{"id":412255,"date":"2017-11-23T14:26:41","date_gmt":"2017-11-23T12:26:41","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=412255"},"modified":"2025-10-17T11:17:57","modified_gmt":"2025-10-17T09:17:57","slug":"hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/","title":{"rendered":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?"},"content":{"rendered":"<h2><strong>Hackowanie wy\u0142\u0105czonego komputera \u2013 Intel \u0142ata podatno\u015bci w kilku rodzinach procesor\u00f3w<\/strong><\/h2>\n<h3><strong>Core 6,7,8, Xeony, Atomy \u2013 to wybrane\u00a0<a href=\"https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00086&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener noreferrer\">podatne platformy<\/a>. O co tu dok\u0142adniej chodzi? O podatno\u015bci w podsystemie\u00a0<em>Intel Management Engine<\/em>, kt\u00f3re niebawem\u00a0zostan\u0105 zaprezentowane na europejskim Blackhacie.<\/strong><\/h3>\n<p>Atak jak na razie wygl\u0105da na mocny \u2013 daje dost\u0119p w zasadzie do wszystkiego na komputerze (jakkolwiek g\u00f3rnolotnie by to nie brzmia\u0142o) i prze\u017cywa reinstalacj\u0119 systemu operacyjnego&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/hackowanie-wylaczonego-komputera-intel-lata-podatnosci-w-kilku-rodzinach-procesorow\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2><strong>Na 26 kont online mieszka\u0144cy UE maj\u0105 tylko pi\u0119\u0107 hase\u0142. To gratka dla przest\u0119pc\u00f3w<\/strong><\/h2>\n<h3><strong>W UE mamy \u015brednio 26 kont online i tylko pi\u0119\u0107 hase\u0142, kt\u00f3re je chroni\u0105, dlatego cyberprzest\u0119pcy zazwyczaj atakuj\u0105 klient\u00f3w bank\u00f3w, nie same instytucje &#8211; wskazywali uczestnicy panelu dot. cyberbezpiecze\u0144stwa w banku przysz\u0142o\u015bci. Eksperci nie byli natomiast w pe\u0142ni zgodni, co do trend\u00f3w ilo\u015bciowych w atakach hakerskich na instytucje bankowe.<\/strong><\/h3>\n<p>Debata ekspercka odby\u0142a si\u0119 w ramach Kongresu Ryzyka Bankowego organizowanego przez Biuro Informacji Kredytowej (BIK).<\/p>\n<p>Pieter van Tienen, kt\u00f3ry w irlandzkiej sp\u00f3\u0142ce informatycznej Experian, zajmuje si\u0119 oszustwami internetowymi, zauwa\u017cy\u0142, \u017ce przybywa kradzionych na \u015bwiecie danych&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/na-26-kont-online-mieszkancy-ue-maja-tylko-piec-hasel-to-gratka-dla-przestepcow-58619?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2><strong>Jak przej\u0105\u0107 konto poczty elektronicznej studenta Politechniki Warszawskiej<\/strong><\/h2>\n<h3><strong>Zarz\u0105dzanie kontami u\u017cytkownik\u00f3w w du\u017cej organizacji to zdecydowanie twardy orzech do zgryzienia. Niestety, spos\u00f3b w jaki pracownicy CI PW rozwi\u0105zali problem dystrybucji hase\u0142 przyprawia o b\u00f3l g\u0142owy nawet osoby niezwi\u0105zane z bran\u017c\u0105 security.<\/strong><span id=\"more-25756\"><\/span><\/h3>\n<p>Jaki\u015b czas temu Politechnika Warszawska udost\u0119pni\u0142a wszystkim swoim studentom mo\u017cliwo\u015b\u0107 skorzystania z pakietu Microsoft Office 365. Poniewa\u017c w jego sk\u0142ad wchodz\u0105 r\u00f3wnie\u017c us\u0142ugi pocztowe oraz OneDrive, ka\u017cdy u\u017cytkownik otrzyma\u0142 indywidualny adres e-mail oraz co nieco przestrzeni na swoje prywatne pliki&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-przejac-konto-poczty-elektronicznej-studenta-politechniki-warszawskiej\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Uber zhackowany \u2013 wyciek\u0142y dane ~57 milion\u00f3w os\u00f3b z ca\u0142ego \u015bwiata<\/strong><\/h2>\n<h3><strong>\u2026 co wi\u0119cej przez\u00a0<a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2017-11-21\/uber-concealed-cyberattack-that-exposed-57-million-people-s-data\" target=\"_blank\" rel=\"noopener noreferrer\">rok Uber ukrywa\u0142 wyciek<\/a>, i \u2013 przynajmniej wg serwisu Bloomberg \u2013 zap\u0142acili\u00a0<a href=\"https:\/\/nypost.com\/2017\/11\/21\/uber-paid-100k-ransom-after-57m-accounts-were-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer\">okup $100 000<\/a>\u00a0\u2013 w zamian za nie ujawnianie danych z w\u0142amania oraz ich usuni\u0119cie (ten w\u0105tek ca\u0142y czas jest niejasny). <\/strong><\/h3>\n<p>Pono\u0107 do w\u0142amania dosz\u0142o poprzez dost\u0119p do prywatnego repozytorium na GitHubie i dalej \u2013 dost\u0119p do danych logowania do\u00a0<a href=\"https:\/\/aws.amazon.