{"id":1570,"date":"2017-02-03T14:48:04","date_gmt":"2017-02-03T13:48:04","guid":{"rendered":"http:\/\/businessmantoday.org\/?p=296"},"modified":"2017-02-03T14:48:04","modified_gmt":"2017-02-03T13:48:04","slug":"uczelniany-hacking","status":"publish","type":"post","link":"http:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/","title":{"rendered":"Uczelniany hacking"},"content":{"rendered":"<h4>Uniwersytety, uczelnie oraz inne instytucje szkolnictwa wy\u017cszego zawieraj\u0105 mn\u00f3stwo bardzo ciekawych informacji. Informacjami tymi mog\u0105 by\u0107 numery kart kredytowych, numery kont, adresy e-mail, dokumentacja medyczna i uczelniana, wiele rekord\u00f3w zwi\u0105zanych z personelem uczelni, informacje na temat komunikacji student-pracownik, ewidencji bibliotecznych, rejestry w\u0142asno\u015bci intelektualnej. Jednocze\u015bnie te systemy s\u0105 przeznaczone do przechowywania oraz udost\u0119pniania danych, natomiast s\u0105 zupe\u0142nie nieprzystosowane do ochrony przed atakami cyberprzest\u0119pc\u00f3w.<\/h4>\n<p>&nbsp;<\/p>\n<p>W rezultacie systemy IT uczelni wy\u017cszych s\u0105 ulubionym celem haker\u00f3w.<\/p>\n<p>Oczywi\u015bcie ka\u017cdy cyberatak mo\u017ce mie\u0107 tragiczne konsekwencje dla danej instytucji. Haker przede wszystkich chce si\u0119 w\u0142ama\u0107, niekoniecznie chce co\u015b ukra\u015b\u0107 i za swoje czyny nie zap\u0142aci zbyt du\u017cej ceny. Natomiast w przypadku instytucji szkody mog\u0105 i\u015b\u0107 w miliony z\u0142otych, nie m\u00f3wi\u0105c ju\u017c o doszcz\u0119tnie zniszczonej reputacji.<\/p>\n<p><strong>Dlaczego hakerzy kieruj\u0105 si\u0119 do system\u00f3w akademickich?<\/strong><\/p>\n<p>Badanie instytucji SANS informuje nas wszystkich, \u017ce mniej ni\u017c po\u0142owa szk\u00f3\u0142 ma tak naprawd\u0119 wprowadzon\u0105 ocen\u0119 ryzyka oraz program przeciwdzia\u0142ania incydentom. Sieci uczelniane s\u0105 bardzo cz\u0119sto nara\u017cone na ataki internetowe, poniewa\u017c s\u0105 to g\u0142\u00f3wnie sieci otwarte, kt\u00f3re posiadaj\u0105 wiele punkt\u00f3w dost\u0119powych. Dodatkowo uniwersytety nie potrafi\u0105 skutecznie przeciwdzia\u0142a\u0107 pishingowi oraz innym oszustwom. Cyberprzest\u0119pcy tak naprawd\u0119 nie marnuj\u0105 czasu i wykorzystuj\u0105 wszystkie mo\u017cliwe luki.<\/p>\n<p>Najbardziej niepokoj\u0105ce w tym wszystkim jest to, \u017ce wiele atak\u00f3w przechodzi niezauwa\u017cenie. Naruszenie bezpiecze\u0144stwa stanowi tak naprawd\u0119 sta\u0142e zagro\u017cenie, ale wielu wydzia\u0142om IT przy uniwersytetach brakuje zasob\u00f3w, aby m\u00f3c stale monitorowa\u0107 poziom bezpiecze\u0144stwa oraz podj\u0105\u0107 aktywne dzia\u0142ania w celu zapewnienia bezpiecze\u0144stwa i integralno\u015bci swoich baz danych.<\/p>\n<p>Hakerzy zwykle mog\u0105 sprzedawa\u0107 wszystkie te informacje w wielu ciemnych zak\u0105tkach internetu, wsz\u0119dzie tam, gdzie informacje finansowe maj\u0105 drugorz\u0119dne znaczenie, natomiast wszelkiego rodzaju dane osobowe stanowi\u0105 gor\u0105cy towar. Dodatkowo wiele uniwersytet\u00f3w posiada programy partnerskie z firmami oraz organizacjami rz\u0105dowymi, co czyni je podatne tak\u017ce na cyber-szpiegostwo.