{"id":564460,"date":"2018-03-15T08:54:37","date_gmt":"2018-03-15T06:54:37","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=564460"},"modified":"2025-05-09T07:57:59","modified_gmt":"2025-05-09T05:57:59","slug":"luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/","title":{"rendered":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana"},"content":{"rendered":"<h2><strong>CTS-Labs: luki w procesorach Ryzen czy zaplanowany atak na AMD?<\/strong><\/h2>\n<h3><strong>Wczoraj, 13 marca nikomu nieznana firma\u00a0CTS-Labs\u00a0poinformowa\u0142a o odkryciu 13 luk bezpiecze\u0144stwa w architekturze ZEN najnowszych procesor\u00f3w\u00a0AMD. Zdaniem CTS-Labs, odnalezione luki mo\u017cna podzieli\u0107 na cztery g\u0142\u00f3wne typy atak\u00f3w, kt\u00f3rym firma nada\u0142a nazwy: Ryzenfall, Masterkey, Fallout i Chimera. Pierwszy typ ma pozwala\u0107 na przej\u0119cie kontroli nad AMD Secure Processor, drugi na omini\u0119cie zabezpiecze\u0144 AMD Secure Processor, trzeci na odczyt i zapis z\/do obszar\u00f3w pami\u0119ci chronionej serwer\u00f3w Epyc, a czwarty na infekcj\u0119 chipsetu wsp\u00f3\u0142pracuj\u0105cego z procesorami Ryzen przez z\u0142o\u015bliwy kod &#8211; poprzez aktualizacj\u0119 BIOS. Ataki s\u0105 mo\u017cliwe, o ile atakuj\u0105cy ma dost\u0119p do komputera i uprawnienia administratora. Przedstawione informacje wywo\u0142a\u0142y sporo kontrowersji.<\/strong><\/h3>\n<p>Liczni niezale\u017cni eksperci ds. bezpiecze\u0144stwa nie pozostawiaj\u0105 na raporcie suchej nitki, wskazuj\u0105c, \u017ce CTS-Labs nie ujawni\u0142 nigdzie dowodu s\u0142uszno\u015bci zaprezentowanych informacji, ani \u017cadnych szczeg\u00f3\u0142\u00f3w technicznych pozwalaj\u0105cych na niezale\u017cne potwierdzenie wykrytych dziur. W efekcie wielu badaczy w\u0105tpi w rzetelno\u015b\u0107 publikacji i informacj\u0119 CTS-Lab postrzega jedynie w kategoriach nieczystej zagrywki marketingowej&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/twojepc.pl\/news37044\/CTS-Labs-luki-w-procesorach-Ryzen-czy-zaplanowany-atak-na-AMD.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/twojepc.pl<\/a><\/p>\n<h2 class=\"title\"><strong>Procesory AMD podatne na nowe ataki<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>13 opisanych b\u0142\u0119d\u00f3w w procesorach Ryzen i EPYC mo\u017ce pom\u00f3c hakerom omin\u0105\u0107 zabezpieczenia. Na szcz\u0119\u015bcie, aby wykorzysta\u0107 podatno\u015bci, potrzebne s\u0105 uprawnienia administracyjne systemu operacyjnego.<\/strong><\/h3>\n<p><iframe loading=\"lazy\" title=\"AMD Flaws Overview\" width=\"618\" height=\"348\" src=\"https:\/\/www.youtube.com\/embed\/BDByiRhMjVA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>AMD podkre\u015bla w oficjalnym komunikacie na swojej stronie internetowej, \u017ce bezpiecze\u0144stwo stawia sobie na pierwszym miejscu przy projektowaniu procesor\u00f3w. Firma zaznacza, \u017ce przygl\u0105da si\u0119 wynikom\u00a0<a href=\"https:\/\/safefirmware.com\/amdflaws_whitepaper.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">opublikowanym przez CTS-Labs<\/a>, a tak\u017ce metodologii stosowanej przez badaczy&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Microsoft: Kopanie kryptowalut to rosn\u0105ce zagro\u017cenie bezpiecze\u0144stwa<\/strong><\/h2>\n<h3><strong>Microsoft w\u0142a\u015bnie og\u0142osi\u0142, \u017ce wed\u0142ug ostatnich bada\u0144 firmy g\u00f3rnicy kryptowalut, kt\u00f3rzy wykorzystuj\u0105 r\u00f3\u017cnorakie z\u0142o\u015bliwe oprogramowanie s\u0105 rosn\u0105cym zagro\u017ceniem bezpiecze\u0144stwa. Wszystko przez ostatni boom na kryptowaluty, kt\u00f3ry spowodowa\u0142 r\u00f3wnoczesne wdra\u017canie coraz to nowszych mechanizm\u00f3w wydobywania bitcoin\u00f3w i innych walut tego typu.