{"id":781680,"date":"2018-08-27T08:28:35","date_gmt":"2018-08-27T06:28:35","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=781680"},"modified":"2025-05-09T07:58:00","modified_gmt":"2025-05-09T05:58:00","slug":"haslo-do-sieci-wi-fi","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/","title":{"rendered":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w"},"content":{"rendered":"<h2><strong>Zmie\u0144 has\u0142o do sieci Wi-Fi!<\/strong><\/h2>\n<h3>Rok 2017 sta\u0142 pod znakiem w\u0142ama\u0144 do sieci Wi-Fi obs\u0142uguj\u0105cych protok\u00f3\u0142 WPA2. Ataki zwane KRACK-ami s\u0142usznie wywo\u0142a\u0142y du\u017ce zaniepokojenie specjalist\u00f3w od cyberbezpiecze\u0144stwa. Tym bardziej, \u017ce obecnie mamy do czynienia z now\u0105 doskonalsz\u0105 form\u0105 zagro\u017cenia.<\/h3>\n<p>Luki w zabezpieczeniach sieci Wi-Fi zosta\u0142y upublicznione na hashcat developer forum. Dzi\u0119ki ich wykorzystaniu atakuj\u0105cy mo\u017ce bezpo\u015brednio komunikowa\u0107 si\u0119 z punktami dost\u0119pu, co sprawia, \u017ce ataki odbywaj\u0105 si\u0119 z pomini\u0119ciem \u201eklienta\u201d, tote\u017c zwie si\u0119 je clientless attacks&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/zmien-haslo-do-sieci-wi-fi-60205?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Kolejna luka w zabezpieczeniach macOS<\/strong><\/h2>\n<h3>Patrick Wardle, dawny haker NSA, odkry\u0142 now\u0105 luk\u0119 w zabezpieczeniach systemu operacyjnego macOS. Jest ona stosunkowo gro\u017ana, gdy\u017c pozwala na omini\u0119cie mechanizm\u00f3w bezpiecze\u0144stwa i zrzucenie wszystkich hase\u0142 danego u\u017cytkownika. To luka typu zero-day, wi\u0119c na szcz\u0119\u015bcie podlega natychmiastowemu za\u0142ataniu.<\/h3>\n<p>Wardle, CRO Digita Security i dawny haker NSA odkry\u0142 przypadkiem, \u017ce w ustawieniach dost\u0119pno\u015bci na macOS istnieje luka, kt\u00f3ra pozwala na ca\u0142kowite przej\u0119cie danych hase\u0142 z systemu operacyjnego&#8230;<\/p>\n<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/33\/kolejna-luka-w-zabezpieczeniach-macos.aspx\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak cyberprzest\u0119pcy kradn\u0105 has\u0142a do Instagrama (i jak im w tym przeszkodzi\u0107)?<\/strong><\/h2>\n<h3>W wyniku dzia\u0142a\u0144 cyberprzest\u0119pc\u00f3w, u\u017cytkownicy Instagrama masowo trac\u0105 dost\u0119p do swoich kont. W\u0142a\u015bciciele us\u0142ugi s\u0105 \u015bwiadomi problemu, a firma Kaspersky Lab go komentuje.<\/h3>\n<p>Schemat jest zawsze podobny. U\u017cytkownik otrzymuje wiadomo\u015b\u0107 e-mail, \u017ce koniecznie powinien zmieni\u0107 swoje has\u0142o dost\u0119pu do\u00a0Instagrama. Oczywi\u015bcie aby dokona\u0107 zmiany, najpierw musi udowodni\u0107, \u017ce jest tym, za kogo si\u0119 podaje, czyli zalogowa\u0107 si\u0119, wpisuj\u0105c sw\u00f3j login i has\u0142o&#8230;<\/p>\n<a href=\"http:\/\/www.benchmark.pl\/aktualnosci\/instagram-kradziez-konta-to-spory-problem.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Fala w\u0142ama\u0144 na instagramowe konta<\/strong><\/h2>\n<h3>W ostatnich dniach wielu u\u017cytkownik\u00f3w Instagrama straci\u0142o dost\u0119p do swoich kont i nie jest w stanie go odzyska\u0107. Wg ofiar, po porwaniu konta cyberprzest\u0119pcy zmieniaj\u0105 nick, zdj\u0119cie profilowe, adres e-mail i numer telefonu, co sprawia, \u017ce przywr\u00f3cenie dost\u0119pu jest niemal niemo\u017cliwe. Instagram opublikowa\u0142 ju\u017c swoje oficjalne stanowisko w tej sprawie, a eksperci skomentowali sytuacj\u0119.