{"id":31985,"date":"2019-07-03T11:14:28","date_gmt":"2019-07-03T09:14:28","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/co-w-sieci-trzeszczy"},"modified":"2025-06-04T15:05:25","modified_gmt":"2025-06-04T13:05:25","slug":"co-w-sieci-trzeszczy","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy","title":{"rendered":"Co w sieci trzeszczy?"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE ISTOTNE ZAGRO\u017bENIA DOSTRZEGAJ\u0104 OPERATORZY TELEKOMUNIKACYJNI OPIEKUJ\u0104CY SI\u0118 KRYTYCZN\u0104 INFRASTRUKTUR\u0104 FIRMOW\u0104?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">NA JAKIE STRATY NARA\u017bA NAS BRAK TROSKI O AKTUALIZACJ\u0118 OPROGRAMOWANIA URZ\u0104DZE\u0143 ORAZ POZOSTAWIANIE DOMY\u015aLNYCH HASE\u0141?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK CHRONI\u0106 US\u0141UGI SERWEROWE PRZED ATAKIEM TYPU BRUTE FORCE (PR\u00d3BAMI ODGADNI\u0118CIA LOGINU I HAS\u0141A PRZEZ CYBERPRZEST\u0118PC\u0118)?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">CO GROZI FIRMOM ZAATAKOWANYM PRZEZ MALWARE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE METODY SOCJOLOGICZNE STOSUJ\u0104 OBECNIE CYBERPRZEST\u0118PCY PRZY WY\u0141UDZANIU NASZYCH DANYCH PODCZAS LOGOWANIA DO SYSTEM\u00d3W BANKOWYCH?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">Cyberprzest\u0119pcy wci\u0105\u017c zaskakuj\u0105 swoj\u0105 kreatywno\u015bci\u0105 stosuj\u0105c zupe\u0142nie nowe, coraz bardziej wyrafinowane metody \u0142amania zabezpiecze\u0144. W ostatnim czasie operatorzy mobilni odnotowali fal\u0119 atak\u00f3w na swoich klient\u00f3w skutkuj\u0105cych zawy\u017caniem rachunk\u00f3w. <\/span><\/p>\n<h2>Luki w oprogramowaniu urz\u0105dze\u0144 i p\u0142atne SMS-y<\/h2>\n<p><span style=\"font-size: 14pt;\">Ofiary otrzymywa\u0142y rachunki za us\u0142ugi mobilne na kwoty niejednokrotnie zawy\u017cone nawet o kilkadziesi\u0105t tysi\u0119cy z\u0142otych. Luk\u0105, kt\u00f3ra przyczyni\u0142a si\u0119 do odkrycia nowego wektora ataku przez cyberprzest\u0119pc\u00f3w by\u0142y niezabezpieczone urz\u0105dzenia internetu rzeczy (IoT): kamery przemys\u0142owe, routery i modemy wyposa\u017cone w karty SIM<sup>1<\/sup>. Pozostawienie domy\u015blnych ustawie\u0144 autoryzacji w tych urz\u0105dzeniach, czyli loginu i has\u0142a pozwoli\u0142o cyberprzest\u0119pcom przej\u0105\u0107 kontrol\u0119 nad nimi i wysy\u0142a\u0107 z nich p\u0142atne SMS-y za granic\u0119. Koszt tych SMS-\u00f3w obci\u0105\u017ca\u0142 rachunek przedsi\u0119biorstw lub u\u017cytkownik\u00f3w indywidualnych, a zyski ze zgromadzonych p\u0142atno\u015bci za SMS-y trafia\u0142y do przest\u0119pc\u00f3w. Ochrona przed tym rodzajem ataku nie jest jednak trudna. Aby si\u0119 zabezpieczy\u0107 wystarczy dba\u0107 o aktualizacj\u0119 oprogramowania urz\u0105dze\u0144 (firmware) oraz zmienia\u0107 stosowane przez producenta domy\u015blne ustawienia przy autoryzacji (login i has\u0142o). <\/span><\/p>\n<p><a href=\"\/wp-content\/uploads\/2021\/03\/raport_bezpieczenstwa_telefonow_sluzbowych.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/T-Mobile_banner_raport_bezpieczenstwa_2019_1050x400_v2.png\" alt=\"Badanie rynku cyberbezpiecze\u0144stwa\"><\/a><\/p>\n<h2>Skanowanie podatno\u015bci przez przest\u0119pc\u00f3w i ataki DDoS<\/h2>\n<p><span style=\"font-size: 14pt;\">Praktycznie ka\u017cda firma posiadaj\u0105ca w\u0142asne zasoby w sieci, chocia\u017cby tylko stron\u0119 firmow\u0105, nara\u017cona jest na ten rodzaj ataku. Przest\u0119pcy non stop, przez 24 godziny na dob\u0119 pr\u00f3buj\u0105 znale\u017a\u0107 w naszych serwerach luki bezpiecze\u0144stwa i wykorzysta\u0107 je do przej\u0119cia kontroli nad nasz\u0105 infrastruktur\u0105. Skutkiem przej\u0119cia mo\u017ce by\u0107 zmiana naszej strony internetowej w reklam\u0119 us\u0142ug przest\u0119pcy poprzez