{"id":11074,"date":"2021-07-19T09:50:26","date_gmt":"2021-07-19T07:50:26","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=11074"},"modified":"2023-06-13T14:51:33","modified_gmt":"2023-06-13T12:51:33","slug":"kilka-krokow-aby-zabezpieczyc-swoja-skrzynke-mailowa-i-nie-tylko-przed-hackerami","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/kilka-krokow-aby-zabezpieczyc-swoja-skrzynke-mailowa-i-nie-tylko-przed-hackerami\/","title":{"rendered":"Kilka krok\u00f3w, aby zabezpieczy\u0107 swoj\u0105 skrzynk\u0119 mailow\u0105 (i nie tylko) przed hackerami"},"content":{"rendered":"\n<p>W ostatnim czasie temat bezpiecze\u0144stwa poczty elektronicznej sta\u0142 si\u0119 bardzo popularny, jednak wiele u\u017cytkownik\u00f3w tak naprawd\u0119 nie zdaje sobie sprawy z ewentualnych konsekwencji utraty dost\u0119pu do swojego konta mailowego.<br>W tym artykule poka\u017c\u0119, jak zabezpieczy\u0107 swoje konta przed niepowo\u0142anym dost\u0119pem oraz jak sprawdzi\u0107, czy ju\u017c nie jeste\u015bmy nara\u017ceni na atak.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak hackerzy uzyskuj\u0105 dost\u0119p do naszych kont?<\/h2>\n\n\n\n<p>To w gruncie rzeczy bardzo proste. Nie potrzeba tutaj wyrafinowanych umiej\u0119tno\u015bci technicznych, a tak naprawd\u0119 jedynie odrobina sprytu i podst\u0119pu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Atakuj\u0105cy korzystaj\u0105 najcz\u0119\u015bciej z dw\u00f3ch mo\u017cliwo\u015bci:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bazy hase\u0142 pochodz\u0105ce z wyciek\u00f3w na r\u00f3\u017cnych portalach (sklepy internetowe, media spo\u0142eczno\u015bciowe itd.)<\/li>\n\n\n\n<li>Phishing, czyli rodzaj ataku polegaj\u0105cy na zmyleniu u\u017cytkownika za pomoc\u0105 socjotechniki. Polega to na zmuszenie go do wej\u015bcia na stron\u0119 \u0142udz\u0105co podobn\u0105 do prawdziwej oraz podanie swoich danych logowania. Wi\u0119cej o phishingu napisa\u0142 Marcin w tym artykule: <a href=\"https:\/\/sii.pl\/blog\/czym-jest-phishing\/?category=development-na-miekko&amp;tag=cybersecurity%2Catak%2Chacker%2Cincydent%2Cpaypal%2Cphishing%2Cscam&amp;preview_id=9040&amp;preview_nonce=0b1b3eec2e&amp;preview=true&amp;_thumbnail_id=15246\" target=\"_blank\" rel=\"noopener\">Czym jest Phishing?<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Jak sprawdzi\u0107, czy nasze has\u0142o ju\u017c nie wyciek\u0142o?<\/h2>\n\n\n\n<p>Bazy danych z serwis\u00f3w internetowych wyciekaj\u0105 codziennie i jest to jedynie kwestia czasu, a\u017c nasze has\u0142o pojawi si\u0119 w kt\u00f3rym\u015b z nich. Najcz\u0119\u015bciej takie zbiory danych s\u0105 wystawiane na sprzeda\u017c przez atakuj\u0105cych na czarnym rynku, lecz po pewnym czasie s\u0105 one ju\u017c dost\u0119pne publicznie.<\/p>\n\n\n\n<p>Do weryfikacji mo\u017cna u\u017cy\u0107 dw\u00f3ch serwis\u00f3w, w kt\u00f3rych wystarczy poda\u0107 jedynie sw\u00f3j adres e-mail. System sam sprawdzi, czy nasze has\u0142o po\u0142\u0105czone z podanym adresem e-mail pojawi\u0142o si\u0119 w kt\u00f3rym\u015b z wyciek\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\" class=\"ek-link\" rel=\"nofollow\" >haveibeenpwned.com<\/a><br>To najpopularniejszy serwis do sprawdzania wyciek\u00f3w. Wy\u015bwietli on jedynie informacje, w kt\u00f3rych serwisach wasze has\u0142o mog\u0142o zosta\u0107 ujawnione, bez ujawniania wykradzionych danych. Zastanawiacie si\u0119, dlaczego przychodzi do was ostatnio tyle podejrzanych sms\u00f3w lub telefon\u00f3w? W tym serwisie mo\u017cna r\u00f3wnie\u017c sprawdzi\u0107, gdzie wyciek\u0142 wasz numer telefonu. Podpowiem, \u017ce najprawdopodobniej chodzi o znany portal spo\u0142eczno\u015bciowy.