{"id":307582,"date":"2017-08-11T10:02:25","date_gmt":"2017-08-11T08:02:25","guid":{"rendered":"http:\/\/legiobiznes.pl\/I\/?p=307582"},"modified":"2025-12-12T14:14:42","modified_gmt":"2025-12-12T12:14:42","slug":"jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/","title":{"rendered":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!"},"content":{"rendered":"<h2 class=\"title\"><strong>PORADNIK: Jak si\u0119 ustrzec przed utrat\u0105 danych?<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>O robieniu kopii zapasowych my\u015blimy zwykle wtedy, gdy spotka nas przykra niespodzianka. Utrata danych mo\u017ce by\u0107 bardzo bolesna i bardzo kosztowna.<\/strong><\/h3>\n<p>Przyczyn utraty danych mo\u017ce by\u0107 wiele \u2013 od awarii sprz\u0119tu, przez czynniki naturalne, po z\u0142o\u015bliwe oprogramowanie. O ile z dwoma pierwszymi nauczyli\u015bmy si\u0119 jako\u015b sobie radzi\u0107, to rozw\u00f3j wirus\u00f3w, koni troja\u0144skich, a w ostatnich miesi\u0105cach ataki ransomware, sp\u0119dzaj\u0105 sen z powiek administratorom system\u00f3w i u\u017cytkownikom. Z\u0142o\u015bliwe programy maj\u0105 to do siebie, \u017ce ewoluuj\u0105 szybciej ni\u017c aplikacje, kt\u00f3re maj\u0105 nas przed nimi chroni\u0107. Jedynym sensownym rozwi\u0105zaniem, chroni\u0105cym przed utrat\u0105 danych. jest regularne wykonywanie kopii zapasowych. I powtarza\u0107 b\u0119dziemy to jak\u00a0 mantr\u0119: kopia, kopia i raz jeszcze kopia. Kto o tej zasadzie nie pami\u0119ta, ten w ten czy inny spos\u00f3b zap\u0142aci za brak rozwagi&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2 class=\"title\"><strong>Hakerzy mog\u0105 doprowadzi\u0107 do przeci\u0105\u017cenia sieci energetycznej<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Willem Westerhof odkry\u0142 17 luk bezpiecze\u0144stwa w falownikach stosowanych w panelach s\u0142onecznych. Hakerzy mog\u0105 dzi\u0119ki nim spowodowa\u0107 przeci\u0105\u017cenie sieci energetycznej.<\/strong><\/h3>\n<p>Podczas odbywaj\u0105cej si\u0119 pod Amsterdamem konferencji SHA2017, ekspert do spraw bezpiecze\u0144stwa, Willem Westerhof, przedstawi\u0142 wyniki swoich prac dotycz\u0105cych zagro\u017ce\u0144 zwi\u0105zanych z \u201einteligentnymi\u201d elementami sieci energetycznej&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Ameryka\u0144scy naukowcy zhakowali komputer za pomoc\u0105 kodu DNA<\/strong><\/h2>\n<h3><strong>Niezwyk\u0142e osi\u0105gni\u0119cie ameryka\u0144skich naukowc\u00f3w. Pracownicy uniwersytetu w Seattle dokonali sztuki, kt\u00f3ra bardziej pasuje do film\u00f3w i ksi\u0105\u017cek science-fiction ni\u017c prawdziwego \u017cycia. Za pomoc\u0105 pr\u00f3bki DNA z wszczepionym w ni\u0105 z\u0142o\u015bliwym oprogramowaniem uda\u0142o im si\u0119 zakazi\u0107 komputer i przej\u0105\u0107 nad nim kontrol\u0119.<\/strong><\/h3>\n<p>DNA jako metoda zhakowania komputera? Brzmi raczej jak pomys\u0142 z nowej powie\u015bci Michaela Crichtona, ale to jednak prawdziwe \u017cycie. O takim wyczynie poinformowali pracownicy Uniwersytetu Waszyngtona w Seattle&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/wydarzenia\/2017\/32\/amerykanscy-naukowcy-zhakowali-komputer-za-pomoca-kodu-dna.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2 class=\"title\"><strong>Mo\u017cna w\u0142ama\u0107 si\u0119 do komputera za pomoc\u0105\u2026 DNA<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Badacze z Uniwersytetu w Waszyngtonie u\u017cyli z\u0142o\u015bliwego oprogramowania, zapisanego w DNA. Wirus przenikn\u0105\u0142 do komputera po tym, jak aparatura do sekwencjonowania genomu przeprowadzi\u0142a analiz\u0119 &#8222;zainfekowanego&#8221; kodu genetycznego.