{"id":884,"date":"2016-08-13T09:00:28","date_gmt":"2016-08-13T07:00:28","guid":{"rendered":"http:\/\/www.speedtest.pl\/wiadomosci\/?p=884"},"modified":"2016-12-15T01:33:31","modified_gmt":"2016-12-15T00:33:31","slug":"wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania","status":"publish","type":"post","link":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/","title":{"rendered":"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania"},"content":{"rendered":"<h4 style=\"text-align: justify;\">Nikt chyba nie powie, \u017ce nasze komputery s\u0105 bezpieczne.<\/h4>\n<p style=\"text-align: justify;\">Je\u017celi znajdzie si\u0119 taki delikwent, to albo jest nad wyraz dobrym administratorem i potrafi sobie poradzi\u0107 z wi\u0119kszo\u015bci\u0105 dziur, albo po prostu jego narcyzm mu ju\u017c bokiem wychodzi. Doprowadzenie systemu do stanu &#8222;spokojnego snu&#8221; jest naprawd\u0119 bardzo ci\u0119\u017ckie w dzisiejszych czasach. Jak wi\u0119c wygl\u0105daj\u0105 statystyki aktywno\u015bci wirus\u00f3w teraz?<\/p>\n<h2 style=\"text-align: justify;\">Kilka ciekawych przypadk\u00f3w\u00a0robaczk\u00f3w \u015bwi\u0119toja\u0144skich<\/h2>\n<p style=\"text-align: justify;\">Nie jest dobrze, bo zaczniemy mo\u017ce od informacji, kt\u00f3ra wcale nie dotyczy potentat\u00f3w rynkowych, je\u017celi chodzi o &#8222;wirusowe zoo&#8221;. W tym miesi\u0105cu pojawi\u0142 si\u0119 trojan, kt\u00f3ry buszuje po routerach pod kontrol\u0105 systemu Linux. Niby stosunek wielko\u015bci z\u0142o\u015bliwego oprogramowania na Windows\/OSX\/Android do Linuxa jest po prostu dziecinnie \u015bmieszna, to jednak takie informacje zawsze robi\u0105 wra\u017cenie.<\/p>\n<p style=\"text-align: justify;\">Jako kolejny, kt\u00f3ry pojawi\u0142 si\u0119 niedawno i jest godny uwagi, to robal, kt\u00f3ry sam potrafi rozsy\u0142a\u0107 si\u0119 po sieci, a specjali\u015bci odkryli jeszcze &#8222;z\u0142o\u015bliwego pana&#8221;\u00a0typu downloader, w dokumentach MS Wordowych. Jest to instalator niechcianych aplikacji nale\u017c\u0105cego do niechlubnej rodzinki LoadMoney. Robi si\u0119 weso\u0142o.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/troian_virus_worm_429035.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/troian_virus_worm_429035.jpg\" alt=\"troian_virus_worm_429035\" width=\"500\" height=\"353\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Z\u0142o\u015bliwo\u015bci, kt\u00f3re pojawi\u0142y si\u0119 na Android mo\u017ce nie b\u0119dziemy liczy\u0107, bo macie na \u015bwie\u017co na ten temat newsy u nas na blogu, ale postaramy si\u0119 wspomn\u0105\u0107 o nich na koniec artyku\u0142u.<\/p>\n<h2 style=\"text-align: justify;\">Jest jednak jeden kolega sieciowy, kt\u00f3ry zas\u0142uguje na tytu\u0142 &#8222;z\u0142o\u015bliwiec miesi\u0105ca&#8221;.<\/h2>\n<p style=\"text-align: justify;\">\u017beruje on na walucie sieciowej i pomaga wykrada\u0107 bitcoiny. Ten uroczy misiaczek zyska\u0142 nazw\u0119\u00a0Trojan.BtcMine.737. Co jest w nim takiego, \u017ce postanowili\u015bmy mu po\u015bwi\u0119ci\u0107 ca\u0142y akapit. Ot\u00f3\u017c ten trojan to przyk\u0142ad &#8222;jajka niespodzianki&#8221;, albo lepiej nawet matrioszki. Sk\u0142ada si\u0119 z kilku, a dok\u0142adnie z trzech cz\u0119\u015bci, z kt\u00f3rych ka\u017cda jest osobnym instalatorem. Mniam mniam. Jednak robi si\u0119 ciekawie. Pierwszy z nich to zabawka typu dropper. Kasuje on wszystkie swoje procesy i wypakowuje r\u00f3wnie\u017c ze swojego kodu plik wykonywalny kolejnego instalatora. Plik ten osadza si\u0119 w folderze tymczasowym, uruchamia go i kasuje plik oryginalny. Ciekawy mechanizm, ale popatrzmy dalej. Instalator numer dwa robi ju\u017c co\u015b bardziej sieciowego.