{"id":5620,"date":"2016-08-13T09:17:55","date_gmt":"2016-08-13T07:17:55","guid":{"rendered":"http:\/\/www.speedtest.pl\/wiadomosci\/?p=5620"},"modified":"2016-12-15T01:33:31","modified_gmt":"2016-12-15T00:33:31","slug":"kto-pod-kim-backdoory-kopie","status":"publish","type":"post","link":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/","title":{"rendered":"Kto pod kim backdoory kopie&#8230;"},"content":{"rendered":"<h4 style=\"text-align: justify;\">Backdoor t\u0142umaczony nasz j\u0119zyk dos\u0142ownie to tak zwane tylne drzwi, b\u0105d\u017a te\u017c tylna furtka. Jest to pewien rodzaj nie tyle szkodliwego oprogramowania, ile pozostawionej luki umo\u017cliwiaj\u0105cej nieautoryzowany dost\u0119p.<\/h4>\n<p style=\"text-align: justify;\">Szczerze powiedziawszy, to jestem przeciwnikiem takich akcji i to mocno zagorza\u0142ym.\u00a0Cz\u0119sto w\u00a0funk\u00adcje tyl\u00adnych drzwi wyposa\u017cone s\u0105 trojany i\u00a0boty, dzi\u0119ki czemu operator sieci kom\u00adputer\u00f3w zom\u00adbie mo\u017ce zleca\u0107 im r\u00f3\u017cne dzia\u0142ania (np. odgadywanie hase\u0142 czy roz\u00adsy\u0142anie spamu). Je\u017celi wrzucam na dysk system i jeszcze za niego p\u0142ac\u0119, to oczekuje, \u017ce nikt poza mn\u0105 i osobami uprawnionymi nie b\u0119dzie mia\u0142 do niego dost\u0119pu. S\u0105 jednak firmy, kt\u00f3re my\u015bl\u0105 inaczej i \u015brodowiska, kt\u00f3re pr\u00f3buj\u0105 to przeforsowa\u0107.<\/p>\n<h2 style=\"text-align: justify;\">Wed\u0142ug rz\u0105d\u00f3w niekt\u00f3rych kraj\u00f3w takie obej\u015bcie na gazomierzu ma pom\u00f3c w szukaniu przest\u0119pc\u00f3w i udowodnieniu im winy.<\/h2>\n<p style=\"text-align: justify;\">Pomin\u0119 ju\u017c fakt, \u017ce z takiego backdoora mog\u0105 korzysta\u0107 nie tylko s\u0142u\u017cby, ale ka\u017cdy, kto go wykryje. Wtedy to ju\u017c &#8222;<em>hulaj dusza, piek\u0142a nie ma<\/em>&#8222;. Szyfrowanie wymy\u015blono przecie\u017c po to, aby uniemo\u017cliwi\u0107 dost\u0119p do informacji osobom niepo\u017c\u0105danym. Mo\u017ce to, co napisz\u0119, b\u0119dzie mocno liberalne, ale ka\u017cdy ma takie prawo. Nie dlatego, \u017ce jestem za tym, aby przest\u0119pcy robili, co chcieli, ale prawda jest taka, \u017ce nie tylko na nich b\u0119dzie to wykorzystywane. A to ju\u017c fajne nie jest. Bardzo martwi mnie te\u017c, \u017ce grupy, kt\u00f3re pr\u00f3buj\u0105 przeforsowa\u0107 instalowanie backdoor\u00f3w, maj\u0105 coraz wi\u0119cej zwolennik\u00f3w. Niby wszystko kolorowane jest bezpiecze\u0144stwem i walk\u0105 z terroryzmem, ale ma\u0142o kto wie, \u017ce pod spodem jest ukryta inna idea \u2014 idea szpiegowania ka\u017cdego z nas.<\/p>\n<h2 style=\"text-align: justify;\">Okazuje si\u0119, \u017ce znana nam firma, z kt\u00f3rej ka\u017cdy, kto posiada komputer, korzysta na co dzie\u0144, albo kiedy\u015b korzysta\u0142, jest zwolennikiem takich dzia\u0142a\u0144.<\/h2>\n<p style=\"text-align: justify;\">Zawsze wiedzia\u0142em, \u017ce Microsoft lubi okrada\u0107 ludzi z ich prywatnych danych, ale ostatnio robi to coraz bardziej oficjalnie. Serwis Register poinformowa\u0142 o tym, \u017ce Microsoft pozostawi\u0142 sobie backdoora. Wersja oficjalna jest, \u017ce jest to luka na ich w\u0142asny u\u017cytek. Ju\u017c to widz\u0119! Jako\u015b Apple ma najlepsze szyfrowania na \u015bwiecie, kt\u00f3rych nawet FBI nie z\u0142ama\u0142o i jako\u015b sobie radz\u0105. Backdoor zosta\u0142 zaszyty w mechanizmie znanym jako <span class=\"hiddenSpellError\">Secure<\/span> Boot. Ten mechanizm mia\u0142 by\u0107 dodatkow\u0105 lini\u0105 obrony przed cyberprzest\u0119pcami, uniemo\u017cliwiaj\u0105c podmian\u0119 rdzennych plik\u00f3w systemu operacyjnego na nieautoryzowane. <span class=\"hiddenGrammarError\">backdoor<\/span> jest tak g\u0142\u0119boko zaszyty, \u017ce istnieje wysokie prawdopodobie\u0144stwo, \u017ce jest nie do usuni\u0119cia. Ot taki <span class=\"hiddenSpellError\">peszek<\/span>! Microsoft wie o tym od marca i pr\u00f3bowa\u0142 ju\u017c kilkukrotnie za\u0142ata\u0107 t\u0119 ewidentn\u0105 luk\u0119 w zabezpieczeniach. Na razie jednak uda\u0142o mu si\u0119 tylko utrudni\u0107 wykorzystanie tej luki, ale nie wyeliminowa\u0142 jej w ca\u0142o\u015bci.<\/p>\n<figure id=\"attachment_5630\" aria-describedby=\"caption-attachment-5630\" style=\"width: 1688px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5630\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M.jpg\" alt=\"Kto pod kim backdoory kopie...