{"id":937450,"date":"2018-12-19T15:04:59","date_gmt":"2018-12-19T13:04:59","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=937450"},"modified":"2024-12-05T13:33:11","modified_gmt":"2024-12-05T11:33:11","slug":"nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/","title":{"rendered":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net"},"content":{"rendered":"<h2><strong>Nowy rodzaj cyberatak\u00f3w powoduje miliardowe straty dla firm<\/strong><\/h2>\n<h4>Ataki typu BPC, polegaj\u0105ce na manipulacji procesami biznesowymi firm, s\u0105 coraz popularniejsze w\u015br\u00f3d cyberprzest\u0119pc\u00f3w ze wzgl\u0119du na wysok\u0105 op\u0142acalno\u015b\u0107. W tym roku takie incydenty spowodowa\u0142y ju\u017c starty przekraczaj\u0105ce 12 mld dolar\u00f3w. Jak wynika z\u00a0badania Trend Micro, w\u00a0Europie ofiar\u0105 atak\u00f3w BPC pad\u0142o 43 proc. firm, w\u00a0Polsce co trzecie przedsi\u0119biorstwo. Mimo to po\u0142owa zespo\u0142\u00f3w kierowniczych w\u00a0firmach nawet nie\u00a0zdaje sobie sprawy z\u00a0istnienia takiego zagro\u017cenia.<\/h4>\n<p>Ataki BPC, czyli Business Process Compromise, polegaj\u0105 na takiej manipulacji system\u00f3w i\u00a0proces\u00f3w biznesowych, kt\u00f3ra ma doprowadzi\u0107 do strat firmy b\u0105d\u017a korzy\u015bci z\u00a0punktu widzenia atakuj\u0105cego. Takim przyk\u0142adowym atakiem typu BPC jest modyfikacja numer\u00f3w rachunk\u00f3w bankowych u\u017cywanych w\u00a0systemach \u2013 w\u00a0tre\u015bci faktur zostaje podmieniony numer konta i\u00a0to atakuj\u0105cy otrzymuje \u015brodki&#8230;<\/p>\n<a href=\"https:\/\/mambiznes.pl\/wlasny-biznes\/nowy-rodzaj-cyberatakow-powoduje-miliardowe-straty-dla-firm-88957\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Malware pobieraj\u0105cy kolejne polecenia z mem\u00f3w na Twitterze<\/strong><\/h2>\n<h4>Sam malware\u00a0nie jest jako\u015b specjalnie wyrafinowany\u00a0\u2013 mo\u017ce realizowa\u0107 zrzuty ekranowe, listowa\u0107 dzia\u0142aj\u0105ce u ofiary procesy, pliki, wykrada\u0107 zawarto\u015b\u0107 schowka, czy pobiera\u0107 login u\u017cytkownika.<\/h4>\n<p>Na uwag\u0119 jednak zwraca do\u015b\u0107 innowacyjny spos\u00f3b sterowania tym malware. \u0141\u0105czy si\u0119 on z odpowiednim profilem na Twitterze i z obrazk\u00f3w pobiera odpowiednie polecenia: Przyk\u0142adowy obraz (komenda \/print realizuj\u0105ca zrzut ekranowy)&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/malware-pobierajacy-kolejne-polecenia-z-memow-na-twitterze\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Facebook: miliony zdj\u0119\u0107 dost\u0119pnych dla ka\u017cdego<\/strong><\/h2>\n<h4>B\u0142\u0105d Facebooka umo\u017cliwi\u0142 we wrze\u015bniu tego roku dost\u0119p do niepublikowanych zdj\u0119\u0107 prawie 7 milion\u00f3w u\u017cytkownik\u00f3w. B\u0142\u0105d w interfejsie API Photo doprowadzi\u0142 do tego, \u017ce aplikacje innych firm zyska\u0142y dost\u0119p nie tylko do zdj\u0119\u0107 publikowanych na osi czasu, ale tak\u017ce tych wstawianych do Relacji i Marketplace oraz do wszelkich innych wys\u0142anych na FB, ale nie opublikowanych. Rzecz dotyczy\u0142a tak\u017ce takich sytuacji, gdy u\u017cytkownik nawet nie zako\u0144czy\u0142 dodawania wpisu.<\/h4>\n<p>\u201eNa przyk\u0142ad, je\u015bli kto\u015b wrzuca zdj\u0119cie na Facebooku, ale nie ko\u0144czy zamieszczania go \u2013 by\u0107 mo\u017ce dlatego, \u017ce utracone zosta\u0142o po\u0142\u0105czenie lub ta osoba wysz\u0142a na spotkanie \u2013 przechowujemy kopi\u0119 tego zdj\u0119cia&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2018\/12\/facebook-miliony-zdjec-dostepnych-dla-kazdego\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing2 \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjEsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2 class=\"title\"><strong>Australia zagwarantowa\u0142a s\u0142u\u017cbom backdoory w aplikacjach<\/strong><\/h2>\n<h4>Australijski parlament przeg\u0142osowa\u0142 ustaw\u0119 nakazuj\u0105c\u0105 operatorom internetu i tw\u00f3rcom aplikacji wsp\u00f3\u0142prac\u0119 z pa\u0144stwowymi s\u0142u\u017cbami. Programy, z kt\u00f3rych korzystaj\u0105 obywatele, musz\u0105 dawa\u0107 mo\u017cliwo\u015b\u0107 odszyfrowania danych bez wiedzy ich w\u0142a\u015bciciela.