<\/h3>\n<p>Dotychczas nie uda\u0142o si\u0119 precyzyjnie ustali\u0107, w jaki spos\u00f3b cyberprzest\u0119pcy uzyskuj\u0105 dost\u0119p do profili u\u017cytkownik\u00f3w na Instagramie, jednak najpopularniejsz\u0105 metod\u0105 ataku w takich sytuacjach jest phishing, czyli wy\u0142udzanie informacji od samych ofiar&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/fala-wlaman-na-instagramowe-konta-60211?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"title\"><strong>Chiny przeprowadzi\u0142y milion cyberatak\u00f3w na ameryka\u0144skie firmy i instytucje<\/strong><\/h2>\n<h3>Specjali\u015bci firmy Recorded Future zajmuj\u0105cej si\u0119 analiz\u0105 zagro\u017ce\u0144 w cyberprzestrzeni od 6 kwietnia do 24 czerwca\u00a0<a href=\"https:\/\/www.recordedfuture.com\/chinese-cyberespionage-operations\/\" target=\"_blank\" rel=\"noopener noreferrer\">odnotowali<\/a>\u00a0ponad milion po\u0142\u0105cze\u0144 pochodz\u0105cych z terenu Chin. Co wi\u0119cej, okaza\u0142o si\u0119, \u017ce hakerzy pr\u00f3bowali si\u0119 w\u0142amywa\u0107 do firm i instytucji publicznych z IP nale\u017c\u0105cego do peki\u0144skiego Uniwersytetu Tsinghua&#8230;<\/h3>\n<a href=\"https:\/\/www.chip.pl\/dzieje-si%C4%99\/chiny-przeprowadzily-milion-cyberatakow-na-amerykanskie-firmy-i-instytucje\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Apple zhakowane przez nastolatka. Haker zrobi\u0142 to z mi\u0142o\u015bci do firmy<\/strong><\/h2>\n<h3>Pewien australijski nastolatek uzyska\u0142 dost\u0119p do danych przechowywanych na serwerach Apple&#8217;a. Jak twierdzi haker, zrobi\u0142 to z mi\u0142o\u015bci do firmy, kt\u00f3r\u0105 podziwia i chcia\u0142by w niej kiedy\u015b pracowa\u0107. Nastolatek pobra\u0142 z serwer\u00f3w oko\u0142o 90 GB danych, kt\u00f3re zawiera\u0142y tak\u017ce konta u\u017cytkownik\u00f3w.<\/h3>\n<p>Australijski nastolatek dokona\u0142 czego\u015b, o czym marzy wielu haker\u00f3w. Uda\u0142o mu si\u0119 uzyska\u0107 dost\u0119p do cz\u0119\u015bci infrastruktury Apple&#8217;a, sk\u0105d nast\u0119pnie\u00a0<strong>zdo\u0142a\u0142 pobra\u0107 a\u017c 90 GB danych<\/strong>&#8230;<\/p>\n<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/33\/apple-zhakowane-przez-nastolatka-haker-zrobil-to-z-milosci-do-firmy.aspx\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>5 b\u0142\u0119d\u00f3w nara\u017caj\u0105cych organizacj\u0119 na cyberzagro\u017cenia<\/strong><\/h2>\n<h3>Z ka\u017cdym rokiem zwi\u0119ksza si\u0119 skala i stopie\u0144 skomplikowania cyberatak\u00f3w. Potwierdzaj\u0105 to dane z badania Barometr cyberbezpiecze\u0144stwa. W minionym roku w 82% przedsi\u0119biorstwach dzia\u0142aj\u0105cych w Polsce odnotowano przynajmniej jeden incydent bezpiecze\u0144stwa. Specjali\u015bci okre\u015blili 5 b\u0142\u0119d\u00f3w, kt\u00f3re nara\u017caj\u0105 biznes na tak cz\u0119ste cyberataki.<\/h3>\n<h4><strong>1. Zbyt du\u017ca liczba system\u00f3w ds. cyberbezpiecze\u0144stwa<\/strong><\/h4>\n<p>Kl\u0119ska urodzaju mo\u017ce dotyczy\u0107 tak\u017ce kwestii cyberbezpiecze\u0144stwa. Z badania Annual Cybersecurity Report wynika, \u017ce 25% firm przyznaje si\u0119 do korzystania z us\u0142ug co najmniej 11 dostawc\u00f3w oprogramowania cybersecurity, a w niekt\u00f3rych przypadkach jest ich nawet 20. 