\" width=\"1688\" height=\"1125\" srcset=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M.jpg 1688w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-300x200.jpg 300w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-768x512.jpg 768w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-1024x682.jpg 1024w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-696x464.jpg 696w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-1068x712.jpg 1068w, https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_73900625_Subscription_Monthly_M-630x420.jpg 630w\" sizes=\"auto, (max-width: 1688px) 100vw, 1688px\" \/><\/a><figcaption id=\"caption-attachment-5630\" class=\"wp-caption-text\">Kto pod kim backdoory kopie&#8230;<\/figcaption><\/figure>\n<h2 style=\"text-align: justify;\">Dobrze wiedzie\u0107 te\u017c, \u017ce z\u0142amanie Secure Boot wp\u0142ywa tylko po\u015brednio na bezpiecze\u0144stwo systemu.<\/h2>\n<p style=\"text-align: justify;\">Realnego i powa\u017cnego zagro\u017cenia z jego strony nie ma. Jeszcze! I prawda jest taka, \u017ce to, ze \u00f3w backdoor wyszed\u0142 na jaw, jest porz\u0105dn\u0105 lekcj\u0105 dla wszystkich fan\u00f3w takich zabieg\u00f3w. Skoro wiem o nim ja i miliony innych ludzi czytaj\u0105cych internet to jednak nie pozosta\u0142 on tylko na u\u017cytek samych tw\u00f3rc\u00f3w systemu. Backdoor, niezale\u017cnie od tego, czy jest w r\u0119kach policji, wywiadu, s\u0142u\u017cb specjalnych czy wielkiej korporacji, pr\u0119dzej czy p\u00f3\u017aniej trafi w niepowo\u0142ane r\u0119ce. Tak wygl\u0105da rzeczywisto\u015b\u0107. Ludzie nie s\u0105 g\u0142upi, chocia\u017c na takich wygl\u0105daj\u0105, ale mamy te\u017c wybitne jednostki w spo\u0142ecze\u0144stwie. Dlatego umieszczenie backdoora w systemie, aplikacji, czy oprogramowaniu to durny pomys\u0142. Nawet idea walki z terroryzmem nie jest tego warta!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Backdoor t\u0142umaczony nasz j\u0119zyk dos\u0142ownie to tak zwane tylne drzwi, b\u0105d\u017a te\u017c tylna furtka. Jest to pewien rodzaj nie tyle szkodliwego oprogramowania, ile pozostawionej luki umo\u017cliwiaj\u0105cej nieautoryzowany dost\u0119p. Szczerze powiedziawszy, to jestem przeciwnikiem takich akcji i to mocno zagorza\u0142ym.\u00a0Cz\u0119sto w\u00a0funk\u00adcje tyl\u00adnych drzwi wyposa\u017cone s\u0105 trojany i\u00a0boty, dzi\u0119ki czemu operator sieci kom\u00adputer\u00f3w zom\u00adbie mo\u017ce zleca\u0107 im [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":5629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[12,345],"tags":[912,25,23,174,164],"table_tags":[],"class_list":["post-5620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","category-wirusy","tag-backdoor","tag-microsoft","tag-windows","tag-windows-10","tag-wirus"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"og:description\" content=\"Backdoor t\u0142umaczony nasz j\u0119zyk dos\u0142ownie to tak zwane tylne drzwi, b\u0105d\u017a te\u017c tylna furtka. Jest to pewien rodzaj nie tyle szkodliwego oprogramowania, ile pozostawionej luki umo\u017cliwiaj\u0105cej nieautoryzowany dost\u0119p. Szczerze powiedziawszy, to jestem przeciwnikiem takich akcji i to mocno zagorza\u0142ym.\u00a0Cz\u0119sto w\u00a0funk\u00adcje tyl\u00adnych drzwi wyposa\u017cone s\u0105 trojany i\u00a0boty, dzi\u0119ki czemu operator sieci kom\u00adputer\u00f3w zom\u00adbie mo\u017ce zleca\u0107 im [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/\" \/>\n<meta property=\"og:site_name\" content=\"SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/speedtestpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-13T07:17:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-15T00:33:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1688\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"PJ\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:site\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"PJ\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/\",\"name\":\"Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci\",\"isPartOf\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg\",\"datePublished\":\"2016-08-13T07:17:55+00:00\",\"dateModified\":\"2016-12-15T00:33:31+00:00\",\"author\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg\",\"width\":1688,\"height\":1125,\"caption\":\"Kto pod kim backdoory kopie...