{"id":583,"date":"2022-09-14T13:46:59","date_gmt":"2022-09-14T13:46:59","guid":{"rendered":"https:\/\/www.statnet.pl\/blog\/?p=583"},"modified":"2024-08-26T18:03:12","modified_gmt":"2024-08-26T18:03:12","slug":"skad-hakerzy-znaja-twoje-haslo","status":"publish","type":"post","link":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/","title":{"rendered":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o?"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png\" alt=\"jak hakerzy kradn\u0105 has\u0142a\" class=\"wp-image-604\" srcset=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png 1024w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-150x150.png 150w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-300x300.png 300w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-768x768.png 768w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14.png 1080w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Na pewno posiadasz konta na wielu portalach internetowych, od skrzynek pocztowych przez social media po sklepy internetowe. Codziennie przekazujesz do internetu swoje dane osobowe, kt\u00f3re mog\u0105 przynie\u015b\u0107 korzy\u015bci hakerom. Je\u015bli poznaj\u0105 oni Twoje dane do logowania, mog\u0105 w\u0142ama\u0107 si\u0119 zar\u00f3wno na Twoj\u0105 poczt\u0119 e-mail jak i konta bankowe, a nawet wykra\u015b\u0107 Twoj\u0105 to\u017csamo\u015b\u0107.<\/p>\n\n\n\n<p>Ale czy wiesz w jaki spos\u00f3b internetowi przest\u0119pcy mog\u0105 uzyska\u0107 dost\u0119p do Twojego has\u0142a? Co mo\u017cesz zrobi\u0107, aby zabezpieczy\u0107 swoje dane i nie sta\u0107 si\u0119 ofiar\u0105?<\/p>\n\n\n\n<p>Je\u015bli jeste\u015b pewien, \u017ce Twoje has\u0142a s\u0105 bezpieczne, zastan\u00f3w si\u0119 nad tym jeszcze raz. W tym artykule wyja\u015bniamy, w jaki spos\u00f3b internetowi przest\u0119pcy zdobywaj\u0105 dost\u0119p do hase\u0142 i wskazujemy znaki ostrzegawcze, dzi\u0119ki czemu b\u0119dziesz wiedzia\u0142, na co uwa\u017ca\u0107 poruszaj\u0105c si\u0119 w sieci, aby Twoje has\u0142o pozosta\u0142o bezpieczne. Je\u015bli lepiej zrozumiesz, jak hakerzy kradn\u0105 has\u0142a, tym m\u0105drzej b\u0119dziesz m\u00f3g\u0142 je chroni\u0107.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Has\u0142a domy\u015blne<\/strong><\/h4>\n\n\n\n<p>Niekt\u00f3rych hase\u0142 nie trzeba kra\u015b\u0107, poniewa\u017c s\u0105 ju\u017c znane. Dzieje si\u0119 tak najcz\u0119\u015bciej w przypadku urz\u0105dze\u0144, kt\u00f3re s\u0105 dostarczane z domy\u015blnymi danymi logowania. <\/p>\n\n\n\n<p>Je\u015bli na przyk\u0142ad nigdy nie zmienia\u0142e\u015b domy\u015blnego has\u0142a do routera Wi-Fi, kto\u015b mo\u017ce uzyska\u0107 dost\u0119p po prostu wpisuj\u0105c nazw\u0119 u\u017cytkownika i domy\u015blne dla niego znane powszechnie has\u0142o (np. u\u017cytkownik: admin, has\u0142o: admin). Wystarczy, \u017ce chc\u0105c dosta\u0107 si\u0119 do urz\u0105dzenia wpiszemy w wyszukiwark\u0119 domy\u015blne has\u0142o &#8230;  i ju\u017c.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Atak brute force<\/strong><\/h4>\n\n\n\n<p>Jest to metoda odgadywania hase\u0142 metod\u0105 pr\u00f3b i b\u0142\u0119d\u00f3w. Atakuj\u0105cy pr\u00f3buje odgadn\u0105\u0107 wszystkie mo\u017cliwe has\u0142a, dop\u00f3ki nie znajdzie w\u0142a\u015bciwego. Je\u015bli has\u0142o jest wystarczaj\u0105co kr\u00f3tkie lub je\u015bli atakuj\u0105cy ma ju\u017c pewne informacje o ha\u015ble, odgadni\u0119cie mo\u017ce zaj\u0105\u0107 mu jedynie kilka minut. Im bardziej skomplikujemy nasze has\u0142a, tym d\u0142u\u017cej zajmie ich odgadni\u0119cie. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Password spraying<\/strong><\/h4>\n\n\n\n<p>Jest to metoda odwrotna do ataku brute force. Praktycznie w ka\u017cdej firmie znajdzie si\u0119 kto\u015b u\u017cywaj\u0105cy typowych hase\u0142 typu Password123!. Spe\u0142niaj\u0105 one podstawowe wymagania i nie trudno je zapami\u0119ta\u0107. Znaj\u0105c polityk\u0119 tworzenia hase\u0142 w danym miejscu mo\u017cna domy\u015bli\u0107 si\u0119, jakie has\u0142o kto\u015b m\u00f3g\u0142 utworzy\u0107. Wykonuj\u0105cy atak wybiera jedno z takich prawdopodobnych hase\u0142 i wypr\u00f3bowuje je na wielu urz\u0105dzeniach.