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/zdj\u0119cie_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"1040\" height=\"1157\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/zdj\u0119cie_cyberbezpieczenstwo.png\" alt=\"strona g\u0142\u00f3wna haveibeenpwned.com\" class=\"wp-image-11075\" title=\"https:\/\/haveibeenpwned.com\/\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/zdj\u0119cie_cyberbezpieczenstwo.png 1040w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/zdj\u0119cie_cyberbezpieczenstwo-270x300.png 270w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/zdj\u0119cie_cyberbezpieczenstwo-920x1024.png 920w\" sizes=\"(max-width: 1040px) 100vw, 1040px\" \/><\/a><figcaption class=\"wp-element-caption\">\u017ar\u00f3d\u0142o: <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\" rel=\"nofollow\" >haveibeenpwned.com<\/a><\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/weleakinfo.to\/\" target=\"_blank\" rel=\"noopener\" class=\"ek-link\" rel=\"nofollow\" >weleakinfo.to<\/a><br>Serwis troch\u0119 bardziej zaawansowany, gdy\u017c poka\u017ce has\u0142a w postaci p\u00f3\u0142jawnej. B\u0119dziecie mogli zorientowa\u0107 si\u0119, o jakie has\u0142o chodzi i gdzie nale\u017cy je natychmiast zmieni\u0107. Wymagana jest rejestracja.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/2_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"971\" height=\"625\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/2_cyberbezpieczenstwo.png\" alt=\"strona g\u0142\u00f3wna weleakinfo.to\" class=\"wp-image-11077\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/2_cyberbezpieczenstwo.png 971w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/2_cyberbezpieczenstwo-300x193.png 300w\" sizes=\"(max-width: 971px) 100vw, 971px\" \/><\/a><figcaption class=\"wp-element-caption\">\u017ar\u00f3d\u0142o:\u00a0<a href=\"https:\/\/weleakinfo.to\/\" target=\"_blank\" rel=\"noreferrer noopener\" rel=\"nofollow\" >weleakinfo.to<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Co zrobi\u0107, gdy has\u0142o ju\u017c wyciek\u0142o i jak zabezpieczy\u0107 nasz\u0105 skrzynk\u0119 oraz inne konta?<\/h2>\n\n\n\n<p>Je\u017celi po sprawdzeniu okaza\u0142o si\u0119, \u017ce nasze has\u0142o wyciek\u0142o, to nale\u017cy je jak najszybciej zmieni\u0107. Has\u0142o powinno by\u0107 dosy\u0107 d\u0142ugie i przede wszystkim unikatowe, tzn. nie nale\u017cy u\u017cywa\u0107 tego samego has\u0142a do wielu serwis\u00f3w. Chroni nas to przed sytuacj\u0105, gdzie po ujawnieniu has\u0142a z jednego portalu, atakuj\u0105cy uzyskuje dost\u0119p do wszystkich naszych kont z tym samym adresem email i has\u0142em.<\/p>\n\n\n\n<p>Dobr\u0105 praktyk\u0105 jest stosowanie has\u0142a co najmniej 16-znakowego, lecz w przypadku mnogo\u015bci kont jakie posiadamy mo\u017ce zrodzi\u0107 si\u0119 pytanie \u2013 jak to wszystko zapami\u0119ta\u0107? Nie b\u0119d\u0119 zag\u0142\u0119bia\u0142 si\u0119 w szczeg\u00f3\u0142y, lecz polecam zainteresowa\u0107 si\u0119 tematyk\u0105 <strong>menad\u017cer\u00f3w hase\u0142<\/strong>. Obecnie s\u0105 one bardzo zaawansowane i oferuj\u0105 pe\u0142n\u0105 automatyzacj\u0119 przy procesie rejestracji i logowania, a co najwa\u017cniejsze: same tworz\u0105 za nas has\u0142a. Przyk\u0142ad bardzo bezpiecznego has\u0142a wygenerowanego przez menad\u017cera: 5Zgt4}?n9s92&#8243;_27.