{"id":1002,"date":"2019-01-22T11:57:32","date_gmt":"2019-01-22T10:57:32","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1002"},"modified":"2023-12-28T10:50:01","modified_gmt":"2023-12-28T09:50:01","slug":"twoj-cotygodniowy-przeglad-newsow-it-8","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"<p>Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 &#8211; unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.<\/p>\n<p><!--more--><\/p>\n<p><b><a id=\"artykul-1\"><\/a>1. Nowe unijne dyrektywy nie wyczyszcz\u0105 wynik\u00f3w Google<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Dobre wie\u015bci dla \u015bledz\u0105cych losy unijnych artyku\u0142\u00f3w 11 i 13. Dyskusyjne nakazy restrykcyjnego filtrowania tre\u015bci wgrywanych do sieci mog\u0142y &#8211; pod pretekstem ochrony praw autorskich &#8211; znacz\u0105co utrudni\u0107 europejskim internautom dost\u0119p do wielu zasob\u00f3w online. Tymczasem a\u017c <\/span><a href=\"https:\/\/whatnext.pl\/artykul-11-i-13-odrzucony-przez-11-krajow-ue\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">11 kraj\u00f3w odrzuci\u0142o obecne brzmienie artyku\u0142\u00f3w<\/span><\/a><span style=\"font-weight: 400;\">, a planowane na wczoraj ostateczne g\u0142osowanie w sprawie ich przyj\u0119cia si\u0119 nie odby\u0142o. Przygotowuj\u0105c si\u0119 do ich ewentualnego wprowadzenia Google testowa\u0142o nowy, spe\u0142niaj\u0105cy unijne wymogi algorytm wyszukiwania, po zastosowaniu kt\u00f3rego wyniki nie zawiera\u0142y m.in. tytu\u0142\u00f3w, grafik ani aktualnych informacji. Cytuj\u0105c pracownika Google: \u201cwyniki wyszukiwania wygl\u0105daj\u0105 jak strona, kt\u00f3ra nie wczyta\u0142a si\u0119 prawid\u0142owo\u201d. Tre\u015bci zwracane przez wyszukiwark\u0119 musia\u0142aby bowiem przej\u015b\u0107 filtr \u201cw\u0142asno\u015bci praw autorskich\u201d, kt\u00f3ry w uproszczeniu dopuszcza kompletny wynik jedynie dla pierwszego lub zastrze\u017conego miejsca wyst\u0105pienia danej tre\u015bci (obrazka, tekstu, utworu) w sieci. Generowa\u0142oby to du\u017cy problem zwi\u0105zany z niemo\u017cliwo\u015bci\u0105 cytowania\/przytaczania\/wykorzystywania cudzych tre\u015bci, na kt\u00f3rych swe dzia\u0142anie opiera ogromna cz\u0119\u015b\u0107 internetowego biznesu, ale te\u017c os\u00f3b i organizacji dzia\u0142aj\u0105cych non profit. Wydaje si\u0119, \u017ce chwilowo tego unikniemy.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/google\/eu-copyright-directive-to-turn-google-into-ghost-town\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><a id=\"artykul-2\"><\/a><strong>2. Ekologiczne, ale dziurawe: trzy podatno\u015bci w \u0142adowarkach samochod\u00f3w<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Firma Schneider Electric EVlink Parking za\u0142ata\u0142a trzy r\u00f3\u017cne b\u0142\u0119dy w produkowanych \u0142adowarkach samochod\u00f3w elektrycznych, pozwalaj\u0105ce wstrzyma\u0107 ich dzia\u0142anie. Jeden z b\u0142\u0119d\u00f3w dawa\u0142 dost\u0119p do webowego interfejsu urz\u0105dzenia, pozwalaj\u0105c w nim wprowadza\u0107 znaczne zmiany, w\u0142\u0105cznie z wywo\u0142ywaniem i aktywacj\u0105 innych podatno\u015bci bezpiecze\u0144stwa. Inny dawa\u0142 atakuj\u0105cym uprzywilejowany dost\u0119p do maszyny, dzi\u0119ki czemu mogli prze\u0142\u0105cza\u0107 j\u0105 w tryb rezerwacji i blokowa\u0107 