{"id":306787,"date":"2017-08-10T12:48:37","date_gmt":"2017-08-10T10:48:37","guid":{"rendered":"http:\/\/legiobiznes.pl\/I\/?p=306787"},"modified":"2024-11-21T12:25:43","modified_gmt":"2024-11-21T10:25:43","slug":"cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/","title":{"rendered":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki"},"content":{"rendered":"<h2><strong>Pracownicy zatajaj\u0105 ataki cyberprzest\u0119pc\u00f3w. To bardzo ryzykowne dla firm<\/strong><\/h2>\n<h3><strong>W 40% firm na ca\u0142ym \u015bwiecie pracownicy zatajaj\u0105 incydenty naruszenia bezpiecze\u0144stwa IT. Zwa\u017cywszy na to, \u017ce ka\u017cdego roku 46% incydent\u00f3w naruszenia bezpiecze\u0144stwa IT jest powodowanych przez pracownik\u00f3w, niezb\u0119dne s\u0105 dzia\u0142ania na wielu poziomach, nie tylko dzia\u0142\u00f3w bezpiecze\u0144stwa IT, aby wyeliminowa\u0107 ten s\u0142aby punkt w wielu firmach.<\/strong><\/h3>\n<h3><strong>Zaproszenie cyberprzest\u0119pc\u00f3w do \u015brodka<\/strong><\/h3>\n<blockquote><p><em>Konsekwencje takiego zatajania mog\u0105 by\u0107 bardzo powa\u017cne, poniewa\u017c za ka\u017cdym, nawet najmniejszym, dzia\u0142aniem cyberprzest\u0119pc\u00f3w mo\u017ce sta\u0107 wi\u0119kszy atak. Nawet jeden ma\u0142y niewykryty sfa\u0142szowany e-mail z jakim\u015b szkodliwym za\u0142\u0105cznikiem, mo\u017ce doprowadzi\u0107 do infekcji ca\u0142ej firmy. Dzia\u0142 bezpiecze\u0144stwa, kt\u00f3ry nie zostanie poinformowany przez pracownika, po prostu b\u0119dzie bezsilny w takim przypadku \u2013\u00a0<\/em>m\u00f3wi newsrm.tv Piotr Kupczyk z Kaspersky Lab Polska&#8230;<\/p><\/blockquote>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/pracownicy-zatajaja-ataki-cyberprzestepcow-to-bardzo-ryzykowne-dla-firm-57920?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2 class=\"title\"><strong>5 najbardziej znanych ransomware\u2019\u00f3w<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Firma Stormshield zajmuj\u0105ca si\u0119 bezpiecze\u0144stwem system\u00f3w komputerowych przygotowa\u0142a niezwyk\u0142y ranking.<\/strong><\/h3>\n<p>Na \u0142amach CHIP-a sporo miejsca po\u015bwi\u0119cili\u015bmy ostatnio zagro\u017ceniom typu ransomware. Nic dziwnego. S\u0105 one nie tylko popularne, ale te\u017c, niestety, cz\u0119sto skuteczne. \u017b\u0105daniom okupu wystosowanym przez cyberprzest\u0119pc\u00f3w ulega wielu u\u017cytkownik\u00f3w, co tylko zach\u0119ca haker\u00f3w do tworzenia kolejnych szkodliwych program\u00f3w.<\/p>\n<blockquote><p>Piotr Ka\u0142u\u017ca, z firmy Stormshield, kt\u00f3ra przygotowa\u0142a ranking m\u00f3wi:\u00a0<em>\u2013 Zach\u0119ceni rentowno\u015bci\u0105 zagro\u017ce\u0144 ransomware przest\u0119pcy weszli niedawno na kolejny poziom rozgrywki \u2013 oferuj\u0105 us\u0142ug\u0119 ransomware-as-a-service. Ka\u017cdy wi\u0119c, niezale\u017cnie od umiej\u0119tno\u015bci i wiedzy programistycznej mo\u017ce zarabia\u0107 na plikach ransomware. Dodatkowo hakerzy wprowadzaj\u0105 kolejne funkcje do szkodliwych plik\u00f3w, aby jeszcze bardziej skutecznie sk\u0142oni\u0107 ofiary do zap\u0142acenia okupu. S\u0105 to np. limity czasowe, po up\u0142ywie kt\u00f3rych zaszyfrowane pliki zostaj\u0105 skasowane z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), kwota okupu podnosz\u0105ca si\u0119 wraz z up\u0142ywem czasu (np. Cerber), a nawet opcj\u0119 odszyfrowywania plik\u00f3w za darmo, je\u015bli tylko ofiara zgodzi si\u0119 na atakowanie i infekowanie innych u\u017cytkownik\u00f3w (np. Popcorn Time) &#8230;<\/em><\/p><\/blockquote>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Bezp\u0142atna ksi\u0105\u017cka dla pocz\u0105tkuj\u0105cych \u2013 o testach bezpiecze\u0144stwa IT \u2013 do pobrania<\/strong><\/h2>\n<h3><strong>Tym bezp\u0142atnie mo\u017cna pobra\u0107 wydan\u0105 wydana 3 lata temu pozycj\u0119:\u00a0Building Virtual Pentesting Labs for Advanced Penetration Testing.