{"id":718417,"date":"2018-07-11T11:46:30","date_gmt":"2018-07-11T09:46:30","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=718417"},"modified":"2018-07-11T11:46:30","modified_gmt":"2018-07-11T09:46:30","slug":"rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/","title":{"rendered":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe"},"content":{"rendered":"<h2 class=\"newsTitle\"><strong>RODO i bezpiecze\u0144stwo danych. Oto 10 najwa\u017cniejszych zasad<\/strong><\/h2>\n<h3>Dane osobowe mo\u017cna pozyskiwa\u0107 i wykorzystywa\u0107 tylko w niezb\u0119dnym zakresie. Trzeba mie\u0107 na to wyra\u017an\u0105 i \u015bwiadom\u0105 zgod\u0119 ka\u017cdej osoby, kt\u00f3rej one dotycz\u0105. Ale najwa\u017cniejsze jest to, \u017ce wszystkie trzeba pilnie chroni\u0107. Kto tego nie zrobi, a dojdzie do ich wycieku, mo\u017ce zosta\u0107 ukarany ogromn\u0105 grzywn\u0105. Jej wysoko\u015b\u0107 b\u0119dzie zale\u017ca\u0142a nie tylko o skali awarii, ale tak\u017ce od tego czy przedsi\u0119biorca zrobi\u0142 wszystko, by do niej nie dosz\u0142o. W Polsce ju\u017c obowi\u0105zuje i jest egzekwowane RODO (GDPR) czyli unijne Rozporz\u0105dzenie o ochronie danych osobowych&#8230;<\/h3>\n<a href=\"https:\/\/interaktywnie.com\/biznes\/newsy\/prawo\/rodo-i-bezpieczenstwo-danych-oto-10-najwazniejszych-zasad-257591?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Interaktywnie+%28Interaktywnie.com%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Ogromny wyciek w Timehop. Wszystko przez brak dwustopniowego uwierzytelniania<\/strong><\/h2>\n<h3>Timehop to platforma spo\u0142eczno\u015bciowa, kt\u00f3ra opiera si\u0119 na nostalgii. Wyci\u0105ga ona nasze dawne tre\u015bci z medi\u00f3w spo\u0142eczno\u015bciowych i, wed\u0142ug opisu, pomaga \u015bwi\u0119towa\u0107 najlepsze momenty z przesz\u0142o\u015bci. To tak naprawd\u0119 narz\u0119dzie pokroju \u201eWspomnie\u0144\u201d na Facebooku \u2013 przypomina nam nasze stare wpisy&#8230;<\/h3>\n<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/28\/ogromny-wyciek-w-timehop-wszystko-przez-brak-dwustopniowego-uwierzytelniania.aspx\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Hakerzy ukradli dane 21 milion\u00f3w u\u017cytkownik\u00f3w aplikacji Timehop<\/strong><\/h2>\n<h3>4 lipca z bazy danych Timehop wykradziono adresy e-mail i numery telefon\u00f3w u\u017cytkownik\u00f3w aplikacji. Na szcz\u0119\u015bcie wspomnienia zapisane w bazie danych s\u0105 bezpieczne&#8230;<\/h3>\n<a href=\"https:\/\/www.chip.pl\/2018\/07\/hakerzy-ukradli-dane-21-milionow-uzytkownikow-aplikacji-timehop\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Uwaga na fa\u0142szywy sklep Pole Henny \u2013 oszu\u015bci modyfikuj\u0105 sw\u00f3j schemat ataku<\/strong><\/h2>\n<h3>Kreatywno\u015b\u0107 przest\u0119pc\u00f3w, silnie motywowanych finansowo, nie zna granic. Tym razem do znanego schematu ataku dodali kolejny etap infekcji komputera ofiar \u2013 i ofiar niestety nie brakuje. Poka\u017ccie \u017conom i innym bliskim.