{"id":573280,"date":"2018-03-22T00:35:07","date_gmt":"2018-03-21T22:35:07","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=573280"},"modified":"2020-10-27T16:32:44","modified_gmt":"2020-10-27T14:32:44","slug":"github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/","title":{"rendered":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa"},"content":{"rendered":"<h2><strong>Atak DDoS na serwis GitHub. Co by\u0142o przyczyn\u0105?<\/strong><\/h2>\n<h3><strong>Kilka dni temu popularny serwis programistyczny GitHub odnotowa\u0142 kilkuminutow\u0105 przerw\u0119 w funkcjonowaniu strony. Okaza\u0142o si\u0119, \u017ce problem spowodowany by\u0142 atakiem DDoS, podczas kt\u00f3rego napastnicy zalewali serwery GitHub niewyobra\u017caln\u0105 ilo\u015bci\u0105 danych. W szczytowym momencie ruch osi\u0105gn\u0105\u0142 przepustowo\u015b\u0107 1,35 terabajta na sekund\u0119, co wskazywa\u0142oby na rekordow\u0105 ilo\u015b\u0107. Nic bardziej mylnego.<\/strong><\/h3>\n<h3>Rekordowa liczba danych, kt\u00f3ra \u201ezalewa\u0142a\u201d serwery<\/h3>\n<p>Rekord ten zosta\u0142 pobity zaledwie po 4 dniach. Podczas kolejnego ataku hakerzy wykorzystali praktycznie niemo\u017cliw\u0105 ilo\u015b\u0107 danych. Serwer Arbor Networks osi\u0105gn\u0105\u0142 przepustowo\u015b\u0107 1.7 terabajta na sekund\u0119!..<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/atak-ddos-na-serwis-github-co-bylo-przyczyna-58900?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2 class=\"entry_title\"><strong>Ile kosztuje atak DDoS? C\u00f3\u017c, \u015bmiesznie ma\u0142o\u2026<\/strong><\/h2>\n<h3><strong>DDoS &#8211; w\u0142a\u015bcicielom najwa\u017cniejszych i obleganych us\u0142ug wymagaj\u0105cych bezprzerwowego funkcjonowania infrastruktury us\u0142ug ten skr\u00f3t sp\u0119dza sen z powiek. Mo\u017cna z nim walczy\u0107, ale jak pokaza\u0142y przypadki Microsoftu, czy Sony &#8211; nie zawsze jest to \u0142atwe. Co gorsza, wykonanie takiego ataku wcale nie jest takie drogie, jakby mog\u0142o si\u0119 wydawa\u0107&#8230;<\/strong><\/h3>\n<p><strong>W\u00a0ogromnym skr\u00f3cie i\u00a0nie\u00a0mniej daleko posuni\u0119tym uproszczeniu, atak DDoS polega na\u00a0zasypaniu serwera tak\u00a0du\u017c\u0105 ilo\u015bci\u0105 zapyta\u0144, \u017ce\u00a0ten zwyczajnie przestaje realizowa\u0107 swoje podstawowe zadania&#8230;<\/strong><\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/antyweb.pl\/atak-ddos-cena\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/antyweb.pl<\/a><\/p>\n<h2 class=\"title\"><strong>IBM: gro\u017any trojan kradnie kryptowaluty<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>X-Force, kom\u00f3rka IBM specjalizuj\u0105ca si\u0119 w cyberbezpiecze\u0144stwie, opublikowa\u0142a informacje o rosn\u0105cej liczbie atak\u00f3w hakterskich z u\u017cyciem wirusa TrickBot. Celem przest\u0119pc\u00f3w s\u0105 nie tylko pieni\u0105dze zgromadzone na kontach bankowych, ale r\u00f3wnie\u017c popularne kryptowaluty.