\u00a0Aktywuje si\u0119 i zapisuje plik wykonywalny do jednego z kilku folder\u00f3w. Nast\u0119pnie \u00a0po prostu uruchamia go i replikuje si\u0119 do kilku folder\u00f3w, ustawiaj\u0105c jeden z nich jako dost\u0119pny z sieci lokalnej. Co powinno nas zaniepokoi\u0107 w takim momencie? Kopie instalatora takiego wygl\u0105daj\u0105 jak archiwa WinRAR o nazwie Key. W kolejnym kroku nasza &#8222;zabaweczka&#8221; przeprowadza proces kopiowania siebie do katalog\u00f3w g\u0142\u00f3wnych na wszystkich dyskach twardych naszego systemu, a p\u00f3\u017aniej robi sobie spacer po wszystkich komputerach w Sieci\/Otoczeniu Sieciowym. U\u017cywa do tego login\u00f3w i hase\u0142 w zaimplementowanych w sobie listach. Jakby tego by\u0142o ma\u0142o sam sobie stworzy AP WiFi i po pr\u00f3bie po\u0142\u0105czenia z innym komputerze zreplikuje si\u0119 na niego bez najmniejszych opor\u00f3w. Wygl\u0105da jak opowie\u015b\u0107 z filmu hackerskiego? Nie! To mo\u017cecie bez problemu z\u0142apa\u0107 na dysk!<\/p>\n<h2 style=\"text-align: justify;\">Nowa z\u0142ota kolekcja botnetowa<\/h2>\n<p style=\"text-align: justify;\">Teraz zmiana banana troch\u0119 i zajmiemy si\u0119 botnetami. Szczeg\u00f3lnym przypadkiem jest rodzina Rmnet, kt\u00f3ra rozpowszechnia si\u0119 bez jakiejkolwiek interwencji u\u017cytkownika. Mog\u0105 one podrzuca\u0107 kod do stron www, kra\u015b\u0107 ciasteczka, oraz zapisywane has\u0142a na przyk\u0142ad do FTP. Daje to hackerom du\u017ce mo\u017cliwo\u015bci zaszkodzenia ofierze.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/Bez-nazwy2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/Bez-nazwy2.png\" alt=\"Bez nazwy2\" width=\"897\" height=\"648\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Z aktywnych dalej botnet\u00f3w mamy w sieci jeszcze\u00a0Win32.Sector, a potrafi on nie ma\u0142o:<\/p>\n<ul style=\"text-align: justify;\">\n<li>pobiera pliki wykonywalne poprzez sie\u0107 P2P i uruchamia je na zainfekowanych maszynach;<\/li>\n<li>wstrzykuje sw\u00f3j kod w dzia\u0142aj\u0105ce procesy;<\/li>\n<li>zapobiega dzia\u0142aniu niekt\u00f3rych antywirus\u00f3w i blokuje dost\u0119p do stron www ich producent\u00f3w;<\/li>\n<li>infekuje pliki na dyskach lokalnych, no\u015bnikach wymiennych (gdzie malware tworzy podczas procesu infekcji plik autorun.inf) i w folderach wsp\u00f3\u0142dzielonych.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\">Linux tak\u017ce nara\u017cony<\/h2>\n<p style=\"text-align: justify;\">Jak wspomnia\u0142am wy\u017cej, nie tylko Windows i Android\u00a0dostali w prezencie kilka nowych wrog\u00f3w bezpiecze\u0144stwa. Okazuje si\u0119, \u017ce ostatnio znacznie wzros\u0142a aktywno\u015b\u0107 deweloper\u00f3w zagro\u017ce\u0144 stricte na system Linux. Kiedy\u015b s\u0142ysza\u0142o si\u0119 o pojedynczych przypadkach takich atak\u00f3w raz na mo\u017ce p\u00f3\u0142 roku. Teraz, z ostatniego miesi\u0105ca mamy poka\u017an\u0105 list\u0119 robaczk\u00f3w:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Linux.PNScan.1\u00a0&#8211; przypuszczenia s\u0105 takie, \u017ce wirus ten by\u0142 instalowany na routerach z systemem Linux przez tw\u00f3rc\u00f3w bezpo\u015brednio,\u00a0wykorzystali oni podatno\u015b\u0107 ShellShock uruchamiaj\u0105c skrypt z istotnymi ustawieniami, program zostaje zainstalowany na urz\u0105dzeniach przez trojany nale\u017c\u0105ce do rodziny Linux.BackDoor.Tsunami, potrafi z\u0142ama\u0107 has\u0142o dost\u0119pu do routera i wtedy\u00a0program\u00a0\u0142aduje z\u0142o\u015bliwy skrypt, pobiera i instaluje backdoory zgodne z architektur\u0105 routera,\u00a0potrafi r\u00f3wnie\u017c pobra\u0107 backdoora;<\/li>\n<li>Trojan.Mbot &#8211; hakowanie stron www;<\/li>\n<li>Perl.Ircbot.13 &#8211;\u00a0\u00a0wyszukiwanie podatno\u015bci w www stworzonych z u\u017cyciem\u00a0CMS\u00a0i w \u00a0www wykorzystuj\u0105cych systemy zarz\u0105dzania sklepami.