dost\u0119p podje\u017cd\u017caj\u0105cym klientom. Nast\u0119pnie przest\u0119pcy mogli podjecha\u0107 w\u0142asnym samochodem \/ podstawi\u0107 w\u0142asny port symuluj\u0105cy gniazdo pojazdu i podczas jego \u0142adowania wy\u0142\u0105czy\u0107 zabezpieczenie chroni\u0105ce sam kabel. Dzi\u0119ki temu mo\u017cna by\u0142o przerwa\u0107 \u0142adowanie i zwyczajnie ukra\u015b\u0107 odbezpieczony element. A\u017c chcia\u0142oby si\u0119 napisa\u0107, \u017ce razem z technologi\u0105 ewoluuj\u0105 umiej\u0119tno\u015bci z\u0142omiarzy &#8211; kradzie\u017c takiego kabla to jednak wy\u017csza szko\u0142a jazdy ni\u017c wyci\u0119cie kolejowej szyny. A ju\u017c zupe\u0142nie powa\u017cnie: wzrost popularno\u015bci \u0142adowarek na pewno przyniesie kolejne pr\u00f3by ich hakowania, dlatego przed producentami du\u017ce wyzwanie. Je\u015bli z takich korzystacie, a kt\u00f3ra\u015b jest ci\u0105gle niedost\u0119pna, to na wszelki wypadek warto podjecha\u0107 na inn\u0105.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/three-flaws-in-schneider-electric\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-3\"><\/a>3. Ro\u015bnie ryzyko cyberatak\u00f3w na systemy zarz\u0105dzania budynkami<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Kilka lat temu inteligentne budynki mog\u0142y si\u0119 wydawa\u0107 egzotyczn\u0105 odmian\u0105 rosn\u0105cego trendu IoT. Dzi\u015b staj\u0105 si\u0119 norm\u0105. Dostawcy oferuj\u0105 kolejne, coraz bardziej z\u0142o\u017cone komponenty domowych system\u00f3w, a deweloperzy celuj\u0105cy w zamo\u017cniejszych klient\u00f3w buduj\u0105 kolejne \u201cinteligentne\u201d osiedla. Niestety to, co dla u\u017cytkownika i mieszka\u0144ca zwyczajnie wygodne, mo\u017ce nie by\u0107 r\u00f3wnocze\u015bnie ca\u0142kowicie dla niego bezpieczne. Eksperci znale\u017ali dwie luki w systemie Building Automation Systems (BAS), a konkretnie jego programowalnym kontrolerze logicznym. W\u015br\u00f3d nich by\u0142a m.in. luka w szyfrowaniu hase\u0142 u\u017cytkownik\u00f3w pozwala\u0142a agresorom wykorzystywa\u0107 ich dane do faktycznego zarz\u0105dzania systemem. Wykorzystuj\u0105c j\u0105 do swoich dzia\u0142a\u0144 cyberprzest\u0119pcy mog\u0105 m.in. sabotowa\u0107 systemy klimatyzacyjne doprowadzaj\u0105c np. do przegrzewania i awarii serwer\u00f3w w centrach danych lub te\u017c wy\u0142\u0105cza\u0107 fizyczne zabezpieczenia dost\u0119pu do konkretnych budynk\u00f3w czy pomieszcze\u0144 i \u2026 bez problemu tam wchodzi\u0107 pod nieobecno\u015b\u0107 prawnych w\u0142a\u015bcicieli i lokator\u00f3w. Alarmuj\u0105cy wydaje si\u0119 fakt, \u017ce wi\u0119kszych i mniejszych b\u0142\u0119d\u00f3w w systemach BAS specjali\u015bci wykrywaj\u0105 sporo, ale producenci nie aktualizuj\u0105 usterek nawet przez kilka lat od wp\u0142yni\u0119cia zg\u0142oszenia. C\u00f3\u017c, zapewne do czasu jakiego\u015b wyj\u0105tkowo spektakularnego cyberataku.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/researchers-develop-proof-of-concept-malware-for-attacking-building-automation-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-4\"><\/a>4. Build Your Own Botnet &#8211; potencjalnie gro\u017ane \u015brodowisko open source<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Specjali\u015bci bezpiecze\u0144stwa przechwycili prawdopodobnie pierwszy atak wykorzystuj\u0105cy otwarte \u015brodowisko BYOB. Tym samym narz\u0119dzia utworzonego w dobrej wierze (testowania i wzmacniania obronno\u015bci przed atakami) \u015brodowiska zosta\u0142y wykorzystane wbrew intencjom jego autor\u00f3w. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">BYOB nie wymaga fachowej wiedzy i bazuje na coraz popularniejszych, przejrzystych modu\u0142ach plug-and-play, pozwala wi\u0119c zaprojektowa\u0107 i przeprowadzi\u0107 w\u0142asny cyberatak nawet zupe\u0142nym nowicjuszom. Ofiary tej wykrytej infekcji otrzyma\u0142y wiadomo\u015bci mailowe z za\u0142\u0105cznikiem w HTML. W jego tre\u015bci umieszczono link do phishingowej witryny udaj\u0105cej ekran logowania <a href=\"https:\/\/xopero.com\/blog\/en\/microsoft-office-365-applications-overview\/\" target=\"_blank\" rel=\"noopener\">Office 365<\/a> oraz z\u0142o\u015bliwy skrypt automatycznie pobieraj\u0105cy inne zagro\u017cenia na komputer nie\u015bwiadomego u\u017cytkownika. Trudno zak\u0142ada\u0107, by tw\u00f3rcy BYOB oddaj\u0105c internautom gotow\u0105 platform\u0119 do tworzenia botnet\u00f3w w swojej naiwno\u015bci nie przewidzieli takiego rozwoju sytuacji. Czy us\u0142uga pozostanie wi\u0119c og\u00f3lnodost\u0119pna? Czas poka\u017ce.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/attackers-leverage-open-source-in\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-5\"><\/a>5. Wa\u017cna aktualizacja Drupala<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Producent wykry\u0142 i za\u0142ata\u0142 dwie podatno\u015bci znalezione w dodatkowych funkcjonalno\u015bciach platformy. Pierwszy b\u0142\u0105d dotyczy\u0142 biblioteaki PEAR Archive_Tar, pozwalaj\u0105c <\/span><span style=\"font-weight: 400;\">na zdalne wykonanie kodu poprzez b\u0142\u0119dn\u0105 deserializacj\u0119 z\u0142o\u015bliwego archiwum TAR. <\/span><span style=\"font-weight: 400;\">Druga usterka wykorzystywa\u0142a spos\u00f3b,<\/span><span style=\"font-weight: 400;\">w jaki j\u0105dro Drupala przetwarza uniwersalne identyfikatory zasob\u00f3w (ang. Uniform Resource Identifier, URI) 'phar:\/\/&#8217; podczas operacji na plikach. U\u017cytkownik musia\u0142 przekaza\u0107 specjalnie przygotowany ci\u0105g znak\u00f3w do podatnego na atak skryptu, by aktywowa\u0107 podatno\u015b\u0107 i m\u00f3c zdalnie wykonywa\u0107 z\u0142o\u015bliwy kod pozwalaj\u0105cy m.in. kasowa\u0107 dane u\u017cytkownika.<\/span><span style=\"font-weight: 400;\"> To pierwsze w 2019 r. aktualizacje Drupala, wi\u0119c je\u017celi wasz biznes wykorzystuje strony dzia\u0142aj\u0105ce w tej technologii doradzamy szybki update!<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.theregister.co.uk\/2019\/01\/18\/drupal_critical_patches\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-6\"><\/a>6. B\u0142\u0119dy bezpiecze\u0144stwa Fortnite pozwala\u0142y przejmowa\u0107 konta graczy<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Szereg podatno\u015bci w bij\u0105cej rekordy popularno\u015bci sieciowej strzelance Fortnite pozwala\u0142 nieuprawnionym osobom na przejmowanie kont graczy. Zg\u0142oszone producentowi luki pozwala\u0142y m.in. podgl\u0105da\u0107 zawarto\u015b\u0107 konta, a tak\u017ce pods\u0142uchiwa\u0107 i nagrywa\u0107 rozmowy graczy &#8211; r\u00f3wnie\u017c te prowadzone poza gr\u0105 (np. z domownikami), ale odbywane przy w\u0142\u0105czonej aplikacji. By