<\/p>\n<p><strong>Znane przypadki ze \u015bwiata, a szczeg\u00f3lnie ze Stan\u00f3w Zjednoczonych<\/strong><\/p>\n<p>Na potrzeby tego artyku\u0142u zosta\u0142y przejrzane dane z Educause Centter for Analysis and Research. Badania te wykaza\u0142y, \u017ce od roku 2005 do 2014 roku zosta\u0142o zg\u0142oszone 562 narusze\u0144 bezpiecze\u0144stwa w 324 plac\u00f3wkach na teranie USA.<\/p>\n<p>To znaczy, \u017ce naruszenia bezpiecze\u0144stwa zdarza\u0142y si\u0119 cz\u0119\u015bciej ni\u017c raz na tydzie\u0144. Jednak z powodu niezg\u0142aszania lub niewykrycia wszystkich incydent\u00f3w, ich liczba jest prawdopodobnie kilkakrotnie razy wi\u0119ksza. Co najfajniejsze, w\u015br\u00f3d wszystkich zg\u0142oszonych narusze\u0144, 77 procent pochodzi\u0142o z terytorium USA. W lutym 2014 zosta\u0142o naruszone bezpiecze\u0144stwo University of Maryland, co spowodowa\u0142o kradzie\u017c rekord\u00f3w ponad 300 tysi\u0119cy wyk\u0142adowc\u00f3w, student\u00f3w oraz pracownik\u00f3w. W maju 2014 roku ofiar\u0105 cyberprzest\u0119pc\u00f3w pad\u0142 Butler University, a ukradzionych zosta\u0142o 163 tysi\u0105ce rekord\u00f3w. Na Weber University student Joseph W. Langford zosta\u0142 oskar\u017cony o naruszenie bezpiecze\u0144stwa informatycznego. Prawdziwe rozmiary kradzie\u017cy nie s\u0105 znane.<\/p>\n<p><strong>G\u0142\u00f3wne luki w zabezpieczeniach uczelni wy\u017cszych<\/strong><\/p>\n<p>Fakty s\u0105 takie, \u017ce systemy informatyczne uczelni wy\u017cszych s\u0105 wyl\u0119garni\u0105 incydent\u00f3w informatycznych i placem zabaw dla haker\u00f3w. Teraz zostan\u0105 om\u00f3wione g\u0142\u00f3wne s\u0142abo\u015bci sieci akademickich, jakie zwi\u0119kszaj\u0105 szans\u0119 na infiltracj\u0119 sieci uczelnianych.<\/p>\n<p>Po pierwsze na uczelniach obowi\u0105zuj\u0105 s\u0142abe praktyki, je\u015bli m\u00f3wimy o sposobie generowania hase\u0142. Tak naprawd\u0119 s\u0142abo\u015b\u0107 ta jest w czo\u0142\u00f3wce atak\u00f3w na uczelnie wy\u017csze, a to wszystko z powodu z\u0142ych praktyk generowania hase\u0142. Pracownicy uczelni wy\u017cszych oraz studenci nie rozumiej\u0105 ryzyka, jakie niesie za sob\u0105 ponowne wykorzystanie tego samego has\u0142a do wszystkich us\u0142ug informatycznych. Bardzo cz\u0119sto u\u017cywaj\u0105 tego samego has\u0142a na portalach internetowych, sieciach spo\u0142eczno\u015bciowych lub dla innych adres\u00f3w e-mail. Bardzo cz\u0119sto tak\u017ce maj\u0105 podobne pytania je\u015bli chodzi o przypominanie has\u0142a. Mo\u017ce by\u0107 tak, \u017ce samo z\u0142amanie has\u0142a mo\u017ce by\u0107 bardzo trudne dla hakera, ale odpowied\u017a na pytanie zawarte w przypomnieniu has\u0142a mo\u017ce ich nasun\u0105\u0107 na odpowiedni trop.