{"id":31948,"date":"2018-10-02T13:00:53","date_gmt":"2018-10-02T11:00:53","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow"},"modified":"2025-06-04T15:33:02","modified_gmt":"2025-06-04T13:33:02","slug":"aplikacje-www-jako-glowny-cel-internetowych-przestepcow","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow","title":{"rendered":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074; font-family: 'tele-grotesk-ult';\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><p><\/p>\n<ol style=\"padding-left: 30px;\">\n<li><strong><span style=\"font-size: 14pt;\">JAK WA\u017bNE JEST BEZPIECZE\u0143STWO APLIKACJI WEBOWYCH DLA BIE\u017b\u0104CEJ DZIA\u0141ALNO\u015aCI BIZNESOWEJ FIRMY<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">DLACZEGO TO W\u0141A\u015aNIE APLIKACJE WEBOWE S\u0104 NAJCZ\u0118STSZ\u0104 PRZYCZYN\u0104 WYST\u0118POWANIA INCYDENT\u00d3W W OBSZARZE BEZPIECZE\u0143STWA<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CZY MO\u017bLIWE JEST CA\u0141KOWITE ZABEZPIECZENIE APLIKACJI WEBOWEJ<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><span style=\"font-size: 18pt;\">Na celowniku w\u0142amywaczy<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najnowszy raport firmy Verizon [1], analizuj\u0105cy tysi\u0105ce incydent\u00f3w w obszarze bezpiecze\u0144stwa i&nbsp;przyczyny ich wyst\u0105pienia, nie pozostawia w\u0105tpliwo\u015bci \u2013 to aplikacje WWW s\u0105 najcz\u0119stszym wektorem ataku u\u017cywanym przez w\u0142amywaczy. Spo\u015br\u00f3d 2216 odnotowanych w roku 2017 przypadk\u00f3w, gdzie dane trafi\u0142y w r\u0119ce os\u00f3b niepowo\u0142anych, a\u017c 414, czyli ponad 18%, zacz\u0119\u0142o si\u0119 od prze\u0142amania zabezpiecze\u0144 aplikacji WWW. Przyk\u0142adem jednego z nich mo\u017ce by\u0107 w\u0142amanie do&nbsp;ameryka\u0144skiej firmy Equifax, w kt\u00f3rym wykradziono dane osobowe 145 milion\u00f3w Amerykan\u00f3w. Przyczyn\u0105 by\u0142 nieza\u0142atany przez wiele miesi\u0119cy b\u0142\u0105d w aplikacji WWW. Z kolei pewna firma z Polski by\u0142a szanta\u017cowana przez w\u0142amywacza, kt\u00f3ry na skutek b\u0142\u0119du programist\u00f3w dosta\u0142 si\u0119 do aplikacji WWW, wykrad\u0142 baz\u0119 klient\u00f3w i grozi\u0142 sprzedaniem jej konkurencji lub opublikowaniem w sieci. W&nbsp;innym przypadku w\u0142amywacze co prawda nie zdobyli firmowej bazy danych, lecz na jej serwerach WWW umie\u015bcili z\u0142o\u015bliwe oprogramowanie, kt\u00f3re by\u0142o serwowane osobom chc\u0105cym si\u0119 zapozna\u0107 z ofert\u0105 firmy. Zagro\u017cenie wykry\u0142y systemy bezpiecze\u0144stwa Google, kt\u00f3re zablokowa\u0142y na kilka dni mo\u017cliwo\u015b\u0107 dost\u0119pu do firmowej witryny, przez co spad\u0142y jej obroty.<br><\/span><\/p>\n<p><\/p>\n<h2><span style=\"font-size: 18pt;\">Dlaczego zabezpieczenie aplikacji WWW to trudne zadanie<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Stworzenie stuprocentowo bezpiecznej aplikacji WWW jest zadaniem praktycznie niemo\u017cliwym do&nbsp;wykonania. Autorzy aplikacji pope\u0142niaj\u0105 b\u0142\u0119dy, kt\u00f3re mog\u0105 odkry\u0107 i wykorzysta\u0107 w\u0142amywacze. W procesie budowania aplikacji cz\u0119sto wykorzystuje si\u0119 gotowe modu\u0142y, w kt\u00f3rych tak\u017ce odkrywane s\u0105 b\u0142\u0119dy i okazuje si\u0119, \u017ce modu\u0142, kt\u00f3ry w momencie tworzenia aplikacji by\u0142 bezpieczny, trzeba regularnie aktualizowa\u0107, by ten stan utrzyma\u0107. Dodatkowo warto pami\u0119ta\u0107, \u017ce w sieci dzia\u0142aj\u0105 tysi\u0105ce w\u0142amywaczy, cz\u0119sto korzystaj\u0105cych ze zautomatyzowanych narz\u0119dzi, kt\u00f3rych jedynym celem jest prze\u0142amanie zabezpiecze\u0144 