{"id":911047,"date":"2018-11-30T15:19:14","date_gmt":"2018-11-30T13:19:14","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=911047"},"modified":"2021-05-13T17:34:09","modified_gmt":"2021-05-13T15:34:09","slug":"koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/","title":{"rendered":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak"},"content":{"rendered":"<h2><strong>Nielegalny nap\u0119d kryptokoparek<\/strong><\/h2>\n<h4>Cyberprzest\u0119pcze kopanie kryptowaluty w 2018 roku przybra\u0142o na sile. Liczba atak\u00f3w zwi\u0105zanych z tym obszarem wzros\u0142a o ponad 83%. Wed\u0142ug ekspert\u00f3w do gor\u0105czki wydobywania kryptowaluty przyczyni\u0142a si\u0119 g\u0142\u00f3wnie instalacja i wykorzystywanie nielicencjonowanego oprogramowania.<\/h4>\n<p>W 2018 roku cyberprzest\u0119pcze kopanie kryptowaluty wzi\u0119\u0142o g\u00f3r\u0119 nad g\u0142\u00f3wnym zagro\u017ceniem ostatnich kilku lat: oprogramowaniem ransomware blokuj\u0105cym dost\u0119p do danych dla okupu. Liczba u\u017cytkownik\u00f3w internetu zaatakowanych przez szkodliwe kryptokoparki odnotowywa\u0142a wzrost w pierwszej po\u0142owie roku, osi\u0105gaj\u0105c najwy\u017csz\u0105 warto\u015b\u0107 w marcu (miesi\u0119cznie atakowanych by\u0142o oko\u0142o 1,2 miliona u\u017cytkownik\u00f3w)&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/nielegalny-naped-kryptokoparek-61253?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. To nic \u2013 i tak musisz p\u0142aci\u0107.<\/strong><\/h2>\n<h4>Ciekaw\u0105 histori\u0119 opisuje serwis\u00a0glos24.pl. Wed\u0142ug relacji portalu:<\/h4>\n<blockquote><p>w dw\u00f3ch salonach Orange w Poznaniu (czyli ponad 400 km od Chrzanowa, gdzie nasz czytelnik mieszka i pracuje) oszust zawar\u0142 \u0142\u0105cznie siedem um\u00f3w na jego nazwisko. Tym samym wy\u0142udzi\u0142 pi\u0119\u0107 nietanich telefon\u00f3w (w tym\u00a0<strong>Samsung Galaxy S9+, S9 i S8<\/strong>) oraz Internet mobilny i \u2013 wspomniany wcze\u015bniej \u2013 stacjonarny Neostrada&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/falszywy-dowod-z-falszywym-pesel-em-to-nic-i-tak-musisz-placic\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Atak na inteligentny monitoring<\/strong><\/h2>\n<h4>Wyobra\u017amy sobie, \u017ce kto\u015b wykorzystuje sie\u0107 dozoru do elektronicznej obserwacji, a mo\u017ce i dyskredytacji, os\u00f3b prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, \u017ce w spos\u00f3b nielegalny przejmuje kontrol\u0119 nad systemem monitoringu na lotnisku, dworcach, b\u0105d\u017a w obiektach rz\u0105dowych, lub nawet wojskowych. Jak do tego dochodzi?<\/h4>\n<p>Im bardziej b\u0119dziemy rozwija\u0107 \u015bwiat IoT, tym wi\u0119cej ryzyka \u0142amania system\u00f3w bezpiecze\u0144stwa. W Polsce coraz wyra\u017aniej wida\u0107 popularno\u015b\u0107 idei smart city, w tym temat inteligentnego monitoringu. To cieszy, wydaje si\u0119 jednak, \u017ce ci\u0105gle ma\u0142o w tej rodzimej debacie akcentu na zagro\u017cenia; zw\u0142aszcza nielegalne przejmowanie dozoru wideo nie znalaz\u0142o w niej jeszcze nale\u017cnej uwagi, a temat staje si\u0119 niezmiernie wa\u017cny, r\u00f3wnie\u017c z tego wzgl\u0119du, \u017ce w Europie, tak\u017ce w Polsce, na rynku pojawia si\u0119 coraz wi\u0119cej rozwi\u0105za\u0144 z dalekiej Azji. Czym jest i dlaczego warto m\u00f3wi\u0107 o hakowaniu monitoringu oraz sposobach walki z tym procederem, jak w og\u00f3le w praktyce dba\u0107 o cyberbezpiecze\u0144stwo system\u00f3w dozoru w kontek\u015bcie smart city?&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/atak-na-inteligentny-monitoring-61259?