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/tux-linux.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/tux-linux.png\" alt=\"tux-linux\" width=\"499\" height=\"499\" \/><\/a><\/p>\n<h2 style=\"text-align: justify;\">Szyfrowanie jest w modzie<\/h2>\n<p style=\"text-align: justify;\">W sieci ostatnimi czasy pojawi\u0142o si\u0119 tak\u017ce kilka nowych zagro\u017ce\u0144 z gatunku ransomware. S\u0105 to aplikacje, kt\u00f3re potrafi\u0105 zaszyfrowa\u0107 nasze pliki na dysku i za ich odszyfrowanie \u017c\u0105da\u0107\u00a0okupu. Usuni\u0119cie ich nie jest wcale takie \u0142atwe, ale te\u017c nie jest niemo\u017cliwe. Ostatnio nawet przedstawili\u015bmy Wam <a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/ratunku-zaszyfrowali-mi-dysk\/\">list\u0119 sposob\u00f3w na usuni\u0119cie ransomware ze swojego komputera<\/a>. Do najbardziej popularnych nowych bywalc\u00f3w tego gatunku nale\u017c\u0105:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Trojan.Encoder.567<\/li>\n<li>Trojan.Encoder.858<\/li>\n<li>BAT.Encoder<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/LOCKED-COMPUTER_2736363b.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/LOCKED-COMPUTER_2736363b.jpg\" alt=\"LOCKED-COMPUTER_2736363b\" width=\"620\" height=\"387\" \/><\/a><\/p>\n<h2 style=\"text-align: justify;\">Pozosta\u0142e, czyli top 12 trojan\u00f3w<\/h2>\n<p style=\"text-align: justify;\">Nasz powy\u017cszy pan jest poza konkurencj\u0105, ale mamy jeszcze kilku nowych &#8222;przyjaci\u00f3\u0142&#8221;, kt\u00f3rym warto po\u015bwieci\u0107 kilka linijek.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/Bez-nazwy.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/Bez-nazwy.png\" alt=\"Bez nazwy\" width=\"673\" height=\"652\" \/><\/a><\/p>\n<ul style=\"text-align: justify;\">\n<li>Trojan.LoadMoney- rodzinka uroczych trojan\u00f3w typu downloader, kt\u00f3ra jest generowana przez serwery nale\u017c\u0105ce do programu partnerskiego LoadMoney (zn\u00f3w oni), teaplikacje pobieraj\u0105 i instaluj\u0105 w zainfekowanym systemie niechciane programy;<\/li>\n<li>Trojan.DownLoad3.35967- ten trojanek potrafi pobiera\u0107 z Internetu inne z\u0142o\u015bliwe oprogramowanie i instalowa\u0107 je na zainfekowanym komputerze;<\/li>\n<li>Trojan.Crossrider- rodzinka trojan\u00f3w, zaprojektowana do wy\u015bwietlania reklam u\u017cytkownikom Internetu;<\/li>\n<li>Trojan.Click- rodzinka z\u0142o\u015bliwych\u00a0aplikacji, zaprojektowanych do generowania ruchu dla stron www, poprzez przekierowywanie u\u017cytkownik\u00f3w na odpowiednie witryny;<\/li>\n<li>Trojan.Siggen6.33552- z\u0142o\u015bliwy program zaprojektowany do instalowania innego malwarka;<\/li>\n<li>Trojan.LoadMoney- rodzina trojan\u00f3w typu downloader, generowana przez serwery nale\u017c\u0105ce do programu partnerskiego LoadMoney. Te aplikacje pobieraj\u0105 i instaluj\u0105 w zainfekowanym systemie niechciane programy;<\/li>\n<li>Trojan.Installmonster- ta rodzina z\u0142o\u015bliwych aplikacji stworzona zosta\u0142a w ramach programu partnerskiego Installmonster. Pobieraj\u0105 one i instaluj\u0105 w komputerach ofiar r\u00f3\u017cne niechciane bajery;<\/li>\n<li>Trojan.DownLoad3.35967 \u2013 to zn\u00f3w jest trojan potrafi\u0105cy downloadowa\u0107\u00a0z Internetu inne z\u0142o\u015bliwe oprogramowanie i instalowa\u0107 je na zainfekowanym komputerze;<\/li>\n<li>Trojan.Encoder.567- z\u0142o\u015bliwa apka, kt\u00f3ra jest cz\u0142onkiem rodzinki\u00a0trojan\u00f3w ransomware, czyli tych dzieciak\u00f3w od szyfrowania plik\u00f3w i \u017c\u0105dania okupu. Ten program potrafi szyfrowa\u0107 wa\u017cne pliki u\u017cytkownika, m.in. \u00a0pliki typu: .jpg, .jpeg, .doc, .docx, .xls, xlsx, .dbf, .1cd, .psd, .dwg, .xml, .zip, .rar, .db3, .pdf, .rtf, .7z, .kwm, .arj, .xlsm, .key, .cer, .accdb, .odt, .ppt, .mdb, .dt, .gsf, .ppsx, .pptx;<\/li>\n<li>Trojan.PWS.Multi.1690- trojan stricte bankowy, kt\u00f3ry zosta\u0142 zaprojektowany do wykradania poufnych informacji zapisanych na zainfekowanym komputerze;<\/li>\n<li>Trojan.Oficla- ekipa trojan\u00f3w dystrybuowanych tylko i wy\u0142acznie w wiadomo\u015bciach e-mail, gdy jeden z tych trojan\u00f3w zainfekuje system,\u00a0to potrafi bez problemu ukry\u0107 swoje dalsze dzia\u0142ania,\u00a0pod\u0142\u0105cza wtedy komputer do botnetu, pozwala cyberprzest\u0119pcom na \u0142adowanie innego z\u0142o\u015bliwego oprogramowania na\u00a0zainfekowany komputer, a\u00a0gdy system zostanie zainfekowany, Ci, kt\u00f3rzy\u00a0uruchomili botnet, uzyskuj\u0105 kontrol\u0119 nad komputerem ofiary i potrafi\u0105 dzi\u0119ki takiemu po\u0142\u0105czeniu instalowa\u0107 na tym komputerze dowolne aplikacje;<\/li>\n<li>Trojan.PWS.Stealer- ta banda potrafi wykrada\u0107 has\u0142a oraz inne dane wra\u017cliwe napisane na dysku.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">Na koniec najlepsze &#8211; Android<\/h3>\n<p style=\"text-align: justify;\">Na sam koniec zostawili\u015bmy niezaprzeczalnego &#8222;miszcza&#8221; ostatnich dni. System ten chyba przeszed\u0142 samego siebie w ilo\u015bci dziur i expoloit\u00f3w, jakie na niego wysz\u0142y. Prawda jest taka, \u017ce o wielu nawet nie pisali\u015bmy, bo witki nam opada\u0142y ze zdziwienia, jak mo\u017cna takiego bajzlu sobie narobi\u0107. Trzeba te\u017c przyzna\u0107, ze Antek du\u017co straci\u0142 w ci\u0105gu ostatniego czasu i je\u017celi klienci zacz\u0119li pisa\u0107: &#8222;przechodz\u0119 na Windows Phone&#8221; to by\u0142a dla Google chyba jedna z najgorszych mo\u017cliwych obraz, aczkolwiek zas\u0142u\u017cona. Wi\u0119kszo\u015b\u0107 zdarze\u0144 opisywali\u015bmy u nas na blogu, cho\u0107by nawet <a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/android\/no-przeciez-znam-swoj-pin-a-moze-jednak\/\">aplikacje zmieniaj\u0105c\u0105 PIN do telefonu<\/a>, ale postaramy si\u0119 teraz podsumowa\u0107 tylko grupy zagro\u017ce\u0144, jakie pojawi\u0142y si\u0119 na rynku ostatnimi czasy:<\/p>\n<ul style=\"text-align: justify;\">\n<li>nowiutkie przypadki trojan\u00f3w dla Androida typowo szpieguj\u0105cych i wykradaj\u0105cych dane wra\u017cliwe<\/li>\n<li>trojany bankowe \u00a0dla Andoirda<\/li>\n<li><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/administracja\/sprawdz-czy-ktos-nie-robi-ci-zdjec-moga-rzadac-okupu\/\">ransomware<\/a><\/li>\n<li><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/950-mln-smartfonow-podatnych-na-atak\/\">trojany SMS i MMS<\/a><\/li>\n<li><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/czy-doczekamy-sie-regularnych-aktualizacji-androida\/\">brak regularnych aktualizacji<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/android_holes.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/android_holes.png\" alt=\"android_holes\" width=\"1200\" height=\"768\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Statystyki nie k\u0142ami\u0105 i nie wygl\u0105daj\u0105 zach\u0119caj\u0105co. Rynek zagro\u017ce\u0144 sieciowych coraz bardziej ro\u015bnie w si\u0142\u0119 i zaczyna uderza\u0107 w punkty, w kt\u00f3re do tej pory nie uderza\u0142. Ci\u0119\u017cko jest znale\u017a\u0107 w stuprocentach bezpieczny system, ale my dalej mimo tych kliku wirusik\u00f3w, kt\u00f3re si\u0119 pojawi\u0142y polecamy Linux. W por\u00f3wnaniu do konkurent\u00f3w jednak dalej robi dobr\u0105 robot\u0119, a zagro\u017cenia pojawi\u0142y si\u0119 na systemy stricte routerowe, a nie desktopy. \u00a0Prawda jest taka, \u017ce ma\u0142o kt\u00f3ra znana aplikacja na niego dzia\u0142a poprawnie (PlayOnLinux + Wine nie daj\u0105 jeszcze rady z nowym Adobe), ale za cen\u0119 swojego bezpiecze\u0144stwa i anonimowo\u015bci naszych danych zrezygnujemy z tych kilku aplikacji zast\u0119puj\u0105c je gorszymi wersjami OpenSource.