16% ankietowanych przedsi\u0119biorstw wsp\u00f3\u0142pracuje z 21 \u2013 50 podwykonawcami. Por\u00f3wnuj\u0105c wyniki tegorocznej edycji badania z poprzednim rokiem, mo\u017cna stwierdzi\u0107, \u017ce ekosystem dostawc\u00f3w rozwi\u0105za\u0144 cyberbezpiecze\u0144stwa jest coraz bardziej z\u0142o\u017cony. W 2016 roku tylko 18% grupy badawczej wsp\u00f3\u0142pracowa\u0142o z 11 \u2013 20 dostawcami, a 7% z 21 \u2013 50&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/5-bledow-narazajacych-organizacje-na-cyberzagrozenia-60203?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"entry_title\"><strong>By\u0142y in\u017cynier Microsoftu skazany na 18 miesi\u0119cy wi\u0119zienia. Pow\u00f3d? Ransomware<\/strong><\/h2>\n<h3>W poniedzia\u0142ek s\u0105d we Florydzie skaza\u0142 by\u0142ego in\u017cyniera sieciowego Microsoftu na 18 miesi\u0119cy wi\u0119zienia za udzia\u0142 w procederze zwi\u0105zanym z ransomware Reveton. Jak si\u0119 okazuje, Raymond Odigie Uadiale mia\u0142 pom\u00f3c cyberprzest\u0119pcom w wypraniu pieni\u0119dzy pochodz\u0105cych z okup\u00f3w ofiar z\u0142o\u015bliwego oprogramowania.<\/h3>\n<p>Zarzut zosta\u0142 postawiony ju\u017c wcze\u015bniej, bo w marcu i nad Uadiale ci\u0105\u017cy\u0142 ju\u017c jeden wyrok postawiony w tej sprawie. Opisywany wyrok jest ju\u017c prawomocny i by\u0142y in\u017cynier giganta nie wywinie si\u0119 od odbycia kary \u2013 nie jest ona szczeg\u00f3lnie dotkliwa tym bardziej, \u017ce grozi\u0142a mu znacznie d\u0142u\u017csza odsiadka&#8230;<\/p>\n<a href=\"https:\/\/antyweb.pl\/reveton-ransomware-microsoft-inzynier\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Opublikowano nowy raport na temat dzia\u0142alno\u015bci Google &#8211; firma zbiera informacje na nasz temat na okr\u0105g\u0142o [Aktualizacja]<\/strong><\/h2>\n<h3>Google zbiera wiele danych o u\u017cytkownikach, co wykaza\u0142a ekspertyza opublikowana 21 sierpnia przez Digital Content Next. Odbywa si\u0119 to na wiele r\u00f3\u017cnych sposob\u00f3w. Google wykorzystuje do tego smartfony z Androidem, w\u0142asn\u0105 wyszukiwark\u0119, przegl\u0105dark\u0119 Chrome czy wiele innych us\u0142ug. Gigant z Mountain View wie o nas mn\u00f3stwo.<\/h3>\n<h4 class=\"intext\"><strong>Aktualizacja 22.08.2018<\/strong><\/h4>\n<p class=\"intext\">W sprawie raportu zabra\u0142 g\u0142os rzecznik prasowy firmy Google. Poni\u017cej zamieszczamy jego kr\u00f3tkie o\u015bwiadczenie:<\/p>\n<blockquote>\n<p class=\"intext\"><em>Ten raport zosta\u0142 zlecony przez profesjonaln\u0105 grup\u0119 lobbystyczn\u0105 i napisany przez \u015bwiadka firmy Oracle w tocz\u0105cym si\u0119 post\u0119powaniu s\u0105dowym w sprawie naruszenia praw autorskich przez Google. Nie dziwi wi\u0119c, \u017ce zawiera wprowadzaj\u0105ce w b\u0142\u0105d informacje&#8230;<\/em><\/p>\n<\/blockquote>\n<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/internet\/2018\/34\/google-zbiera-mnostwo-naszych-danych-i-robi-to-na-okraglo.aspx\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Luka w procesorach Intela \u2013 TLBleed ujawnia tajne klucze<\/strong><\/h2>\n<h3>Na konferencji Black Hat USA 2018\u00a0Ben Gras\u00a0z Uniwersytetu Vrije w Amsterdamie przedstawi\u0142 luk\u0119 w zabezpieczeniach procesor\u00f3w Intela, nazwan\u0105 roboczo TLBleed.\u00a0Jak gro\u017any jest TLBleed dla mojego systemu i instytucji?<span id=\"more-33476\"><\/span><\/h3>\n<p>Ju\u017c sama zapowied\u017a tematu prezentacji wzbudzi\u0142a ogromne zainteresowanie medi\u00f3w i liczne dyskusje na portalach bran\u017cowych i spo\u0142eczno\u015bciowych. O prezentacji i luce pisa\u0142y najwi\u0119ksze strony, np.