{"id":1606,"date":"2025-04-23T12:58:21","date_gmt":"2025-04-23T11:58:21","guid":{"rendered":"https:\/\/gops-urszulin.pl\/?page_id=1606"},"modified":"2025-04-23T12:58:22","modified_gmt":"2025-04-23T11:58:22","slug":"cyberbezpieczenstwo","status":"publish","type":"page","link":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1608 size-large\" src=\"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity-1024x432.jpg\" alt=\"cyberbezpiecze\u0144stwo\" width=\"640\" height=\"270\" srcset=\"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity-1024x432.jpg 1024w, https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity-300x127.jpg 300w, https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity-768x324.jpg 768w, https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity.jpg 1460w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<h3>Informacje pozwalaj\u0105ce na zrozumienie zagro\u017ce\u0144 wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak skuteczne stosowa\u0107 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.<\/h3>\n<p>Realizuj\u0105c zadania, wynikaj\u0105ce z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa (Dz.U. z 2023 r. poz. 913, z p\u00f3\u017an.zm.), przekazujemy Pa\u0144stwu informacje pozwalaj\u0105ce na zrozumienie zagro\u017ce\u0144\u00a0wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak skutecznie stosowa\u0107\u00a0sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.<\/p>\n<p>Zgodnie z art. 2 ust. 4 ustawy o Krajowym systemie cyberbezpiecze\u0144stwa:\u00a0<\/p>\n<blockquote>\n<p><em>\u201eCyberbezpiecze\u0144stwo &#8211; odporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy;\u201d<\/em><\/p>\n<\/blockquote>\n<p>\u00a0<\/p>\n<p>Cyberataki &#8211; to celowe i\u00a0\u015bwiadome dzia\u0142ania cyberprzest\u0119pc\u00f3w, do kt\u00f3rych wykorzystuj\u0105 systemy i\u00a0sieci komputerowe, by przy u\u017cyciu z\u0142o\u015bliwego oprogramowania dokona\u0107 kradzie\u017cy lub zniszczenia danych.<\/p>\n<p>Odpowiednie zrozumienie przez u\u017cytkownik\u00f3w rodzaj\u00f3w zagro\u017ce\u0144 oraz stosowanie cho\u0107by podstawowych zasad zabezpiecze\u0144 przed nimi, opisanych poni\u017cej, pozwoli na znaczne ograniczenie dzia\u0142a\u0144 cyberprzest\u0119pc\u00f3w w sieci Internet.<\/p>\n<h5>\u00a0<\/h5>\n<h5>Najpopularniejsze rodzaje cyberatak\u00f3w:<\/h5>\n<ul>\n<li>spam (niechciane lub niepotrzebne wiadomo\u015bci elektroniczne, reklamy),<\/li>\n<li>ataki z u\u017cyciem szkodliwego oprogramowania (wirusy, malware, robaki, itp.),<\/li>\n<li>blokowanie dost\u0119pu do us\u0142ug (np. atak DDOS),<\/li>\n<li>kradzie\u017ce to\u017csamo\u015bci,<\/li>\n<li>wy\u0142udzenia hase\u0142 (phishing)<\/li>\n<li>modyfikacje b\u0105d\u017a niszczenie danych,<\/li>\n<li>ataki socjotechniczne (wy\u0142udzanie poufnych informacji przez podszywanie si\u0119 pod znan\u0105 osob\u0119 lub instytucj\u0119).<\/li>\n<\/ul>\n<h5>Kr\u00f3tka charakterystyka najpopularniejszych zagro\u017ce\u0144:<\/h5>\n<p><strong>Malware\u00a0<\/strong>\u2013malicious software (\u201cz\u0142o\u015bliwe oprogramowanie\u201d). Wykonuje dzia\u0142ania na komputerze bez zgody i wiedzy u\u017cytkownika. Dzia\u0142ania tego typu obejmuj\u0105 np. do\u0142\u0105czenie maszyny do sieci zainfekowanych komputer\u00f3w, kt\u00f3re razem s\u0142u\u017c\u0105 do ataku na firmy, organy urz\u0119dowe, zdobywania wirtualnych walut lub kradzie\u017cy danych osobowych oraz informacji niezb\u0119dnych do logowania do bankowo\u015bci