<script type="application/ld+json">{"@context":"http:\/\/schema.org","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/","name":"Strona g\u0142\u00f3wna"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/","name":"Jak chroni\u0107 si\u0119 przed&nbsp;SPAMEM i&nbsp;cyberatakami?"}}]}</script> {"id":3679,"date":"2019-01-29T09:00:18","date_gmt":"2019-01-29T08:00:18","guid":{"rendered":"https:\/\/www.s-net.pl\/blog\/?p=3679"},"modified":"2021-07-08T08:40:51","modified_gmt":"2021-07-08T06:40:51","slug":"chronic-sie-spamem-cyberatakami","status":"publish","type":"post","link":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/","title":{"rendered":"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_17 ez-toc-wrap-left counter-hierarchy counter-numeric\">\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1\"><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#Rodzaje_spamu\" title=\"Rodzaje spamu\">Rodzaje spamu<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#Jak_wyglada_niebezpieczny_mail\" title=\"Jak wygl\u0105da niebezpieczny mail?\">Jak wygl\u0105da niebezpieczny mail?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#Jak_chronic_sie_przed_spamem_i_cyberatakami\" title=\"Jak chroni\u0107 si\u0119 przed spamem i cyberatakami?\">Jak chroni\u0107 si\u0119 przed spamem i cyberatakami?<\/a><\/li><li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#Instrumenty_prawne_do_walki_ze_spamem_i_cyberprzestepczoscia\" title=\"Instrumenty prawne do walki ze spamem i cyberprzest\u0119pczo\u015bci\u0105\">Instrumenty prawne do walki ze spamem i cyberprzest\u0119pczo\u015bci\u0105<\/a><\/li><\/ul><\/nav><\/div>\n<p><em>Czy wiecie, \u017ce pierwszy e-mail ze spamem zosta\u0142 wys\u0142any 40 lat temu? Oczywi\u015bcie wtedy wygl\u0105da\u0142 on nieco inaczej. Wed\u0142ug firmy F-Secure spam to nadal najpopularniejszy spos\u00f3b rozsy\u0142ania z\u0142o\u015bliwego oprogramowania, szkodliwych link\u00f3w, wy\u0142udzania czy kradzie\u017cy danych.<\/em><br \/>\n<!--more--><\/p>\n<p style=\"text-align: left;\"><span style=\"font-weight: 400;\">Pierwszy spam wys\u0142a\u0142 Gary Turk w 1978, kiedy to zaprosi\u0142 400 u\u017cytkownik\u00f3w ARPANETU na pokaz nowego komputera. Spam ma posta\u0107 wiadomo\u015bci e-mailowej, kt\u00f3r\u0105 \u0142atwo mo\u017cna wzi\u0105\u0107 za w\u0142a\u015bciwy <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/e-mail-marketing-dziala-biznesie\/\"><span style=\"font-weight: 400;\">mail<\/span><\/a><span style=\"font-weight: 400;\">. Dzia\u0142a to te\u017c odwrotnie: czasami po\u017c\u0105dane wiadomo\u015bci s\u0105 przez pomy\u0142k\u0119 usuwane. Tymczasem spam to cz\u0119sto u\u017cywane przez <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/prosty-sposob-zabezpieczyc-strone-wordpressie-zhackowaniem\/\"><span style=\"font-weight: 400;\">hacker\u00f3w<\/span><\/a><span style=\"font-weight: 400;\"> narz\u0119dzie do przeprowadzenia atak\u00f3w, nachalnej reklamy, agitacji politycznej czy religijnej.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rodzaje_spamu\"><\/span>Rodzaje spamu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Firma F-Secure podaje, \u017ce spam mo\u017cna spotka\u0107 w postaci:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Maili o charakterze randkowym: 46% <\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Adres\u00f3w URL kieruj\u0105cych do stron ze szkodliwymi tre\u015bciami (31%)<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">maile ze z\u0142o\u015bliwymi za\u0142\u0105cznikami (23%).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Rozsy\u0142anie spamu to pierwszy etap cyberataku, kt\u00f3ry prowadzi do wy\u0142udzenia danych (phishing) lub instalacji z\u0142o\u015bliwego oprogramowanie (malware). Istnieje r\u00f3wnie\u017c po\u0142\u0105czenie obydw\u00f3ch metod (spoofing), kt\u00f3re umo\u017cliwia hackerom pozyskanie kluczowych informacji.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Jak_wyglada_niebezpieczny_mail\"><\/span><span style=\"font-weight: 400;\">Jak wygl\u0105da niebezpieczny mail?