\u00a0<a href=\"https:\/\/www.theregister.co.uk\/2018\/06\/22\/intel_tlbleed_key_data_leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">TheRegister<\/a>,\u00a0<a href=\"https:\/\/arstechnica.com\/gadgets\/2018\/06\/tlbleed-a-new-way-to-leak-crypto-keys-on-hyperthreaded-processors\/\" target=\"_blank\" rel=\"noopener noreferrer\">ArsTechnica<\/a>,\u00a0<a href=\"https:\/\/www.zdnet.com\/article\/tlbleed-is-latest-intel-cpu-flaw-to-surface-but-dont-expect-it-to-be-fixed\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDnet<\/a>,\u00a0Techrepublic,\u00a0TechTarget. Nic dziwnego, gdy\u017c nie tak dawno, bo w styczniu tego roku, podatno\u015bci Spectre i Meltdown sta\u0142y si\u0119 dla Intela i jego klient\u00f3w \u017ar\u00f3d\u0142em wielu problem\u00f3w. Okaza\u0142o si\u0119, \u017ce ich za\u0142atanie za pomoc\u0105 oprogramowania jest niemo\u017cliwe. 15 marca 2018 r. Intel poinformowa\u0142, \u017ce przeprojektuje swoje procesory (co mo\u017ce doprowadzi\u0107 do strat wydajno\u015bci), aby pom\u00f3c w ochronie przed Spectre i Meltdown. Nowe produkty \u00a0powinny trafi\u0107 na rynek do ko\u0144ca tego roku. Zapowied\u017a TLBleeda wydawa\u0142a si\u0119 zatem kontynuacj\u0105 tej serii. S\u0142ycha\u0107 by\u0142o g\u0142osy o tym, \u017ce czarna passa Intela trwa. Czy warto by\u0142o czeka\u0107 na TLBLeed?&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/luka-w-procesorach-intela-tlbleed-ujawnia-tajne-klucze\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong><span class=\"red\">P\u0142atno\u015bci mobilne na celowniku cyberprzest\u0119pc\u00f3w<\/span><\/strong><\/h2>\n<h3>Us\u0142ugi mobilne s\u0105 dynamicznie rozwijane m.in. przez bran\u017c\u0119 finansow\u0105, gdzie z powodzeniem konkuruj\u0105 z bankowo\u015bci\u0105 tradycyjn\u0105. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce korzystaj\u0105c z p\u0142atno\u015bci mobilnych, jeste\u015bmy nara\u017ceni na ataki cyberprzest\u0119pc\u00f3w.<\/h3>\n<p>Liczba u\u017cytkownik\u00f3w bankowo\u015bci mobilnej w Polsce przekroczy\u0142a 9,3 mln \u2013 to a\u017c o 2 mln wi\u0119cej ni\u017c w roku 2017. Z Raportu PRNews.pl: Rynek bankowo\u015bci mobilnej \u2013 I kw. 2018 wynika, \u017ce ju\u017c co czwarty z nich p\u0142aci zbli\u017ceniowo smartfonem, a z aplikacji BLIK, zgodnie z danymi Polskiego Standardu P\u0142atno\u015bci tylko w ubieg\u0142ym roku skorzystano 33 mln razy. W efekcie ponad po\u0142owa instytucji z bran\u017cy finansowej jako g\u0142\u00f3wny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/platnosci-mobilne-na-celowniku-cyberprzestepcow-60242?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Triout &#8211; malware na Androida, kt\u00f3ry naprawd\u0119 pods\u0142uchuje<\/strong><\/h2>\n<h3>Oprogramowanie szpieguj\u0105ce Triout umo\u017cliwia pods\u0142uchiwanie rozm\u00f3w telefonicznych oraz przekierowywanie grafik i danych lokalizacyjnych do serwer\u00f3w hakera. Gdzie wyst\u0119puje i jak si\u0119 przed nim zabezpieczy\u0107?<\/h3>\n<p>Szkodnik\u00a0<strong>Triout<\/strong>\u00a0zosta\u0142 wykryty przez ekspert\u00f3w z firmy\u00a0<strong>Bitdefender<\/strong>. Wyst\u0119puje na urz\u0105dzeniach z systemem\u00a0<strong>Android<\/strong>. Po raz pierwszy pojawi\u0142 si\u0119 w 2016, ukryty w jednej z gier przeznaczonych na ten system. Aplikacja ta szybko zosta\u0142a usuni\u0119ta z\u00a0<strong>Play Store<\/strong>, jednak potem zacz\u0119\u0142a pojawia\u0107 w kolejnych jej wersjach i klonach, dost\u0119pnych dla u\u017cytkownik\u00f3w w sklepach innych, ni\u017c\u00a0<strong>Play Store<\/strong>, a kt\u00f3re ciesz\u0105 du\u017c\u0105 popularno\u015bci\u0105 w r\u00f3\u017cnych zak\u0105tkach globu (np.