{"id":844079,"date":"2018-10-11T18:56:23","date_gmt":"2018-10-11T16:56:23","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=844079"},"modified":"2018-10-11T18:56:24","modified_gmt":"2018-10-11T16:56:24","slug":"uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/","title":{"rendered":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS"},"content":{"rendered":"<h2 class=\"title\"><strong>Nowoczesne uzbrojenie armii USA podatne jest na cyberataki<\/strong><\/h2>\n<h3>Do niekt\u00f3rych z najnowocze\u015bniejszych rodzaj\u00f3w broni obecnych w arsenale wojskowym Stan\u00f3w Zjednoczonych mo\u017cna \u0142atwo w\u0142ama\u0107 si\u0119 przy u\u017cyciu podstawowych narz\u0119dzi \u2013 wynika z raportu ameryka\u0144skiej agencji\u00a0<a href=\"https:\/\/www.gao.gov\/about\/\" target=\"_blank\" rel=\"noopener\">Government Accounability Office<\/a>\u00a0(GAO). GAO jest niezale\u017cn\u0105 agencj\u0105 pracuj\u0105ca na rzecz Kongresu St. Zjednoczonych.<\/h3>\n<p>W raporcie GAO znalaz\u0142o si\u0119 stwierdzenie, \u017ce w prawie wszystkich systemach uzbrojenia testowanych w latach 2012-2017 znalezione zosta\u0142y \u201ekrytyczne dla misji\u201d cyberpodatno\u015bci.\u00a0Dotyczy to zar\u00f3wno najnowszych odrzutowc\u00f3w F-35, jak i system\u00f3w rakietowych&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2018\/10\/nowoczesne-uzbrojenie-amerykanskiej-armii-podatne-jest-na-cyberataki\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong><span class=\"red\">Wykryto exploita dnia zerowego dla systemu Windows<\/span><\/strong><\/h2>\n<h3>Wykryto seri\u0119 nieznanych wcze\u015bniej ukierunkowanych dzia\u0142a\u0144 cyberprzest\u0119pczych. Ataki te by\u0142y przeprowadzane przez nowe szkodliwe oprogramowanie, kt\u00f3re wykorzysta\u0142o nieznan\u0105 wcze\u015bniej luk\u0119 dnia zerowego (dla kt\u00f3rej nie istnia\u0142a w\u00f3wczas stosowna \u0142ata bezpiecze\u0144stwa) w zabezpieczeniach systemu operacyjnego Windows.<\/h3>\n<p>Atak za po\u015brednictwem luki dnia zerowego stanowi jedn\u0105 z najgro\u017aniejszych form cyberzagro\u017ce\u0144, poniewa\u017c polega na wykorzystaniu s\u0142abego punktu w zabezpieczeniach, kt\u00f3ry nie zosta\u0142 jeszcze wykryty ani wyeliminowany. Zidentyfikowana przez cybergang luka dnia zerowego mo\u017ce zosta\u0107 wykorzystana w celu stworzenia szkodliwego narz\u0119dzia (tzw. exploita), kt\u00f3re otworzy dost\u0119p do ca\u0142ego systemu. Taki scenariusz atak\u00f3w jest powszechnie stosowany przez wyrafinowane ugrupowania cyberprzest\u0119pcze i tak w\u0142a\u015bnie wygl\u0105da\u0142o to w opisywanym przypadku&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/wykryto-exploita-dnia-zerowego-dla-systemu-windows-60770?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Masowy, ale bardzo nieudany atak podszywaj\u0105cy si\u0119 pod ZUS \u2013 analiza<\/strong><\/h2>\n<h3>Od rana do Waszych skrzynek trafiaj\u0105 e-maile, w kt\u00f3rych przest\u0119pca podszywa si\u0119 pod Zak\u0142ad Ubezpiecze\u0144 Spo\u0142ecznych. Atakuj\u0105cy ma jednak najwyra\u017aniej problemy techniczne \u2013 pliki, kt\u00f3rymi pr\u00f3buje Was infekowa\u0107, albo nie dzia\u0142aj\u0105, albo s\u0105 nieskuteczne.<span id=\"more-34999\"><\/span><\/h3>\n<p>Czasem obserwowanie dzia\u0142a\u0144 przest\u0119pc\u00f3w przypomina seans filmu z Benny Hillem. Niekt\u00f3rzy co chwil\u0119 potykaj\u0105 si\u0119 o w\u0142asne nogi, wpadaj\u0105 do ka\u017cdej ka\u0142u\u017cy i biegaj\u0105 bez sensu w k\u00f3\u0142ko. Nie inaczej jest w przypadku tego ataku.<\/p>\n<h4><strong>E-mail nawet ca\u0142kiem przyzwoity<\/strong><\/h4>\n<p>Wiadomo\u015b\u0107, w kt\u00f3rej przest\u0119pca pr\u00f3buje przekona\u0107 Was do zainstalowania z\u0142o\u015bliwego oprogramowania, jest przygotowana w miar\u0119 przyzwoicie&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/masowy-ale-bardzo-nieudany-atak-podszywajacy-sie-pod-zus-analiza\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>F-Secure \u0142\u0105czy si\u0142y z Zyxel, aby zapewni\u0107 ochron\u0119 domowych sieci<\/strong><\/h2>\n<h3>Firmy F-Secure oraz Zyxel \u0142\u0105cz\u0105 si\u0142y, aby chroni\u0107 domowe sieci Wi-Fi. W ofercie dla dostawc\u00f3w us\u0142ug internetowych znajd\u0105 si\u0119 mi\u0119dzy innymi routery zapewniaj\u0105ce szybk\u0105 \u0142\u0105czno\u015b\u0107 i bezpiecze\u0144stwo wszystkich urz\u0105dze\u0144 u\u017cytkownik\u00f3w, takich jak laptopy, tablety, smartfony, a nawet inteligentne pralki czy lod\u00f3wki.