<span id=\"more-32038\"><\/span><\/h3>\n<p>Otrzymali\u015bmy kilka zg\u0142osze\u0144 od Czytelnik\u00f3w, kt\u00f3rzy padli (lub prawie padli) ofiarami starego \u2013 nowego schematu oszust\u00f3w. Zaczyna si\u0119, jak cz\u0119sto ostatnio, od okazyjnego zakupu klock\u00f3w Lego, a ko\u0144czy nie tylko okradzeniem konta, ale tak\u017ce przej\u0119ciem kontroli nad komputerem ofiary&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/uwaga-na-falszywy-sklep-pole-henny-oszusci-modyfikuja-swoj-schemat-ataku\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Na klawiaturze pisz w r\u0119kawiczkach, inaczej kto\u015b ustali klawisze, kt\u00f3re naciska\u0142e\u015b<\/strong><\/h2>\n<h3>36,6 stopni Celsiusza. To temperatura cia\u0142a cz\u0142owieka. Je\u015bli cz\u0142owiek dotknie czego\u015b ch\u0142odniejszego od siebie, ogrzewa to. Chwila dotyku klawiatury wystarczy, aby zostawi\u0107 na poszczeg\u00f3lnych klawiszach \u015blady cieplne, kt\u00f3re przez pewien czas da si\u0119 wychwyci\u0107 odpowiedni\u0105 aparatur\u0105. Analiza tych \u015blad\u00f3w pozwala odczyta\u0107 co chwil\u0119 wcze\u015bniej ofiara wpisywa\u0142a na klawiaturze. A na klawiaturach cz\u0119sto wpisuje si\u0119 has\u0142a\u2026<span id=\"more-17564\"><\/span><\/h3>\n<h4><strong>Masz 30 sekund na atak<\/strong><\/h4>\n<p>Prac\u0119 naukow\u0105 opisuj\u0105c\u0105 analiz\u0119 klawiatury w kamerze termowizyjnej w\u0142a\u015bnie\u00a0<a href=\"https:\/\/arxiv.org\/abs\/1806.10189\" target=\"_blank\" rel=\"noopener\">opublikowa\u0142a<\/a>grupa badaczy z UCI. \u201cThermanator\u201d \u2014 tak badacze nazwali atak polegaj\u0105cy na fotografowaniu klawiatury po jej kontakcie z palcami. Ustalono, \u017ce takim atakiem da si\u0119 przez 30 sekund odczyta\u0107 kr\u00f3tkie ci\u0105gi znak\u00f3w wpisane przez ofiar\u0119 na klawiaturze (bo jednak niedotykane klawisze szybko trac\u0105 ciep\u0142o pozyskane dzi\u0119ki kr\u00f3tkiemu kontaktowi z ludzk\u0105 sk\u00f3r\u0105)&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/thermanator-klawiatura-temperatura\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Trojany sprz\u0119towe \u2013 realistyczny scenariusz ataku poprzez ingerencj\u0119 w uk\u0142ad scalony<\/strong><\/h2>\n<h3 align=\"justify\">Konie troja\u0144skie mog\u0105 dzia\u0142a\u0107 jako aplikacja w systemie operacyjnym. Mog\u0105 te\u017c by\u0107 schowane na poziomie systemu lub nawet firmware\u2019u wbudowanego w sprz\u0119t. A co powiecie na konia troja\u0144skiego na poziomie krzemu?<span id=\"more-31856\"><\/span><\/h3>\n<p align=\"justify\">Modele ataku za pomoc\u0105 u\u017cycia trojan\u00f3w w uk\u0142adach scalonych s\u0105 \u015bci\u015ble zwi\u0105zane z \u0142a\u0144cuchem dostawc\u00f3w i wykonawc\u00f3w w procesie produkcji krzemu. Obecnie w mikroelektronice stosuje si\u0119 tzw.\u00a0<em>foundry model<\/em>\u00a0(z ang. model odlewni) polegaj\u0105cy na oddzieleniu produkcji chip\u00f3w (krzemu) od projektowania uk\u0142ad\u00f3w scalonych. Prace te wykonywane s\u0105 przez osobne firmy b\u0105d\u017a jednostki biznesowe wewn\u0105trz tej samej organizacji. Model ten bierze nazw\u0119 od analogicznego procesu w przemy\u015ble samochodowym (i ci\u0119\u017ckim), gdzie projektowanie pojazdu (maszyny) jest wykonywane przez inne firmy i instytucje ni\u017c huty stali i odlewnie. Czasami jednak bardzo du\u017cy koncern samochodowy mo\u017ce pozwoli\u0107 sobie na zakup huty. Analogi\u0105 