<\/strong><\/h3>\n<p>Dzia\u0142anie TrickBota przypomina ataki na tradycyjne konta bankowe. Z\u0142o\u015bliwym oprogramowaniem mo\u017cna zarazi\u0107 si\u0119 na przyk\u0142ad instaluj\u0105c aplikacj\u0119 nieznanego pochodzenia, cz\u0119sto z linku otrzymanego SMS-em. Trojany takie jak wspomniany TrickBot, a tak\u017ce ExoBot, BankBot, Marcher czy Mazar wy\u015bwietlaj\u0105 na urz\u0105dzeniach mobilnych plansze przypominaj\u0105ce ekrany logowania&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Dokumenty w telefonie a bezpiecze\u0144stwo<\/strong><\/h2>\n<h3><strong>W telefonach przechowujemy r\u00f3\u017cne dokumenty, zaczynaj\u0105c od tych mniej wa\u017cnych jak np. notatki, a ko\u0144cz\u0105c na dowodzie osobistym, kt\u00f3ry od niedawna mo\u017cna mie\u0107 w wersji mobilnej. Czy gromadzenie cennych informacji na urz\u0105dzeniach mobilnych jest dobrym rozwi\u0105zaniem? W jaki spos\u00f3b s\u0105 one zabezpieczane?<\/strong><\/h3>\n<h3>mDokumenty, czy warto?<\/h3>\n<p>Wed\u0142ug bada\u0144 Fundacji Centrum Badania Opinii Spo\u0142ecznej opublikowanych w sierpniu 2017 r. z telefon\u00f3w kom\u00f3rkowych korzysta a\u017c 92% Polak\u00f3w, z czego 57% ze smartfon\u00f3w. Przechowywane na nich pliki cz\u0119sto zawieraj\u0105 cenne informacje, kt\u00f3re mog\u0105 zosta\u0107 wykorzystane przeciwko nam&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/dokumenty-w-telefonie---czy-to-bezpieczne-58795?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/di.com.pl<\/a><\/p>\n<h2><strong>Od jutra polskie cyberbezpiecze\u0144stwo oficjalnie ju\u017c w mundurze<\/strong><\/h2>\n<h3><strong>Baczno\u015b\u0107! Zgodnie z opublikowanym w\u0142asnie rozporz\u0105dzeniem Rady Ministr\u00f3w od jutra Polska b\u0119dzie mia\u0142a\u00a0Pe\u0142nomocnika Rz\u0105du do spraw Cyberbezpiecze\u0144stwa, kt\u00f3rym b\u0119dzie sekretarz stanu w Ministerstwie Obrony Narodowej.<\/strong><span id=\"more-29056\"><\/span><\/h3>\n<p>W ten spos\u00f3b ko\u0144czy si\u0119 \u2013 przynajmniej tymczasowo \u2013 walka o kierowanie tym kluczowym dla bezpiecze\u0144stwa Polski obszarem. Po du\u017cej pora\u017cce sektora cywilnego w osobie Anny Stre\u017cy\u0144skiej, kt\u00f3rej\u00a0 kilka miesi\u0119cy temu podzi\u0119kowano za prac\u0119 w rz\u0105dzie, szala zwyci\u0119stwa o rz\u0105d cyberdusz przechyli\u0142a si\u0119 wyra\u017anie na stron\u0119 MON. Dzisiejsze rozporz\u0105dzenie potwierdza ten kierunek rozwoju sytuacji \u2013 cyber w Polsce ju\u017c oficjalnie zostaje cyberem o charakterze militarnym&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/od-jutra-polskie-cyberbezpieczenstwo-oficjalnie-juz-w-mundurze\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Telegram musi udost\u0119pni\u0107 klucze szyfruj\u0105ce rosyjskim s\u0142u\u017cbom bezpiecze\u0144stwa<\/strong><\/h2>\n<h3><strong>Telegram to popularny komunikator, kt\u00f3ry znalaz\u0142 uznanie w\u015br\u00f3d wielu u\u017cytkownik\u00f3w dzi\u0119ki dbaniu o prywatno\u015b\u0107. Program jest w stanie szyfrowa\u0107 przesy\u0142ane wiadomo\u015bci, aby nikt postronny nie m\u00f3g\u0142 ich przeczyta\u0107. Niestety, tw\u00f3rcy komunikatora przegrali z rosyjskim rz\u0105dem w s\u0105dzie i prawdopodobnie b\u0119d\u0105 musieli udost\u0119pni\u0107 s\u0142u\u017cbom klucze szyfruj\u0105ce.<\/strong><\/h3>\n<p>Telegram pozwala na bezpieczne przesy\u0142anie wiadomo\u015bci, kt\u00f3re s\u0105 po prostu szyfrowane. To jeden z element\u00f3w, kt\u00f3rymi tw\u00f3rcy tej aplikacji zaskarbili sobie wielu u\u017cytkownik\u00f3w&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/aplikacje\/2018\/12\/telegram-musi-udostepnic-klucze-szyfrujace-rosyjskim-sluzbom-bezpieczenstwa.