<\/h3>\n<p>W ramach wsp\u00f3\u0142pracy firm,\u00a0<strong>bramy sieciowe Zyxel<\/strong>\u00a0zosta\u0142y wyposa\u017cone w technologi\u0119\u00a0<strong>F-Secure Connected Home Security<\/strong>. Rozwi\u0105zanie wykorzystuje us\u0142ug\u0119 F-Secure Security Cloudoraz nowe mo\u017cliwo\u015bci zwalczania cyberzagro\u017ce\u0144 dzi\u0119ki sztucznej inteligencji. Po\u0142\u0105czenie tych element\u00f3w zapewnia odpowiedni\u0105 ochron\u0119 przed z\u0142o\u015bliwym oprogramowaniem. U\u017cytkownik b\u0119dzie m\u00f3g\u0142 r\u00f3wnie\u017c skorzysta\u0107 z funkcji ochrony prywatno\u015bci czy kontroli rodzicielskiej&#8230;<\/p>\n<a href=\"https:\/\/www.pcworld.pl\/news\/F-Secure-laczy-sily-z-Zyxel-aby-zapewnic-ochrone-domowych-sieci,411053.html\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Chi\u0144skie backdoor chipy \u2013 wszyscy zaprzeczaj\u0105, a Bloomberg odpala kolejn\u0105 torped\u0119<\/strong><\/h2>\n<h3>Osobi\u015bcie ca\u0142y czas mamy mieszane zdanie o chi\u0144skich mikro backdoorach\u00a0<a href=\"https:\/\/sekurak.pl\/bloomberg-raportuje-o-byc-moze-najwiekszym-hacku-w-historii\/\" target=\"_blank\" rel=\"noopener\">umieszczanych w serwerowych p\u0142ytach g\u0142\u00f3wnych<\/a>.<\/h3>\n<p><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2018-10-09\/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom\" target=\"_blank\" rel=\"noopener\">W ka\u017cdym razie, tym razem<\/a>\u00a0chodzi o implant do karty sieciowej na jednym z serwer\u00f3w firmy telekomunikacyjnej w USA. W nowym artykule jest ju\u017c wskazana konkretna osoba, kt\u00f3ra przes\u0142a\u0142a dowody \u2013\u00a0Yossi Appleboum&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/chinskie-backdoor-chipy-wszyscy-zaprzeczaja-a-bloomberg-odpala-kolejna-torpede\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Nowa kampania oszust\u00f3w \u2013 wiadomo\u015b\u0107 \u201eZad\u0142u\u017cenie\u201d od firmy Kruk<\/strong><\/h2>\n<h3>Przest\u0119pcy, kt\u00f3rzy wczoraj rozsy\u0142ali wiadomo\u015bci, podszywaj\u0105c si\u0119 pod Zak\u0142ad Ubezpiecze\u0144 Spo\u0142ecznych, poprawili swoj\u0105 kampani\u0119 i dzisiaj nie pope\u0142niaj\u0105 ju\u017c wczorajszych b\u0142\u0119d\u00f3w. Pope\u0142nili za to inny \u2013 u\u017cyli do tej kampanii mojego prywatnego adresu e-mail.<span id=\"more-35033\"><\/span><\/h3>\n<p>Wysy\u0142anie e-maili z adresem zwrotnym wskazuj\u0105cym na adres redaktora naczelnego portalu po\u015bwi\u0119conego bezpiecze\u0144stwu informacji mo\u017ce wydawa\u0107 si\u0119 zabawne, jednak ze strony przest\u0119pc\u00f3w nie by\u0142o dobrym posuni\u0119ciem strategicznym. Pr\u00f3bki ataku otrzyma\u0142em bowiem jako jeden z pierwszych, dzi\u0119ki czemu mog\u0119 Was ostrzec przed ich dzia\u0142aniem&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/nowa-kampania-oszustow-wiadomosc-zadluzenie-od-firmy-kruk\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Je\u015bli pobierali\u015bcie ostatnio Total Comandera z polskiej strony, mo\u017cecie mie\u0107 problem\u2026<\/strong><\/h2>\n<h3>Jak poinformowa\u0142 nas Czytelnik\u00a0<a href=\"http:\/\/karo.pc.pl\/\" target=\"_blank\" rel=\"noopener\">Robert Szurgot<\/a>, na stronie totalcmd.pl do godziny 10:30 znajdowa\u0142 si\u0119 dzi\u015b \u201czmodyfikowany\u201d instalator\u00a0<strong>Total Commandera 9.21a<\/strong>, popularnego managera plik\u00f3w. Wed\u0142ug\u00a0<a href=\"https:\/\/www.virustotal.com\/#\/file\/c437565aff6f556cfaf663338becef586bd71581eb488f9b7727620c1cc5f219\/detection\" target=\"_blank\" rel=\"noopener\">kilku antywirus\u00f3w<\/a>, plik zosta\u0142 zatrojanowany.