<\/p>\n<p>Wi\u0119kszo\u015b\u0107 student\u00f3w oraz wyk\u0142adowc\u00f3w posiada niewystarczaj\u0105c\u0105 wiedz\u0119 na temat atak\u00f3w pishingowych. Tak naprawd\u0119 zmor\u0105 ostatnich lat s\u0105 r\u00f3\u017cne dziwne wiadomo\u015bci e-mail. Hakerzy mog\u0105 wysy\u0142a\u0107 Ci wiadomo\u015bci e-mail, aby dowiedzie\u0107 si\u0119, jak si\u0119 nazywasz oraz zebra\u0107 informacje z sieci spo\u0142eczno\u015bciowych, jakie publikujesz na sw\u00f3j temat. Dodatkowo studenci oraz pracownicy mog\u0105 sta\u0107 si\u0119 ofiarami e-maili, kt\u00f3re zawieraj\u0105 z\u0142o\u015bliwe linki oraz za\u0142\u0105czniki, s\u0142u\u017c\u0105ce hakerom do zara\u017cania pojedynczego komputera lub ca\u0142ej sieci z\u0142o\u015bliwym oprogramowaniem. Je\u015bli uda si\u0119 to hakerowi, mo\u017ce uruchomi\u0107 wi\u0119kszy atak, na przyk\u0142ad DDOS \u2013 Distributed Denial Of Service.<\/p>\n<p>Kolejnym wa\u017cnym czynnikiem ryzyka jest ryzyko zwi\u0105zane z BYOD. Tak naprawd\u0119 wy\u017csze uczelnie s\u0105 rajem dla wszelkiego rodzaju urz\u0105dze\u0144. Studenci przynosz\u0105 r\u00f3\u017cne urz\u0105dzenia, takie jak telefony, tablety, smartfony lub inne urz\u0105dzenia, jakie mo\u017cna pod\u0142\u0105czy\u0107 do sieci uczelnianej. Pracownicy robi\u0105 to samo ze swoimi urz\u0105dzeniami prywatnymi. Urz\u0105dzenia te s\u0105 bardzo \u0142atwym celem dla haker\u00f3w, poniewa\u017c nie s\u0105 a\u017c tak zabezpieczone jak centra danych lub osobiste laptopy. Na czarnym rynku oprogramowanie do masowego \u0142amania urz\u0105dze\u0144 mobilnych kosztuje ca\u0142e 79 dolar\u00f3w. Ponadto hakerzy mog\u0105 wyci\u0105ga\u0107 informacje za po\u015brednictwem z\u0142o\u015bliwych aplikacji i niebezpiecznych przegl\u0105darek internetowych, instalowanych na smartfonach.<\/p>\n<p>Kolejnym ryzykiem, jakie powinno by\u0107 wzi\u0119te pod uwag\u0119 jest s\u0142aba polityka bezpiecze\u0144stwa. Wszyscy mo\u017cemy si\u0119 zgodzi\u0107, \u017ce otwarty dost\u0119p do sieci uczelnianych jest naprawd\u0119 super, ale mo\u017ce on spowodowa\u0107 wiele nieoczekiwanych konsekwencji. Nale\u017cy pami\u0119ta\u0107, \u017ce zainstalowanie oprogramowania antywirusowego lub zapory sieciowej nie sprawi tak naprawd\u0119, \u017ce sieci i systemy komputerowe b\u0119d\u0105 z dnia na dzie\u0144 coraz bardziej bezpieczne. Wystarczy jeden wykradziony dysk twardy lub urz\u0105dzenie USB, aby zdarzy\u0142 si\u0119 incydent, kosztuj\u0105cy uczelnie miliony z\u0142otych. Dodatkowo bardzo cz\u0119sto studenci pod\u0142\u0105czaj\u0105 swoje urz\u0105dzenia do niezabezpieczonych sieci WiFi w pobli\u017cu miejscowych uczelni.<\/p>\n<p><strong>Szablon akceptowalnego u\u017cycia sieci<\/strong><\/p>\n<p>Specjalnie dla uczelni wy\u017cszych opracowali\u015bmy szablon zasad, kt\u00f3ry obejmuje wszystkie zasady i zastosowanie \u015brodk\u00f3w bezpiecze\u0144stwa, jakie s\u0105 niezb\u0119dne do wzmocnienia bezpiecze\u0144stwa uniwersyteckich system\u00f3w informatycznych. Nazwijmy go sobie AUP \u2013 Accetable Use Policy. Zauwa\u017ccie, \u017ce w tym przypadku zar\u00f3wno studenci, jak i pracownicy oraz wyk\u0142adowcy maj\u0105 istotn\u0105 rol\u0119, kt\u00f3r\u0105 musz\u0105 dok\u0142adnie odegra\u0107.<\/p>\n<p><strong>AUP dla student\u00f3w<\/strong><\/p>\n<p>Unikaj \u017cycia spo\u0142eczno\u015bciowego. Social media s\u0105 bardzo dobre do interakcji z przyjaci\u00f3\u0142mi i rodzin\u0105, ale nie powinni\u015bcie si\u0119 nadmiernie anga\u017cowa\u0107 w sieci spo\u0142eczno\u015bciowej. Sp\u00f3jrzcie w ustawienia swoich sieci spo\u0142eczno\u015bciowych oraz skonfigurujcie je tak, \u017ce ustalicie osoby, jakie widz\u0105 wasze zdj\u0119cia, filmy i informacje publiczne.