udost\u0119pnionych aplikacji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><br>Opr\u00f3cz prze\u0142amywania zabezpiecze\u0144 aplikacji istniej\u0105 tak\u017ce inne rodzaje niebezpiecznych atak\u00f3w, takich jak ataki odmowy \u015bwiadczenia us\u0142ugi (DDoS) czy si\u0142owego zgadywania danych uwierzytelniaj\u0105cych (ang. brute force). Szczeg\u00f3lnie te drugie mog\u0105 by\u0107 uci\u0105\u017cliwe \u2013 przest\u0119pcy potrafi\u0105 u\u017cywa\u0107 tysi\u0119cy adres\u00f3w IP, by testowa\u0107 mo\u017cliwo\u015b\u0107 zalogowania si\u0119 do&nbsp;konkretnej us\u0142ugi za pomoc\u0105 wykradzionych w innych miejscach sieci login\u00f3w i hase\u0142. Tego rodzaju ataki, prowadzone przez dobrze przygotowanych napastnik\u00f3w, mog\u0105 by\u0107 trudne do zidentyfikowania i&nbsp;powstrzymania.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\">WAF na ratunek<\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Narz\u0119dziem pomagaj\u0105cym znacz\u0105co ograniczy\u0107 wy\u017cej opisane problemy jest&nbsp;<a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/zarzadzany-waf?ic_name=zarzadzany_waf&amp;ic_placement=menu_glowne\" target=\"_blank\" rel=\"alternate noopener\">Web Application Firewall (WAF)<\/a>. WAF dzia\u0142a jako filtr danych przesy\u0142anych do i z serwera aplikacji, wykrywaj\u0105c i&nbsp;blokuj\u0105c potencjalnie niebezpieczne wzorce ruchu. Si\u0142\u0105 tego rozwi\u0105zania jest jego wszechstronno\u015b\u0107 i uniwersalno\u015b\u0107. Prawid\u0142owo skonfigurowany WAF mo\u017ce chroni\u0107 wiele aplikacji naraz zar\u00f3wno przed atakami ju\u017c znanymi jak i tymi, kt\u00f3re mo\u017cna przewidzie\u0107 lub wykry\u0107. Najpopularniejsze rodzaje atak\u00f3w na aplikacje WWW takie jak SQLi czy XSS mo\u017ce praktycznie wyeliminowa\u0107 poprzez wyszukiwanie w przesy\u0142anych zapytaniach charakterystycznych ci\u0105g\u00f3w znak\u00f3w. W przypadku atak\u00f3w nietypowych WAF mo\u017ce znacz\u0105co utrudni\u0107 zadanie potencjalnym w\u0142amywaczom, istotnie ograniczaj\u0105c mo\u017cliwo\u015bci zmuszenia serwera do niepo\u017c\u0105danych zachowa\u0144. WAF pomaga tak\u017ce w wykrywaniu atak\u00f3w typu brute force analizuj\u0105c ruch, zanim trafi on do docelowej aplikacji. Inn\u0105 ciekaw\u0105 funkcj\u0105 WAFa mo\u017ce by\u0107 wirtualne usuwanie b\u0142\u0119d\u00f3w aplikacji \u2013 gdy z r\u00f3\u017cnych powod\u00f3w zidentyfikowane b\u0142\u0119dy w aplikacjach nie mog\u0105 zosta\u0107 natychmiast usuni\u0119te (np. istnieje konieczno\u015b\u0107 oczekiwania na reakcj\u0119 dostawcy lub przerw\u0119 serwisow\u0105), odpowiednie regu\u0142y skonfigurowane na WAFie mog\u0105 wyeliminowa\u0107 zagro\u017cenie. WAF potrafi tak\u017ce obserwowa\u0107 prawid\u0142owy ruch aplikacji a nast\u0119pnie na podstawie zapami\u0119tanych wzorc\u00f3w wykrywa\u0107 i blokowa\u0107 anomalie.<\/span><\/p>\n<h2>Diabe\u0142 tkwi w szczeg\u00f3\u0142ach<\/h2>\n<p><span style=\"font-size: 14pt;\">Kluczem do efektywnego dzia\u0142ania WAFa jest prawid\u0142owe skonfigurowanie regu\u0142 filtrowania ruchu i&nbsp;sprawna ich aktualizacja w przypadku wykrycia nowych zagro\u017ce\u0144. Z tego powodu warto odda\u0107 ca\u0142odobowe zarz\u0105dzanie t\u0105 platform\u0105 w r\u0119ce profesjonalist\u00f3w, posiadaj\u0105cych odpowiednie do\u015bwiadczenie oraz skal\u0119 dzia\u0142ania \u2013 takich jak T-Mobile. Inwestycja w zabezpieczenie aplikacji WWW szybko si\u0119 zwraca \u2013 koszt nabycia WAFa jest niepor\u00f3wnywalnie mniejszy ni\u017c potencjalne szkody spowodowane wyciekiem informacji lub podmian\u0105 firmowej witryny.