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">AWS-a<\/a>, sk\u0105d ju\u017c pobrano stosownego\u00a0<em>dumpa<\/em>&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/uber-zhackowany-wyciekly-dane-57-milionow-osob-z-calego-swiata\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2><strong>Uber rok temu pad\u0142 ofiar\u0105 pot\u0119\u017cnego ataku. Ujawniono to dopiero teraz<\/strong><\/h2>\n<h3><strong>Uber zatuszowa\u0142 fakt, \u017ce pad\u0142 ofiar\u0105 pot\u0119\u017cnego cyberataku. Sprawa mia\u0142a miejsce w zesz\u0142ym roku i wiedzia\u0142 o niej by\u0142y CEO Travis Kalanick. Co wi\u0119cej, by\u0142y CSO, Joe Sullivan, pom\u00f3g\u0142 utrzyma\u0107 ca\u0142\u0105 wpadk\u0119 w tajemnicy przed opini\u0105 publiczn\u0105. Teraz, dzi\u0119ki raportowi Bloomberga, na \u015bwiat\u0142o dzienne wysz\u0142o kilka fakt\u00f3w dotycz\u0105cych tego ataku.<\/strong><\/h3>\n<p>O sprawie tej poinformowa\u0142 serwis Bloomberg. Atak na Ubera mia\u0142 miejsce w pa\u017adzierniku zesz\u0142ego roku. W wyniku tego ataku wykradziono dane 57 milion\u00f3w u\u017cytkownik\u00f3w. Dotyczy\u0142o to zar\u00f3wno klient\u00f3w, jak i kierowc\u00f3w&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.komputerswiat.pl<\/p>\n<h2 class=\"title\"><strong>Google \u015bledzi nas zawsze<\/strong><\/h2>\n<h3><strong>Jak\u00a0 donosi serwis Quartz czy tego chcemy, czy nie\u00a0Google ca\u0142y czas zbiera informacje dotycz\u0105ce nasze lokalizacji. Nawet w\u00f3wczas, gdy t\u0119 funkcj\u0119 w telefonie wy\u0142\u0105czymy.<\/strong><\/h3>\n<p>Lokalizacja urz\u0105dzenia jest sprawdzana na podstawie danych zbieranych z wie\u017c przeka\u017anikowych, korzystaj\u0105c z metody triangulacji. Lokalizacja dzia\u0142a nawet w\u00f3wczas, gdy\u00a0wy\u0142\u0105czymy GPS, internet i wyci\u0105gniemy kart\u0119 SIM&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2 class=\"title\"><strong>Google wie, gdzie jeste\u015b \u2013 nawet, gdy wy\u0142\u0105czysz lokalizacj\u0119<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Wy\u0142\u0105czenie us\u0142ug lokalizacyjnych i jakichkolwiek aplikacji, kt\u00f3re wymagaj\u0105 lokalizacji, czy nawet wyj\u0119cie karty SIM. Wszystko na nic. Od pocz\u0105tku roku urz\u0105dzenia z Androidem i tak przekazuj\u0105 twoj\u0105 pozycj\u0119 Google&#8217;owi.<\/strong><\/h3>\n<p>Jak ju\u017c\u00a0wspomnieli\u015bmy w naszym serwisie,\u00a0<strong>Google ma mo\u017cliwo\u015b\u0107 ustalenia lokalizacji smartfonu z Androidem nawet, gdy w urz\u0105dzeniu s\u0105 wy\u0142\u0105czone us\u0142ugi lokalizacyjne<\/strong>. O ile wy\u0142\u0105czenie us\u0142ug lokalizacyjnych za pomoc\u0105 ustawie\u0144 Androida wydaje si\u0119 najbardziej sensownym sposobem na ukrycie w\u0142asnej lokalizacji, to w istocie rozwi\u0105zanie to bardziej dzia\u0142a jako uspokojenie chroni\u0105cego prywatno\u015b\u0107 u\u017cytkownika ni\u017c rozwi\u0105zanie faktycznie wy\u0142\u0105czaj\u0105ce zdolno\u015b\u0107 lokalizacji danego urz\u0105dzenia&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2 class=\"contentHeader\"><strong>Cyberbezpiecze\u0144stwo oraz Internet Zagro\u017ce\u0144 \u2013 nowe wyzwania dla specjalist\u00f3w ds. komunikacji<\/strong><\/h2>\n<h3><strong>Najwi\u0119kszym wyzwaniem dla bran\u017cy PR s\u0105 dzisiaj kwestie zwi\u0105zane z cyberbezpiecze\u0144stwem i Internetem Zagro\u017ce\u0144, jak Internet Rzeczy przewrotnie nazywa Melissa Hathaway &#8211; uznawana za jednego czo\u0142owych \u015bwiatowych ekspert\u00f3w w dziedzinie cyberbezpiecze\u0144stwa, pracuj\u0105ca dla administracji dw\u00f3ch\u00a0prezydent\u00f3w USA \u2013 George\u2019a W. Busha i Baracka Obamy.