{"id":31943,"date":"2018-08-31T08:07:22","date_gmt":"2018-08-31T06:07:22","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/niecodzienne-przyklady-fantazji-pentesterow"},"modified":"2025-06-04T15:28:05","modified_gmt":"2025-06-04T13:28:05","slug":"niecodzienne-przyklady-fantazji-pentesterow","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow","title":{"rendered":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\" width=\"100%\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\">\n<h2><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/h2>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">DO JAKICH SPOSOB\u00d3W UCIEKAJ\u0104 SI\u0118 PENTESTERZY BY UZYSKA\u0106 DOST\u0118P DO&nbsp;SYSTEM\u00d3W BEZPIECZE\u0143STWA IT<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZY S\u0104 ZABEZPIECZENIA, KT\u00d3RYCH PENTESTERZY NIE S\u0104 W STANIE Z\u0141AMA\u0106<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZY NAWET NAJLEPIEJ ZAPROJEKTOWANY, WYKONANY I PRZETESTOWANY SYSTEM BEZPIECZE\u0143STWA MO\u017bE MIE\u0106 LUKI<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\"><br>Do budynku firmy wchodzi elektryk. Ma na sobie odblaskow\u0105 kamizelk\u0119, na g\u0142owie kask, na&nbsp;ramieniu d\u017awiga drabin\u0119 a w r\u0119ce trzyma skrzynk\u0119 narz\u0119dziow\u0105. Na recepcji wspomina tylko o&nbsp;awarii na drugim pi\u0119trze i przez nikogo nie niepokojony wchodzi schodami na g\u00f3r\u0119. Jeden z&nbsp;pracownik\u00f3w nawet przytrzymuje mu drzwi. Wszyscy go widz\u0105, lecz nikt nie zwraca na niego uwagi, gdy w pomieszczeniu z drukarkami kuca przy jednym z urz\u0105dze\u0144, ze swojej skrzynki wyci\u0105ga \u015brubokr\u0119t i ma\u0142e pude\u0142ko, po czym pod\u0142\u0105cza pude\u0142ko za drukark\u0105 i wychodzi. Jego wizyta zostaje zapomniana do momentu, gdy do zarz\u0105du firmy dociera raport z test\u00f3w penetracyjnych, pokazuj\u0105cy, \u017ce wynaj\u0119ci specjali\u015bci dzi\u0119ki pude\u0142ku zostawionemu przez jednego z nich, mieli pe\u0142ny zdalny dost\u0119p do&nbsp;firmowej sieci przez 3 tygodnie. W tym czasie wykorzystali go, by przej\u0105\u0107 kontrol\u0119 nad wieloma krytycznymi systemami.<\/span><\/p>\n<h2>Wszystkie chwyty dozwolone<\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\" rel=\"alternate noopener\">Testy penetracyjne<\/a> ju\u017c dawno przesta\u0142y by\u0107 tylko skanowaniem sieci i wykorzystywaniem zidentyfikowanych podatno\u015bci. Wi\u0119kszo\u015b\u0107 organizacji temu rodzajowi test\u00f3w do\u015b\u0107 dobrze stawia czo\u0142a \u2013 w ko\u0144cu ka\u017cdy adres IP jest w ka\u017cdej chwili obiektem atak\u00f3w setek, jak nie tysi\u0119cy automat\u00f3w skanuj\u0105cych ca\u0142y Internet i wykorzystuj\u0105cych bezwzgl\u0119dnie wszystkie b\u0142\u0119dy administrator\u00f3w. Dzisiaj, by odnie\u015b\u0107 sukces, pentesterzy musz\u0105 wykaza\u0107 si\u0119 kreatywno\u015bci\u0105, dobrymi umiej\u0119tno\u015bciami technicznymi a tak\u017ce wiedz\u0105 z dziedziny psychologii. Wspomnianego na&nbsp;pocz\u0105tku artyku\u0142u \u201eelektryka\u201d nikt nie zatrzymywa\u0142 \u2013 skoro mia\u0142 kask, kamizelk\u0119 i drabin\u0119, wszyscy uznali, \u017ce ma co\u015b wa\u017cnego do zrobienia. Gdy jednak procedury bezpiecze\u0144stwa fizycznego okazuj\u0105 si\u0119 by\u0107 szczelne, do problemu trzeba podej\u015b\u0107 w inny spos\u00f3b. S\u0105 firmy, kt\u00f3rych budynki otoczone s\u0105 wysokim p\u0142otem, a ochrona nie wpuszcza nikogo spoza