{"id":506396,"date":"2018-01-31T20:51:58","date_gmt":"2018-01-31T18:51:58","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=506396"},"modified":"2018-01-31T20:51:58","modified_gmt":"2018-01-31T18:51:58","slug":"automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/","title":{"rendered":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami"},"content":{"rendered":"<h2><strong>Automatyczna identyfikacja klienta &#8211; eksperyment PKO BP<\/strong><\/h2>\n<h3><strong>PKO Bank Polski wraz z partnerami przeprowadza obecnie jeden z najwi\u0119kszych eksperyment\u00f3w zwi\u0105zanych z identyfikacj\u0105 i weryfikacj\u0105 klient\u00f3w. Chce, by w przysz\u0142o\u015bci loginy, has\u0142a i kody zosta\u0142y zast\u0105pione rozwi\u0105zaniami biometrycznymi.<\/strong><\/h3>\n<p>W ramach czego\u015b, co nazywane jest ogromnym eksperymentem, PKO Bank Polski uzyska\u0142 oko\u0142o 200 tysi\u0119cy pr\u00f3bek danych\u00a0biometrycznych\u00a0swoich 8 tysi\u0119cy klient\u00f3w. Po co?&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/automatyczna-identyfikacja-klienta-eksperyment-pko-bp.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.benchmark.pl<\/a><\/p>\n<h2><strong>Powa\u017cna dziura w Cisco ASA<\/strong><\/h2>\n<h3><strong>Warto jak najszybciej wgra\u0107\u00a0<a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180129-asa1\" target=\"_blank\" rel=\"noopener\">tego patcha<\/a>. \u0141ata krytyczn\u0105 podatno\u015b\u0107 pozwalaj\u0105c\u0105 na zdalne wykonanie kodu lub restart przez dziur\u0119 w SSL VPN, czyli publicznie dost\u0119pny interface, poprzez wys\u0142anie odpowiedniego XML-a&#8230;<\/strong><\/h3>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/powazna-dziura-w-cisco-asa\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Praktyki inwigilacyjne w Wielkiej Brytanii zosta\u0142y uznane za nielegalne<\/strong><\/h2>\n<h3><strong>Wielka Brytania b\u0119dzie musia\u0142a nieco zmieni\u0107 swoje podej\u015bcie do inwigilowania obywateli. S\u0105d uzna\u0142 bowiem, \u017ce obecne podej\u015bcie jest nielegalne i niezgodne z prawem. Chodzi o zbieranie informacji osobistych, zapis\u00f3w rozm\u00f3w oraz historii przegl\u0105danych stron przez obywateli Wielkiej Brytanii. Kraj czekaj\u0105 wi\u0119c zmiany.<\/strong><\/h3>\n<p>Wed\u0142ug doniesie\u0144 z The Guardian s\u0119dziowie uznali, \u017ce DRIPA (Data Retention and Investigatory Powers Act) nie mieli odpowiednich zabezpiecze\u0144 takich jak np<strong>. bezstronny superwizor czy obserwator<\/strong>. I w efekcie dzia\u0142ania DRIPA by\u0142y niezgodne z prawem Unii Europejskiej&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/wydarzenia\/2018\/05\/praktyki-inwigilacyjne-w-wielkiej-brytanii-zostaly-uznane-za-nielegalne.aspx\" target=\"_blank\" rel=\"noopener\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Jak Chi\u0144czycy sprezentowali Afryce nie konia troja\u0144skiego, a ca\u0142y budynek<\/strong><\/h2>\n<h3><strong>Jak daleko mo\u017ce si\u0119 posun\u0105\u0107 bogaty wywiad du\u017cego pa\u0144stwa by kontrolowa\u0107 sytuacj\u0119 w krajach, kt\u00f3re go interesuj\u0105? Okazuje si\u0119, \u017ce mo\u017ce na przyk\u0142ad podarowa\u0107 ca\u0142y budynek oraz infrastruktur\u0119 IT naszpikowane pods\u0142uchami.<\/strong><span id=\"more-27323\"><\/span><\/h3>\n<p>Kilka dni temu francuski\u00a0<a href=\"http:\/\/www.lemonde.fr\/afrique\/article\/2018\/01\/26\/a-addis-abeba-le-siege-de-l-union-africaine-espionne-par-les-chinois_5247521_3212.html\" target=\"_blank\" rel=\"noopener\">Le Monde ujawni\u0142 jedn\u0105 z najciekawszych afer pods\u0142uchowych<\/a>\u00a0ostatnich lat. Okazuje si\u0119, \u017ce przez kilka lat wszystkie informacje z siedzib Unii Afryka\u0144skiej w Addis Abebie, stolicy Etiopii, wycieka\u0142y noc\u0105 do Szanghaju.