<\/h3>\n<p>Ale\u00a0<strong>jest zbyt wcze\u015bnie, aby ustali\u0107, co konkretnie robi ta binarka i czy jest to co\u015b z\u0142ego<\/strong>\u00a0\u2014 to r\u00f3wnie dobrze mo\u017ce by\u0107\u00a0<em>false positive<\/em>. Nasza szybka analiza w maszynie wirtualnej pokazuje&#8230;<\/p>\n<a href=\"https:\/\/niebezpiecznik.pl\/post\/jesli-pobieraliscie-ostatnio-total-comandera-z-polskiej-strony-mozecie-miec-problem\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Nowoczesne uzbrojenie armii USA podatne jest na cyberataki Do niekt\u00f3rych z najnowocze\u015bniejszych rodzaj\u00f3w broni obecnych w arsenale wojskowym Stan\u00f3w Zjednoczonych mo\u017cna \u0142atwo w\u0142ama\u0107 si\u0119 przy u\u017cyciu podstawowych narz\u0119dzi \u2013 wynika z raportu ameryka\u0144skiej agencji\u00a0Government Accounability Office\u00a0(GAO). GAO jest niezale\u017cn\u0105 agencj\u0105 pracuj\u0105ca na rzecz Kongresu St. Zjednoczonych. W raporcie GAO znalaz\u0142o si\u0119 stwierdzenie, \u017ce w prawie &hellip;<\/p>\n","protected":false},"author":1,"featured_media":844080,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[4887,1884,1943,4890,2725,4888,4891,4892,1838,1751,1647,2478,4889],"class_list":["post-844079","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-armia","tag-atak","tag-backdoor","tag-bloomberg","tag-exploit","tag-f-secure","tag-kruk","tag-total-comander","tag-usa","tag-uzbrojenie","tag-windows","tag-zus","tag-zyxel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-11T16:56:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-11T16:56:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\",\"datePublished\":\"2018-10-11T16:56:23+00:00\",\"dateModified\":\"2018-10-11T16:56:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/\"},\"wordCount\":972,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg\",\"keywords\":[\"armia\",\"atak\",\"backdoor\",\"Bloomberg\",\"exploit\",\"F-Secure\",\"Kruk\",\"Total Comander\",\"USA\",\"uzbrojenie\",\"Windows\",\"ZUS\",\"Zyxel\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/\",\"name\":\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg\",\"datePublished\":\"2018-10-11T16:56:23+00:00\",\"dateModified\":\"2018-10-11T16:56:24+00:00\",\"description\":\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg\",\"width\":960,\"height\":576,\"caption\":\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl","description":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/","og_locale":"pl_PL","og_type":"article","og_title":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl","og_description":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS","og_url":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-10-11T16:56:23+00:00","article_modified_time":"2018-10-11T16:56:24+00:00","og_image":[{"width":960,"height":576,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS","datePublished":"2018-10-11T16:56:23+00:00","dateModified":"2018-10-11T16:56:24+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/"},"wordCount":972,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg","keywords":["armia","atak","backdoor","Bloomberg","exploit","F-Secure","Kruk","Total Comander","USA","uzbrojenie","Windows","ZUS","Zyxel"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/","url":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/","name":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg","datePublished":"2018-10-11T16:56:23+00:00","dateModified":"2018-10-11T16:56:24+00:00","description":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/10\/Uzbrojenie-armii-USA-podatne-jest-na-cyberataki-Exploit-dnia-zerowego-wykryty-w-Windows.-Nieudany-atak-podszywaj\u0105cy-si\u0119-pod-ZUS.jpg","width":960,"height":576,"caption":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/uzbrojenie-armii-usa-podatne-jest-na-cyberataki-exploit-dnia-zerowego-wykryty-w-windows-nieudany-atak-podszywajacy-sie-pod-zus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywaj\u0105cy si\u0119 pod ZUS"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/844079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=844079"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/844079\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/844080"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=844079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=844079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=844079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}