<\/strong><\/h3>\n<p>Opinie mo\u017cna\u00a0<a href=\"https:\/\/www.amazon.com\/Building-Virtual-Pentesting-Advanced-Penetration\/dp\/1783284773\" target=\"_blank\" rel=\"noopener noreferrer\">poczyta\u0107 tutaj<\/a>. Znajdziemy tutaj zar\u00f3wno troch\u0119 informacji jak przygotowa\u0107 sobie \u015brodowisko do pracy&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/bezplatna-ksiazka-dla-poczatkujacych-o-testach-bezpieczenstwa-it-do-pobrania\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2><strong>Wpadka u\u017cytkownik\u00f3w Yanosika. Po zach\u0119cie firmy, ujawnili swoje dane w internecie<\/strong><\/h2>\n<h3><strong>Jak poinformowa\u0142 nas jeden z czytelnik\u00f3w, Krzysztof, firma Yanosik na swoim facebookowym profilu umie\u015bci\u0142a\u00a0<a href=\"https:\/\/m.facebook.com\/story.php?story_fbid=1803672676312800&amp;id=132218363458248\" target=\"_blank\" rel=\"noopener noreferrer\">posta<\/a>\u00a0ze screenshotem z aplikacji i pytaniem \u201ckto ju\u017c ma 5 gwiazdek\u201d.<\/strong><span id=\"more-14795\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-306915 size-full\" src=\"http:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/yanosik-299x600.jpg\" alt=\"\" width=\"299\" height=\"600\" srcset=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/yanosik-299x600.jpg 299w, https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/yanosik-299x600-150x300.jpg 150w\" sizes=\"auto, (max-width: 299px) 100vw, 299px\" \/><\/p>\n<p>To \u2014 co chyba by\u0142o do przewidzenia \u2014 spowodowa\u0142o lawin\u0119 komentarzy (obecnie ponad 780) u\u017cytkownik\u00f3w, kt\u00f3rzy wrzucaj\u0105\u00a0screeny swoich ekran\u00f3w startowych aplikacji \u2014 a na niekt\u00f3rych z nich pojawia si\u0119 ramka reklamowa \u201cinwigiluj\u0105cego ubezpiecznia\u201d&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/wpadka-uzytkownikow-yanosika-po-zachecie-firmy-ujawnili-swoje-dane-w-internecie\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Drukarka to komputer. Zabezpiecz j\u0105!<\/strong><\/h2>\n<h3><strong>Wsp\u00f3\u0142czesne firmy cz\u0119sto inwestuj\u0105 ogromne kwoty, aby zapewni\u0107 bezpiecze\u0144stwo swojej infrastrukturze. Firewalle, oprogramowanie antywirusowe, zabezpieczenia softwarowe i sprz\u0119towe stacji roboczych. Jest jednak jeden element ca\u0142ej uk\u0142adanki, kt\u00f3ry bywa pomijany podczas ustalania polityki bezpiecze\u0144stwa dla firmy \u2014 mowa o drukarkach.<\/strong><span id=\"more-14806\"><\/span><\/h3>\n<h3>Dlaczego kto\u015b mia\u0142by atakowa\u0107 drukark\u0119?<\/h3>\n<p>Drukarka z za\u0142o\u017cenia jest urz\u0105dzeniem, kt\u00f3re s\u0142u\u017cy do przeniesienia dokumentu elektronicznego na papier. Wykonuje swoje zadanie, po czym jest gotowa do przyj\u0119cia kolejnego. Tak to wygl\u0105da z punktu widzenia u\u017cytkownika. Spojrzenie hackera jest jednak inne.