<\/strong><\/h3>\n<p>To wyzwanie mo\u017cna por\u00f3wna\u0107 z rewolucj\u0105 w komunikacji, wywo\u0142an\u0105 przez pojawienie si\u0119 kilka lat temu medi\u00f3w spo\u0142eczno\u015bciowych. Dzi\u0119ki niej stali\u015bmy si\u0119 bardziej cyfrowi, otrzymali\u015bmy wreszcie narz\u0119dzia analizuj\u0105ce nasze firmowe dzia\u0142ania oraz przede wszystkim bezpo\u015bredni kontakt z odbiorcami. To po stronie plus\u00f3w. Olbrzymim minusem jest oczywi\u015bcie pr\u0119dko\u015b\u0107, z jak\u0105 wybuchaj\u0105 obecnie kryzysy, kt\u00f3re potrafi\u0105 si\u0119 cz\u0119sto rozpocz\u0105\u0107 od jednego negatywnego postu. Wiele marek nauczy\u0142o si\u0119 ju\u017c zapobiega\u0107 takim przypadkom i przewidywa\u0107 rozw\u00f3j wydarze\u0144. Dzi\u0119ki prowadzeniu sta\u0142ego nas\u0142uchu medi\u00f3w spo\u0142eczno\u015bciowych jeste\u015bmy w stanie w trybie rzeczywistym wy\u0142apa\u0107 zarzewie kryzysu i wdro\u017cy\u0107 odpowiednie procedury, aby kryzys, kt\u00f3ry i tak wybuchnie, nie rozla\u0142 si\u0119 szerzej&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/nowymarketing.pl\/a\/16460,cyberbezpieczenstwo-oraz-internet-zagrozen-nowe-wyzwania-dla-specjalistow-ds-komunikacji\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/nowymarketing.pl<\/a><\/p>\n<h2><strong>Uwaga na fa\u0142szywe maile od Netflix<\/strong><\/h2>\n<h3><strong>Abonenci us\u0142ugi Netflix otrzymuj\u0105 fa\u0142szywe wiadomo\u015bci e-mail o zablokowaniu dost\u0119pu. Ostrzegamy przed reagowaniem na nie.<\/strong><\/h3>\n<p>Uwaga: wa\u017cna informacja dla os\u00f3b korzystaj\u0105cych z serwisu\u00a0Netflix. Mogli\u015bcie otrzyma\u0107, a je\u015bli nie, to mo\u017cliwe, \u017ce wkr\u00f3tce otrzymacie e-maila o zablokowaniu dost\u0119pu do us\u0142ugi. Nie odpowiadajcie na niego i nie klikajcie link\u00f3w \u2013 to fa\u0142szywa wiadomo\u015b\u0107&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/e-mail-od-netflix-uwaga-na-falszywe-wiadomosci.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.benchmark.pl<\/a><\/p>\n<h2><strong>P\u0142atno\u015b\u0107 kart\u0105 w Internecie? To bezpieczne!<\/strong><\/h2>\n<h3><strong>Czy p\u0142atno\u015b\u0107 kart\u0105 w internecie jest bezpieczna? Tak. Wystarczy tylko pami\u0119ta\u0107 o kilku prostych zasadach, kt\u00f3re wyja\u015bniamy w artykule. Pieni\u0105dze na koncie pozostan\u0105 bezpieczne, a zakupy b\u0119d\u0105 udane.<\/strong><\/h3>\n<p>Przed nami \u015bwi\u0105teczne szale\u0144stwo zakup\u00f3w, poszukujemy ciekawych prezent\u00f3w by obdarowa\u0107 nimi naszych najbli\u017cszych. Jednak \u017caden, nawet najwi\u0119kszy sklep wielkopowierzchniowy nie mo\u017ce si\u0119 r\u00f3wna\u0107 z ogromem oferty do jakiej otrzymujemy dost\u0119p przez Internet. Mimo to wci\u0105\u017c wielu Polak\u00f3w obawia si\u0119 zakup\u00f3w w internecie. G\u0142\u00f3wnie dlatego, \u017ce wiele sklep\u00f3w wymaga p\u0142atno\u015bci kart\u0105 p\u0142atnicz\u0105. Tymczasem niekt\u00f3rzy maj\u0105 obawy przed realizowaniem p\u0142atno\u015bci w ten spos\u00f3b. Czy faktycznie mamy si\u0119 czego ba\u0107? Absolutnie nie&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/artykuly\/partnerskie\/2017\/11\/platnosc-karta-w-internecie-to-bezpieczne.