<\/strong><\/h3>\n<p>Podczas konferencji bezpiecze\u0144stwa USENIX uczeni zaprezentowali nietypowy spos\u00f3b na zaatakowanie komputera. Wykorzystali jako no\u015bnik ludzki kod genetyczny. Do ataku u\u017cyto dobrze znanego b\u0142\u0119du, polegaj\u0105cego na przepe\u0142nieniu stosu. Program do sekwencjonowania DNA najpierw przeanalizowa\u0142 dane i zapisa\u0142 je w specjalnym formacie FASTQ. W momencie kompresji pliku nast\u0119powa\u0142o nadpisanie programu i przej\u0119cie nad nim kontroli, co umo\u017cliwi\u0142o wykonanie dowolnych operacji&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Windows Defender Exploit Guard czyli EMET wbudowany w Windows<\/strong><\/h2>\n<h3><strong>Pod koniec ubieg\u0142ego roku Microsoft\u00a0og\u0142osi\u0142\u00a0planowany koniec rozwoju\u00a0EMET. Projekt mia\u0142 na celu dostarczenie rozwi\u0105zania, kt\u00f3re mog\u0142o zosta\u0107 wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpiecze\u0144stwa w oprogramowaniu, a co za tym idzie, zaatakowaniem ca\u0142ego systemu. <\/strong><\/h3>\n<p>Jedn\u0105 z najwa\u017cniejszych cech jak\u0105 charakteryzuje si\u0119 EMET jest mo\u017cliwo\u015b\u0107 w\u0142\u0105czenia okre\u015blonych zabezpiecze\u0144 dla konkretnej, wybranej aplikacji&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/windows-defender-exploit-guard-czyli-emet-wbudowany-w-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2 class=\"entry_title\"><strong>Z\u00a0kronik policyjnych: Zatrzymanie za\u00a0oszustwa internetowe i\u00a0nowa metoda oszustwa na\u00a0terminal p\u0142atniczy<\/strong><\/h2>\n<h3 class=\"art-lead group\"><strong>Wiele piszemy na Antyweb o oszustwach w sieci i pr\u00f3bach wy\u0142udzenia pieni\u0119dzy, czy to na policjanta czy wnuczka, z ciekawo\u015bci wi\u0119c zerkam czasem na kroniki policyjne, czy tego typu przest\u0119pstwa s\u0105 wykrywane, a sprawcy najzwyczajniej w \u015bwiecie z\u0142apani. Dzi\u015b dowiedzia\u0142em si\u0119 z nich o dw\u00f3ch przypadkach.<\/strong><\/h3>\n<p>Jeden dotyczy 63-letniej kobiety z\u00a0wojew\u00f3dztwa dolno\u015bl\u0105skiego, kt\u00f3ra\u00a0dopu\u015bci\u0142a si\u0119 82 oszustw internetowych na\u00a0\u0142\u0105czn\u0105 kwot\u0119 15 tysi\u0119cy z\u0142otych. Na\u00a0czym polega\u0142y?&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/antyweb.pl\/nowa-metoda-oszustwa-na-terminal-platniczy\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Antyweb+%28AntyWeb%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/antyweb.pl<\/a><\/p>\n<h2><strong>Ukrai\u0144skie firmy same infekowa\u0142y si\u0119 ransomware Petya z powod\u00f3w podatkowych<\/strong><\/h2>\n<h3><strong>Atak ransomware NotPetya sparali\u017cowa\u0142 prac\u0119 wielu firm na ca\u0142ym \u015bwiecie, szczeg\u00f3lnie mocno dotykaj\u0105c firmy na Ukrainie, kt\u00f3re by\u0142y pierwotnym celem napastnik\u00f3w. Czego zatem zaatakowanym pozazdro\u015bcili konkurenci?<\/strong><span id=\"more-24645\"><\/span><\/h3>\n<p>Ukrai\u0144ska jednostka policji zajmuj\u0105ca si\u0119 cyberprzest\u0119pstwami\u00a0<a href=\"https:\/\/cyberpolice.gov.ua\/news\/kiberpolicziya-vykryla-cholovika-shho-rozpovsyudzhuvav-virus-petyaa-6185\/\" target=\"_blank\" rel=\"noopener noreferrer\">og\u0142osi\u0142a<\/a>\u00a0niedawno, \u017ce zatrzyma\u0142a osob\u0119 odpowiedzialn\u0105 za rozpowszechnianie ransomware Petya.A. Petya.A, zwany tak\u017ce NotPetya, \u00a0to ransomware u\u017cyty w niedawnym masowym ataku na Ukrainie. W opisywanym teraz incydencie ransomware nie by\u0142o rozsy\u0142ane do firm w \u017caden spos\u00f3b \u2013 ka\u017cda firma musia\u0142a sama z\u0142o\u015bliwy plik pobra\u0107 z serwera a nast\u0119pnie, korzystaj\u0105c z poradnika wideo, zainfekowa\u0107 swoje systemy. Dlaczego zatem plik zosta\u0142 pobrany kilkaset razy a policja zaczyna \u015bciga\u0107 firmy, kt\u00f3re skorzysta\u0142y z tej oferty?