<\/p>\n\n\n\n<p>Wiemy ju\u017c, \u017ce wyciek has\u0142a to tylko kwestia czasu i tutaj z pomoc\u0105 przychodzi <strong>2FA<\/strong> (<strong>dwuczynnikowe uwierzytelnianie<\/strong>). Do zalogowania si\u0119 na konto nie wystarczy jedynie mail i has\u0142o, ale ka\u017cd\u0105 tak\u0105 pr\u00f3b\u0119 nale\u017cy b\u0119dzie potwierdzi\u0107 przy u\u017cyciu drugiego sk\u0142adnika, jakim b\u0119dzie np. 30-sekundowy token generowany w aplikacji na telefonie. W takiej sytuacji nawet, gdy atakuj\u0105cy zna nasze has\u0142o, to i tak nie b\u0119dzie m\u00f3g\u0142 si\u0119 zalogowa\u0107, gdy\u017c nie ma dost\u0119pu do naszego telefonu. Taka metoda jest wam zapewne znana z bankowo\u015bci internetowej, gdzie ka\u017cdy przelew nale\u017cy dodatkowo potwierdzi\u0107 kodem z SMS-a lub aplikacji banku.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak skonfigurowa\u0107 2FA?<\/h2>\n\n\n\n<p>Konfiguracj\u0119 poka\u017c\u0119 na przyk\u0142adzie konta Gmail, lecz tak naprawd\u0119 niewiele r\u00f3\u017cni si\u0119 ona od innych portali.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Klikamy na nasz awatar, a nast\u0119pnie \u2192 <strong>Zarz\u0105dzaj kontem Google<\/strong><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/3_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"454\" height=\"323\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/3_cyberbezpieczenstwo.png\" alt=\"Zarz\u0105dzaj kontem Google\" class=\"wp-image-22207\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/3_cyberbezpieczenstwo.png 454w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/3_cyberbezpieczenstwo-300x213.png 300w\" sizes=\"(max-width: 454px) 100vw, 454px\" \/><\/a><\/figure>\n\n\n\n<p><br><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li>Przechodzimy do zak\u0142adki\u00a0<strong><strong>Bezpiecze\u0144stwo<\/strong><\/strong><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/4_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"368\" height=\"504\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/4_cyberbezpieczenstwo.png\" alt=\"Bezpiecze\u0144stwo\" class=\"wp-image-22209\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/4_cyberbezpieczenstwo.png 368w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/4_cyberbezpieczenstwo-219x300.png 219w\" sizes=\"(max-width: 368px) 100vw, 368px\" \/><\/a><\/figure>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li>Przed rozpocz\u0119ciem konfiguracji 2FA wylogujemy si\u0119 ze wszystkich urz\u0105dze\u0144 na kt\u00f3rych ju\u017c jeste\u015bmy zalogowani. W tym celu przechodzimy do zak\u0142adki\u00a0<strong><strong>Twoje Urz\u0105dzenia.<\/strong><\/strong><\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/5_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"528\" height=\"621\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/5_cyberbezpieczenstwo.png\" alt=\"Twoje urz\u0105dzenia\" class=\"wp-image-22211\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/5_cyberbezpieczenstwo.png 528w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/5_cyberbezpieczenstwo-255x300.png 255w\" sizes=\"(max-width: 528px) 100vw, 528px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"1024\" height=\"776\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo-1024x776.png\" alt=\"Urz\u0105dzenia, na kt\u00f3rych jeste\u015b zalogowany i opcja wyloguj si\u0119\" class=\"wp-image-22213\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo-1024x776.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo-300x227.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo-768x582.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/6_cyberbezpieczenstwo.png 1171w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Je\u017celi na tym etapie zauwa\u017cymy nierozpoznane urz\u0105dzenie, mo\u017ce to wskazywa\u0107, \u017ce kto\u015b uzyska\u0142 niepowo\u0142any dost\u0119p do naszej skrzynki. Nale\u017cy wtedy skorzysta\u0107 z opcji \u201e<strong>Nie rozpoznajesz tego urz\u0105dzenia?