dodanie na niej odno\u015bnik\u00f3w do jego stron, wykorzystanie naszych serwer\u00f3w i komputer\u00f3w firmowych do kopania kryptowalut, z kt\u00f3rych zyski trafiaj\u0105 do przest\u0119pcy lub wykorzystanie naszych serwer\u00f3w pocztowych do wysy\u0142ania spamu. Cyberprzest\u0119pcy mog\u0105 si\u0119 tak\u017ce dosta\u0107 do cennych danych firmowych i informacji wra\u017cliwych, na przyk\u0142ad baz danych klient\u00f3w. Gro\u017ane w skutkach s\u0105 same ataki, a naprawianie szk\u00f3d mo\u017ce wi\u0105za\u0107 si\u0119 ze znacznymi wydatkami. Nawet je\u017celi cyberprzest\u0119pcy nie napotkaj\u0105 \u017cadnej luki w naszych systemach, to r\u00f3wnie\u017c ich pr\u00f3by znalezienia podatno\u015bci w naszej infrastrukturze mocno obci\u0105\u017caj\u0105 serwery firmowe powoduj\u0105c przeci\u0105\u017cenia i brak dost\u0119pno\u015bci us\u0142ug dla pracownik\u00f3w i klient\u00f3w. Czasami oznacza to podobne skutki jak ataki DDoS, czyli zamierzon\u0105 przez przest\u0119pc\u0119 niedost\u0119pno\u015b\u0107 naszych stron internetowych. <\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Z pomoc\u0105 przychodzi aplikacja Fail2Ban, kt\u00f3ra powinna by\u0107 zainstalowana na ka\u017cdej maszynie podpi\u0119tej do internetu z zewn\u0119trznym IP, dzia\u0142aj\u0105cej pod kontrol\u0105 system\u00f3w Unix, Linux oraz BSD. G\u0142\u00f3wnym zadaniem Fail2Ban jest blokowanie podejrzanego ruchu, czyli np. zako\u0144czonych niepowodzeniem pr\u00f3b logowania si\u0119 do us\u0142ug \u015bwiadczonych przez serwer, czyli atak\u00f3w brute force. Dzia\u0142anie Fail2Ban opiera si\u0119 na bie\u017c\u0105cej analizie aktywno\u015bci serwera i wychwytywaniu nieautoryzowanych pr\u00f3b logowania si\u0119 do us\u0142ug, takich jak ssh i pocztowych (smtp, pop3, imap). Aplikacja odnotowuj\u0105c przekroczenie dopuszczalnej liczby pr\u00f3b blokuje adresy IP, z kt\u00f3rych przest\u0119pcy chc\u0105 z\u0142ama\u0107 nasze zabezpieczenia i nie pozwala im na dalsz\u0105 aktywno\u015b\u0107 przez okre\u015blony czas. Zazwyczaj nie jest to w stanie powstrzyma\u0107 przest\u0119pc\u00f3w ca\u0142kowicie, bo stosuj\u0105 oni automaty do skanowania podatno\u015bci i dysponuj\u0105 liczn\u0105 pul\u0105 adres\u00f3w IP. Natomiast skala ich aktywno\u015bci mo\u017ce by\u0107 istotnie zmniejszona i b\u0119d\u0105 w stanie przetestowa\u0107 znacznie ograniczony zestaw cz\u0119sto stosowanych hase\u0142. <\/span><\/p>\n<h2>Botnety i malware<\/h2>\n<p><span style=\"font-size: 14pt;\">Do cz\u0119sto odnotowywanych przez operator\u00f3w zagro\u017ce\u0144 nale\u017cy z\u0142o\u015bliwe oprogramowanie, kt\u00f3re mo\u017ce dosta\u0107 si\u0119 na komputery u\u017cytkownik\u00f3w na przyk\u0142ad poprzez klikni\u0119cie w link na zainfekowanej stronie lub za\u0142\u0105cznik w spamie wysy\u0142anym przez cyberprzest\u0119pc\u00f3w. Szczeg\u00f3lnie gro\u017ane mo\u017ce by\u0107 z\u0142o\u015bliwe oprogramowanie znane pod nazw\u0105 Simda. Jest to du\u017ca rodzina z\u0142o\u015bliwego software\u2019u, kt\u00f3re po zainstalowaniu na komputerze ofiary umo\u017cliwia zdalnie sterowane przez atakuj\u0105cego w celu wykonywania r\u00f3\u017cnych dzia\u0142a\u0144, najcz\u0119\u015bciej kradzie\u017cy danych osobistych lub systemowych. Pozwala tak\u017ce na robienie zrzut\u00f3w ekranu i zmiany w \u015brodowisku komputera ofiary. Zainfekowane maszyny mog\u0105 by\u0107 wykorzystane przez przest\u0119pc\u00f3w w charakterze botnetu do przeprowadzania atak\u00f3w na inne komputery. Warto tak\u017ce wspomnie\u0107 o aktywnym w ostatnim czasie z\u0142o\u015bliwym oprogramowaniu Banjori, okre\u015blanym mianem \u201eBanking malware\u201d, umo\u017cliwiaj\u0105cym wykradanie danych osobistych, takich jak nazwy u\u017cytkownik\u00f3w oraz has\u0142a i przesy\u0142anie ich do serwera