<\/strong><\/h3>\n<p>Wed\u0142ug Microsoftu to ostatni kryptowalutowy sza\u0142 spowodowa\u0142, \u017ce coraz wi\u0119cej cyberprzest\u0119pc\u00f3w zwraca si\u0119 w\u0142a\u015bnie ku kryptowalutom. Efektem tego s\u0105\u00a0<strong>r\u00f3\u017cnorakie z\u0142o\u015bliwe programy<\/strong>, kt\u00f3re wydobywaj\u0105 kryptowaluty&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/11\/microsoft-kopanie-kryptowalut-to-rosnace-zagrozenie-bezpieczenstwa.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Uwa\u017cajcie na fa\u0142szywe mejle od Biuro_kruk<\/strong><\/h2>\n<h3><strong>Zapewne wiele os\u00f3b otrzyma\u0142o dzi\u015b b\u0105d\u017a wcze\u015bniej, a mo\u017ce i jeszcze otrzyma na swoj\u0105 skrzynk\u0119 mejlow\u0105 wiadomo\u015b\u0107 rozsy\u0142an\u0105 masowo, wzywaj\u0105c\u0105 do zap\u0142aty jakiej\u015b tajemniczej faktury. Co wi\u0119cej nadawca podszywa si\u0119 pod nazw\u0119 \u201ckruk\u201d \u2013 znanej firmy windykacyjnej, cho\u0107 z drugiej strony sam wirus rozsy\u0142any jest z darmowej skrzynki mejlowej na interia.pl (romanrejmund@interia.pl).<\/strong><\/h3>\n<p><img decoding=\"async\" src=\"https:\/\/jacekjagusiak.pl\/wp-content\/uploads\/2018\/03\/wirus-w-email-1024x392.jpg\" \/><\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0https:\/\/jacekjagusiak.pl<\/p>\n<h2><strong>Elon Musk: sztuczna inteligencja jest gro\u017aniejsza, ni\u017c bro\u0144 atomowa<\/strong><\/h2>\n<h3><strong>Elon Musk po raz kolejny przestrzega przed sztuczn\u0105 inteligencj\u0105. Musk pojawi\u0142 si\u0119 niedawno na konferencji SXSW w Teksasie, gdzie porusza\u0142 r\u00f3\u017cne kwestie zwi\u0105zane z technologi\u0105 i futurologi\u0105. Wspomnia\u0142 m.in. o tym, kto powinien w pierwszej kolejno\u015bci lecie\u0107 na Marsa i znowu wypowiedzia\u0142 si\u0119 o niebezpiecze\u0144stwach sztucznej inteligencji.<\/strong><\/h3>\n<p>Nad\u00a0sztuczn\u0105 inteligencj\u0105\u00a0pracuje coraz wi\u0119cej podmiot\u00f3w z ca\u0142ego \u015bwiata, cho\u0107 powiedzmy sobie otwarcie &#8211;\u00a0<strong>do prawdziwego SI, jakie znamy z film\u00f3w science-fiction, jeszcze nam bardzo daleko.<\/strong>\u00a0Co nie zmienia faktu, i\u017c taka technologia ju\u017c dzi\u015b wywo\u0142uje sporo dyskusji. Ten temat cz\u0119sto przewija si\u0119 np. w wypowiedziach Elona Muska, jednej z os\u00f3b, kt\u00f3r\u0105 w tym momencie uto\u017csamiamy z nowymi technologiami&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/internet\/2018\/11\/elon-musk-sztuczna-inteligencja-jest-grozniejsza-niz-bron-atomowa.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>macOS coraz cz\u0119stszym celem haker\u00f3w. Ro\u015bnie ilo\u015b\u0107 wirus\u00f3w<\/strong><\/h2>\n<h3><strong>macOS to system operacyjny Apple, kt\u00f3ry z pozoru uwa\u017cany jest za bezpieczniejszy od Windows. Okazuje si\u0119 jednak, \u017ce cyberprzest\u0119pcy coraz cz\u0119\u015bciej wykazuj\u0105 zainteresowanie w\u0142a\u015bnie systemem dla Mac\u00f3w. W zesz\u0142ym roku ilo\u015b\u0107 z\u0142o\u015bliwego oprogramowania na komputery z macOS uleg\u0142a niemal potrojeniu.<\/strong><\/h3>\n<p>macOS jest bezpiecznym systemem. To obiegowa opinia, kt\u00f3ra panuje od lat, ale wcale nie musi mie\u0107 zbyt wiele wsp\u00f3lnego z prawd\u0105. Apple zaliczy\u0142o w ostatnim czasie wpadki. Mo\u017cna do nich zaliczy\u0107 chocia\u017cby mo\u017cliwo\u015bci\u00a0<strong><a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2017\/48\/grozna-luka-w-macos-high-sierra-apple-juz-przygotowuje-poprawke.