w \u015bwiecie elektroniki b\u0119dzie np. Intel, kt\u00f3ry zar\u00f3wno projektuje, jak i produkuje uk\u0142ady scalone&#8230;<\/p>\n<p style=\"text-align: left;\" align=\"justify\"><a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/trojany-sprzetowe-realistyczny-scenariusz-ataku-poprzez-ingerencje-w-uklad-scalony\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Fa\u0142szywe banknoty i dokumenty, konta bankowe, narkotyki \u2013 kto stoi za tym serwisem<\/strong><\/h2>\n<h3><strong>Prawo jazdy bez egzaminu? Fa\u0142szywe banknoty? Za\u015bwiadczenia do becikowego albo 500+? Narkotyki? Nie trzeba zagl\u0105da\u0107 do sieci Tor, by kupi\u0107 takie rzeczy w polskim internecie. Wystarczy jeden popularny serwis z og\u0142oszeniami.<\/strong><span id=\"more-30085\"><\/span><\/h3>\n<p>Serwis Oglaszamy24.pl istnieje ju\u017c od siedmiu lat i co najmniej od kilku sta\u0142 si\u0119 prawdziw\u0105 mekk\u0105 wszelkiej ma\u015bci oszust\u00f3w, fa\u0142szerzy, diler\u00f3w i innych przest\u0119pc\u00f3w. Pow\u00f3d jest prosty \u2013 z serwisu praktycznie nigdy nie s\u0105 usuwane og\u0142oszenia, bez wzgl\u0119du na ich tre\u015b\u0107 i zgodno\u015b\u0107 z polskim prawem. Nie wygl\u0105da na to, by istnia\u0142a jakakolwiek moderacja, co jest bardzo na r\u0119k\u0119 przest\u0119pcom. Kto stron\u0119 prowadzi i na niej (ca\u0142kiem niema\u0142o) zarabia? Zapraszamy na wycieczk\u0119&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/falszywe-banknoty-i-dokumenty-konta-bankowe-narkotyki-kto-stoi-za-tym-serwisem\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Dostawca us\u0142ug bezpiecze\u0144stwa pozwany za niewykrycie przez 2 lata wycieku ponad 100 milion\u00f3w kart p\u0142atniczych<\/strong><\/h2>\n<h3>W 2009 roku wykradziono ponad 100 milion\u00f3w numer\u00f3w kart p\u0142atniczych z firmy Heartland, procesora p\u0142atno\u015bci. Firma by\u0142a ubezpieczona w Lexington Insurance Company oraz Beazley Insurance Company i obaj ubezpieczyciele wyp\u0142acili Heartlandowi pieni\u0105dze z polis (odpowiednio 20 i 10 milion\u00f3w dolar\u00f3w) na pokrycie kwoty roszcze\u0144, kt\u00f3ra w sumie wynios\u0142a 148 milion\u00f3w&#8230;<\/h3>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/dostawca-uslug-bezpieczenstwa-pozwany-za-niewykrycie-przez-2-lata-wycieku-ponad-100-milionow-kart-platniczych\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Ukradli D-Linkowi certyfikaty s\u0142u\u017c\u0105ce do podpisu binarek. Podpisuj\u0105 nim malware\u2026<\/strong><\/h2>\n<h3>ESET\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2018\/07\/09\/certificates-stolen-taiwanese-tech-companies-plead-malware-campaign\/\" target=\"_blank\" rel=\"noopener\">donosi<\/a>\u00a0o ostatniej aktywno\u015bci grupy\u00a0<a href=\"https:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/following-trail-blacktech-cyber-espionage-campaigns\/\" target=\"_blank\" rel=\"noopener\">Blacktech<\/a>. Panowie (i by\u0107 mo\u017ce panie) z tej ekipy nie przebieraj\u0105 w \u015brodkach \u2013 byli w stanie przenikn\u0105\u0107 do infrastruktury D-Linka (i jeszcze jednej tajwa\u0144skiej firmy) \/ wykra\u015b\u0107 stosowne certyfikaty (zwieraj\u0105ce klucze prywatne i by\u0107 mo\u017ce