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Bardzo cz\u0119sto szkodliwy spam jest wysy\u0142any w plikach z popularnymi za\u0142\u0105cznikami .zip, .doc, .xls, .pdf oraz .7z. W plikach od <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/cyberbezpieczenstwo-niebawem-wejdzie-zycie-kolejna-czesc-ustawy\/\"><span style=\"font-weight: 400;\">cyberprzest\u0119pc\u00f3w<\/span><\/a><span style=\"font-weight: 400;\"> cz\u0119sto zawarta jest pro\u015bba o podanie has\u0142a, aby omin\u0105\u0107 skanowanie dokumentu przez program antywirusowy. Czasami hacker wysy\u0142a dane do logowania i je\u015bli u\u017cytkownik je wpisze, sprz\u0119t zostanie zainfekowany. Inny spos\u00f3b wy\u0142udzania danych to przekierowanie na stron\u0119 <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/10-malo-znanych-faktow-o-internecie\/\"><span style=\"font-weight: 400;\">internetow\u0105<\/span><\/a><span style=\"font-weight: 400;\"> (szkodliwy adres URL), kt\u00f3ra z pozoru nie wygl\u0105da na niebezpieczn\u0105. Jednak gdy u\u017cytkownik na niej wyl\u0105duje, znajduje si\u0119 w opa\u0142ach. Ostatni\u0105 metod\u0119, phishing, do\u015b\u0107 \u0142atwo sfa\u0142szowa\u0107. Jak pokaza\u0142 eksperyment, w e-mail wygl\u0105daj\u0105cy jak wiadomo\u015b\u0107 z LinkedIn, klikn\u0119\u0142o a\u017c 52% pracownik\u00f3w. <\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Jak_chronic_sie_przed_spamem_i_cyberatakami\"><\/span><span style=\"font-weight: 400;\">Jak chroni\u0107 si\u0119 przed spamem i <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/cyberbezpieczenstwo-zapewnic-ochrone-firmowych-danych\/\"><span style=\"font-weight: 400;\">cyberatakami<\/span><\/a><span style=\"font-weight: 400;\">?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Kluczowe jest szkolenie pracownik\u00f3w, poniewa\u017c klikanie w spam i wyciek danych to bardzo cz\u0119sto czynnik ludzki. Pomimo przepis\u00f3w prawa i niemo\u017cno\u015bci otrzymywania maili bez naszej zgody, <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/kradziez-tozsamosci-internecie-zwiekszyc-poziom-bezpieczenstwa-danych\/\"><span style=\"font-weight: 400;\">hackerzy<\/span><\/a><span style=\"font-weight: 400;\"> cz\u0119sto i tak potrafi\u0105 obej\u015b\u0107 paragrafy. Co zatem robi\u0107? <\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Po pierwsze, unikajmy klikania w podejrzane maile i otwierania za\u0142\u0105cznik\u00f3w w e-mailach ze \u017ar\u00f3de\u0142, co do kt\u00f3rych nie mamy pewno\u015bci. Po drugie, trzeba zablokowa\u0107 w firmie dostarczanie plik\u00f3w z rozszerzeniem .zip lub oznaczy\u0107 je jako szczeg\u00f3lnie niebezpieczne. Poza tym warto wy\u0142\u0105czy\u0107 obs\u0142ug\u0119 JavaScript oraz skrypty makro w plikach Office dostarczanych drog\u0105 elektroniczn\u0105 &#8211; m\u00f3wi Damian D\u0105browski, Dyrektor projektu S-NET Cloud w S-NET, dostawcy rozwi\u0105za\u0144 IT w Krakowie. <\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Nie zapominajmy o dobrym programie antywirusowym, kt\u00f3ry nie tylko zapewni ochron\u0119 przed wirusami, ale tak\u017ce wykryje i uchroni system przed wyciekiem danych i ostrze\u017ce przed podejrzanymi <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/skuteczna-strona-internetowa-zwrocic-uwage\/\"><span style=\"font-weight: 400;\">stronami internetowymi<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<img loading=\"lazy\" class=\"aligncenter  wp-image-3681\" src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash.jpg\" alt=\"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami\" width=\"516\" height=\"344\" srcset=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash.jpg 5472w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-300x200.jpg 300w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-768x512.jpg 768w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-800x533.jpg 800w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-360x240.jpg 360w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-1185x790.jpg 1185w, https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/kaitlyn-baker-422999-unsplash-464x309.jpg 464w\" sizes=\"(max-width: 516px) 100vw, 516px\" \/>\n<p><span style=\"font-weight: 400;\">Inne sposoby na ochron\u0119 przed spamem i wirusami, to dok\u0142adne sprawdzanie miejsc, w jakich zostawiamy sw\u00f3j mail (szczeg\u00f3lnie s\u0142u\u017cbowy), uwa\u017cne czytanie regulaminu \u015bwiadczenia us\u0142ug i przetwarzania danych i pewno\u015b\u0107 co do bezpiecze\u0144stwa danych w bazie (czy nie b\u0119d\u0105 one np. odpsprzedane). Gdy pojawi si\u0119 spam, zareaguj i za\u017c\u0105daj usuni\u0119cia Twojego adresu z bazy.