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">zalogowania si\u0119 na koncie roota bez podawania has\u0142a<\/a><\/strong>. Wed\u0142ug Malwarebytes\u00a0<strong>ilo\u015b\u0107 z\u0142o\u015bliwego oprogramowania na komputery Mac ro\u015bnie<\/strong>&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/11\/macos-coraz-czestszym-celem-hakerow-rosnie-ilosc-wirusow.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Jak COI ofert\u0119 rosyjskiego antywirusa musia\u0142 odrzuci\u0107<\/strong><\/h2>\n<h3><strong>Czy polskie urz\u0119dy mog\u0105 korzysta\u0107 z rosyjskiego antywirusa? Kto i na jakiej podstawie powinien podejmowa\u0107 takie decyzje? Temat ten jest ma\u0142o precyzyjnie uregulowany w przepisach i urz\u0119dy radz\u0105 sobie, jak mog\u0105 \u2013 i potrafi\u0105.<\/strong><span id=\"more-28783\"><\/span><\/h3>\n<p>W listopadzie 2017 Centralny O\u015brodek Informatyki poinformowa\u0142 o rozstrzygni\u0119ciu przetargu na dostarczenie programu antywirusowego i wyeliminowaniu oferty firmy Kaspersky z uwagi na bezpiecze\u0144stwo pa\u0144stwa. Niedawno mieli\u015bmy okazj\u0119 zapozna\u0107 si\u0119 z niepublikowanym wcze\u015bniej uzasadnieniem tej decyzji, zatem czas na jego kr\u00f3tk\u0105 analiz\u0119.<\/p>\n<h3>Przetargowe kontrowersje<\/h3>\n<p>Przypomnijmy harmonogram zdarze\u0144. 17 pa\u017adziernika COI og\u0142osi\u0142 przetarg na dostaw\u0119 oprogramowania antywirusowego. Otwarcie ofert nast\u0105pi\u0142o 25 pa\u017adziernika. Oferty z\u0142o\u017cy\u0142o 7 firm, w r\u00f3\u017cnych cenach i o r\u00f3\u017cnym okresie wa\u017cno\u015bci licencji&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-coi-oferte-rosyjskiego-antywirusa-musial-odrzucic\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Oszustwo na Facebooku i spychologia organ\u00f3w \u015bcigania w pe\u0142nej krasie<\/strong><\/h2>\n<h3><strong>Historii oszustw na Facebooku nie brakuje \u2013 pewnie nie raz b\u0119dziemy je jeszcze opisywa\u0107. Tu scenariusz nie by\u0142 zbyt wyrafinowany, ale poszkodowany pr\u00f3bowa\u0142 zg\u0142osi\u0107 to na komisariacie i odbi\u0142 si\u0119 od \u015bciany.<\/strong><span id=\"more-28798\"><\/span><\/h3>\n<p>Wykopowicz o pseudonimie\u00a0<span class=\"color-0\">SkalagrimBH\u00a0<a href=\"http:\/\/www.wykop.pl\/artykul\/4206789\/historia-o-facebooku-oszuscie-sluzbach-i-banku\/\" target=\"_blank\" rel=\"noopener noreferrer\">opisa\u0142 wczoraj histori\u0119 tego<\/a>, jak pr\u00f3bowa\u0142 zg\u0142osi\u0107 pr\u00f3b\u0119 oszustwa na Facebooku. Jak dobry obywatel chcia\u0142 zawiadomi\u0107 organy \u015bcigania, lecz niestety wszyscy pr\u00f3bowali mu to utrudni\u0107 lub wr\u0119cz odmawiali zaj\u0119cia si\u0119 spraw\u0105.<\/span><\/p>\n<h3>Klasyczne oszustwo \u201ena zakupy\u201d<\/h3>\n<p>Historia zaczyna si\u0119 jak wiele innych \u2013 kto\u015b w\u0142ama\u0142 si\u0119 na konto Facebooka naszego bohatera i podszywaj\u0105c si\u0119 pod niego pr\u00f3bowa\u0142 wy\u0142udzi\u0107 pieni\u0105dze od jego znajomych. Na szcz\u0119\u015bcie jeden z oszukiwanych postanowi\u0142 do naszego bohatera zadzwoni\u0107, dzi\u0119ki czemu ten m\u00f3g\u0142 swoje konto zabezpieczy\u0107 i ostrzec pozosta\u0142ych. Jak pisze sam bohater&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/oszustwo-na-facebooku-i-spychologia-organow-scigania-w-pelnej-krasie\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Slingshot to wyrafinowana metoda ataku przez rutery<\/strong><\/h2>\n<h3><strong>Kaspersky Lab zidentyfikowa\u0142 nowe zagro\u017cenie w sieci, kt\u00f3re nazwano Slingshot. Z\u0142o\u015bliwy kod jest bardzo dobrze przygotowywany i jest w stanie szpiegowa\u0107 komputery PC poprzez rutery. Specjali\u015bci od spraw bezpiecze\u0144stwa komputerowego twierdz\u0105, \u017ce nowy malware jest niebezpieczniejszy od wi\u0119kszo\u015bci podobnych zagro\u017ce\u0144.