<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Nikt chyba nie powie, \u017ce nasze komputery s\u0105 bezpieczne. Je\u017celi znajdzie si\u0119 taki delikwent, to albo jest nad wyraz dobrym administratorem i potrafi sobie poradzi\u0107 z wi\u0119kszo\u015bci\u0105 dziur, albo po prostu jego narcyzm mu ju\u017c bokiem wychodzi. Doprowadzenie systemu do stanu &#8222;spokojnego snu&#8221; jest naprawd\u0119 bardzo ci\u0119\u017ckie w dzisiejszych czasach. Jak wi\u0119c wygl\u0105daj\u0105 statystyki aktywno\u015bci [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[253,345],"tags":[343,34,350,346,10,28,165,349,188,347,348,344,23,222],"table_tags":[],"class_list":["post-884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-polecane","category-wirusy","tag-aktywnosc","tag-android","tag-antiwirus","tag-bitnet","tag-exploit","tag-linux","tag-malware","tag-mms","tag-osx","tag-robak","tag-sms","tag-statystyki","tag-windows","tag-wirusy"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"og:description\" content=\"Nikt chyba nie powie, \u017ce nasze komputery s\u0105 bezpieczne. Je\u017celi znajdzie si\u0119 taki delikwent, to albo jest nad wyraz dobrym administratorem i potrafi sobie poradzi\u0107 z wi\u0119kszo\u015bci\u0105 dziur, albo po prostu jego narcyzm mu ju\u017c bokiem wychodzi. Doprowadzenie systemu do stanu &#8222;spokojnego snu&#8221; jest naprawd\u0119 bardzo ci\u0119\u017ckie w dzisiejszych czasach. Jak wi\u0119c wygl\u0105daj\u0105 statystyki aktywno\u015bci [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/\" \/>\n<meta property=\"og:site_name\" content=\"SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/speedtestpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-13T07:00:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-12-15T00:33:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"277\" \/>\n\t<meta property=\"og:image:height\" content=\"182\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"BS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:site\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"BS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/\",\"name\":\"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci\",\"isPartOf\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg\",\"datePublished\":\"2016-08-13T07:00:28+00:00\",\"dateModified\":\"2016-12-15T00:33:31+00:00\",\"author\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/585facd68912bef34cadd731cd3edaf2\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg\",\"width\":277,\"height\":182},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\",\"name\":\"SpeedTest.pl Wiadomo\u015bci\",\"description\":\"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/585facd68912bef34cadd731cd3edaf2\",\"name\":\"BS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/bek.png\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/bek.png\",\"caption\":\"BS\"},\"description\":\"Bernard to redaktor naczelny SpeedTest.pl. Jest analitykiem i pasjonatem gier. Studiowa\u0142 na Politechnice Wroc\u0142awskiej informatyk\u0119 i zarz\u0105dzanie. Lubi szybkie samochody, podr\u00f3\u017ce do egzotycznych kraj\u00f3w oraz dobre ksi\u0105\u017cki z kategorii fantastyka.