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Instrumenty_prawne_do_walki_ze_spamem_i_cyberprzestepczoscia\"><\/span><span style=\"font-weight: 400;\">Instrumenty prawne do walki ze spamem i <\/span><a href=\"https:\/\/www.s-net.pl\/blog\/ransomware-czym-sie-zabezpieczyc\/\"><span style=\"font-weight: 400;\">cyberprzest\u0119pczo\u015bci\u0105<\/span><\/a><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Na stra\u017cy spamu stoi ustawa o \u015bwiadczeniu us\u0142ug drog\u0105 elektroniczn\u0105, kt\u00f3ra zakazuje wysy\u0142ania niezam\u00f3wionej informacji handlowej do danego odbiorcy. Takie dzia\u0142anie mo\u017cna uzna\u0107 za wynik nieuczciwej konkurencji i ukara\u0107 grzywn\u0105 do 5 tys z\u0142 (na wniosek pokrzywdzonego). Je\u015bli chodzi o zainfekowanie systemu operacyjnego lub sieci informatycznej, takie sprawy rozwi\u0105zuje kodeks karny. Mo\u017cna z\u0142o\u017cy\u0107 zawiadomienie na policji lub skarg\u0119 do Urz\u0119du Ochrony Konkurencji i Konsument\u00f3w. Przedtem jednak trzeba upewni\u0107 si\u0119, czy nie wyrazili\u015bmy zgody na otrzymywanie informacji handlowej lub kogo\u015b do tego nie upowa\u017cnili\u015bmy. <\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><em><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142a:<\/span><\/em><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">https:\/\/serwisy.gazetaprawna.pl\/nowe-technologie\/artykuly\/1216331,40-lat-spamu-jak-sie-przed-nim-chronic.html<\/span><\/li>\n<li><span style=\"font-weight: 400;\">https:\/\/securelist.pl\/analysis\/7449,spam_i_phishing_w_ii_kwartale_2018_r.html<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Rodzaje spamuJak wygl\u0105da niebezpieczny mail?Jak chroni\u0107 si\u0119 przed spamem i cyberatakami?Instrumenty prawne do walki ze spamem i cyberprzest\u0119pczo\u015bci\u0105 Czy wiecie, \u017ce pierwszy e-mail ze spamem<a class=\"more-link\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/\"> <img src=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2016\/09\/more-link.png\" alt=\"wiecej\"><\/a><\/p>\n","protected":false},"author":1,"featured_media":3680,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"aside","meta":[],"categories":[3],"tags":[345,309,150,373,415],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami? - S-NET blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami? - S-NET blog\" \/>\n<meta property=\"og:description\" content=\"Rodzaje spamuJak wygl\u0105da niebezpieczny mail?Jak chroni\u0107 si\u0119 przed spamem i cyberatakami?Instrumenty prawne do walki ze spamem i cyberprzest\u0119pczo\u015bci\u0105 Czy wiecie, \u017ce pierwszy e-mail ze spamem\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/\" \/>\n<meta property=\"og:site_name\" content=\"S-NET blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-29T08:00:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-08T06:40:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash-800x533.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrator\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\",\"url\":\"https:\/\/www.s-net.pl\/blog\/\",\"name\":\"S-NET blog\",\"description\":\"Oficjalny blog firmowy firmy S-NET\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash.jpg\",\"contentUrl\":\"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash.jpg\",\"width\":5494,\"height\":3663,\"caption\":\"Jak chroni\\u0107 si\\u0119 przed SPAMEM i cyberatakami\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#webpage\",\"url\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/\",\"name\":\"Jak chroni\\u0107 si\\u0119 przed SPAMEM i cyberatakami? - S-NET blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#primaryimage\"},\"datePublished\":\"2019-01-29T08:00:18+00:00\",\"dateModified\":\"2021-07-08T06:40:51+00:00\",\"author\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\\u0142\\u00f3wna\",\"item\":\"https:\/\/www.s-net.