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2 class=\"post-title-alt\"><strong>Wyrok: Rosyjska S\u0142u\u017cba Bezpiecze\u0144stwa uzyska dane u\u017cytkownik\u00f3w platformy Telegram<\/strong><\/h2>\n<h3><strong>Platforma spo\u0142eczno\u015bciowa, Telegram, przegra\u0142a proces s\u0105dowy w sprawie przekazania kluczy szyfrowania rosyjskiej Federalnej S\u0142u\u017cbie Bezpiecze\u0144stwa. Kluczowa sie\u0107 spo\u0142eczno\u015bciowa, skupiaj\u0105ca mi\u0142o\u015bnik\u00f3w kryptowalut planuje odwo\u0142a\u0107 si\u0119 do S\u0105du Najwy\u017cszego w celu uniemo\u017cliwienia Rosji uzyskania prywatnych danych milion\u00f3w u\u017cytkownik\u00f3w.\u00a0<\/strong><\/h3>\n<p>Alla Nazarova, s\u0119dzia rosyjskiego S\u0105du Najwy\u017cszego,\u00a0<strong>odrzuci\u0142a dzisiejsz\u0105, sprzeciwiaj\u0105c\u0105 si\u0119 Federalnym S\u0142u\u017cbom Bezpiecze\u0144stwa, apelacj\u0119<\/strong>. W konsekwencji tej decyzji, Telegram zostanie prawnie zobowi\u0105zany do udzielania s\u0142u\u017cbom bezpiecze\u0144stwa wszelkim potrzebnych danych swoich u\u017cytkownik\u00f3w&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0https:\/\/krypto.net.pl<\/p>\n<h2><strong>Du\u017cy wyciek danych klient\u00f3w polskiego operatora<\/strong><\/h2>\n<h3><strong>Operator telekomunikacyjny Aero2 poinformowa\u0142 swoich klient\u00f3w o sporym wycieku danych, w ramach kt\u00f3rego w niepowo\u0142ane r\u0119ce mog\u0142y si\u0119 dosta\u0107 takie informacje, jak imiona i nazwiska, dane teleadresowe, a nawet numery kart SIM. Operator zaleca oczywi\u015bcie zmian\u0119 login\u00f3w i hase\u0142.<\/strong><\/h3>\n<p><em>&#8222;Mog\u0142o nast\u0105pi\u0107 nieuprawnione uzyskanie dost\u0119pu do niekt\u00f3rych danych osobowych cz\u0119\u015bci klient\u00f3w us\u0142ugi Bezp\u0142atnego Dost\u0119pu do Internetu&#8221;<\/em>\u00a0&#8211; informuje na swojej stronie oraz w wiadomo\u015bciach e-mail rozsy\u0142anych od kilku dni do swoich klient\u00f3w operator Aero2&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/12\/aero2-wyciek-danych-osobowych-klientow-operatora.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Meltdown i Spectre wyja\u015bnione, czyli hakowanie procesor\u00f3w #4: Spectre<\/strong><\/h2>\n<h3><strong>Zwie\u0144czeniem cyklu o hakowaniu procesor\u00f3w jest om\u00f3wienie dw\u00f3ch typ\u00f3w podatno\u015bci nazywanych Spectre. Prezentujemy exploity, t\u0142umaczymy spos\u00f3b ich dzia\u0142ania i wyja\u015bniamy, jakie kroki podj\u0119li producenci.<\/strong><\/h3>\n<p><i>Autorami artyku\u0142u s\u0105\u00a0<\/i><a href=\"https:\/\/icedev.pl\/\" target=\"_blank\" rel=\"noopener noreferrer\"><i>Micha\u0142 Leszczy\u0144ski<\/i><\/a><i>\u00a0i\u00a0<\/i><a href=\"https:\/\/twitter.com\/michalpurzynski\" target=\"_blank\" rel=\"noopener noreferrer\"><i>Micha\u0142 Purzy\u0144ski<\/i><\/a><i>.