\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/author\/bernard\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/","og_locale":"pl_PL","og_type":"article","og_title":"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci","og_description":"Nikt chyba nie powie, \u017ce nasze komputery s\u0105 bezpieczne. Je\u017celi znajdzie si\u0119 taki delikwent, to albo jest nad wyraz dobrym administratorem i potrafi sobie poradzi\u0107 z wi\u0119kszo\u015bci\u0105 dziur, albo po prostu jego narcyzm mu ju\u017c bokiem wychodzi. Doprowadzenie systemu do stanu &#8222;spokojnego snu&#8221; jest naprawd\u0119 bardzo ci\u0119\u017ckie w dzisiejszych czasach. Jak wi\u0119c wygl\u0105daj\u0105 statystyki aktywno\u015bci [&hellip;]","og_url":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/","og_site_name":"SpeedTest.pl Wiadomo\u015bci","article_publisher":"https:\/\/www.facebook.com\/speedtestpl\/","article_published_time":"2016-08-13T07:00:28+00:00","article_modified_time":"2016-12-15T00:33:31+00:00","og_image":[{"width":277,"height":182,"url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg","type":"image\/jpeg"}],"author":"BS","twitter_card":"summary_large_image","twitter_creator":"@speedtestpl","twitter_site":"@speedtestpl","twitter_misc":{"Napisane przez":"BS","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/","name":"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania - SpeedTest.pl Wiadomo\u015bci","isPartOf":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage"},"image":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage"},"thumbnailUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg","datePublished":"2016-08-13T07:00:28+00:00","dateModified":"2016-12-15T00:33:31+00:00","author":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/585facd68912bef34cadd731cd3edaf2"},"breadcrumb":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#primaryimage","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg","width":277,"height":182},{"@type":"BreadcrumbList","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/polecane\/wirusowa-dyskoteka-czyli-przeglad-aktywnosci-zlosliwego-oprogramowania\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.speedtest.pl\/wiadomosci\/"},{"@type":"ListItem","position":2,"name":"Wirusowa dyskoteka, czyli przegl\u0105d aktywno\u015bci z\u0142o\u015bliwego oprogramowania"}]},{"@type":"WebSite","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website","url":"https:\/\/www.speedtest.pl\/wiadomosci\/","name":"SpeedTest.pl Wiadomo\u015bci","description":"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/585facd68912bef34cadd731cd3edaf2","name":"BS","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/bek.png","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/bek.png","caption":"BS"},"description":"Bernard to redaktor naczelny SpeedTest.pl. Jest analitykiem i pasjonatem gier. Studiowa\u0142 na Politechnice Wroc\u0142awskiej informatyk\u0119 i zarz\u0105dzanie. Lubi szybkie samochody, podr\u00f3\u017ce do egzotycznych kraj\u00f3w oraz dobre ksi\u0105\u017cki z kategorii fantastyka.","url":"https:\/\/www.speedtest.pl\/wiadomosci\/author\/bernard\/"}]}},"jetpack_featured_media_url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2015\/09\/images-11.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p85ce0-eg","_links":{"self":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/comments?post=884"}],"version-history":[{"count":4,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/884\/revisions"}],"predecessor-version":[{"id":5899,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/884\/revisions\/5899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media\/892"}],"wp:attachment":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media?parent=884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/categories?post=884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/tags?post=884"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/table_tags?post=884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}