<\/p>\n<p>Urz\u0105dzenie drukuj\u0105ce to bardzo cz\u0119sto jedyna cz\u0119\u015b\u0107 infrastruktury podpi\u0119ta do firmowej sieci, kt\u00f3ra ma mo\u017cliwo\u015b\u0107 komunikacji z ka\u017cd\u0105 stacj\u0105 robocz\u0105 w firmie (niekiedy z ograniczeniem np. do konkretnego pi\u0119tra lub dzia\u0142u). Oznacza to, \u017ce po przej\u0119ciu kontroli nad drukark\u0105, z jej adresu IP cz\u0119sto mo\u017cna dosta\u0107 si\u0119\u00a0do zasob\u00f3w, do kt\u00f3rych pracownicy ni\u017cszego szczebla dost\u0119pu nie maj\u0105. Innymi s\u0142owy, drukark\u0119 mo\u017cna wykorzysta\u0107 do eskalacji uprawnie\u0144&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/drukarka-to-komputer-zabezpiecz-ja\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Cyberbezpiecze\u0144stwo w epoce millenials\u00f3w<\/strong><\/h2>\n<h3><strong>Millenialsi podbijaj\u0105 rynki pracy. Ich cechy charakteru, przyzwyczajenia i nawyki b\u0119d\u0105 coraz mocniej wp\u0142ywa\u0142y na kultur\u0119 miejsc pracy, a co za tym idzie \u2013 b\u0119d\u0105 tak\u017ce stanowi\u0142y powa\u017cny test dla firmowych system\u00f3w cyberbezpiecze\u0144stwa. Na co dzia\u0142y IT powinny zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119?<\/strong><\/h3>\n<p>Millenialsi to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, kt\u00f3rzy wed\u0142ug bada\u0144 firmy PwC oko\u0142o 2020 roku b\u0119d\u0105 stanowi\u0107 po\u0142ow\u0119 globalnej liczby pracownik\u00f3w. Maj\u0105 oni swoje przyzwyczajenia i nawyki: lubi\u0105 dzieli\u0107 si\u0119 wydarzeniami z \u017cycia w mediach spo\u0142eczno\u015bciowych, chc\u0105 elastycznego podej\u015bcia do pracy i potrafi\u0105 szybko j\u0105 zmieni\u0107, je\u015bli ich oczekiwania nie zostaj\u0105 spe\u0142nione.<\/p>\n<h3>Media spo\u0142eczno\u015bciowe<\/h3>\n<p>Lajki, share\u2019y, tweety \u2013 millenialsi uwielbiaj\u0105 media spo\u0142eczno\u015bciowe i sp\u0119dzaj\u0105 w nich mn\u00f3stwo czasu. Czy nale\u017cy wi\u0119c im blokowa\u0107 do nich dost\u0119p w miejscu pracy? Wed\u0142ug bada\u0144 firmy CareerBiulder pracodawcy uwa\u017caj\u0105 media spo\u0142eczno\u015bciowe za jednego z najwi\u0119kszych zab\u00f3jc\u00f3w produktywno\u015bci. Social media ust\u0119puj\u0105 jednak m.in. smartfonom, przegl\u0105daniu stron www i plotkowaniu.<\/p>\n<p>Z perspektywy bezpiecze\u0144stwa firmowej sieci specjali\u015bci z firmy Fortinet przypominaj\u0105, \u017ce media spo\u0142eczno\u015bciowe s\u0105 jednym z najpopularniejszych cel\u00f3w<strong>\u00a0atak\u00f3w malware\u2019owych oraz in\u017cynierii spo\u0142ecznej<\/strong>. Wiele spo\u015br\u00f3d nawet niewinnie wygl\u0105daj\u0105cych link\u00f3w mo\u017ce zaprowadzi\u0107 u\u017cytkownika do zainfekowanej strony www. Nawet je\u017celi pracownik korzysta z social medi\u00f3w odpowiedzialnie, znajomi pozostaj\u0105cy w jego sieci wcale nie musz\u0105 tego robi\u0107&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/cyberbezpieczenstwo-w-epoce-millenialsow-57946?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2><strong>Ewolucja zaawansowanych cyberatak\u00f3w w II kwartale 2017 r.<\/strong><\/h2>\n<h3><strong>W drugim kwartale 2017 roku zaawansowani cyberprzest\u0119pcy wypu\u015bcili szereg nowych i udoskonalonych szkodliwych narz\u0119dzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dw\u00f3ch ostatnich wskazuje na mo\u017cliwo\u015b\u0107 wyp\u0142yni\u0119cia kodu, kt\u00f3ry nie by\u0142 w pe\u0142ni gotowy, co jest nietypow\u0105 sytuacj\u0105 w przypadku precyzyjnych cyberprzest\u0119pc\u00f3w.