<\/i><\/p>\n<p>Poprzednie cz\u0119\u015bci cyklu:<\/p>\n<ul>\n<li>odcinek 1:\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/meltdown-i-spectre-wyjasnione-czyli-hakowanie-procesorow-1-optymalizacje\/\" target=\"_blank\" rel=\"noopener noreferrer\">optymalizacje<\/a><\/li>\n<li>odcinek 2:\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/meltdown-i-spectre-wyjasnione-czyli-hakowanie-procesorow-2-cache-side-channel\/\" target=\"_blank\" rel=\"noopener noreferrer\">side channel<\/a><\/li>\n<li>odcinek 3:\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/meltdown-i-spectre-wyjasnione-czyli-hakowanie-procesorow-3-meltdown\/\" target=\"_blank\" rel=\"noopener noreferrer\">meltdown<\/a><\/li>\n<\/ul>\n<p>Spectre to rodzina b\u0142\u0119d\u00f3w polegaj\u0105cych na mo\u017cliwo\u015bci sterowania spekulacyjnym wykonaniem kodu. Istnieje mo\u017cliwo\u015b\u0107 wpuszczenia obcego procesu w okre\u015blon\u0105 \u015bcie\u017ck\u0119 wykonania, kt\u00f3ra p\u00f3\u017aniej spowoduje wyciek jego pami\u0119ci poprzez boczny kana\u0142. Prawdopodobnie dotyczy to wszystkich producent\u00f3w procesor\u00f3w, kt\u00f3re wspieraj\u0105\u00a0<i>speculative execution<\/i>, czyli wykonywanie spekulatywne&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/meltdown-i-spectre-wyjasnione-czyli-hakowanie-procesorow-4-spectre\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Jak nie da\u0107 si\u0119 zhackowa\u0107? Wyk\u0142ad Niebezpiecznika we Wroc\u0142awiu<\/strong><\/h2>\n<h3><strong>Po opiniach uczestnik\u00f3w naszego wyk\u0142adu \u201c<a href=\"https:\/\/niebezpiecznik.pl\/jak-nie-dac-sie-zhackowac\/\" target=\"_blank\" rel=\"noopener noreferrer\">Jak nie da\u0107\u00a0si\u0119 zhackowa\u0107<\/a>\u201c, kt\u00f3ry mia\u0142 ju\u017c miejsce w Warszawie, Krakowie, Poznaniu i Bydgoszczy wiemy, \u017ce stworzyli\u015bmy\u00a0co\u015b wyj\u0105tkowego. Dlatego z naszym wyk\u0142adem odwiedza\u0107 b\u0119dziemy kolejne miasta, a w przysz\u0142ym tygodniu, 26 marca, b\u0119dziemy we Wroc\u0142awiu! Wej\u015bci\u00f3wki mo\u017cecie\u00a0<a href=\"http:\/\/nbzp.cz\/wyklad-wroclaw\" target=\"_blank\" rel=\"noopener noreferrer\">zdoby\u0107 tutaj<\/a>\u2026 O czym b\u0119dziemy m\u00f3wi\u0107 i dlaczego warto wpa\u015b\u0107 na nasz wyk\u0142ad? O tym poni\u017cej&#8230;<\/strong><\/h3>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/jak-nie-dac-sie-zhackowac-wyklad-niebezpiecznika-we-wroclawiu\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atak DDoS na serwis GitHub. Co by\u0142o przyczyn\u0105? Kilka dni temu popularny serwis programistyczny GitHub odnotowa\u0142 kilkuminutow\u0105 przerw\u0119 w funkcjonowaniu strony. Okaza\u0142o si\u0119, \u017ce problem spowodowany by\u0142 atakiem DDoS, podczas kt\u00f3rego napastnicy zalewali serwery GitHub niewyobra\u017caln\u0105 ilo\u015bci\u0105 danych. W szczytowym momencie ruch osi\u0105gn\u0105\u0142 przepustowo\u015b\u0107 1,35 terabajta na sekund\u0119, co wskazywa\u0142oby na rekordow\u0105 ilo\u015b\u0107. Nic bardziej &hellip;<\/p>\n","protected":false},"author":1,"featured_media":573281,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[3655,3653,3651,3654,3144,1467,3145,3178,3652],"class_list":["post-573280","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-aero2","tag-bezpieczenstwo-dokumentow-na-telefonie","tag-github-atak-ddos","tag-jak-nie-dac-sie-zhackowac","tag-meltdown","tag-rosja","tag-spectre","tag-telegram","tag-trojan-kradnacy-kryptowaluty"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-21T22:35:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-27T14:32:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\",\"datePublished\":\"2018-03-21T22:35:07+00:00\",\"dateModified\":\"2020-10-27T14:32:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/\"},\"wordCount\":1163,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg\",\"keywords\":[\"Aero2\",\"bezpiecze\u0144stwo