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak chroni\\u0107 si\\u0119 przed&nbsp;SPAMEM i&nbsp;cyberatakami?\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f\",\"name\":\"Administrator\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.s-net.pl\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g\",\"caption\":\"Administrator\"},\"url\":\"https:\/\/www.s-net.pl\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami? - S-NET blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami? - S-NET blog","og_description":"Rodzaje spamuJak wygl\u0105da niebezpieczny mail?Jak chroni\u0107 si\u0119 przed spamem i cyberatakami?Instrumenty prawne do walki ze spamem i cyberprzest\u0119pczo\u015bci\u0105 Czy wiecie, \u017ce pierwszy e-mail ze spamem","og_url":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/","og_site_name":"S-NET blog","article_published_time":"2019-01-29T08:00:18+00:00","article_modified_time":"2021-07-08T06:40:51+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash-800x533.jpg","type":"image\/jpeg"}],"twitter_card":"summary","twitter_misc":{"Napisane przez":"Administrator","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.s-net.pl\/blog\/#website","url":"https:\/\/www.s-net.pl\/blog\/","name":"S-NET blog","description":"Oficjalny blog firmowy firmy S-NET","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.s-net.pl\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#primaryimage","inLanguage":"pl-PL","url":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash.jpg","contentUrl":"https:\/\/www.s-net.pl\/blog\/wp-content\/uploads\/2019\/01\/samuel-zeller-367977-unsplash.jpg","width":5494,"height":3663,"caption":"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami"},{"@type":"WebPage","@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#webpage","url":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/","name":"Jak chroni\u0107 si\u0119 przed SPAMEM i cyberatakami? - S-NET blog","isPartOf":{"@id":"https:\/\/www.s-net.pl\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#primaryimage"},"datePublished":"2019-01-29T08:00:18+00:00","dateModified":"2021-07-08T06:40:51+00:00","author":{"@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f"},"breadcrumb":{"@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.s-net.pl\/blog\/chronic-sie-spamem-cyberatakami\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.s-net.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Jak chroni\u0107 si\u0119 przed&nbsp;SPAMEM i&nbsp;cyberatakami?"}]},{"@type":"Person","@id":"https:\/\/www.s-net.pl\/blog\/#\/schema\/person\/9b47d6ece8fc09600ca5e2f7b35b155f","name":"Administrator","image":{"@type":"ImageObject","@id":"https:\/\/www.s-net.pl\/blog\/#personlogo","inLanguage":"pl-PL","url":"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7dd2b87935efd249af5adc179ac6c967?s=96&d=mm&r=g","caption":"Administrator"},"url":"https:\/\/www.s-net.pl\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/3679"}],"collection":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/comments?post=3679"}],"version-history":[{"count":2,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/3679\/revisions"}],"predecessor-version":[{"id":4243,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/posts\/3679\/revisions\/4243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media\/3680"}],"wp:attachment":[{"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/media?parent=3679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/categories?post=3679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.s-net.pl\/blog\/wp-json\/wp\/v2\/tags?post=3679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}