<\/p>\n<h3>Prosz\u0119, tu macie budynek<\/h3>\n<p>Unia Afryka\u0144ska to organizacja polityczna, wojskowa i gospodarcza zrzeszaj\u0105ca wszystkie kraje Afryki. Jej g\u0142\u00f3wna siedziba, ogromny, nowoczesny kompleks budynk\u00f3w z roku 2012, jest wartym 200 milion\u00f3w dolar\u00f3w prezentem od Chin, kt\u00f3re nie raz pokazywa\u0142y, \u017ce Afryka jest dla nich bardzo wa\u017cnym regionem&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-chinczycy-sprezentowali-afryce-nie-konia-trojanskiego-a-caly-budynek\/\" target=\"_blank\" rel=\"noopener\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>W roku 2017 ze Sklepu Play usuni\u0119to 700 tys. aplikacji. To 70% wi\u0119cej ni\u017c w roku 2016<\/strong><\/h2>\n<h3><strong>Google ujawni\u0142o dzi\u015b szczeg\u00f3\u0142y dotycz\u0105ce swoich stara\u0144 zwi\u0105zanych z bezpiecze\u0144stwem Sklepu Play. Okazuje si\u0119, \u017ce liczba aplikacji, kt\u00f3re firma usun\u0119\u0142a z Google Play, czyli sklepu z aplikacjami, jest zatrwa\u017caj\u0105ca. Pozbyto si\u0119 ponad 700 tys.program\u00f3w, kt\u00f3re sta\u0142y w sprzeczno\u015bci z zasadami Google. To znacznie wi\u0119cej ni\u017c w roku 2016.<\/strong><\/h3>\n<p>700 tysi\u0119cy &#8211; tyle aplikacji usuni\u0119to ze Sklepu Play w zesz\u0142ym roku. Poniewa\u017c Google nie udost\u0119pnia dok\u0142adnych danych na temat liczby aplikacji w sklepie, tylko szacunkowo to\u00a0<strong>nawet o 70% wi\u0119cej<\/strong>\u00a0ni\u017c w roku 2016&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/05\/w-roku-2017-ze-sklepu-play-usunieto-700-tys-aplikacji-to-70-wiecej-niz-w-roku-2016.aspx\" target=\"_blank\" rel=\"noopener\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Microsoft wyda\u0142 aktualizacj\u0119 wy\u0142\u0105czaj\u0105c\u0105 poprawki Intela dla Spectre<\/strong><\/h2>\n<h3><strong>U\u017cytkownicy komputer\u00f3w z procesorami Intela, kt\u00f3rzy zainstalowali aktualizacje \u0142ataj\u0105ce podatno\u015b\u0107 na jedn\u0105 dw\u00f3ch wersji luki\u00a0Spectre, narzekali na problem z samoczynnym restartowaniem si\u0119 komputer\u00f3w oraz blue screenami. W efekcie\u00a0Intel\u00a0w ubieg\u0142ym tygodniu przyzna\u0142, \u017ce przygotowane przez niego, obecne wersje \u0142atek i aktualizacji faktycznie zawieraj\u0105 pewne b\u0142\u0119dy, kt\u00f3re powoduj\u0105 niestabilno\u015b\u0107 komputer\u00f3w z procesorami Coffee Lake, Kaby Lake, Skylake, Broadwell, Haswell, Ivy Bridge i Sandy Bride. <\/strong><\/h3>\n<p>Sytuacja ta musia\u0142a poddenerwowa\u0107\u00a0<b>Microsoft<\/b>, kt\u00f3ry udost\u0119pni\u0142 w us\u0142udze Windows Update aktualizacj\u0119 wy\u0142\u0105czaj\u0105c\u0105 zabezpieczenia przygotowane przez Intela, maj\u0105ce chroni\u0107 przed zagro\u017ceniem Spectre&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"https:\/\/twojepc.pl\/news36866\/Microsoft-wydal-aktualizacje-wylaczajaca-poprawki-Intela-dla-Spectre.html\" target=\"_blank\" rel=\"noopener\">https:\/\/twojepc.pl<\/a><\/p>\n<h2><strong>Procesory AMD Zen 2 otrzymaj\u0105 sprz\u0119towe poprawki dla luki Spectre<\/strong><\/h2>\n<h3><strong>Producent oficjalnie potwierdzi\u0142, \u017ce uk\u0142ady z generacji Zen 2 b\u0119d\u0105 pierwszymi procesorami, kt\u00f3re maj\u0105 by\u0107 zabezpieczone przed atakami typu Meltdown i Spectre.<\/strong><\/h3>\n<p><a title=\"Luka w zabezpieczeniach procesor\u00f3w Intela, AMD i ARM - czy jest si\u0119 czego ba\u0107?\" href=\"http:\/\/www.benchmark.pl\/testy_i_recenzje\/luka-w-zabezpieczeniach-procesorach-podsumowanie-atakow-meltdown.html\" target=\"_blank\" rel=\"noopener\">Luka w zabezpieczeniach procesor\u00f3w i atak\u00f3w Meltdown\/Spectre<\/a>\u00a0to jeden z najgor\u0119tszych temat\u00f3w ostatnich tygodni. Co prawda na ataki bardziej podatne s\u0105 jednostki\u00a0Intela, ale problem dotyczy r\u00f3wnie\u017c modeli\u00a0AMD. Producent nie zamierza jednak zamiata\u0107 problemu pod dywan i zapowiedzia\u0142, \u017ce generacja Zen 2 otrzyma sprz\u0119towe poprawki&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz sie na:<\/strong>\u00a0<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/amd-zen-2-procesory-ze-sprzetowa-poprawka-meltdown-i-spectre.html\" target=\"_blank\" rel=\"noopener\">http:\/\/www.benchmark.pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Automatyczna