<\/strong><\/h3>\n<p>Slingshot to nowe zagro\u017cenie, kt\u00f3re zidentyfikowali specjali\u015bci z Kasperky Lab. Nowy, z\u0142o\u015bliwy kod jest niebezpieczny i zosta\u0142 dobrze przygotowany w celu zapewnienia skutecznych atak\u00f3w. Jak one dok\u0142adnie si\u0119 odbywaj\u0105?&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/11\/slingshot-to-wyrafinowana-metoda-ataku-przez-rutery.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2 class=\"title\"><strong>Rosyjska grupa hakerska Fancy Bear bierze na cel organizacje wojskowe<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Jak donosi Kaspersky Lab obserwuje si\u0119 podobne dzia\u0142ania ze strony haker\u00f3w nie tylko w odniesieniu do obiekt\u00f3w i organizacji w Europie i USA, co by\u0142o dot\u0105d do\u015b\u0107 typowym kr\u0119giem zainteresowania grupy, ale te\u017c w Azji.<\/strong><\/h3>\n<p>Badacze z Kaspersky Lab zaobserwowali, \u017ce rosyjskoj\u0119zyczna grupa cyberprzest\u0119pczea Sofacy (znana tak\u017ce pod nazwami APT28 i Fancy Bear) zmieni\u0142a nieco sw\u00f3j kr\u0105g zainteresowa\u0144. Atakuje obecnie cele na Dalekim Wschodzie, wykazuj\u0105c du\u017ce zainteresowanie organizacjami wojskowymi, obronnymi oraz dyplomatycznymi \u2013 poza tradycyjnymi celami zwi\u0105zanymi z NATO&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2 class=\"title\"><strong>Firmy farmaceutyczne na celowniku chi\u0144skoj\u0119zycznych cyberprzest\u0119pc\u00f3w<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Ka\u017cdego dnia hakerzy atakuj\u0105 firmy na \u015bwiecie ponad 6,5 miliona razy. Zainteresowanie grup cyberprzest\u0119pczych si\u0119ga nie tylko mi\u0119dzynarodowych korporacji, organizacji rz\u0105dowych czy bank\u00f3w, ale te\u017c i firm farmaceutycznych. W Wietnamie wykryto szkodliwe oprogramowanie PlugX, kt\u00f3rego celem jest kradzie\u017c receptur lek\u00f3w i biznesowych informacji.<\/strong><\/h3>\n<p>Jak zauwa\u017cyli eksperci z Kaspersky Lab coraz wi\u0119cej atak\u00f3w wymierzonych jest w sektor ochrony zdrowia. PlugX to z\u0142o\u015bliwe narz\u0119dzie umo\u017cliwiaj\u0105ce hakerom zdalny dost\u0119p. Zwykle jest rozprzestrzeniane za po\u015brednictwem atak\u00f3w phishingowych&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>RODO, czyli rewolucja w ochronie danych osobowych<\/strong><\/h2>\n<h3><strong>Rozporz\u0105dzenie Og\u00f3lne o Ochronie Danych Osobowych (RODO albo \u2013 w unijnej nomenklaturze \u2013 General Data Protection Regulation) to jeden z najgor\u0119tszych temat\u00f3w ostatnich miesi\u0119cy. RODO dotyczy wszystkich firm, kt\u00f3re gromadz\u0105 i przetwarzaj\u0105 dane os\u00f3b fizycznych. W praktyce przepisy nowego rozporz\u0105dzenia obejm\u0105 niemal ka\u017cdy podmiot dzia\u0142aj\u0105cy na rynku, od bank\u00f3w, operator\u00f3w telekomunikacyjnych, przez firmy produkcyjne i sklepy internetowe, nawet po osoby prowadz\u0105ce jednoosobow\u0105 dzia\u0142alno\u015b\u0107 gospodarcz\u0105. Wsz\u0119dzie tam, gdzie pojawiaj\u0105 si\u0119 dane osobowe, zachodzi konieczno\u015b\u0107 zapewnienia im w\u0142a\u015bciwej ochrony prawnej zgodnie z wytycznymi RODO.