<\/p>\n<p>Ustal limit dzia\u0142a\u0144, jakie podejmujesz w otwartej sieci WiFi. Bezp\u0142atny dost\u0119p do internetu jest b\u0142ogos\u0142awie\u0144stwem. Ale nawet je\u015bli sie\u0107 uniwersytecka jest chroniona has\u0142em, to i tak mo\u017cecie by\u0107 w tej samej sieci co hakerzy. A wi\u0119c powinni\u015bcie ogranicza\u0107 dost\u0119p do rachunk\u00f3w finansowych i innych newralgicznych punkt\u00f3w, a je\u015bli ju\u017c musicie z nich korzysta\u0107, u\u017cywajcie system\u00f3w VPN.<\/p>\n<p>Przegl\u0105daj wiadomo\u015bci, jakie przychodz\u0105 Ci na adres e-mail. Wasze uczelniane konta e-mail s\u0105 tak naprawd\u0119 centrum waszego \u017cycia akademickiego. Niestety konta e-mail s\u0105 tak\u017ce po\u017cywk\u0105 dla haker\u00f3w. Mo\u017cecie otrzymywa\u0107 wiadomo\u015bci e-mail zawieraj\u0105ce szkodliwe linki lub za\u0142\u0105czniki, kt\u00f3re przekieruj\u0105 Was na strony pod kontrol\u0105 haker\u00f3w. Ka\u017cd\u0105 wiadomo\u015b\u0107 e-mail nale\u017cy czyta\u0107 bardzo uwa\u017cnie, aby unikn\u0105\u0107 na przyk\u0142ad przypadk\u00f3w bezpo\u015bredniego logowania na strony haker\u00f3w.<\/p>\n<p>Chro\u0144 swoje has\u0142a. Je\u015bli m\u00f3wimy o ochronie hase\u0142, mamy na my\u015bli tworzenie silnych, unikatowych hase\u0142, jakie s\u0105 znane tylko i wy\u0142\u0105cznie Wam. Koniecznie musicie si\u0119 nauczy\u0107 korzysta\u0107 z mened\u017cer\u00f3w hase\u0142 w celu centralizacji zarz\u0105dzania has\u0142ami. Odnajd\u017acie swojego ulubionego mened\u017cera hase\u0142 i zainstalujcie go na wszystkich swoich urz\u0105dzeniach mobilnych.<\/p>\n<p>Koniecznie naucz si\u0119 blokowa\u0107 swoje urz\u0105dzenie. Czy wiecie w jaki spos\u00f3b zabezpieczy\u0107 urz\u0105dzenie? Zar\u00f3wno cyfrowo jak i fizycznie? Podczas gdy coraz wi\u0119cej uczelni przyk\u0142ada ogromn\u0105 wag\u0119 do bezpiecze\u0144stwa cyfrowego, to i tak nie jest w stanie wychowa\u0107 swoich student\u00f3w w poczuciu znaczenia fizycznego zabezpieczenia urz\u0105dze\u0144. Wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144, w tym laptopy oraz tablety zosta\u0142y zaprojektowane z my\u015bl\u0105 o fizycznym zabezpieczeniu. To w\u0142a\u015bnie zabezpieczenie fizyczne sprawia, \u017ce Wasze urz\u0105dzenia przestaj\u0105 by\u0107 atrakcyjnym celem dla z\u0142odzieji.<\/p>\n<p><strong>AUP dla pracownik\u00f3w i wyk\u0142adowc\u00f3w<\/strong><\/p>\n<p>Oczywi\u015bcie wyk\u0142adowcy oraz pracownicy uczelni wy\u017cszych tak\u017ce powinni przestrzega\u0107 wszystkich wymienionych wy\u017cej zalece\u0144, poniewa\u017c tak\u017ce s\u0105 podatni na tego typu zagro\u017cenia. Ale pracownicy mog\u0105 zrobi\u0107 o wiele wi\u0119cej ni\u017c studenci. Poni\u017cej znajduje si\u0119 lista przykaza\u0144, jakich powinni przestrzega\u0107.