revisions\/1725350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/285583"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=285581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=285581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=285581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}