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackowanie wy\u0142\u0105czonego komputera \u2013 Intel \u0142ata podatno\u015bci w kilku rodzinach procesor\u00f3w Core 6,7,8, Xeony, Atomy \u2013 to wybrane\u00a0podatne platformy. O co tu dok\u0142adniej chodzi? O podatno\u015bci w podsystemie\u00a0Intel Management Engine, kt\u00f3re niebawem\u00a0zostan\u0105 zaprezentowane na europejskim Blackhacie. Atak jak na razie wygl\u0105da na mocny \u2013 daje dost\u0119p w zasadzie do wszystkiego na komputerze (jakkolwiek g\u00f3rnolotnie by &hellip;<\/p>\n","protected":false},"author":1,"featured_media":412257,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1365,1866,2928,2223,2926,2927,2929,2048],"class_list":["post-412255","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-google","tag-hack","tag-hasla-konta-online","tag-intel","tag-netflix","tag-platnosci-karta-przez-internet","tag-sledzenie","tag-uber"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-23T12:26:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-17T09:17:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?\",\"datePublished\":\"2017-11-23T12:26:41+00:00\",\"dateModified\":\"2025-10-17T09:17:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/\"},\"wordCount\":1157,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/cyber-security-2776600_960_720.jpg\",\"keywords\":[\"Google\",\"hack\",\"has\u0142a konta online\",\"Intel\",\"Netflix\",\"p\u0142atno\u015bci kart\u0105 przez internet\",\"\u015bledzenie\",\"Uber\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/\",\"name\":\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/cyber-security-2776600_960_720.jpg\",\"datePublished\":\"2017-11-23T12:26:41+00:00\",\"dateModified\":\"2025-10-17T09:17:57+00:00\",\"description\":\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/cyber-security-2776600_960_720.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/11\\\/cyber-security-2776600_960_720.jpg\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl","description":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/","og_locale":"pl_PL","og_type":"article","og_title":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl","og_description":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?","og_url":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2017-11-23T12:26:41+00:00","article_modified_time":"2025-10-17T09:17:57+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?","datePublished":"2017-11-23T12:26:41+00:00","dateModified":"2025-10-17T09:17:57+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/"},"wordCount":1157,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg","keywords":["Google","hack","has\u0142a konta online","Intel","Netflix","p\u0142atno\u015bci kart\u0105 przez internet","\u015bledzenie","Uber"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/","url":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/","name":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem? &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg","datePublished":"2017-11-23T12:26:41+00:00","dateModified":"2025-10-17T09:17:57+00:00","description":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/11\/cyber-security-2776600_960_720.jpg","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/hackowanie-wylaczonego-komputera-hasla-do-kont-online-badania-przejmowanie-konta-pocztowego-uber-zhackowany-google-szpiegiem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Hackowanie wy\u0142\u0105czonego komputera! Has\u0142a do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/412255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=412255"}],"version-history":[{"count":3,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/412255\/revisions"}],"predecessor-version":[{"id":1714804,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/412255\/revisions\/1714804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/412257"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=412255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=412255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=412255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}