elektronicznej. Mog\u0105 te\u017c atakowa\u0107 dane na komputerze ofiary (np. wirusy)<\/p>\n<p><strong>Phishing\u00a0<\/strong>\u2013 nazwa pochodzi od password (\u201chas\u0142o\u201d) oraz fishing (\u201cw\u0119dkowanie\u201d). Istot\u0105 ataku jest pr\u00f3ba pozyskania has\u0142a u\u017cytkownika, kt\u00f3re s\u0142u\u017cy do logowania si\u0119 na portalach spo\u0142eczno\u015bciowych b\u0105d\u017a do innych serwis\u00f3w. Po uzyskaniu dost\u0119pu, przest\u0119pca mo\u017ce wykra\u015b\u0107 dane osobowe i\u00a0w\u00a0tym celu dokonywa\u0107 oszustw na konto poszkodowanego.<\/p>\n<p><strong>Ransomware\u00a0<\/strong>\u2013 Celem ataku jest zaszyfrowanie danych u\u017cytkownika, a\u00a0nast\u0119pnie za okupu udost\u0119pnienie klucza do ich odszyfrowania. Cz\u0119sto mimo zap\u0142acenia okupu, poszkodowany nie dostaje klucza od przest\u0119pc\u00f3w. R\u00d3B KOPIE SWOICH WA\u017bNYCH DANYCH.<\/p>\n<p><strong>Malvertising<\/strong>\u00a0\u2013 Ich no\u015bnikiem s\u0105 reklamy internetowe wy\u015bwietlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy mo\u017ce by\u0107 zainstalowane z\u0142o\u015bliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane s\u0105 r\u00f3wnie\u017c do wydobywania krypto walut poprzez urz\u0105dzenia przegl\u0105daj\u0105cych.<\/p>\n<p><strong>DDos (distributed denial of service)<\/strong>\u00a0\u2013 rozproszona odmowa us\u0142ugi &#8211; to atak polegaj\u0105cy na zmasowanym jednoczesnym logowaniu si\u0119 na stron\u0119 internetow\u0105 przez wielu u\u017cytkownik\u00f3w w\u00a0celu jej zablokowania. Cz\u0119sto s\u0142u\u017cy do blokowania stron rz\u0105dowych, oraz e-handlu.<\/p>\n<p><strong>SQL Injection<\/strong>\u00a0\u2013polega na uzyskaniu nieuprawnionego dost\u0119pu do bazy danych poprzez luk\u0119 w\u00a0zabezpieczeniach aplikacji z niej korzystaj\u0105cej, na przyk\u0142ad systemu sklepu internetowego. Dzi\u0119ki temu, cyberprzest\u0119pca mo\u017ce wykra\u015b\u0107 informacje od firmy, na przyk\u0142ad dane kontaktowe klient\u00f3w, list\u0119 zam\u00f3wie\u0144, itp.<\/p>\n<p><strong>Man In the Middle<\/strong>\u00a0\u2013\u201ccz\u0142owiek po\u015brodku\u201d, to taki atak, w\u00a0ramach kt\u00f3rego w\u00a0transakcji lub korespondencji mi\u0119dzy dwoma podmiotami (na przyk\u0142ad klientem a sklepem internetowym ) bierze udzia\u0142 osoba trzecia (atakuj\u0105cy). Celem takich atak\u00f3w jest przechwycenie informacji lub przekierowanie \u015brodk\u00f3w pieni\u0119\u017cnych na konto atakuj\u0105cego. Cz\u0119sto celem takiego ataku jest pods\u0142uchanie\u00a0poufnych\u00a0informacji\u00a0lub\u00a0ich\u00a0modyfikacja.<\/p>\n<p><strong>Cross-site scripting<\/strong>\u00a0\u2013 to atak na stron\u0119 WWW polegaj\u0105cy na osadzeniu w kodzie atakowanej strony polece\u0144 (zazwyczaj JavaScript), kt\u00f3rych uruchomienie mo\u017ce doprowadzi\u0107 u\u017cytkownika do\u00a0wykonania\u00a0niepo\u017c\u0105danych\u00a0akcji.<\/p>\n<h5>\u00a0<\/h5>\n<h5>Sposoby zabezpieczenia si\u0119 przed zagro\u017ceniami:<\/h5>\n<ul>\n<li>Zainstaluj i u\u017cywaj oprogramowanie antywirusowe (jest p\u0142atne lub darmowe). Stosuj ochron\u0119 w czasie rzeczywistym, w\u0142\u0105cz automatyczne aktualizacje;<\/li>\n<li>Sprawdzaj wszystkie pliki pobrane z Internetu za pomoc\u0105 programu antywirusowego;<\/li>\n<li>Skanuj programem antywirusowym tak\u017ce wszystkie nowe urz\u0105dzenia i no\u015bniki pod\u0142\u0105czane do komputera \u2013 p\u0142yty CD, pendrive, karty