listy zatrudnionych i&nbsp;wcze\u015bniej zatwierdzonych go\u015bci. Niewiele firm zabezpiecza jednak swoje budynki przed atakami z powietrza. Pentesterzy montuj\u0105 zatem na swoich dronach ma\u0142e komputery obs\u0142uguj\u0105ce sie\u0107 WiFi oraz GSM i spoza terenu firmy wysy\u0142aj\u0105 je na dach biurowca, do kt\u00f3rego sieci chc\u0105 si\u0119 dosta\u0107. Komputer zaprogramowany jest do przeprowadzenia ataku wykradaj\u0105cego po\u015bwiadczenia sieci WiFi, kt\u00f3re nast\u0119pnie przesy\u0142a atakuj\u0105cemu. Ten \u0142amie has\u0142o na swoim komputerze i przy odrobinie szcz\u0119\u015bcia uzyskuje zdalny dost\u0119p do sieci w strze\u017conym budynku.<\/span><\/p>\n<h2>Licz\u0105 si\u0119 drobiazgi<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/ustawienia.jpg\" alt=\"Ustawienia\"> <br><span style=\"font-size: 14pt;\">O ile ataki fizyczne bywaj\u0105 bardzo spektakularne (a czasami wr\u0119cz przypominaj\u0105 sceny z film\u00f3w szpiegowskich), to cz\u0119sto udany atak oznacza wiele godzin sp\u0119dzonych przez eksperta przed monitorem. Zdarzaj\u0105 si\u0119 firmy, kt\u00f3re znaj\u0105c wag\u0119 zagro\u017ce\u0144 nie udost\u0119pniaj\u0105 w publicznej sieci prawie \u017cadnych system\u00f3w ani urz\u0105dze\u0144. W jednym z przypadk\u00f3w do Internetu wystawiony by\u0142 tylko firmowy firewall. Pentester zidentyfikowa\u0142 model urz\u0105dzenia, zakupi\u0142 w sieci identyczne, wycofywane z innej firmy i sp\u0119dzi\u0142 kilkana\u015bcie dni na analizie jego oprogramowania. Odnalaz\u0142 w&nbsp;nim b\u0142\u0105d, kt\u00f3ry umo\u017cliwi\u0142 mu dostanie si\u0119 do sieci wewn\u0119trznej firmy. W innym przypadku jedynym wektorem ataku wydawa\u0142 si\u0119 serwer gry Quake. Testuj\u0105cy zabezpieczenia firmy eksperci odkryli, \u017ce serwer, z kt\u00f3rego po godzinach korzystali pracownicy firmy, nie mia\u0142 aktualnego oprogramowania. U\u017cyli ma\u0142o popularnego, lecz publicznie znanego b\u0142\u0119du, kt\u00f3re wsp\u00f3lnie z&nbsp;drugim b\u0142\u0119dem przez nich odkrytym pozwoli\u0142y na przej\u0119cie kontroli nad serwerem gry, a stamt\u0105d droga do zasob\u00f3w firmowych by\u0142a ju\u017c du\u017co kr\u00f3tsza.<\/span><\/p>\n<h2>Nikt wcze\u015bniej o tym nie pomy\u015bla\u0142<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/nowe-pomysly.jpg\" alt=\"Nowe pomys\u0142y\"><\/p>\n<p><span style=\"font-size: 14pt;\">Czasem problemem okazuje si\u0119 nie b\u0142\u0105d w aplikacji czy nieprawid\u0142owa konfiguracja systemu, a&nbsp;niewystarczaj\u0105co dobrze przemy\u015blane procesy biznesowe w firmie. W jednym z bank\u00f3w okaza\u0142o si\u0119, \u017ce znaj\u0105c jedynie imi\u0119, nazwisko, nazwisko panie\u0144skie matki i miasto zamieszkania klienta (a&nbsp;wi\u0119c elementy, kt\u00f3re znale\u017a\u0107 mo\u017cna np. na czyim\u015b profilu na Facebooku), mo\u017cna by\u0142o wykona\u0107 w jego imieniu przelew. Oczywi\u015bcie nie by\u0142o to proste zadanie i wymaga\u0142o kilkunastu kontakt\u00f3w z&nbsp;pracownikami banku, zar\u00f3wno w oddziale, jak i na <a href=\"\/produkty-i-uslugi\/telefonia-i-komunikacja\/infolinia\" rel=\"alternate noopener\">infolinii<\/a> \u2013 a na ka\u017cdym etapie testuj\u0105cy, wykorzystuj\u0105c dotychczas zebran\u0105 wiedz\u0119, potrafi\u0142 uzyska\u0107, zgodnie z procedurami banku, kolejny element potrzebnej informacji. Dopiero posk\u0142adanie tej zebranej w r\u00f3\u017cnych miejscach uk\u0142adanki pozwala\u0142o na opr\u00f3\u017cnienie konta ofiary.