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\">[1]&nbsp;<\/span><span style=\"font-size: 10pt;\">https:\/\/www.verizonenterprise.com\/resources\/reports\/rp_DBIR_2018_Report_en_xg.pdf<\/span><\/p>\n<p><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Zarz\u0105dzany WAF\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/WAF_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Zarz\u0105dzany WAF<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/zarzadzany-waf\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm; margin-bottom: .0001pt;\"><span style=\"font-size: 14pt;\"><strong>U\u017cywaj\u0105c Internetu codziennie korzystamy z dziesi\u0105tek aplikacji WWW nawet nie zwracaj\u0105c na ten fakt uwagi. Strony WWW i obs\u0142uguj\u0105ce je aplikacje s\u0105 dzisiaj najcz\u0119\u015bciej spotykanym sposobem interakcji cz\u0142owieka z systemem. Wi\u0105\u017c\u0105 si\u0119 z tym dwie podstawowe konsekwencje: po pierwsze zawieraj\u0105 one mn\u00f3stwo warto\u015bciowych danych, a po drugie stanowi\u0105 g\u0142\u00f3wny cel internetowych w\u0142amywaczy. Po\u0142\u0105czenie tych dw\u00f3ch element\u00f3w sprawia, \u017ce s\u0105 one tak\u017ce kluczowym zasobem firmy, kt\u00f3ry nale\u017cy odpowiednio zabezpieczy\u0107 przed mo\u017cliwo\u015bci\u0105 wyst\u0105pienia incydentu.<\/strong><\/span>\u00a0<\/p>\n","protected":false},"author":1,"featured_media":8023,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-02T11:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:33:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w\",\"datePublished\":\"2018-10-02T11:00:53+00:00\",\"dateModified\":\"2025-06-04T13:33:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\"},\"wordCount\":791,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\",\"name\":\"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg\",\"datePublished\":\"2018-10-02T11:00:53+00:00\",\"dateModified\":\"2025-06-04T13:33:02+00:00\",\"description\":\"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg\",\"width\":2560,\"height\":1067},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska","description":"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow","og_locale":"pl_PL","og_type":"article","og_title":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska","og_description":"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2018-10-02T11:00:53+00:00","article_modified_time":"2025-06-04T13:33:02+00:00","og_image":[{"width":2560,"height":1067,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w","datePublished":"2018-10-02T11:00:53+00:00","dateModified":"2025-06-04T13:33:02+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow"},"wordCount":791,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow","url":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow","name":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg","datePublished":"2018-10-02T11:00:53+00:00","dateModified":"2025-06-04T13:33:02+00:00","description":"Dowiedz si\u0119, dlaczego aplikacje WWW s\u0105 cz\u0119stym celem haker\u00f3w i jak je skutecznie chroni\u0107- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/aplikacje-www-scaled.jpg","width":2560,"height":1067},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/aplikacje-www-jako-glowny-cel-internetowych-przestepcow#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Aplikacje WWW jako g\u0142\u00f3wny cel internetowych przest\u0119pc\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31948"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31948\/revisions"}],"predecessor-version":[{"id":78325,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31948\/revisions\/78325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8023"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}