pami\u0119ci,<\/li>\n<li>Aktualizuj na bie\u017c\u0105co system operacyjny i zainstalowane aplikacje, w\u0142\u0105cz aktualizacje automatyczne;<\/li>\n<li>Nie otwieraj plik\u00f3w nieznanego pochodzenia, zastan\u00f3w si\u0119 co \u015bci\u0105gasz z Internetu<\/li>\n<li>Nie otwieraj nieznanych za\u0142\u0105cznik\u00f3w w poczcie (fa\u0142szywe faktury VAT, przesy\u0142ki kurierskie, itp.), szczeg\u00f3lnie tych spakowanych<\/li>\n<li>Nie korzystaj ze stron bank\u00f3w, poczty elektronicznej czy portali spo\u0142eczno\u015bciowych, kt\u00f3re nie maj\u0105 wa\u017cnego certyfikatu SSL (k\u0142\u00f3deczka przy adresie www);<\/li>\n<li>Zwr\u00f3\u0107 DOK\u0141ADNIE uwag\u0119 na adres banku do kt\u00f3rego si\u0119 logujesz, czasami przest\u0119pcy dodaj\u0105 dodatkow\u0105 kropk\u0119, my\u015blnik lub inn\u0105 literk\u0119 w adresie podrobionych stron.<\/li>\n<li>Zwr\u00f3\u0107 te\u017c uwag\u0119 na adres po\u015brednika p\u0142atno\u015bci (np. Przelewy24, Payu)<\/li>\n<li>Pami\u0119taj, \u017ce \u017caden bank nie wysy\u0142a e-maili do swoich klient\u00f3w z pro\u015bb\u0105 o podanie loginu lub has\u0142a w celu ich weryfikacji,<\/li>\n<li>Skanuj komputer i sprawdzaj procesy sieciowe \u2013 np. czy nie zachodzi dziwny ruch sieciowy kiedy sam nie korzystasz z Internetu<\/li>\n<li>Nie odwiedzaj stron, kt\u00f3re oferuj\u0105 niesamowite atrakcje (darmowe filmy, wydarzenia sportowe, muzyk\u0119, albo \u0142atwy zarobek) \u2013 cz\u0119sto na takich stronach znajduj\u0105 si\u0119 ukryte wirusy, trojany i inne zagro\u017cenia;<\/li>\n<li>Je\u015bli musisz wys\u0142a\u0107 za pomoc\u0105 e-maila poufne dane, pami\u0119taj aby je zaszyfrowa\u0107. Has\u0142o do odszyfrowania przeka\u017c odbiorcy inn\u0105 drog\u0105 (np. przez sms);<\/li>\n<li>Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, je\u017celi nie masz absolutnej pewno\u015bci, \u017ce nie s\u0105 one widoczne dla os\u00f3b trzecich;<\/li>\n<li>Pami\u0119taj o uruchomieniu firewalla (zapory sieciowej) na ka\u017cdym urz\u0105dzeniu;<\/li>\n<li>Nie wyrzucaj na \u015bmietnik starych komputer\u00f3w lub no\u015bnik\u00f3w ze swoimi danymi (najpierw je skasuj albo zniszcz no\u015bnik)<\/li>\n<li>Nigdy nie podawaj swoich danych dop\u00f3ki nie upewnisz si\u0119 z kim rozmawiasz.<\/li>\n<li>Wykonuj kopie zapasowe swoich wa\u017cnych danych.<\/li>\n<\/ul>\n<h5>Dodatkowe \u015brodki bezpiecze\u0144stwa\u00a0w przypadku korzystania z system\u00f3w informatycznych oraz urz\u0105dze\u0144 mobilnych:<\/h5>\n<ul>\n<li>Blokuj ekran swojego urz\u0105dzenia (np. has\u0142o, PIN).<\/li>\n<li>Wpisuj\u0105c swoje has\u0142o, zweryfikuj, czy nikt nie widzi tego, co wpisujesz.<\/li>\n<li>W\u0142\u0105cz ustawienia blokady ekranu po okre\u015blonym czasie nieaktywno\u015bci Twojego urz\u0105dzenia (komputera, kom\u00f3rki).<\/li>\n<li>Nie udost\u0119pniaj nikomu swojego loginu i has\u0142a do komputera i program\u00f3w.<\/li>\n<li>Unikaj stosowania hase\u0142, kt\u00f3re mo\u017cna \u0142atwo odgadn\u0105\u0107 (np. powi\u0105zane z Twoj\u0105 osob\u0105 jak data urodzenia, imiona dzieci, itp.).<\/li>\n<li>Has\u0142o powinno mie\u0107 co najmniej 8 znak\u00f3w w tym litery ma\u0142e i du\u017ce, cyfry oraz znaki specjalne.<\/li>\n<li>Nie zapisuj hase\u0142 na kartkach, w notatniku, nie przechowuj ich w miejscach og\u00f3lnodost\u0119pnych.<\/li>\n<li>Stosuj r\u00f3\u017cne has\u0142a w r\u00f3\u017cnych systemach informatycznych, a szczeg\u00f3lnie na r\u00f3\u017cnych stronach internetowych.