\u00a0<strong>Tencent MyApp<\/strong>)&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/Triout-malware-na-Androida-ktory-naprawde-podsluchuje,410755.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Pods\u0142uchiwanie monitora mikrofonem, czyli czy obrazy wydaj\u0105 d\u017awi\u0119ki<\/strong><\/h2>\n<h3>Mikrofonem. Obraz. Widzieli\u015bmy r\u00f3\u017cne ataki, ale naukowcy odczytuj\u0105cy litery z ekranu monitora za pomoc\u0105 mikrofonu nagrywaj\u0105cego d\u017awi\u0119ki wydobywaj\u0105ce si\u0119 z uk\u0142ad\u00f3w elektronicznych monitora to ju\u017c naprawd\u0119 przechodzi ludzkie poj\u0119cie.<span id=\"more-33584\"><\/span><\/h3>\n<p><a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/masz-w-domu-paczke-chipsow-uwazaj-na-podsluch\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pods\u0142uchiwanie laserem i paczk\u0105 czips\u00f3w<\/a>\u00a0mo\u017cemy jeszcze zrozumie\u0107 \u2013 w ko\u0144cu lasery w pods\u0142uchach funkcjonuj\u0105 od dosy\u0107 dawna. Ale odczytywanie obrazu mikrofonem to dla nas zupe\u0142nie inna p\u00f3\u0142ka. Dw\u00f3ch naukowc\u00f3w\u00a0udowodni\u0142o jednak, \u017ce si\u0119 da. Zobaczmy, co i jak sprawdzali&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/podsluchiwanie-monitora-mikrofonem-czyli-czy-obrazy-wydaja-dzwieki\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak wyhakowa\u0107 sto milion\u00f3w dolar\u00f3w z gie\u0142dowych komunikat\u00f3w prasowych<\/strong><\/h2>\n<h3>Kupowali akcje, zanim wzros\u0142y. Sprzedawali, zanim spad\u0142y. Wydawa\u0142oby si\u0119, \u017ce mieli niezwyk\u0142y talent do precyzyjnego, wielokrotnego i niezawodnego przewidywania przysz\u0142o\u015bci \u2013 a tak naprawd\u0119 korzystali z talent\u00f3w profesjonalnych w\u0142amywaczy.<span id=\"more-33547\"><\/span><\/h3>\n<p>By wygrywa\u0107 na gie\u0142dzie, trzeba przewidywa\u0107 przysz\u0142o\u015b\u0107 trafniej od pozosta\u0142ych graczy. To trudne zadanie. Pokusa, by p\u00f3j\u015b\u0107 na skr\u00f3ty, musi by\u0107 ogromna, szczeg\u00f3lnie gdy otrzymuje si\u0119 ofert\u0119 od haker\u00f3w, kt\u00f3rzy wykradaj\u0105 komunikaty prasowe firm, zanim te zostan\u0105 ujawnione pozosta\u0142ym uczestnikom rynku. Poznajcie\u00a0<a href=\"https:\/\/www.theverge.com\/2018\/8\/22\/17716622\/sec-business-wire-hack-stolen-press-release-fraud-ukraine\" target=\"_blank\" rel=\"noopener noreferrer\">histori\u0119 sporej szajki manipulator\u00f3w gie\u0142dowych<\/a>, kt\u00f3rzy zarobili co najmniej 100 milion\u00f3w dolar\u00f3w, a wi\u0119kszo\u015b\u0107 z nich nigdy nie ponios\u0142a \u017cadnych konsekwencji&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-wyhakowac-sto-milionow-dolarow-z-gieldowych-komunikatow-prasowych\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak namierzy\u0107 lokalizacj\u0119\u00a0(tajnych) polskich baz wojskowych?<\/strong><\/h2>\n<h3>Ka\u017cdy wie, \u017ce przegl\u0105daj\u0105c serwisy z mapami mo\u017cna si\u0119 natkn\u0105\u0107 na\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/wyszukiwarka-tajnych-baz-wojskowych-polskich\/\" target=\"_blank\" rel=\"noopener noreferrer\">ocenzurowane zdj\u0119cia satelitarne baz wojskowych i innych teren\u00f3w zamkni\u0119tych<\/a>. Okazuje si\u0119 jednak, \u017ce nie musicie ju\u017c takich rzeczy wyszukiwa\u0107 na mapach, niszcz\u0105c sobie przy tym wzrok analiz\u0105 rozmytych obszar\u00f3w. Wystarczy zajrze\u0107 do dziennika urz\u0119dowego MON, w kt\u00f3rym publikuje si\u0119 decyzje z wykazami tzw. \u201cteren\u00f3w zamkni\u0119tych\u201d.