<\/span><\/p>\n<h2>To trudne zadanie<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/labirynt.jpg\" alt=\"Labirynt\"><\/p>\n<p><span style=\"font-size: 14pt;\">Z uwagi na stopie\u0144 skomplikowania system\u00f3w informatycznych i zwi\u0105zanych z nimi proces\u00f3w nie spos\u00f3b przewidzie\u0107 wszystkich mo\u017cliwych zagro\u017ce\u0144 ani sytuacji z nimi zwi\u0105zanych. Nawet najlepiej zaprojektowany, wykonany i przetestowany system mo\u017ce dalej mie\u0107 luki &#8211; po prostu nikt ich do tej pory nie odkry\u0142. Dlatego przeprowadzenie <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/uslugi-bezpieczenstwa-it\" rel=\"alternate noopener\">test\u00f3w penetracyjnych<\/a> warto zleci\u0107 firmie, kt\u00f3rej pracownicy posiadaj\u0105 nie tylko bogate do\u015bwiadczenie, ale tak\u017ce talent do odkrywania nieznanych wcze\u015bniej podatno\u015bci.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Wiele firm my\u015bl\u0105c o przeprowadzeniu test\u00f3w penetracyjnych swoich zasob\u00f3w IT ma na my\u015bli skanowanie z zewn\u0105trz sieci firmowej i pr\u00f3by prze\u0142amania zabezpiecze\u0144 aplikacji WWW. Coraz cz\u0119\u015bciej jednak testy penetracyjne przebiegaj\u0105 zupe\u0142nie inaczej ni\u017c byli\u015bmy do tego przyzwyczajeni.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":9614,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-31T06:07:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:28:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w\",\"datePublished\":\"2018-08-31T06:07:22+00:00\",\"dateModified\":\"2025-06-04T13:28:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\"},\"wordCount\":873,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\",\"name\":\"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg\",\"datePublished\":\"2018-08-31T06:07:22+00:00\",\"dateModified\":\"2025-06-04T13:28:05+00:00\",\"description\":\"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska","description":"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow","og_locale":"pl_PL","og_type":"article","og_title":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska","og_description":"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-08-31T06:07:22+00:00","article_modified_time":"2025-06-04T13:28:05+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w","datePublished":"2018-08-31T06:07:22+00:00","dateModified":"2025-06-04T13:28:05+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow"},"wordCount":873,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow","url":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow","name":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg","datePublished":"2018-08-31T06:07:22+00:00","dateModified":"2025-06-04T13:28:05+00:00","description":"Zobacz zaskakuj\u0105ce techniki pentester\u00f3w \u2013 T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/testy-penetracyjne-1.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/niecodzienne-przyklady-fantazji-pentesterow#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Niecodzienne przyk\u0142ady fantazji pentester\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31943"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31943\/revisions"}],"predecessor-version":[{"id":78321,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31943\/revisions\/78321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/9614"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}