command and control (C&amp;C) znajduj\u0105cego si\u0119 pod kontrol\u0105 przest\u0119pc\u00f3w. <\/span><\/p>\n<h2>Metoda na \u201efirm\u0119 kuriersk\u0105\u201d<\/h2>\n<p><span style=\"font-size: 14pt;\">Innym, zyskuj\u0105cym na popularno\u015bci w ostatnim czasie, rodzajem ataku s\u0105 SMS-y z linkiem<sup>2<\/sup> prowadz\u0105cym do strony rzekomo s\u0142u\u017c\u0105cej do realizacji p\u0142atno\u015bci. Wprawdzie ten rodzaj ataku skoncentrowany jest g\u0142\u00f3wnie na u\u017cytkownikach indywidualnych, ale mo\u017ce dotkn\u0105\u0107 tak\u017ce firmy, szczeg\u00f3lnie ma\u0142e przedsi\u0119biorstwa i jednoosobowe dzia\u0142alno\u015bci gospodarcze. Tre\u015b\u0107 SMS-a ma sk\u0142oni\u0107 ofiar\u0119 do klikni\u0119cia w link. Przest\u0119pcy wykorzystuj\u0105 tu socjotechniki, kt\u00f3re maj\u0105 u\u015bpi\u0107 czujno\u015b\u0107 pracownik\u00f3w firm lub u\u017cytkownik\u00f3w indywidualnych. Atakuj\u0105cy zwykle podszywa si\u0119 pod firm\u0119 kuriersk\u0105 zawieraj\u0105c w tre\u015bci informacj\u0119 o konieczno\u015bci drobnej dop\u0142aty za paczk\u0119. Je\u017celi spodziewamy si\u0119 przesy\u0142ki nasza czujno\u015b\u0107 mo\u017ce by\u0107 os\u0142abiona i nie zauwa\u017cymy, \u017ce link kieruje nas do fa\u0142szywej strony z \u201ep\u0142atno\u015bciami online\u201d, a nast\u0119pnie do fa\u0142szywej witryny banku. Zar\u00f3wno u\u017cytkownicy indywidualni, jak i pracownicy firm mog\u0105 zostawi\u0107 przest\u0119pcy swoje dane do logowania na konto bankowe, a SMS-em przes\u0142anym na nasz numer ju\u017c przez automat banku przest\u0119pcy autoryzuj\u0105 przelew \u015brodk\u00f3w na w\u0142asne konto. Czasami zwyk\u0142a czujno\u015b\u0107 mo\u017ce okaza\u0107 si\u0119 niewystarczaj\u0105ca, bo nie w ka\u017cdych okoliczno\u015bciach b\u0119dziemy w stanie zauwa\u017cy\u0107, \u017ce adres strony r\u00f3\u017cni si\u0119 od prawdziwej witryny banku, a przest\u0119pcy wykonuj\u0105 j\u0105 w taki spos\u00f3b, \u017ce \u201epodr\u00f3bka\u201d wygl\u0105dem nie odbiega istotnie od orygina\u0142u. Metod\u0105 zabezpieczenia si\u0119 przed tym atakiem w przypadku firm jest system autoryzacji p\u0142atno\u015bci tokenem lub konieczno\u015b\u0107 potwierdzenia przelewu przez drug\u0105 osob\u0119 w firmie. <\/span><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce cyber-zagro\u017ce\u0144 obserwowanych przez operator\u00f3w w 2019 roku: <\/span><\/p>\n<ul>\n<li>Nale\u017cy dba\u0107 o aktualizacj\u0119 oprogramowania, w szczeg\u00f3lno\u015bci w urz\u0105dzeniach, o kt\u00f3rych nie zawsze pami\u0119tamy (kamery przemys\u0142owe, routery, modemy) i zmienia\u0107 domy\u015blne loginy i has\u0142a<\/li>\n<li>Fail2Ban zapewnia ochron\u0119 przed skanowaniem i atakami typu brute force sieci firmowej serwerom dzia\u0142aj\u0105cym na systemach Unix, Linux oraz BSD<\/li>\n<li>Simda to du\u017ca rodzina z\u0142o\u015bliwego oprogramowania, kt\u00f3re po zainstalowaniu na komputerze ofiary umo\u017cliwia zdalnie sterowane przez atakuj\u0105cego w celu wykonywania r\u00f3\u017cnych dzia\u0142a\u0144, najcz\u0119\u015bciej kradzie\u017cy danych osobistych lub systemowych<\/li>\n<li>Banjori umo\u017cliwia wykradanie nazw u\u017cytkownik\u00f3w oraz hase\u0142 i przesy\u0142anie ich do serwera C&amp;C<\/li>\n<li>Nale\u017cy zachowa\u0107 szczeg\u00f3ln\u0105 ostro\u017cno\u015b\u0107 przy p\u0142atno\u015bciach, kt\u00f3re inicjowane s\u0105 przez podmioty zewn\u0119trzne, przekierowuj\u0105ce nas na strony przypominaj\u0105ce witryny bankowe lub witryny z p\u0142atno\u015bciami online<\/li>\n<\/ul>\n<p>Poznaj <a href=\"\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\">produkty bezpiecze\u0144stwa IT<\/a> od T-Mobile<\/p>\n<p><span style=\"font-size: 10pt;\"> <sup>1<\/sup>https:\/\/zaufanatrzeciastrona.pl\/post\/jak-kamery-i-routery-nabily-klientom-orange-pokazne-rachunki-za-sms-y\/<br \/>\n<sup>2<\/sup>https:\/\/niebezpiecznik.pl\/post\/uwaga-na-sms-y-proszace-o-doplate-1-pln<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong> Najcz\u0119stsze zagro\u017cenia kierowane na urz\u0105dzenia mobilne widziane oczami operatora w 2019 roku<\/strong> <\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Firmy musz\u0105 przygotowa\u0107 si\u0119 na nowe zagro\u017cenia zwi\u0105zane z coraz bardziej wyrafinowanymi metodami atak\u00f3w i pojawiaj\u0105cymi si\u0119 podatno\u015bciami \u2013 lukami w zabezpieczeniach. Z punktu widzenia operator\u00f3w telekomunikacyjnych, do cz\u0119sto wyst\u0119puj\u0105cych zagro\u017ce\u0144, zaliczy\u0107 nale\u017cy m.in. infekowanie komputer\u00f3w z\u0142o\u015bliwym oprogramowaniem umo\u017cliwiaj\u0105cym przej\u0119cie kontroli nad ofiar\u0105 i rozsy\u0142anie spamu z jej konta oraz wykradanie danych osobistych, takich jak nazwy u\u017cytkownik\u00f3w oraz ich has\u0142a.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,641],"tags":[],"class_list":["post-31985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Co w sieci trzeszczy? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Co w sieci trzeszczy? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-03T09:14:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T13:05:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Co w sieci trzeszczy?\",\"datePublished\":\"2019-07-03T09:14:28+00:00\",\"dateModified\":\"2025-06-04T13:05:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\"},\"wordCount\":1323,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png\",\"articleSection\":[\"Archiwum\",\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\",\"name\":\"Co w sieci trzeszczy? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png\",\"datePublished\":\"2019-07-03T09:14:28+00:00\",\"dateModified\":\"2025-06-04T13:05:25+00:00\",\"description\":\"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Co w sieci trzeszczy?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Co w sieci trzeszczy? - T-Mobile Biznes Polska","description":"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy","og_locale":"pl_PL","og_type":"article","og_title":"Co w sieci trzeszczy? - T-Mobile Biznes Polska","og_description":"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2019-07-03T09:14:28+00:00","article_modified_time":"2025-06-04T13:05:25+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Co w sieci trzeszczy?","datePublished":"2019-07-03T09:14:28+00:00","dateModified":"2025-06-04T13:05:25+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy"},"wordCount":1323,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png","articleSection":["Archiwum","Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy","url":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy","name":"Co w sieci trzeszczy? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png","datePublished":"2019-07-03T09:14:28+00:00","dateModified":"2025-06-04T13:05:25+00:00","description":"Co wp\u0142ywa na jako\u015b\u0107 po\u0142\u0105cze\u0144 w firmowej sieci? Sprawd\u017a potencjalne zak\u0142\u00f3cenia i ich \u017ar\u00f3d\u0142a- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/w_sieci_trzeszczy1050x400_v2.png","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/co-w-sieci-trzeszczy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Co w sieci trzeszczy?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31985"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31985\/revisions"}],"predecessor-version":[{"id":78317,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31985\/revisions\/78317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8092"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}