<\/strong><\/h3>\n<p>Od kwietnia do ko\u0144ca czerwca obserwowano istotny rozw\u00f3j wypadk\u00f3w w zakresie atak\u00f3w ukierunkowanych, prowadzonych mi\u0119dzy innymi przez cyberprzest\u0119pc\u00f3w pos\u0142uguj\u0105cych si\u0119 j\u0119zykiem rosyjskim, angielskim, korea\u0144skim oraz chi\u0144skim. Incydenty te maj\u0105 dalekosi\u0119\u017cne skutki dla bezpiecze\u0144stwa IT biznesu: nieustannie, w niemal ka\u017cdym miejscu na \u015bwiecie prowadzona jest wyrafinowana szkodliwa aktywno\u015b\u0107, zwi\u0119kszaj\u0105ca ryzyko odniesienia po\u015brednich szk\u00f3d w cyberwojnie przez firmy i organizacje niekomercyjne.<\/p>\n<p>Rzekomo wspierane przez rz\u0105dy, destrukcyjne epidemie WannaCry i ExPetr, kt\u00f3rych ofiary obejmuj\u0105 wiele firm i organizacji na \u015bwiecie, stanowi\u0105 pierwszy, ale prawdopodobnie nie ostatni przyk\u0142ad tego nowego, niebezpiecznego trendu&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/ewolucja-zaawansowanych-cyberatakow-w-ii-kwartale-2017-r-57951?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2><strong>Przejmowanie Windows bez uwierzytelnienia\u2026 poprzez Windows Search<\/strong><\/h2>\n<h3><strong>Wygl\u0105da na to, \u017ce warto po\u015bwi\u0119ci\u0107 chwil\u0119, by zweryfikowa\u0107 czy komputery z systemem Windows, kt\u00f3re podlegaj\u0105 naszej opiece poprawnie zainstalowa\u0142y ostatnie \u0142atki bezpiecze\u0144stwa.<\/strong><\/h3>\n<p>Microsoft w\u00a0<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8620\" target=\"_blank\" rel=\"noopener noreferrer\">biuletynie bezpiecze\u0144stwa<\/a>\u00a0donosi o wyeliminowaniu podatno\u015bci, pozwalaj\u0105cej na zdalne wykonanie kodu w systemie poprzez us\u0142ug\u0119\u00a0<a href=\"https:\/\/msdn.microsoft.com\/en-us\/library\/windows\/desktop\/aa965362(v=vs.85).aspx#windows_search_service\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Search<\/a>&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/przejmowanie-windows-bez-uwierzytelnienia-poprzez-windows-search\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2 class=\"title\"><strong>Hakerzy z grupy Mamba zn\u00f3w atakuj\u0105<\/strong><\/h2>\n<h3><strong>Firma Kaspersky lab poinformowa\u0142a o wznowieniu dzia\u0142alno\u015bci przez cyberprzest\u0119pc\u00f3w z ugrupowania Mamba. W listopadzie 2016 r. hakerzy z tej grupy zaszyfrowali komputery nale\u017c\u0105ce do metra w San Francisco, co doprowadzi\u0142o do parali\u017cu tego \u015brodka transportu. Wed\u0142ug badaczy z Kaspersky Lab nowe ataki skierowane s\u0105 przeciwko firmom z Brazylii i Arabii Saudyjskiej.<\/strong><\/h3>\n<p>Ugrupowanie Mamba korzysta z legalnego narz\u0119dzia DiskCryptor do ca\u0142kowitego szyfrowania zawarto\u015bci dysk\u00f3w twardych&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pracownicy zatajaj\u0105 ataki cyberprzest\u0119pc\u00f3w. To bardzo ryzykowne dla firm W 40% firm na ca\u0142ym \u015bwiecie pracownicy zatajaj\u0105 incydenty naruszenia bezpiecze\u0144stwa IT. Zwa\u017cywszy na to, \u017ce ka\u017cdego roku 46% incydent\u00f3w naruszenia bezpiecze\u0144stwa IT jest powodowanych przez pracownik\u00f3w, niezb\u0119dne s\u0105 dzia\u0142ania na wielu poziomach, nie tylko dzia\u0142\u00f3w bezpiecze\u0144stwa IT, aby wyeliminowa\u0107 ten s\u0142aby punkt w wielu