<span id=\"more-17966\"><\/span><\/h3>\n<h4><strong>Dziennik urz\u0119dowy MON<\/strong><\/h4>\n<p>Decyzje w sprawie ustanowienia teren\u00f3w zamkni\u0119tych nie s\u0105 tajemnicami. S\u0105 wydawane na podstawie\u00a0<em>Prawa geodezyjnego kartograficznego<\/em>\u00a0\u017ceby by\u0142o wiadomo gdzie znajduj\u0105 si\u0119\u00a0<strong>tereny istotne dla bezpiecze\u0144stwa pa\u0144stwa<\/strong>, na kt\u00f3rych np. nie mog\u0105 by\u0107 prowadzone \u017cadne prace bez zlecenia lub zgody odpowiedniego organu. Decyzje dotycz\u0105ce obszar\u00f3w zamkni\u0119tych mog\u0105 wydawa\u0107 r\u00f3\u017cni ministrowie i r\u00f3\u017cne organy (m.in. Policja, SG, MSWiA i MSZ)&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/polskie-bazy-wojskowe-lokalizacja\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Uwaga na nieustaj\u0105ce ataki na klient\u00f3w BZ WBK w sklepie Google Play<\/strong><\/h2>\n<h3>Od 27 dni trwaj\u0105 regularne ataki na klient\u00f3w Banku Zachodniego WBK. W sklepie\u00a0Google Play publikowane s\u0105 aplikacje podszywaj\u0105ce si\u0119 pod program do obs\u0142ugi mobilnej bankowo\u015bci elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.<span id=\"more-33648\"><\/span><\/h3>\n<p>Od 31 lipca do Google Play, oficjalnego sklepu z aplikacjami dla platformy Android, trafiaj\u0105 z\u0142o\u015bliwe programy wycelowane w klient\u00f3w Banku Zachodniego WBK. Aplikacje przest\u0119pc\u00f3w, opr\u00f3cz pojawiania si\u0119 w wynikach wyszukiwania, s\u0105 tak\u017ce promowane za pomoc\u0105 reklam w Google AdWords, w serwisie Wykop.pl oraz w mobilnych serwisach z grami. Pierwsz\u0105 wersj\u0119 oprogramowania pod nazw\u0105 BZWBKlight przedstawiono jako \u201elekk\u0105\u201d (uproszczon\u0105, szybk\u0105) odmian\u0119 oficjalnej aplikacji banku&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/uwaga-na-nieustajace-ataki-na-klientow-bz-wbk-w-sklepie-google-play\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Zmie\u0144 has\u0142o do sieci Wi-Fi! Rok 2017 sta\u0142 pod znakiem w\u0142ama\u0144 do sieci Wi-Fi obs\u0142uguj\u0105cych protok\u00f3\u0142 WPA2. Ataki zwane KRACK-ami s\u0142usznie wywo\u0142a\u0142y du\u017ce zaniepokojenie specjalist\u00f3w od cyberbezpiecze\u0144stwa. Tym bardziej, \u017ce obecnie mamy do czynienia z now\u0105 doskonalsz\u0105 form\u0105 zagro\u017cenia. Luki w zabezpieczeniach sieci Wi-Fi zosta\u0142y upublicznione na hashcat developer forum. Dzi\u0119ki ich wykorzystaniu atakuj\u0105cy mo\u017ce &hellip;<\/p>\n","protected":false},"author":1,"featured_media":781681,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1690,2050,4712,3095,2051,1409,1365,1691,1410,1515,2223,1674,1355,1466,2123,4713,3140,4715,1364,4716,4714,1939,2385],"class_list":["post-781680","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-android","tag-apple","tag-bazy-wojskowe","tag-bz-wbk","tag-chiny","tag-cyberatak","tag-google","tag-google-play","tag-haker","tag-instagram","tag-intel","tag-konto","tag-macos","tag-microsoft","tag-mikrofon","tag-monitor","tag-procesor","tag-platnosci-mobilne","tag-ransomware","tag-tlbleed","tag-triout","tag-wi-fi","tag-wlamanie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-27T06:28:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T05:58:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\",\"datePublished\":\"2018-08-27T06:28:35+00:00\",\"dateModified\":\"2025-05-09T05:58:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/\"},\"wordCount\":2417,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg\",\"keywords\":[\"Android\",\"Apple\",\"bazy