<\/strong>\u201d.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li>Po wylogowaniu si\u0119 ze wszystkich urz\u0105dze\u0144 przechodzimy do opcji\u00a0<strong>Weryfikacja dwuetapowa<\/strong>, a nast\u0119pnie, po ponownym uwierzytelnieniu has\u0142em, Google przeprowadzi nas przez ca\u0142\u0105 konfiguracj\u0119.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo.png\"><img decoding=\"async\" width=\"1024\" height=\"311\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo-1024x311.png\" alt=\"w\u0142\u0105czona weryfikacja dwuetapowa\" class=\"wp-image-22215\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo-1024x311.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo-300x91.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo-768x233.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/06\/7_cyberbezpieczenstwo.png 1046w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Mo\u017cliwo\u015bci do wyboru jest wiele:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Potwierdzenia w aplikacji<\/li>\n\n\n\n<li>Kody SMS<\/li>\n\n\n\n<li>Aplikacja Authenticator generuj\u0105ca token<\/li>\n\n\n\n<li>U2F, czyli fizyczny klucz bezpiecze\u0144stwa umieszczany w porcie USB lub poprzez zbli\u017cenie do telefonu przy u\u017cyciu technologii NFC<\/li>\n<\/ul>\n\n\n\n<p>Jak wida\u0107, konfiguracja jest prosta i szybka, a niemal\u017ce ca\u0142kowicie eliminuje mo\u017cliwo\u015b\u0107 w\u0142amania si\u0119 na nasze konto. Schemat konfiguracji na innych serwisach niewiele r\u00f3\u017cni si\u0119 od tego podanego na przyk\u0142adzie konta Google. Dlatego zalecam ustawienie 2FA na wszystkich portalach, gdzie znajduj\u0105 si\u0119 nasze prywatne dane i kt\u00f3rych utrata by\u0142aby dla nas du\u017cym problemem.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;11074&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;19&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 19)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Kilka krok\u00f3w, aby zabezpieczy\u0107 swoj\u0105 skrzynk\u0119 mailow\u0105 (i nie tylko) przed hackerami&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 19)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnim czasie temat bezpiecze\u0144stwa poczty elektronicznej sta\u0142 si\u0119 bardzo popularny, jednak wiele u\u017cytkownik\u00f3w tak naprawd\u0119 nie zdaje sobie sprawy &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/kilka-krokow-aby-zabezpieczyc-swoja-skrzynke-mailowa-i-nie-tylko-przed-hackerami\/\">Continued<\/a><\/p>\n","protected":false},"author":297,"featured_media":11087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":3,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[851,1080,1081,895],"class_list":["post-11074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-cybersecurity","tag-2fa","tag-hakerzy","tag-phishing"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2021\/07\/Cyberbezpieczenstwo.png","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/11074"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/297"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=11074"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/11074\/revisions"}],"predecessor-version":[{"id":22217,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/11074\/revisions\/22217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/11087"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=11074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=11074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=11074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}