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>Kolejny cyberatak z wykorzystaniem Profilu Zaufanego<\/strong><\/h2>\n<h4>Min\u0105\u0142 zaledwie miesi\u0105c od czasu, kiedy to internauci otrzymali maile rzekomo od Profilu Zaufanego, a ju\u017c jeste\u015bmy \u015bwiadkami kolejnego cyberataku w podobnym stylu. W tym przypadku metoda pozostaje taka sama, ale oszu\u015bci postanowili skorzysta\u0107 z innego kana\u0142u komunikacji \u2013 wiadomo\u015bci SMS.<\/h4>\n<p>Mno\u017c\u0105 si\u0119 zg\u0142oszenia od os\u00f3b, kt\u00f3re (jak informuje Niebezpiecznik) otrzyma\u0142y nast\u0119puj\u0105c\u0105 wiadomo\u015b\u0107 (pisownia oryginalna):<\/p>\n<p>\u201eProfil Zaufany &#8211; Twoje zlecenie pozyczki pienieznej w kwocie 20.000 PLN zosta\u0142o przyjete, pieniadze zostana wyplacone w ciagu 60 minut. Mozliwosc anulowania zlecenia przez internet&#8221;&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/kolejny-cyberatak-z-wykorzystaniem-profilu-zaufanego-61258?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>S\u0142uchawki\u2026 z oprogramowaniem umo\u017cliwiaj\u0105cym pods\u0142uchiwanie Waszej komunikacji https!<\/strong><\/h2>\n<h4>Doinstalowywa\u0142o ono do Windows \/ macOS dwa nowe root certyfikaty CA. Co z tego wynika? Je\u015bli producent stworzy\u0142by zupe\u0142nie inny certyfikat (np. dla serwera https) i podpisa\u0142by go swoim kluczem, nasz Windows ufa\u0142by takiemu po\u0142\u0105czeniu bez \u017cadnego ostrze\u017cenia. W ko\u0144cu tak w uproszczeniu dzia\u0142a PKI (mamy lokalnie zapisane \u201ezaufane\u201d certyfikaty CA \u2013 od Google, ekhem Symanteca, itp).<\/h4>\n<p>To jeszcze p\u00f3\u0142 biedy, ale okazuje si\u0119, \u017ce z binarek oprogramowania mo\u017cna by\u0142o pobra\u0107 klucz prywatny zwi\u0105zany z jednym z certyfikat\u00f3w!&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/sluchawki-z-oprogramowaniem-umozliwiajacym-podsluchiwanie-waszej-komunikacji-https\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"entry_title\"><strong>Zhakowali Pornhub, zarobili miliony dolar\u00f3w i\u2026 wpadli dzi\u0119ki Google i FBI<\/strong><\/h2>\n<h4 class=\"art-lead group\">Dw\u00f3ch rosyjskich haker\u00f3w spowodowa\u0142o ogromne straty pieni\u0119dzy g\u0142\u00f3wnie w sieciach reklamowych, kt\u00f3re zosta\u0142y udanie zaatakowane za pomoc\u0105 3ve &#8211; botnetu generuj\u0105cego fa\u0142szywe kliki w reklamy. Uj\u0119to ich i postawiono im zarzuty dzi\u0119ki Google oraz FBI.<\/h4>\n<p>Dw\u00f3ch przest\u0119pc\u00f3w stworzy\u0142o r\u00f3wnie\u017c Kovtera\u00a0\u2013 malware reklamowy rozsiewaj\u0105cy si\u0119 za pomoc\u0105 wiadomo\u015bci e-mail (inne metody r\u00f3wnie\u017c by\u0142y wykorzystywane). Niebezpieczne oprogramowanie doprowadzi\u0142o do milion\u00f3w infekcji w takich krajach jak Stany Zjednoczone, Kanada, Wielka Brytania oraz Australia.<strong>\u00a0Najwa\u017cniejszym jednak osi\u0105gni\u0119ciem by\u0142o zhakowanie PornHuba oraz nale\u017c\u0105cych do niego urz\u0105dze\u0144&#8230;<\/strong><\/p>\n<a href=\"https:\/\/antyweb.pl\/pornhub-atak-fbi\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Jak zablokowa\u0107 niepotrzebne us\u0142ugi telekomunikacyjne \u2013 k\u0142opoty i pu\u0142apki<\/strong><\/h2>\n<h4>W przypadku us\u0142ug kom\u00f3rkowych warto zablokowa\u0107 te, kt\u00f3re mog\u0105 generowa\u0107 koszty, a nie planujemy z nich korzysta\u0107. Okazuje si\u0119 jednak, \u017ce w wielu wypadkach ca\u0142kowita blokada nie jest mo\u017cliwa, a operatorzy r\u00f3\u017cnie podchodz\u0105 do tego problemu.