wojskowe\",\"BZ WBK\",\"Chiny\",\"cyberatak\",\"Google\",\"Google Play\",\"haker\",\"Instagram\",\"Intel\",\"konto\",\"macOS\",\"Microsoft\",\"mikrofon\",\"monitor\",\"procesor\",\"P\u0142atno\u015bci mobilne\",\"ransomware\",\"TLBleed\",\"Triout\",\"WI-FI\",\"w\u0142amanie\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/\",\"name\":\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg\",\"datePublished\":\"2018-08-27T06:28:35+00:00\",\"dateModified\":\"2025-05-09T05:58:00+00:00\",\"description\":\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg\",\"width\":960,\"height\":576,\"caption\":\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/haslo-do-sieci-wi-fi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl","description":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/","og_locale":"pl_PL","og_type":"article","og_title":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl","og_description":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w","og_url":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-08-27T06:28:35+00:00","article_modified_time":"2025-05-09T05:58:00+00:00","og_image":[{"width":960,"height":576,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"12 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w","datePublished":"2018-08-27T06:28:35+00:00","dateModified":"2025-05-09T05:58:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/"},"wordCount":2417,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg","keywords":["Android","Apple","bazy wojskowe","BZ WBK","Chiny","cyberatak","Google","Google Play","haker","Instagram","Intel","konto","macOS","Microsoft","mikrofon","monitor","procesor","P\u0142atno\u015bci mobilne","ransomware","TLBleed","Triout","WI-FI","w\u0142amanie"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/","url":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/","name":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg","datePublished":"2018-08-27T06:28:35+00:00","dateModified":"2025-05-09T05:58:00+00:00","description":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/08\/Has\u0142o-do-sieci-Wi-Fi-zmie\u0144-je-jak-najszybciej-Luka-w-zabezpieczeniach-macOS.-Wykradane-has\u0142a-do-Instagrama-Chiny-i-milion-cyberatak\u00f3w.jpg","width":960,"height":576,"caption":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/haslo-do-sieci-wi-fi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Has\u0142o do sieci Wi-Fi, zmie\u0144 je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane has\u0142a do Instagrama! Chiny, i milion cyberatak\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/781680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=781680"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/781680\/revisions"}],"predecessor-version":[{"id":1689595,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/781680\/revisions\/1689595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/781681"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=781680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=781680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=781680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}