<\/li>\n<li>Nie stosuj hase\u0142 ze stron internetowych do logowania do bankowo\u015bci.<\/li>\n<li>Unikaj logowania do system\u00f3w z cudzych urz\u0105dze\u0144.<\/li>\n<li>Nie zapisuj hase\u0142 w pami\u0119ci przegl\u0105darki.<\/li>\n<li>Instaluj aktualizacje aplikacji i systemu operacyjnego w swoim urz\u0105dzeniu mobilnym.<\/li>\n<li>Pami\u0119taj o zainstalowaniu i aktualizacji system\u00f3w antywirusowych oraz ochrony sieciowej tak\u017ce w urz\u0105dzeniach mobilnych.<\/li>\n<li>Pobieraj i instaluj aplikacje wy\u0142\u0105cznie z oficjalnych sklep\u00f3w z aplikacjami (np. dla urz\u0105dze\u0144 mobilnych Android sklep Google Play, dla Apple AppStore, itp.).<\/li>\n<li>Nie uruchamiaj link\u00f3w z wiadomo\u015bci SMS lub e-mail, je\u015bli nie masz pewno\u015bci, \u017ce pochodz\u0105 z bezpiecznego i zaufanego \u017ar\u00f3d\u0142a \u2013 zwr\u00f3\u0107 uwag\u0119 na fa\u0142szywe SMS o dostarczeniu przesy\u0142ki, niedop\u0142acie, fakturze VAT itp.).<\/li>\n<li>Je\u017celi nie korzystasz w danej chwili z Wi-Fi lub Bluetooth, wy\u0142\u0105cz je co ograniczy mo\u017cliwo\u015b\u0107 pod\u0142\u0105czenia si\u0119 do Twojego urz\u0105dzenia przez atakuj\u0105cego.<\/li>\n<\/ul>\n<h5>Dedykowane serwisy zajmuj\u0105ce si\u0119 problematyk\u0105 cyberbezpiecze\u0144stwa:<\/h5>\n<ul>\n<li>CERT Polska aktualne zagro\u017cenia:\u00a0<a href=\"https:\/\/cert.pl\/zagrozenia\/\">CERT<\/a><\/li>\n<li>CERT darmowy zestaw porad bezpiecze\u0144stwa:\u00a0<a href=\"https:\/\/cert.pl\/ouch\/\">OUCH!<\/a><\/li>\n<li>Ministerstwo Cyfryzacji:\u00a0<a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/cyberbezpieczenstwo\">Baza wiedzy nt. cyberbezpiecze\u0144stwa<\/a><\/li>\n<li>Polska wersja mi\u0119dzynarodowej kampanii STOP. THINK. CONNECT.\u2122, maj\u0105cej na celu podnoszenie poziomu \u015bwiadomo\u015bci spo\u0142ecznej w\u00a0obszarze cyberbezpiecze\u0144stwa:\u00a0<a href=\"https:\/\/stojpomyslpolacz.pl\/stp\/\">ST\u00d3J POMY\u015aL PO\u0141\u0104CZ<\/a><\/li>\n<\/ul>\n<h5>Podmioty rz\u0105dowe zajmuj\u0105ce si\u0119 cyberbezpiecze\u0144stwem:<\/h5>\n<ul>\n<li>Cyfryzacja KPRM,\u00a0<a href=\"https:\/\/www.gov.pl\/web\/cyfryzacja\/\">https:\/\/www.gov.pl\/web\/cyfryzacja\/<\/a><\/li>\n<li>CERT Polska,\u00a0<a href=\"https:\/\/cert.pl\/\">https:\/\/cert.pl\/<\/a><\/li>\n<li>CSIRT GOV,\u00a0<a href=\"https:\/\/csirt.gov.pl\/\">https:\/\/csirt.gov.pl\/<\/a><\/li>\n<li>CSIRT NASK,\u00a0<a href=\"https:\/\/www.nask.pl\/pl\/dzialalnosc\/csirt-nask\/3424,CSIRT-NASK.html\">https:\/\/www.nask.pl\/pl\/dzialalnosc\/csirt-nask\/3424,CSIRT-NASK.html<\/a><\/li>\n<\/ul>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informacje pozwalaj\u0105ce na zrozumienie zagro\u017ce\u0144 wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak skuteczne stosowa\u0107 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami. Realizuj\u0105c zadania, wynikaj\u0105ce [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1606","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie<\/title>\n<meta name=\"description\" content=\"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie\" \/>\n<meta property=\"og:description\" content=\"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/\" \/>\n<meta