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Niezabezpieczone sieci<\/strong><\/h4>\n\n\n\n<p>Nawet je\u015bli posiadasz najbardziej skomplikowane has\u0142o i korzystasz z najbezpieczniejszego komputera, nie pomo\u017ce to, je\u015bli sie\u0107, z kt\u00f3rej korzystasz, nie jest zabezpieczona. Niezabezpieczone sieci pozwalaj\u0105 hakerom przegl\u0105da\u0107 dane wysy\u0142ane i odbierane ze stron internetowych w tej sieci.<\/p>\n\n\n\n<p>Cz\u0119sto b\u0119d\u0105c gdzie\u015b przejazdem pod\u0142\u0105czamy si\u0119 do publicznego Wi-Fi, kt\u00f3re najcz\u0119\u015bciej jest niezabezpieczone. Zamiast korzysta\u0107 z bezp\u0142atnego Wi-Fi, aby uzyska\u0107 dost\u0119p do swoich kont, loguj si\u0119 przy u\u017cyciu mobilnej transmisji danych. Dzi\u0119ki temu Twoje dane b\u0119d\u0105 bezpieczniejsze.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Keyloggery<\/strong><\/h4>\n\n\n\n<p>Keylogger jest to rodzaj oprogramowania szpieguj\u0105cego, kt\u00f3re potajemnie rejestruje naci\u015bni\u0119cia klawiszy, wi\u0119c z\u0142odzieje mog\u0105 uzyska\u0107 informacje nie tylko o Twoich has\u0142ach ale te\u017c o kartach kredytowych, nazwach u\u017cytkownik\u00f3w i innych danych osobowych. Jednak jest to bardziej zaawansowana technika hakerska. Wymaga ona zainstalowania na urz\u0105dzeniu programu do \u015bledzenia wszystkiego, co wpisujesz. <\/p>\n\n\n\n<p>Poniewa\u017c haker musi zainstalowa\u0107 program do keyloggera na twoim urz\u0105dzeniu, troch\u0119 \u0142atwiej jest chroni\u0107 si\u0119 przed tego rodzaju atakami. Z regu\u0142y hakerzy ukrywaj\u0105 te programy w innym oprogramowaniu.<\/p>\n\n\n\n<p>Aby zachowa\u0107 bezpiecze\u0144stwo, nie pobieraj niczego z niezaufanych \u017ar\u00f3de\u0142. Upewnij si\u0119 tak\u017ce, \u017ce posiadasz aktualne oprogramowania zabezpieczaj\u0105ce na swoich urz\u0105dzeniach, kt\u00f3re mog\u0105 pom\u00f3c w wykryciu takich szkodliwych program\u00f3w.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.statnet.pl\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"200\" src=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2024\/06\/bezpieczny-hosting.png\" alt=\"\" class=\"wp-image-1683\" srcset=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2024\/06\/bezpieczny-hosting.png 940w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2024\/06\/bezpieczny-hosting-300x64.png 300w, https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2024\/06\/bezpieczny-hosting-768x163.png 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/a><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>&#8222;Shoulder surfing&#8221; czyli zagl\u0105danie przez rami\u0119<\/strong><\/h4>\n\n\n\n<p>Kiedy u\u017cywasz smartfona w autobusie, w kawiarni lub w pracy, kto\u015b mo\u017ce dos\u0142ownie zagl\u0105da\u0107 Ci przez rami\u0119, kiedy logujesz si\u0119 do swojego konta. Tak samo wpisuj\u0105c swoje dane uwierzytelniaj\u0105ce do komputera w bibliotece jeste\u015b nara\u017cony na podgl\u0105dacza, kt\u00f3ry b\u0119dzie obserwowa\u0142, co wpisujesz na klawiaturze.<\/p>\n\n\n\n<p>Staraj si\u0119 unika\u0107 wpisywania hase\u0142 w miejscu, gdzie kto\u015b mo\u017ce Ci\u0119 obserwowa\u0107. Dobrym sposobem aby zabezpieczy\u0107 si\u0119 przed takimi podgl\u0105daczami b\u0119dzie posiadanie uwierzytelniania dwusk\u0142adnikowego, a tak\u017ce posiadanie na swoich urz\u0105dzeniach mened\u017cera hase\u0142, kt\u00f3ry automatycznie b\u0119dzie wype\u0142nia\u0107 pola hase\u0142.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Fa\u0142szywe wiadomo\u015bci e-mail z resetowaniem has\u0142a<\/strong><\/h4>\n\n\n\n<p>Czy zdarza Ci si\u0119 otrzymywa\u0107 e-maile dotycz\u0105ce resetowania has\u0142a, pomimo \u017ce o nie nie prosi\u0142e\u015b? Je\u015bli tak, to nie jeste\u015b jedyny. Wiadomo\u015bci e-mail dotycz\u0105ce resetowania has\u0142a nale\u017c\u0105 do najcz\u0119stszych oszustw internetowych. <\/p>\n\n\n\n<p>Hakerzy wysy\u0142aj\u0105 fa\u0142szywe wiadomo\u015bci e-mail, kt\u00f3re rzekomo pochodz\u0105 z jednego z Twoich kont internetowych, nak\u0142aniaj\u0105c Ci\u0119 do zweryfikowania konta lub zresetowania has\u0142a. Jednak podany link przekieruje Ci\u0119 do fa\u0142szywej strony internetowej, a haker zobaczy informacje, kt\u00f3re na niej udost\u0119pnisz.