<\/strong><\/h3>\n<p>Rozporz\u0105dzenie\u00a0<strong>RODO<\/strong>\u00a0wchodzi w \u017cycie 25 maja 2018 roku. Za dane osobowe uwa\u017ca si\u0119 wszelkie informacje dotycz\u0105ce konkretnej osoby, kt\u00f3re pozwalaj\u0105 j\u0105 zidentyfikowa\u0107. Mo\u017cna pod t\u0119 definicj\u0119 podci\u0105gn\u0105\u0107 nawet adres e-mail, je\u015bli sk\u0142ada si\u0119 z imienia i nazwiska jego w\u0142a\u015bciciela. Danymi osobowymi s\u0105 z pewno\u015bci\u0105 dane pracownik\u00f3w w systemie kadrowo-p\u0142acowym, dane kandydat\u00f3w do pracy zawarte w dokumentach CV, a tak\u017ce dane kontrahent\u00f3w i klient\u00f3w, je\u015bli s\u0105 one osobami fizycznymi&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0https:\/\/www.pcworld.pl<\/p>\n<h2><strong>Poczta Polska poprawia us\u0142ug\u0119 dosy\u0142ania po uwagach Niebezpiecznika<\/strong><\/h2>\n<h3><strong>Us\u0142uga Poczty Polskiej\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/jak-przejac-cudze-listy-wystarczy-skorzystac-z-tej-nie-do-konca-przemyslanej-uslugi-poczty-polskiej\/\" target=\"_blank\" rel=\"noopener noreferrer\">umo\u017cliwia\u0142a przej\u0119cie cudzych list\u00f3w<\/a>. Pisali\u015bmy o tym na pocz\u0105tku tygodnia i jednocze\u015bnie prowadzili\u015bmy dialog z przedstawicielami Poczty Polskiej. Od razu zapowiedzieli oni obj\u0119cie us\u0142ugi szczeg\u00f3lnym monitoringiem, ale wczoraj dostali\u015bmy o\u015bwiadczenie o dodatkowych krokach&#8230;<\/strong><\/h3>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/poczta-polska-poprawia-usluge-dosylania-po-uwagach-niebezpiecznika\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2 class=\"title\"><strong>Google znowu traci zaufanie do certyfikat\u00f3w Symanteca<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Google informuje, \u017ce przysz\u0142e wydania Chrome nie b\u0119d\u0105 ufa\u0142y certyfikatom wydanym przez Certificate Authorities, nale\u017c\u0105ce do Symanteca. Chodzi m.in. o Thawte, Verisign, Equifax, GeoTrust i RapidSSL.<\/strong><\/h3>\n<p>Zdaniem Google\u2019a, certyfikaty Symanteca nie spe\u0142niaj\u0105 odpowiednich standard\u00f3w. Co ciekawe, identyczna sytuacja by\u0142a przed rokiem. Wtedy Google o\u015bwiadczy\u0142o, \u017ce 30 tysi\u0119cy certyfikat\u00f3w zosta\u0142o wydanych w niew\u0142a\u015bciwy spos\u00f3b. Symantec odpowiada\u0142, \u017ce zarzuty s\u0105 przesadzone, a problem wyolbrzymiony, bo mia\u0142 dotyczy\u0107 tylko ponad 100 przypadk\u00f3w. Jak sprawa wygl\u0105da teraz?&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>http:\/\/www.chip.pl<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CTS-Labs: luki w procesorach Ryzen czy zaplanowany atak na AMD? Wczoraj, 13 marca nikomu nieznana firma\u00a0CTS-Labs\u00a0poinformowa\u0142a o odkryciu 13 luk bezpiecze\u0144stwa w architekturze ZEN najnowszych procesor\u00f3w\u00a0AMD. Zdaniem CTS-Labs, odnalezione luki mo\u017cna podzieli\u0107 na cztery g\u0142\u00f3wne typy atak\u00f3w, kt\u00f3rym firma nada\u0142a nazwy: Ryzenfall, Masterkey, Fallout i Chimera. Pierwszy typ ma pozwala\u0107 na przej\u0119cie kontroli nad AMD &hellip;<\/p>\n","protected":false},"author":1,"featured_media":564461,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1777,3576,1361,3573,1365,1410,1803,1743,1355,3570,1466,1363,2215,3572,3163,3569,1542,3575,3574,3571,1901],"class_list":["post-564460","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-amd","tag-elon-musk","tag-facebook","tag-fancy-bear","tag-google","tag-haker","tag-kaspersky-lab","tag-kopanie-kryptowalut","tag-macos","tag-maile-biuro_kruk","tag-microsoft","tag-oszustwo","tag-phishing","tag-plugx","tag-poczta-polska","tag-procesory-ryzen-i-epyc","tag-rodo","tag-ruter","tag-slingshot","tag-symantec","tag-sztuczna-inteligencja"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-15T06:54:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T05:57:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana\",\"datePublished\":\"2018-03-15T06:54:37+00:00\",\"dateModified\":\"2025-05-09T05:57:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/\"},\"wordCount\":1770,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png\",\"keywords\":[\"AMD\",\"Elon