identyfikacja klienta &#8211; eksperyment PKO BP PKO Bank Polski wraz z partnerami przeprowadza obecnie jeden z najwi\u0119kszych eksperyment\u00f3w zwi\u0105zanych z identyfikacj\u0105 i weryfikacj\u0105 klient\u00f3w. Chce, by w przysz\u0142o\u015bci loginy, has\u0142a i kody zosta\u0142y zast\u0105pione rozwi\u0105zaniami biometrycznymi. W ramach czego\u015b, co nazywane jest ogromnym eksperymentem, PKO Bank Polski uzyska\u0142 oko\u0142o 200 tysi\u0119cy pr\u00f3bek danych\u00a0biometrycznych\u00a0swoich 8 &hellip;<\/p>\n","protected":false},"author":1,"featured_media":506399,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[3274,2051,3272,1365,3271,2223,3273,1466,1401,2330,3145,1530],"class_list":["post-506396","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-amd-zen-2","tag-chiny","tag-cisco-asa","tag-google","tag-identyfikacja-klienta","tag-intel","tag-inwigilacja","tag-microsoft","tag-pko-bp","tag-sklep-play","tag-spectre","tag-wielka-brytania"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-31T18:51:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami\",\"datePublished\":\"2018-01-31T18:51:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/\"},\"wordCount\":754,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg\",\"keywords\":[\"AMD Zen 2\",\"Chiny\",\"Cisco ASA\",\"Google\",\"identyfikacja klienta\",\"Intel\",\"inwigilacja\",\"Microsoft\",\"PKO BP\",\"sklep play\",\"Spectre\",\"Wielka Brytania\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/\",\"name\":\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg\",\"datePublished\":\"2018-01-31T18:51:58+00:00\",\"description\":\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg\",\"width\":960,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl","description":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/","og_locale":"pl_PL","og_type":"article","og_title":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl","og_description":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami","og_url":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-01-31T18:51:58+00:00","og_image":[{"width":960,"height":627,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami","datePublished":"2018-01-31T18:51:58+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/"},"wordCount":754,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg","keywords":["AMD Zen 2","Chiny","Cisco ASA","Google","identyfikacja klienta","Intel","inwigilacja","Microsoft","PKO BP","sklep play","Spectre","Wielka Brytania"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/","url":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/","name":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg","datePublished":"2018-01-31T18:51:58+00:00","description":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/Automatyzacja-identyfikacji-klienta-PKO-BP.-Powa\u017cna-dziura-w-Cisco-ASA.-Praktyki-inwigilacyjne-w-Wielkiej-Brytanii-nielegalne-Infrastruktura-IT-naszpikowane-pods\u0142uchami.jpg","width":960,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/automatyzacja-identyfikacji-klienta-pko-bp-powazna-dziura-w-cisco-asa-praktyki-inwigilacyjne-w-wielkiej-brytanii-nielegalne\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Automatyzacja identyfikacji klienta PKO BP. Powa\u017cna dziura w Cisco ASA. Praktyki inwigilacyjne w Wielkiej Brytanii, nielegalne! Infrastruktura IT naszpikowane pods\u0142uchami"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/506396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=506396"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/506396\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/506399"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=506396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=506396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=506396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}