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Co wi\u0119c zrobi\u0107, \u017ceby Twoje has\u0142o by\u0142o bezpieczne?<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zmie\u0144 domy\u015blne has\u0142a na urz\u0105dzeniach.<\/li>\n\n\n\n<li>Nie klikaj w linki z podejrzanymi adresami URL, nawet je\u015bli wydaj\u0105 si\u0119 pochodzi\u0107 z zaufanych \u017ar\u00f3de\u0142.<\/li>\n\n\n\n<li>W miar\u0119 mo\u017cliwo\u015bci u\u017cywaj uwierzytelniania dwusk\u0142adnikowego.<\/li>\n\n\n\n<li>Nie u\u017cywaj tych samych hase\u0142 dla kilku kont.<\/li>\n\n\n\n<li>U\u017cywaj generatora losowych hase\u0142, aby tworzy\u0107 silne has\u0142a trudne do odgadni\u0119cia.<\/li>\n\n\n\n<li>U\u017cywaj mened\u017cera hase\u0142, kt\u00f3ry mo\u017ce generowa\u0107 i przechowywa\u0107 has\u0142a do wszystkich kont internetowych aby\u015b nie musia\u0142 ich pami\u0119ta\u0107.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Na pewno posiadasz konta na wielu portalach internetowych, od skrzynek pocztowych przez social media po sklepy internetowe. Codziennie przekazujesz do internetu swoje dane osobowe, kt\u00f3re mog\u0105 przynie\u015b\u0107 korzy\u015bci hakerom. Je\u015bli poznaj\u0105 oni Twoje dane do logowania, mog\u0105 w\u0142ama\u0107 si\u0119 zar\u00f3wno na Twoj\u0105 poczt\u0119 e-mail jak i konta bankowe, a nawet wykra\u015b\u0107 Twoj\u0105 to\u017csamo\u015b\u0107. Ale czy [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[46,58],"class_list":["post-583","post","type-post","status-publish","format-standard","hentry","category-bezpieczenstwo","tag-bezpieczenstwo","tag-haslo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog<\/title>\n<meta name=\"description\" content=\"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog\" \/>\n<meta property=\"og:description\" content=\"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/statnetpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-14T13:46:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-26T18:03:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png\" \/>\n<meta name=\"author\" content=\"Statnet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Statnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\"},\"author\":{\"name\":\"Statnet\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/b201414786512d9a1991328f31e15329\"},\"headline\":\"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o?\",\"datePublished\":\"2022-09-14T13:46:59+00:00\",\"dateModified\":\"2024-08-26T18:03:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\"},\"wordCount\":940,\"publisher\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png\",\"keywords\":[\"bezpiecze\u0144stwo\",\"has\u0142o\"],\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\",\"url\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\",\"name\":\"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png\",\"datePublished\":\"2022-09-14T13:46:59+00:00\",\"dateModified\":\"2024-08-26T18:03:12+00:00\",\"description\":\"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage\",\"url\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14.png\",\"contentUrl\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14.png\",\"width\":1080,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.statnet.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#website\",\"url\":\"https:\/\/www.statnet.pl\/blog\/\",\"name\":\"Blog\",\"description\":\"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.