\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kto pod kim backdoory kopie&#8230;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\",\"name\":\"SpeedTest.pl Wiadomo\u015bci\",\"description\":\"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4\",\"name\":\"PJ\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg\",\"caption\":\"PJ\"},\"description\":\"Przemek jest m\u00f3zgiem operacyjnym SpeedTest.pl. Studiowa\u0142 na Politechnice Wroc\u0142awskiej elektronik\u0119 i telekomunikacj\u0119. Zarz\u0105dza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaanga\u017cowany w rodzin\u0119, wsparcie r\u00f3\u017cnych dzia\u0142alno\u015bci charytatywnych i projekty ekstremalne.\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/author\/przemek\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/","og_locale":"pl_PL","og_type":"article","og_title":"Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci","og_description":"Backdoor t\u0142umaczony nasz j\u0119zyk dos\u0142ownie to tak zwane tylne drzwi, b\u0105d\u017a te\u017c tylna furtka. Jest to pewien rodzaj nie tyle szkodliwego oprogramowania, ile pozostawionej luki umo\u017cliwiaj\u0105cej nieautoryzowany dost\u0119p. Szczerze powiedziawszy, to jestem przeciwnikiem takich akcji i to mocno zagorza\u0142ym.\u00a0Cz\u0119sto w\u00a0funk\u00adcje tyl\u00adnych drzwi wyposa\u017cone s\u0105 trojany i\u00a0boty, dzi\u0119ki czemu operator sieci kom\u00adputer\u00f3w zom\u00adbie mo\u017ce zleca\u0107 im [&hellip;]","og_url":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/","og_site_name":"SpeedTest.pl Wiadomo\u015bci","article_publisher":"https:\/\/www.facebook.com\/speedtestpl\/","article_published_time":"2016-08-13T07:17:55+00:00","article_modified_time":"2016-12-15T00:33:31+00:00","og_image":[{"width":1688,"height":1125,"url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"PJ","twitter_card":"summary_large_image","twitter_creator":"@speedtestpl","twitter_site":"@speedtestpl","twitter_misc":{"Napisane przez":"PJ","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/","name":"Kto pod kim backdoory kopie... - SpeedTest.pl Wiadomo\u015bci","isPartOf":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage"},"image":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg","datePublished":"2016-08-13T07:17:55+00:00","dateModified":"2016-12-15T00:33:31+00:00","author":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4"},"breadcrumb":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#primaryimage","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg","width":1688,"height":1125,"caption":"Kto pod kim backdoory kopie..."},{"@type":"BreadcrumbList","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/windows\/kto-pod-kim-backdoory-kopie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.speedtest.pl\/wiadomosci\/"},{"@type":"ListItem","position":2,"name":"Kto pod kim backdoory kopie&#8230;"}]},{"@type":"WebSite","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website","url":"https:\/\/www.speedtest.pl\/wiadomosci\/","name":"SpeedTest.pl Wiadomo\u015bci","description":"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4","name":"PJ","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg","caption":"PJ"},"description":"Przemek jest m\u00f3zgiem operacyjnym SpeedTest.pl. Studiowa\u0142 na Politechnice Wroc\u0142awskiej elektronik\u0119 i telekomunikacj\u0119. Zarz\u0105dza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaanga\u017cowany w rodzin\u0119, wsparcie r\u00f3\u017cnych dzia\u0142alno\u015bci charytatywnych i projekty ekstremalne.","url":"https:\/\/www.speedtest.pl\/wiadomosci\/author\/przemek\/"}]}},"jetpack_featured_media_url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2016\/08\/Fotolia_77554821_Subscription_Monthly_M.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p85ce0-1sE","_links":{"self":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/5620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/comments?post=5620"}],"version-history":[{"count":5,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/5620\/revisions"}],"predecessor-version":[{"id":5631,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/5620\/revisions\/5631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media\/5629"}],"wp:attachment":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media?parent=5620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/categories?post=5620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/tags?post=5620"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/table_tags?post=5620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}