<span id=\"more-35977\"><\/span><\/h4>\n<p>Jeden z naszych Czytelnik\u00f3w po zapoznaniu si\u0119 z informacj\u0105 o\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-kamery-i-routery-nabily-klientom-orange-pokazne-rachunki-za-sms-y\/\" target=\"_blank\" rel=\"noopener noreferrer\">atakach na routery, kt\u00f3re okaza\u0142y si\u0119 bardzo kosztowne<\/a>, postanowi\u0142 p\u00f3j\u015b\u0107 za rad\u0105 badaczy i zwr\u00f3ci\u0142 si\u0119 do operatora z pro\u015bb\u0105 o zablokowanie po\u0142\u0105cze\u0144 g\u0142osowych i SMS-\u00f3w na kartach SIM u\u017cywanych wy\u0142\u0105cznie do transmisji danych w urz\u0105dzeniach IoT. Ciekawa sprawa, bo atak zosta\u0142 wykryty przez CERT Orange Polska, kt\u00f3ry wspomnian\u0105 rad\u0119\u00a0<a href=\"https:\/\/cert.orange.pl\/aktualnosci\/kamera-nabija-rachunek-za-smsy\" target=\"_blank\" rel=\"noopener noreferrer\">zamie\u015bci\u0142<\/a>\u00a0na swojej stronie, zreszt\u0105\u00a0<a href=\"https:\/\/cert.orange.pl\/aktualnosci\/jak-chronic-swoje-urzadzenia-iot\" target=\"_blank\" rel=\"noopener noreferrer\">dwukrotnie<\/a>. Czytelnik korzysta\u0142 z us\u0142ugi\u00a0<em>Internet LTE dla Firm Biurowy<\/em>\u00a0w\u0142a\u015bnie w Orange, zak\u0142ada\u0142 wi\u0119c, \u017ce problem\u00f3w nie b\u0119dzie. Zadzwoni\u0142 na infolini\u0119 i us\u0142ysza\u0142, \u017ce na\u0142o\u017cenie interesuj\u0105cej go blokady nie jest mo\u017cliwe&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-zablokowac-niepotrzebne-uslugi-telekomunikacyjne-klopoty-i-pulapki\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Drukarki na celowniku cyberprzest\u0119pc\u00f3w<\/strong><\/h2>\n<h4>Niewielu zdaje sobie spraw\u0119 z tego, \u017ce nowoczesne drukarki mog\u0105 zosta\u0107 wykorzystane przez przest\u0119pc\u00f3w, b\u0119d\u0105c na r\u00f3wni z innymi urz\u0105dzeniami IoT, najs\u0142abszym ogniwem w ochronie bezpiecze\u0144stwa sieciowego. Coraz cz\u0119\u015bciej staj\u0105 si\u0119 celem cyberatak\u00f3w.<\/h4>\n<p>W Internecie mamy tysi\u0105ce zdalnie dost\u0119pnych drukarek. Niska \u015bwiadomo\u015b\u0107 spo\u0142eczna dotycz\u0105ca mo\u017cliwo\u015bci ich wykorzystania dla penetracji infrastruktury IT sprawia, \u017ce wiele z nich jest fatalnie zabezpieczona. Dane telemetryczne zebrane przez firm\u0119 Bitdefender jednoznacznie wskazuj\u0105 na problem stosowania przez u\u017cytkownik\u00f3w drukarek bardzo s\u0142abych hase\u0142 chroni\u0105cych przed nieautoryzowanym dost\u0119pem do tych urz\u0105dze\u0144&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/drukarki-na-celowniku-cyberprzestepcow-61271?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Facebook i nowy spos\u00f3b na \u015bledzenie u\u017cytkownik\u00f3w<\/strong><\/h2>\n<h4>Gigant social media bez problemu zbiera\u0142 informacje o tym, co jego cz\u0142onkowie robi\u0105 w samym portalu zar\u00f3wno, gdy korzystaj\u0105 z przegl\u0105darki, jak i aplikacji w telefonie, lecz po wyj\u015bciu u\u017cytkownika z Facebooka \u015blad si\u0119 urywa\u0142. Zmienia to fbclid.<\/h4>\n<p>Facebook Click Identifier (fbclid) to zakodowany ci\u0105g znak\u00f3w dodawany do adresu URL, kt\u00f3ry odwiedzaj\u0105 u\u017cytkownicy Facebooka. Je\u015bli na odwiedzanej stronie na FB dodatkowo zainstalowany jest Pixel Facebooka, to wiele wskazuje na to, \u017ce do giganta social media mog\u0105 obecnie sp\u0142ywa\u0107 informacje o tym, co jego u\u017cytkownicy robi\u0105 poza nim&#8230;<\/p>\n<a href=\"http:\/\/di.com.pl\/facebook-i-nowy-sposob-na-sledzenie-uzytkownikow-61265?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Nielegalny nap\u0119d kryptokoparek Cyberprzest\u0119pcze kopanie kryptowaluty w 2018 roku przybra\u0142o na sile. Liczba atak\u00f3w zwi\u0105zanych z tym obszarem wzros\u0142a o ponad 83%. Wed\u0142ug ekspert\u00f3w do gor\u0105czki wydobywania kryptowaluty przyczyni\u0142a si\u0119 g\u0142\u00f3wnie instalacja i wykorzystywanie nielicencjonowanego oprogramowania. W 2018 roku cyberprzest\u0119pcze kopanie kryptowaluty wzi\u0119\u0142o g\u00f3r\u0119 nad g\u0142\u00f3wnym zagro\u017ceniem ostatnich kilku lat: oprogramowaniem