Musk\",\"Facebook\",\"Fancy Bear\",\"Google\",\"haker\",\"Kaspersky Lab\",\"kopanie kryptowalut\",\"macOS\",\"maile Biuro_kruk\",\"Microsoft\",\"oszustwo\",\"phishing\",\"PlugX\",\"poczta polska\",\"procesory Ryzen i EPYC\",\"RODO\",\"ruter\",\"Slingshot\",\"Symantec\",\"sztuczna inteligencja\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/\",\"name\":\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png\",\"datePublished\":\"2018-03-15T06:54:37+00:00\",\"dateModified\":\"2025-05-09T05:57:59+00:00\",\"description\":\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png\",\"width\":\"960\",\"height\":\"540\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl","description":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/","og_locale":"pl_PL","og_type":"article","og_title":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl","og_description":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana","og_url":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-03-15T06:54:37+00:00","article_modified_time":"2025-05-09T05:57:59+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana","datePublished":"2018-03-15T06:54:37+00:00","dateModified":"2025-05-09T05:57:59+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/"},"wordCount":1770,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png","keywords":["AMD","Elon Musk","Facebook","Fancy Bear","Google","haker","Kaspersky Lab","kopanie kryptowalut","macOS","maile Biuro_kruk","Microsoft","oszustwo","phishing","PlugX","poczta polska","procesory Ryzen i EPYC","RODO","ruter","Slingshot","Symantec","sztuczna inteligencja"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/","url":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/","name":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png","datePublished":"2018-03-15T06:54:37+00:00","dateModified":"2025-05-09T05:57:59+00:00","description":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/Luki-w-procesorach-Ryzen-i-EPYC.-Kopanie-kryptowalut-to-zagro\u017cenie-bezpiecze\u0144stw-Fa\u0142szywe-maile-od-Biuro_kruk.-Sztuczna-inteligencja-jest-bardzo-gro\u017ana.png","width":"960","height":"540"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/luki-w-procesorach-ryzen-i-epyc-kopanie-kryptowalut-to-zagrozenie-bezpieczenstw-falszywe-maile-od-biuro_kruk-sztuczna-inteligencja-jest-bardzo-grozna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagro\u017cenie bezpiecze\u0144stw!? Fa\u0142szywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo gro\u017ana"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/564460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=564460"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/564460\/revisions"}],"predecessor-version":[{"id":1689586,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/564460\/revisions\/1689586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/564461"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=564460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=564460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=564460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}