<\/p>\n<p>Koniecznie tw\u00f3rz kopie zapasowe. Bardzo dobr\u0105 praktyk\u0105 jest tworzenie kopii zapasowych wszystkich danych, jakie s\u0105 zapisane w sieci uniwersyteckiej. Mimo \u017ce wi\u0119kszo\u015b\u0107 atak\u00f3w ma na celu kradzie\u017c danych lub informacji, to jednocze\u015bnie nale\u017cy liczy\u0107 si\u0119 z tym, \u017ce trzeba posiada\u0107 szybki spos\u00f3b odzyskania skasowanych danych. Kopie zapasowe mo\u017cna tworzy\u0107 poprzez zapisywanie informacji w chmurze obliczeniowej, na dysku twardym komputera oraz na innych no\u015bnikach wymiennych, takich jak dyski flash lub DVD.<\/p>\n<p>Koniecznie aktualizuj oprogramowanie. Zobaczcie, \u017ce robaki, malware, trojany i wirusy komputerowe to tak\u017ce cz\u0119ste sposoby dzia\u0142ania cyberprzest\u0119pc\u00f3w, maj\u0105ce na celu uzyskanie dost\u0119pu do poufnych informacji. Upewnijcie si\u0119, \u017ce wasze systemy s\u0105 chronione przez auto-aktualizowane oprogramowanie. Aktualizacje oprogramowania zawieraj\u0105 zwykle wszystkie istotne ulepszenia i poprawki, maj\u0105ce na celu podniesienie bezpiecze\u0144stwa system\u00f3w informatycznych, dlatego bardzo wa\u017cne jest to, \u017ceby si\u0119 aktualizowa\u0142y automatycznie.<\/p>\n<p>Naucz si\u0119 bezpiecznie usuwa\u0107 dane. Podczas przenoszenia komputer\u00f3w z jednego miejsca na drugie lub przekazuj\u0105c sprz\u0119t do innych organizacji, nale\u017cy si\u0119 koniecznie upewni\u0107, czy wszystkie newralgiczne dane zosta\u0142y rzeczywi\u015bcie usuni\u0119te. Uwa\u017cajcie, usuniecie plik\u00f3w niekoniecznie oznacza usuni\u0119cie danych. Personel i pracownicy naukowi mog\u0105 zwykle korzysta\u0107 za darmo z dobrego oprogramowania do usuwania danych z urz\u0105dze\u0144.<\/p>\n<p>Koniecznie stw\u00f3rz narz\u0119dzie do rejestrowania urz\u0105dze\u0144. Na portalach internetowych wi\u0119kszo\u015bci uczelni, zar\u00f3wno pracownicy jak i wyk\u0142adowcy oraz studenci mog\u0105 zarejestrowa\u0107 sw\u00f3j prywatny sprz\u0119t. Sprz\u0119t ten jest potem tak\u017ce rejestrowany przez prywatn\u0105 firm\u0119 ochroniarsk\u0105. Zalet\u0105 z rejestracji jest to, \u017ce je\u017celi wasz sprz\u0119t zostanie skradziony lub zagubiony, zewn\u0119trzny zesp\u00f3\u0142 bezpiecze\u0144stwa jest w stanie wykry\u0107 z\u0142odzieja w momencie kiedy ponownie po\u0142\u0105cz\u0105 si\u0119 z sieci\u0105. Studenci powinni by\u0107 oczywi\u015bcie przeszkoleni z korzy\u015bci, jakie niesie za sob\u0105 rejestracja urz\u0105dze\u0144.<\/p>\n<p>Koniecznie zaplanuj polityk\u0119 \u0142agodzenia incydent\u00f3w bezpiecze\u0144stwa. Chocia\u017c wszyscy wiemy, w jaki spos\u00f3b mo\u017cna zapobiega\u0107 atakom cybernetycznym, to i tak czasami si\u0119 wydarzaj\u0105 z\u0142e rzeczy. Najlepsz\u0105 rzecz\u0105 jak\u0105 mo\u017cna zrobi\u0107, to dogadanie si\u0119 z zewn\u0119trzn\u0105 firm\u0105 ochroniarsk\u0105, kt\u00f3ra jest w stanie wykrywa\u0107 zagro\u017cenia. Zakres odpowiedzialno\u015bci tych firm powinien tak\u017ce obejmowac obowi\u0105zek ochrony polityki bezpiecze\u0144stwa.<\/p>\n<p><strong>Wnioski<\/strong><\/p>\n<p>Jak sami widzicie, zmienia si\u0119 cel atak\u00f3w cyberprzest\u0119pc\u00f3w. Kiedy\u015b ich g\u0142\u00f3wnym celem by\u0142y pieni\u0105dze, natomiast obecnie s\u0105 to g\u0142\u00f3wnie dane osobowe. Uczelnie i szko\u0142y wy\u017csze s\u0105 kopalni\u0105 danych osobowych, a wi\u0119c powinny wdro\u017cy\u0107 szablon zasad bezpiecze\u0144stwa, jaki b\u0119dzie akceptowalny dla wszystkich i jaki b\u0119dzie mia\u0142 na celu ochron\u0119 w\u0142asno\u015bci uczelni oraz student\u00f3w.