jeszcze kolejne dane \u2013 klucze symetryczne do kluczy prywatnych). Wszystko w celu przygotowania \u201ezaufanego\u201d malware wykradaj\u0105cego has\u0142a z przegl\u0105darek \/ Outlooka&#8230;<\/h3>\n<a href=\"https:\/\/sekurak.pl\/ukradli-d-linkowi-certyfikaty-sluzace-do-podpisu-binarek-podpisuja-nim-malware\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>iPhone: Apple ograniczy\u0142o dost\u0119p do urz\u0105dze\u0144 USB. Da si\u0119 obej\u015b\u0107 adapterem do aparatu<\/strong><\/h2>\n<h3>Pojawiaj\u0105ce si\u0119 na rynku urz\u0105dzenia potrafi\u0105ce\u00a0<a href=\"https:\/\/sekurak.pl\/graykey-to-urzadzenie-otwiera-niemal-kazdego-iphone\/\" target=\"_blank\" rel=\"noopener\">\u0142ama\u0107 kod do iPhone-\u00f3w w sensownym czasie<\/a>, sk\u0142oni\u0142y producenta do wprowadzenia restrykcji dotycz\u0105cej komunikacji telefonu z zewn\u0119trznymi urz\u0105dzeniami USB. Tzw.\u00a0<em>USB restricted mode<\/em>mia\u0142 si\u0119 pojawi\u0107 w zupe\u0142nie nowym iOS (v12), tymczasem znienacka gruchn\u0119\u0142a informacja o wprowadzeniu tej funkcji (domy\u015blnie wy\u0142\u0105czonej) ju\u017c w iOS 11.4.1&#8230;<\/h3>\n<a href=\"https:\/\/sekurak.pl\/iphone-apple-ograniczylo-dostep-do-urzadzen-usb-da-sie-obejsc-adapterem-do-aparatu\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Kolejna aplikacja dla sportowc\u00f3w ujawnia adresy szpieg\u00f3w i \u017co\u0142nierzy<\/strong><\/h2>\n<h3>W styczniu opisywali\u015bmy to, co mo\u017cna by\u0142o ustali\u0107 na podstawie mapy generowanej przez aplikacj\u0119 Strava. Aplikacja ujawnia\u0142a gdzie najcz\u0119\u015bciej biegaj\u0105 posiadacze r\u00f3\u017cnych sportowych gad\u017cet\u00f3w do \u201ctrackowania\u201d osi\u0105g\u00f3w i lokalizacji (por.\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie\/\" target=\"_blank\" rel=\"noopener\">tajne obiekty wojskowe z ca\u0142ego \u015bwiata za\u015bwieci\u0142y si\u0119 na \u017c\u00f3\u0142to na tej mapie<\/a>). Mog\u0142oby si\u0119 wydawa\u0107, \u017ce wpadka Stravy sprawi, \u017ce inne firmy \u015bledz\u0105ce poczynania sportowc\u00f3w zrobi\u0105 rachunek sumienia i sprawdz\u0105, czy same nie ujawniaj\u0105 zbyt wielu informacji, kt\u00f3re mog\u0142yby zagra\u017ca\u0107 prywatno\u015bci u\u017cytkownik\u00f3w. Nic bardziej mylnego\u2026 Jak pokazuje przypadek aplikacji Polar, tw\u00f3rcy aplikacji nie zawsze ucz\u0105 si\u0119 na cudzych b\u0142\u0119dach&#8230;<\/h3>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/kolejna-aplikacja-dla-sportowcow-ujawnia-adresy-szpiegow-i-zolnierzy\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>RODO i bezpiecze\u0144stwo danych. Oto 10 najwa\u017cniejszych zasad Dane osobowe mo\u017cna pozyskiwa\u0107 i wykorzystywa\u0107 tylko w niezb\u0119dnym zakresie. Trzeba mie\u0107 na to wyra\u017an\u0105 i \u015bwiadom\u0105 zgod\u0119 ka\u017cdej osoby, kt\u00f3rej one dotycz\u0105. Ale najwa\u017cniejsze jest to, \u017ce wszystkie trzeba pilnie chroni\u0107. Kto tego nie zrobi, a dojdzie do ich wycieku, mo\u017ce zosta\u0107 ukarany ogromn\u0105 grzywn\u0105. Jej &hellip;<\/p>\n","protected":false},"author":1,"featured_media":718418,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[2050,4464,4468,1787,4469,1542,4466,4467,4465,4470],"class_list":["post-718417","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-apple","tag-bezpieczenstwo-danych","tag-d-link","tag-iphone","tag-karta-platnicza","tag-rodo","tag-sklep-pole-henny","tag-thermanator","tag-timehop","tag-trojan-sprzetowy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-11T09:46:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\",\"datePublished\":\"2018-07-11T09:46:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/\"},\"wordCount\":1487,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg\",\"keywords\":[\"Apple\",\"bezpiecze\u0144stwo danych\",\"D-Link\",\"iphone\",\"karta p\u0142atnicza\",\"RODO\",\"sklep Pole Henny\",\"Thermanator\",\"Timehop\",\"trojan sprz\u0119towy\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/\",\"name\":\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg\",\"datePublished\":\"2018-07-11T09:46:30+00:00\",\"description\":\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg\",\"width\":\"960\",\"height\":\"576\",\"caption\":\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl","description":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/","og_locale":"pl_PL","og_type":"article","og_title":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl","og_description":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe","og_url":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-07-11T09:46:30+00:00","og_image":[{"width":960,"height":576,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe","datePublished":"2018-07-11T09:46:30+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/"},"wordCount":1487,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg","keywords":["Apple","bezpiecze\u0144stwo danych","D-Link","iphone","karta p\u0142atnicza","RODO","sklep Pole Henny","Thermanator","Timehop","trojan sprz\u0119towy"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/","url":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/","name":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg","datePublished":"2018-07-11T09:46:30+00:00","description":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/07\/RODO-i-bezpiecze\u0144stwo-danych.-Wyciek-danych-w-Timehop.-Uwaga-na-fa\u0142szywy-sklep-Pole-Henny.-Atak-metod\u0105-Thermanator.-Trojany-sprz\u0119towe.jpg","width":"960","height":"576","caption":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/rodo-i-bezpieczenstwo-danych-wyciek-danych-w-timehop-uwaga-na-falszywy-sklep-pole-henny-atak-metoda-thermanator-trojany-sprzetowe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"RODO i bezpiecze\u0144stwo danych. Wyciek danych w Timehop. Uwaga na fa\u0142szywy sklep Pole Henny. Atak metod\u0105 Thermanator. Trojany sprz\u0119towe"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/718417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=718417"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/718417\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/718418"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=718417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=718417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=718417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}