dokument\u00f3w na telefonie\",\"GitHub atak DDoS\",\"Jak nie da\u0107 si\u0119 zhackowa\u0107\",\"Meltdown\",\"Rosja\",\"Spectre\",\"Telegram\",\"Trojan kradn\u0105cy kryptowaluty\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/\",\"name\":\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg\",\"datePublished\":\"2018-03-21T22:35:07+00:00\",\"dateModified\":\"2020-10-27T14:32:44+00:00\",\"description\":\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/03\\\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg\",\"width\":\"960\",\"height\":\"540\",\"caption\":\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl","description":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/","og_locale":"pl_PL","og_type":"article","og_title":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl","og_description":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa","og_url":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-03-21T22:35:07+00:00","article_modified_time":"2020-10-27T14:32:44+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa","datePublished":"2018-03-21T22:35:07+00:00","dateModified":"2020-10-27T14:32:44+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/"},"wordCount":1163,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg","keywords":["Aero2","bezpiecze\u0144stwo dokument\u00f3w na telefonie","GitHub atak DDoS","Jak nie da\u0107 si\u0119 zhackowa\u0107","Meltdown","Rosja","Spectre","Telegram","Trojan kradn\u0105cy kryptowaluty"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/","url":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/","name":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg","datePublished":"2018-03-21T22:35:07+00:00","dateModified":"2020-10-27T14:32:44+00:00","description":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/03\/GitHub-atak-DDoS.-Trojan-kradnie-kryptowaluty-IBM.-Bezpiecze\u0144stwo-dokument\u00f3w-na-telefonie.-Pe\u0142nomocnik-Rz\u0105du-do-spraw-Cyberbezpiecze\u0144stwa.jpg","width":"960","height":"540","caption":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/github-atak-ddos-trojan-kradnie-kryptowaluty-ibm-bezpieczenstwo-dokumentow-na-telefonie-pelnomocnik-rzadu-do-spraw-cyberbezpieczenstwa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpiecze\u0144stwo dokument\u00f3w na telefonie. Pe\u0142nomocnik Rz\u0105du do spraw Cyberbezpiecze\u0144stwa"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/573280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=573280"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/573280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/573281"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=573280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=573280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=573280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}