<\/h4>\n<p>Najwi\u0119ksze kontrowersje wzbudza tzw. Technical Assistance Request, kt\u00f3ry wprowadza obowi\u0105zek wsp\u00f3\u0142pracy tw\u00f3rc\u00f3w aplikacji z australijskimi s\u0142u\u017cbami. Po wej\u015bciu\u00a0przepis\u00f3w\u00a0w \u017cycie instytucje b\u0119d\u0105 mog\u0142y za\u017c\u0105da\u0107 od tw\u00f3rc\u00f3w aplikacji i operator\u00f3w dost\u0119pu do zaszyfrowanych danych zapisanych na urz\u0105dzeniu podejrzanego&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2018\/12\/australia-zagwarantowala-sluzbom-backdoory-w-aplikacjach\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Krytyczna podatno\u015b\u0107 w SQLite \u2013 mo\u017cna przej\u0105\u0107 Chrome, urz\u0105dzenia IoT, mas\u0119 innych aplikacji<\/strong><\/h2>\n<h4>Zanim zaczniecie czyta\u0107 \u2013 zaktualizujcie Chrome do wersji 71. A teraz konkrety.<\/h4>\n<p>Opis problemu jest tutaj. Na pocz\u0105tek ekipa przygotowa\u0142a exploita umo\u017cliwiaj\u0105cego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skr\u00f3cie \u2013 odpowiednio przygotowana strona mo\u017ce zapisa\u0107 swoje dane w lokalnej bazie SQL (w Chrome). Ta baza to po prostu SQLite&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/krytyczna-podatnosc-w-sqlite-mozna-przejac-chrome-urzadzenia-iot-mase-innych-aplikacji\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<p><center><!-- Pula: Marketing \/\/--><br \/>\n<script type=\"text\/javascript\">\n    document.write(unescape('%3Cscript type=\"text\/javascript\" src=\"' + document.location.protocol + \n    '\/\/ec.bankier.pl\/show2\/MzIxMjAsMjUzMjIsNDE4NzY\/' + Math.random() + '\/'+ '\"%3E%3C\/script%3E'));\n<\/script><\/center><\/p>\n<h2><strong>W Androidzie bez zmian \u2013 co miesi\u0105c paczka krytycznych podatno\u015bci\u2026<\/strong><\/h2>\n<h4>Zobaczcie na\u00a0<a href=\"https:\/\/source.android.com\/security\/bulletin\/2018-12-01.html\" target=\"_blank\" rel=\"noopener\">grudniow\u0105 paczk\u0119 \u0142at w Androidzie<\/a>. Mamy tutaj 5 podatno\u015bci RCE (<em>remote code execution<\/em>) oznaczonych jako\u00a0<em>Critical<\/em>. W tym kolejne podatno\u015bci w submodule\u00a0<em>Media framework.\u00a0<\/em>Najcz\u0119\u015bciej oznacza to mo\u017cliwo\u015b\u0107 wykonania kodu w systemie operacyjnym poprzez otworzenie odpowiednio spreparowanego pliku multimedialnego.<\/h4>\n<p>Martwi te\u017c ta\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-9555\">podatno\u015b\u0107<\/a>\u00a0w obs\u0142udze Bluetooth. Z jednej strony mamy informacj\u0119: \u201eUser interaction is not needed for exploitation.\u201d, z drugiej \u2013\u00a0 Critical RCE (czyli wykonanie kodu w OS). Mieszanka naprawd\u0119 niez\u0142a. Ta podatno\u015b\u0107 wyst\u0119powa\u0142a w Androidach 7.x 8.x 9.x&#8230;<\/p>\n<a href=\"https:\/\/sekurak.pl\/w-androidzie-bez-zmian-co-miesiac-paczka-krytycznych-podatnosci\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"title\"><strong>Wyciek danych klient\u00f3w sklepu internetowego Morele.net<\/strong><\/h2>\n<h4>W nocy z 17 na 18 grudnia sklep internetowy Morele.net poinformowa\u0142 swoich klient\u00f3w o wycieku danych osobowych. W r\u0119ce haker\u00f3w wpad\u0142y takie informacje jak adresy e-mail, numery telefon\u00f3w, imiona i nazwiska, a tak\u017ce zakodowane has\u0142a. Na szcz\u0119\u015bcie serwis nie zbiera informacji o kartach p\u0142atniczych.