&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:\u00a0<\/strong><a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/ukrainskie-firmy-same-infekowaly-sie-ransomware-petya-z-powodow-podatkowych\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PORADNIK: Jak si\u0119 ustrzec przed utrat\u0105 danych? O robieniu kopii zapasowych my\u015blimy zwykle wtedy, gdy spotka nas przykra niespodzianka. Utrata danych mo\u017ce by\u0107 bardzo bolesna i bardzo kosztowna. Przyczyn utraty danych mo\u017ce by\u0107 wiele \u2013 od awarii sprz\u0119tu, przez czynniki naturalne, po z\u0142o\u015bliwe oprogramowanie. O ile z dwoma pierwszymi nauczyli\u015bmy si\u0119 jako\u015b sobie radzi\u0107, to &hellip;<\/p>\n","protected":false},"author":1,"featured_media":307583,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1645,1646,1410,1408,1648,1644,1647,1643],"class_list":["post-307582","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-dna","tag-emet","tag-haker","tag-oszustwa","tag-petya","tag-siec-enegetyczna","tag-windows","tag-zabezpieczanie-danych"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-11T08:02:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-12T12:14:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"465\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!\",\"datePublished\":\"2017-08-11T08:02:25+00:00\",\"dateModified\":\"2025-12-12T12:14:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/\"},\"wordCount\":812,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/cyber-security-1805632_640.png\",\"keywords\":[\"DNA\",\"EMET\",\"haker\",\"oszustwa\",\"Petya\",\"sie\u0107 enegetyczna\",\"Windows\",\"zabezpieczanie danych\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/\",\"name\":\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/cyber-security-1805632_640.png\",\"datePublished\":\"2017-08-11T08:02:25+00:00\",\"dateModified\":\"2025-12-12T12:14:42+00:00\",\"description\":\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/cyber-security-1805632_640.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/cyber-security-1805632_640.png\",\"width\":640,\"height\":465},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl","description":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl","og_description":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!","og_url":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2017-08-11T08:02:25+00:00","article_modified_time":"2025-12-12T12:14:42+00:00","og_image":[{"width":640,"height":465,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!","datePublished":"2017-08-11T08:02:25+00:00","dateModified":"2025-12-12T12:14:42+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/"},"wordCount":812,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png","keywords":["DNA","EMET","haker","oszustwa","Petya","sie\u0107 enegetyczna","Windows","zabezpieczanie danych"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/","url":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/","name":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy! &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png","datePublished":"2017-08-11T08:02:25+00:00","dateModified":"2025-12-12T12:14:42+00:00","description":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/cyber-security-1805632_640.png","width":640,"height":465},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/jak-uniknac-utraty-danych-haker-wylaczy-nam-prad-hakowanie-komputer-za-pomoca-kodu-dna-emet-wbudowany-w-windows-oszustwo-na-terminal-platniczy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Jak unikn\u0105\u0107 utraty danych? Haker wy\u0142\u0105czy nam pr\u0105d. Hakowanie komputer za pomoc\u0105 kodu DNA! EMET wbudowany w Windows. Oszustwo na terminal p\u0142atniczy!"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/307582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=307582"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/307582\/revisions"}],"predecessor-version":[{"id":1724596,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/307582\/revisions\/1724596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/307583"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=307582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=307582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=307582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}