property=\"og:site_name\" content=\"Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-23T11:58:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"616\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/\",\"url\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/\",\"name\":\"Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gops-urszulin.pl\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/cyberscurity-1024x432.jpg\",\"datePublished\":\"2025-04-23T11:58:21+00:00\",\"dateModified\":\"2025-04-23T11:58:22+00:00\",\"description\":\"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/gops-urszulin.pl\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/cyberscurity.jpg\",\"contentUrl\":\"https:\\\/\\\/gops-urszulin.pl\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/cyberscurity.jpg\",\"width\":1460,\"height\":616,\"caption\":\"cyberbezpiecze\u0144stwo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/index.php\\\/cyberbezpieczenstwo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/gops-urszulin.pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/gops-urszulin.pl\\\/#website\",\"url\":\"https:\\\/\\\/gops-urszulin.pl\\\/\",\"name\":\"Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/gops-urszulin.pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie","description":"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie","og_description":"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.","og_url":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/","og_site_name":"Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie","article_modified_time":"2025-04-23T11:58:22+00:00","og_image":[{"width":1460,"height":616,"url":"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/","url":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/","name":"Cyberbezpiecze\u0144stwo - Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie","isPartOf":{"@id":"https:\/\/gops-urszulin.pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/#primaryimage"},"image":{"@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/#primaryimage"},"thumbnailUrl":"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity-1024x432.jpg","datePublished":"2025-04-23T11:58:21+00:00","dateModified":"2025-04-23T11:58:22+00:00","description":"Informacje o zagro\u017ceniach wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jakie s\u0105 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.","breadcrumb":{"@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/#primaryimage","url":"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity.jpg","contentUrl":"https:\/\/gops-urszulin.pl\/wp-content\/uploads\/2025\/04\/cyberscurity.jpg","width":1460,"height":616,"caption":"cyberbezpiecze\u0144stwo"},{"@type":"BreadcrumbList","@id":"https:\/\/gops-urszulin.pl\/index.php\/cyberbezpieczenstwo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/gops-urszulin.pl\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo"}]},{"@type":"WebSite","@id":"https:\/\/gops-urszulin.pl\/#website","url":"https:\/\/gops-urszulin.pl\/","name":"Gminny O\u015brodek Pomocy Spo\u0142ecznej w Urszulinie","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gops-urszulin.pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"}]}},"_links":{"self":[{"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/pages\/1606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1606"}],"version-history":[{"count":4,"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/pages\/1606\/revisions"}],"predecessor-version":[{"id":1611,"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/pages\/1606\/revisions\/1611"}],"wp:attachment":[{"href":"https:\/\/gops-urszulin.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}