<\/h4>\n<p>Administracja sklepu po wykryciu zdarzenia zabezpieczy\u0142a swoje bazy danych i poinformowa\u0142a o zdarzeniu klient\u00f3w, a tak\u017ce Urz\u0105d Ochrony Danych Osobowych. Nale\u017cy zachowa\u0107 czujno\u015b\u0107 w przypadku otrzymania e-maili lub SMS-\u00f3w kieruj\u0105cych rzekomo na strony dotycz\u0105ce p\u0142atno\u015bci w Morele.net&#8230;<\/p>\n<a href=\"https:\/\/www.chip.pl\/2018\/12\/wyciek-danych-klientow-sklepu-internetowego-morele-net\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Wy\u0142\u0105czenie trackowania geolokalizacji w Facebooku nie wy\u0142\u0105cza trackowania lokalizacji<\/strong><\/h2>\n<h4>A jedynie zmniejsza troch\u0119 jej skuteczno\u015b\u0107. Przekona\u0142a\u00a0<a href=\"https:\/\/gizmodo.com\/turning-off-facebook-location-tracking-doesnt-stop-it-f-1831149148\" target=\"_blank\" rel=\"noopener\">si\u0119 o tym pani Aleksandra<\/a>:<\/h4>\n<blockquote><p>Aleksandra Korolova has turned off Facebook\u2019s access to her location in every way that she can. She has turned off location history in\u00a0the Facebook app\u00a0and told her iPhone that she \u201cNever\u201d wants the app to get her location. She doesn\u2019t \u201ccheck-in\u201d to places and doesn\u2019t list her current city on her profile&#8230;<\/p><\/blockquote>\n<a href=\"https:\/\/sekurak.pl\/wylaczenie-trackowania-geolokalizacji-w-facebooku-nie-wylacza-trackowania-lokalizacji\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2><strong>Nowy atak na klient\u00f3w mBanku \u2013 na szcz\u0119\u015bcie bardzo nieudany<\/strong><\/h2>\n<h4>Otrzymali\u015bmy zg\u0142oszenie o ataku, w kt\u00f3rym przest\u0119pca podszywa si\u0119 pod mBank i pr\u00f3buje infekowa\u0107 komputery internaut\u00f3w. Na szcz\u0119\u015bcie przest\u0119pca te\u017c cz\u0142owiek i te\u017c zdarza mu si\u0119 pope\u0142nia\u0107 b\u0142\u0119dy, dzi\u0119ki kt\u00f3rym mogli\u015bmy skutki ataku zlikwidowa\u0107.<span id=\"more-36409\"><\/span><\/h4>\n<p>Wszystkie ataki, o kt\u00f3rych nas informujecie, staramy si\u0119 analizowa\u0107 by ustali\u0107, jaki jest cel dzia\u0142ania przest\u0119pcy. Czasem jednak okazuje si\u0119, \u017ce nie jeste\u015bmy w stanie tego celu w 100% ustali\u0107 \u2013 poniewa\u017c przest\u0119pca pope\u0142nia b\u0142\u0119dy uniemo\u017cliwiaj\u0105ce prze\u015bledzenie jego intencji. Tak te\u017c by\u0142o w tym przypadku, jednak tu dodatkowo z\u0142oczy\u0144ca niechc\u0105cy umo\u017cliwi\u0142 nam poinformowanie jego potencjalnych ofiar o zagro\u017ceniu&#8230;<\/p>\n<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/nowy-atak-na-klientow-mbanku-na-szczescie-bardzo-nieudany\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n<h2 class=\"entry_title\"><strong>Czesi ostrzegaj\u0105 przed Huawei. Firma: poka\u017ccie jakiekolwiek dowody<\/strong><\/h2>\n<h4>Huawei spotka\u0142o si\u0119 z mocnym sprzeciwem rz\u0105du USA w zwi\u0105zku z ekspansj\u0105\u00a0chi\u0144skiego giganta technologicznego. Kolejne kraje wydaj\u0105 ostrze\u017cenia i wzywaj\u0105 firmy telekomunikacyjne do zaprzestania korzystania z rozwi\u0105za\u0144 dostarczanych przez t\u0119 firm\u0119.<\/h4>\n<p>Stany Zjednoczone, czy Australia to nie jedyne kraje, kt\u00f3re informuj\u0105 o zagro\u017ceniach p\u0142yn\u0105cych z wprowadzania na masow\u0105 skal\u0119 produkt\u00f3w Huawei. W Europie ostrze\u017cenia dotycz\u0105ce chi\u0144skiej firmy p\u0142yn\u0105 mi\u0119dzy innymi z Wielkiej Brytanii. Dzi\u015b dowiadujemy si\u0119, \u017ce tak\u017ce Czechy na powa\u017cnie bior\u0105 sytuacj\u0119 wykorzystywania technologii Huawei i ZTE w rozwi\u0105zaniach mog\u0105cych sta\u0107 si\u0119 celem cyberatak\u00f3w z zewn\u0105trz&#8230;<\/p>\n<a href=\"https:\/\/antyweb.pl\/czechy-ostrzegaja-przed-huawei\/\" target=\"_blank\" class=\"shortc-button medium red \">Wi\u0119cej dowiesz si\u0119 u \u017ar\u00f3d\u0142a &gt;<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Nowy rodzaj cyberatak\u00f3w powoduje miliardowe straty dla firm Ataki typu BPC, polegaj\u0105ce na manipulacji procesami biznesowymi firm, s\u0105 coraz popularniejsze w\u015br\u00f3d cyberprzest\u0119pc\u00f3w ze wzgl\u0119du na wysok\u0105 op\u0142acalno\u015b\u0107. W tym roku takie incydenty spowodowa\u0142y ju\u017c starty przekraczaj\u0105ce 12 mld dolar\u00f3w. Jak wynika z\u00a0badania Trend Micro, w\u00a0Europie ofiar\u0105 atak\u00f3w BPC pad\u0142o 43 proc. firm, w\u00a0Polsce co trzecie &hellip;<\/p>\n","protected":false},"author":1,"featured_media":937451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1690,1884,1615,1943,5254,1409,2971,1361,5251,3336,1863,1533,1752,5252,5253,1549,1925,2006],"class_list":["post-937450","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-android","tag-atak","tag-australia","tag-backdoor","tag-bpc","tag-cyberatak","tag-czechy","tag-facebook","tag-geolokalizacja","tag-huawei","tag-lokalizacja","tag-malware","tag-mbank","tag-morele-net","tag-sqlite","tag-twitter","tag-wyciek","tag-zdjecia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-19T13:04:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T11:33:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\",\"datePublished\":\"2018-12-19T13:04:59+00:00\",\"dateModified\":\"2024-12-05T11:33:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/\"},\"wordCount\":1326,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg\",\"keywords\":[\"Android\",\"atak\",\"Australia\",\"backdoor\",\"BPC\",\"cyberatak\",\"Czechy\",\"Facebook\",\"geolokalizacja\",\"Huawei\",\"lokalizacja\",\"Malware\",\"mbank\",\"Morele.net\",\"SQLite\",\"Twitter\",\"wyciek\",\"zdj\u0119cia\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/\",\"name\":\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg\",\"datePublished\":\"2018-12-19T13:04:59+00:00\",\"dateModified\":\"2024-12-05T11:33:11+00:00\",\"description\":\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg\",\"width\":960,\"height\":670,\"caption\":\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl","description":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/","og_locale":"pl_PL","og_type":"article","og_title":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl","og_description":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net","og_url":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-12-19T13:04:59+00:00","article_modified_time":"2024-12-05T11:33:11+00:00","og_image":[{"width":960,"height":670,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net","datePublished":"2018-12-19T13:04:59+00:00","dateModified":"2024-12-05T11:33:11+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/"},"wordCount":1326,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg","keywords":["Android","atak","Australia","backdoor","BPC","cyberatak","Czechy","Facebook","geolokalizacja","Huawei","lokalizacja","Malware","mbank","Morele.net","SQLite","Twitter","wyciek","zdj\u0119cia"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/","url":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/","name":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg","datePublished":"2018-12-19T13:04:59+00:00","dateModified":"2024-12-05T11:33:11+00:00","description":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/12\/Nowy-rodzaj-cyberatak\u00f3w.-Malware-na-Twitterze.-Facebook-zdj\u0119cia-dost\u0119pne-dla-ka\u017cdego.-Australia-i-backdoory-w-aplikacjach.-Wyciek-Morele.net_.jpg","width":960,"height":670,"caption":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net"},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/nowy-rodzaj-cyberatakow-malware-na-twitterze-facebook-zdjecia-dostepne-dla-kazdego-australia-i-backdoory-w-aplikacjach-wyciek-morele-net\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Nowy rodzaj cyberatak\u00f3w. Malware na Twitterze. Facebook, zdj\u0119cia dost\u0119pne dla ka\u017cdego. Australia i backdoory w aplikacjach. Wyciek Morele.net"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/937450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=937450"}],"version-history":[{"count":2,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/937450\/revisions"}],"predecessor-version":[{"id":1664849,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/937450\/revisions\/1664849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/937451"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=937450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=937450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=937450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}