ransomware blokuj\u0105cym dost\u0119p do &hellip;<\/p>\n","protected":false},"author":1,"featured_media":911048,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1884,2507,5139,1361,5120,1410,2278,2867,4385,2466,2642,2388,2929],"class_list":["post-911047","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-atak","tag-cyberprzestepcy","tag-drukarki","tag-facebook","tag-fbclid","tag-haker","tag-https","tag-koparki-kryptowalut","tag-monitoring","tag-pesel","tag-pornhub","tag-profil-zaufany","tag-sledzenie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-30T13:19:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-13T15:34:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\",\"datePublished\":\"2018-11-30T13:19:14+00:00\",\"dateModified\":\"2021-05-13T15:34:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/\"},\"wordCount\":1424,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png\",\"keywords\":[\"atak\",\"cyberprzest\u0119pcy\",\"Drukarki\",\"Facebook\",\"fbclid\",\"haker\",\"HTTPS\",\"koparki kryptowalut\",\"monitoring\",\"PESEL\",\"PornHub\",\"Profil Zaufany\",\"\u015bledzenie\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/\",\"name\":\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png\",\"datePublished\":\"2018-11-30T13:19:14+00:00\",\"dateModified\":\"2021-05-13T15:34:09+00:00\",\"description\":\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png\",\"width\":960,\"height\":540,\"caption\":\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl","description":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/","og_locale":"pl_PL","og_type":"article","og_title":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl","og_description":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak","og_url":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-11-30T13:19:14+00:00","article_modified_time":"2021-05-13T15:34:09+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak","datePublished":"2018-11-30T13:19:14+00:00","dateModified":"2021-05-13T15:34:09+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/"},"wordCount":1424,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png","keywords":["atak","cyberprzest\u0119pcy","Drukarki","Facebook","fbclid","haker","HTTPS","koparki kryptowalut","monitoring","PESEL","PornHub","Profil Zaufany","\u015bledzenie"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/","url":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/","name":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png","datePublished":"2018-11-30T13:19:14+00:00","dateModified":"2021-05-13T15:34:09+00:00","description":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/11\/Koparki-kryptowalut-z-nielegalnym-nap\u0119dem.-Fa\u0142szywy-dow\u00f3d-z-fa\u0142szywym-PESEL-em.-Inteligentny-monitoring-w-opa\u0142ach.-Profil-Zaufany-atak.png","width":960,"height":540,"caption":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/koparki-kryptowalut-z-nielegalnym-napedem-falszywy-dowod-z-falszywym-pesel-em-inteligentny-monitoring-w-opalach-profil-zaufany-atak\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Koparki kryptowalut z nielegalnym nap\u0119dem. Fa\u0142szywy dow\u00f3d z fa\u0142szywym PESEL-em. Inteligentny monitoring w opa\u0142ach. Profil Zaufany, atak"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/911047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=911047"}],"version-history":[{"count":0,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/911047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/911048"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=911047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=911047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=911047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}