firmach. &hellip;<\/p>\n","protected":false},"author":1,"featured_media":306913,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1352,1409,1631,1410,1364,1629,1630],"class_list":["post-306787","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-cyber-security","tag-cyberatak","tag-drukarka","tag-haker","tag-ransomware","tag-testy-bezpieczenstwa-it","tag-yanosik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-10T10:48:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-21T10:25:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki\",\"datePublished\":\"2017-08-10T10:48:37+00:00\",\"dateModified\":\"2024-11-21T10:25:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/\"},\"wordCount\":1341,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/security-1202344_640.png\",\"keywords\":[\"cyber security\",\"cyberatak\",\"drukarka\",\"haker\",\"ransomware\",\"testy bezpiecze\u0144stwa IT\",\"Yanosik\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/\",\"name\":\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/security-1202344_640.png\",\"datePublished\":\"2017-08-10T10:48:37+00:00\",\"dateModified\":\"2024-11-21T10:25:43+00:00\",\"description\":\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/security-1202344_640.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/security-1202344_640.png\",\"width\":640,\"height\":360},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl","description":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl","og_description":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki","og_url":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2017-08-10T10:48:37+00:00","article_modified_time":"2024-11-21T10:25:43+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki","datePublished":"2017-08-10T10:48:37+00:00","dateModified":"2024-11-21T10:25:43+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/"},"wordCount":1341,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png","keywords":["cyber security","cyberatak","drukarka","haker","ransomware","testy bezpiecze\u0144stwa IT","Yanosik"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/","url":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/","name":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png","datePublished":"2017-08-10T10:48:37+00:00","dateModified":"2024-11-21T10:25:43+00:00","description":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/security-1202344_640.png","width":640,"height":360},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/cyberataki-kryte-przez-pracownikow-znane-ransomware-bezplatna-ksiazka-testy-bezpieczenstwa-it-yanosik-wpadka-podatna-drukarka-cyberataki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Cyberataki kryte przez pracownik\u00f3w. Znane ransomware. Bezp\u0142atna ksi\u0105\u017cka testy bezpiecze\u0144stwa IT. Yanosik wpadka. Podatna drukarka. Cyberataki"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/306787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=306787"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/306787\/revisions"}],"predecessor-version":[{"id":1661926,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/306787\/revisions\/1661926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/306913"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=306787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=306787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=306787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}