<\/p>\n<p>Read it in english version:\u00a0http:\/\/www.businessmantoday.us\/university-hacking\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uniwersytety, uczelnie oraz inne instytucje szkolnictwa wy\u017cszego zawieraj\u0105 mn\u00f3stwo bardzo ciekawych informacji. Informacjami tymi mog\u0105 by\u0107 numery kart kredytowych, numery kont, adresy e-mail, dokumentacja medyczna i uczelniana, wiele rekord\u00f3w zwi\u0105zanych z personelem uczelni, informacje na temat komunikacji student-pracownik, ewidencji bibliotecznych, rejestry w\u0142asno\u015bci intelektualnej. Jednocze\u015bnie te systemy s\u0105 przeznaczone do przechowywania&#8230;<\/p>\n","protected":false},"author":4,"featured_media":298,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[47],"tags":[],"class_list":["post-1570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wiedza"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Uczelniany hacking | Businessman Today<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uczelniany hacking | Businessman Today\" \/>\n<meta property=\"og:description\" content=\"Uniwersytety, uczelnie oraz inne instytucje szkolnictwa wy\u017cszego zawieraj\u0105 mn\u00f3stwo bardzo ciekawych informacji. Informacjami tymi mog\u0105 by\u0107 numery kart kredytowych, numery kont, adresy e-mail, dokumentacja medyczna i uczelniana, wiele rekord\u00f3w zwi\u0105zanych z personelem uczelni, informacje na temat komunikacji student-pracownik, ewidencji bibliotecznych, rejestry w\u0142asno\u015bci intelektualnej. Jednocze\u015bnie te systemy s\u0105 przeznaczone do przechowywania...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"Businessman Today\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-03T13:48:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"802\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Krzysztof Sadecki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Krzysztof Sadecki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/\",\"url\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/\",\"name\":\"Uczelniany hacking | Businessman Today\",\"isPartOf\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png\",\"datePublished\":\"2017-02-03T13:48:04+00:00\",\"author\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage\",\"url\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png\",\"contentUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png\",\"width\":1024,\"height\":802},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"http:\/\/www.businessmantoday.us\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uczelniany hacking\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\",\"url\":\"http:\/\/www.businessmantoday.us\/pl\/\",\"name\":\"Businessman Today\",\"description\":\"Inspired by Tomorrow\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\",\"name\":\"Krzysztof