\",\"publisher\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.statnet.pl\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\",\"name\":\"STATNET Online\",\"url\":\"https:\/\/www.statnet.pl\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png\",\"contentUrl\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png\",\"width\":612,\"height\":174,\"caption\":\"STATNET Online\"},\"image\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/statnetpl\/\",\"https:\/\/www.linkedin.com\/company\/statnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/b201414786512d9a1991328f31e15329\",\"name\":\"Statnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g\",\"caption\":\"Statnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog","description":"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/","og_locale":"pl_PL","og_type":"article","og_title":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog","og_description":"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?","og_url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/","og_site_name":"Blog","article_publisher":"https:\/\/www.facebook.com\/statnetpl\/","article_published_time":"2022-09-14T13:46:59+00:00","article_modified_time":"2024-08-26T18:03:12+00:00","og_image":[{"url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png","type":"","width":"","height":""}],"author":"Statnet","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Statnet","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#article","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/"},"author":{"name":"Statnet","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/b201414786512d9a1991328f31e15329"},"headline":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o?","datePublished":"2022-09-14T13:46:59+00:00","dateModified":"2024-08-26T18:03:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/"},"wordCount":940,"publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png","keywords":["bezpiecze\u0144stwo","has\u0142o"],"articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/","url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/","name":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o? - Blog","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14-1024x1024.png","datePublished":"2022-09-14T13:46:59+00:00","dateModified":"2024-08-26T18:03:12+00:00","description":"Czy wiesz jak hakerzy kradn\u0105 has\u0142a? Co mo\u017cesz zrobi\u0107, aby chroni\u0107 siebie i swoj\u0105 firm\u0119 przed staniem si\u0119 ofiar\u0105?","breadcrumb":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#primaryimage","url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14.png","contentUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2022\/08\/blog-grafika-14.png","width":1080,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/skad-hakerzy-znaja-twoje-haslo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statnet.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Sk\u0105d hakerzy znaj\u0105 Twoje has\u0142o?"}]},{"@type":"WebSite","@id":"https:\/\/www.statnet.pl\/blog\/#website","url":"https:\/\/www.statnet.pl\/blog\/","name":"Blog","description":"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.","publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statnet.pl\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.statnet.pl\/blog\/#organization","name":"STATNET Online","url":"https:\/\/www.statnet.pl\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","contentUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","width":612,"height":174,"caption":"STATNET Online"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/statnetpl\/","https:\/\/www.linkedin.com\/company\/statnet"]},{"@type":"Person","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/b201414786512d9a1991328f31e15329","name":"Statnet","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7f882cc2eb81708ec6142d13eb1979d3c0a7c13f5dd278b9904ff4a9792e085f?s=96&d=mm&r=g","caption":"Statnet"}}]}},"_links":{"self":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/comments?post=583"}],"version-history":[{"count":13,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/583\/revisions"}],"predecessor-version":[{"id":1749,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/583\/revisions\/1749"}],"wp:attachment":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/media?parent=583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/categories?post=583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/tags?post=583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}