Sadecki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"caption\":\"Krzysztof Sadecki\"},\"url\":\"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Uczelniany hacking | Businessman Today","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/","og_locale":"pl_PL","og_type":"article","og_title":"Uczelniany hacking | Businessman Today","og_description":"Uniwersytety, uczelnie oraz inne instytucje szkolnictwa wy\u017cszego zawieraj\u0105 mn\u00f3stwo bardzo ciekawych informacji. Informacjami tymi mog\u0105 by\u0107 numery kart kredytowych, numery kont, adresy e-mail, dokumentacja medyczna i uczelniana, wiele rekord\u00f3w zwi\u0105zanych z personelem uczelni, informacje na temat komunikacji student-pracownik, ewidencji bibliotecznych, rejestry w\u0142asno\u015bci intelektualnej. Jednocze\u015bnie te systemy s\u0105 przeznaczone do przechowywania...","og_url":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/","og_site_name":"Businessman Today","article_published_time":"2017-02-03T13:48:04+00:00","og_image":[{"width":1024,"height":802,"url":"https:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png","type":"image\/png"}],"author":"Krzysztof Sadecki","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Krzysztof Sadecki","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/","url":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/","name":"Uczelniany hacking | Businessman Today","isPartOf":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage"},"image":{"@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage"},"thumbnailUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png","datePublished":"2017-02-03T13:48:04+00:00","author":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512"},"breadcrumb":{"@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#primaryimage","url":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png","contentUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/25-1024x802.png","width":1024,"height":802},{"@type":"BreadcrumbList","@id":"https:\/\/www.businessmantoday.us\/pl\/uczelniany-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"http:\/\/www.businessmantoday.us\/pl\/"},{"@type":"ListItem","position":2,"name":"Uczelniany hacking"}]},{"@type":"WebSite","@id":"http:\/\/www.businessmantoday.us\/pl\/#website","url":"http:\/\/www.businessmantoday.us\/pl\/","name":"Businessman Today","description":"Inspired by Tomorrow","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512","name":"Krzysztof Sadecki","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","caption":"Krzysztof Sadecki"},"url":"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/"}]}},"_links":{"self":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/comments?post=1570"}],"version-history":[{"count":0,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1570\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media\/298"}],"wp:attachment":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media?parent=1570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/categories?post=1570"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/tags?post=1570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}