przej\u0105\u0107 konto nieostro\u017cnego gracza wystarczy\u0142o sk\u0142oni\u0107 go do klikni\u0119cia w z\u0142o\u015bliwy link, kieruj\u0105c na starsz\u0105 subdomen\u0119 gry, podatn\u0105 na ataki typu SQL injection wykonywane za pomoc\u0105 techniki cross-site-scripting (XSS). Dodatkowo mechanizm pojedynczego logowania do wszystkich us\u0142ug zwi\u0105zanych z aplikacj\u0119 (tzw. single sign-on &#8211; SSO) zawiera\u0142 parametr przekierowa\u0144 mog\u0105cy skierowa\u0107 u\u017cytkownik\u00f3w na dowoln\u0105 domen\u0119 zawieraj\u0105c\u0105 \u201c*.epicgames.com\u201d. To naturalnie nie pierwsze wykryte luki i ataki (tym razem jedynie potencjalne) na aplikacj\u0119, kt\u00f3ra przynios\u0142a ju\u017c ponad 1 mld dolar\u00f3w przychodu z samych mikrop\u0142atno\u015bci. Producent standardowo doradza graczom zmian\u0119 hase\u0142 na silniejsze.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/gaming\/fixed-fortnite-flaws-could-have-enabled-account-takeovers\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-7\"><\/a>7. Wirus Fake Movie: kolejny pow\u00f3d, by omija\u0107 pliki z torrent\u00f3w<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Mimo prawnych batalii w\u0142a\u015bcicieli praw autorskich z serwisami bezp\u0142atnie udost\u0119pniaj\u0105cymi torrenty, te ostatnie wci\u0105\u017c nie\u017ale funkcjonuj\u0105. Tak przynajmniej uwa\u017caj\u0105 cyberprzest\u0119pcy, kt\u00f3rzy wci\u0105\u017c wykorzystuj\u0105 apetyt internaut\u00f3w na gry, programy i multimedia dost\u0119pne bez op\u0142at. W serwisie The Pirate Bay pojawi\u0142 si\u0119 z\u0142o\u015bliwy program udaj\u0105cy plik wideo z zesz\u0142orocznym filmem \u201cDziewczyna w sieci paj\u0105ka\u201d. Jego pobranie i uruchomienie aktywowa\u0142y rzeczywiste rozszerzenie pliku (.lnk) wykonuj\u0105c komend\u0119 PowerShell. W efekcie wirus modyfikowa\u0142 wyniki wyszukiwania has\u0142a m.in. w Google, Wikipedii czy popularnym rosyjskim Yandex.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Przyk\u0142adowo w Google wskazane przez cyberprzest\u0119pc\u00f3w tre\u015bci mog\u0142y ukazywa\u0107 si\u0119 w topowych wynikach wyszukiwania mimo, \u017ce nie by\u0142y zwi\u0105zane ze sprawdzanym has\u0142em. Aby uchroni\u0107 si\u0119 przed wykryciem, wirus wy\u0142\u0105cza\u0142 domy\u015bln\u0105 us\u0142ug\u0119 Windows Defender modyfikuj\u0105c odpowiednie wpisy rejestru systemu. Dodatkowo w przypadku wykrycia Firefoxa zagro\u017cenie samo instalowa\u0142o dodatek \u201cFirefox protection\u201d, z kolei Chrome\u2019a hakowa\u0142o modyfikuj\u0105c jego wewn\u0119trzn\u0105 us\u0142ug\u0119 Media Router. Po co to wszystko? Wydaje si\u0119, \u017ce celem przest\u0119pc\u00f3w jest wy\u0142udzanie kryptowalut maskowanych jako datki wspieraj\u0105ce dzia\u0142anie wybranych stron &#8211; to z takich darowizn utrzymuje si\u0119 m.in. Wikipedia, na kt\u00f3r\u0105 zagro\u017cenie wstawia\u0142o fa\u0142szywy baner informuj\u0105cy, \u017ce teraz mo\u017cna wspiera\u0107 serwis r\u00f3wnie\u017c wp\u0142atami w kryptowalutach.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/a-malicious-windows-shortcut-file-disguised-as-a-movie-on-the-pirate-bay-torrent-tracker-is-capable-of-injecting-malicious-content-into-high-profile-sites\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-8\"><\/a>8. 22 mln cudzych hase\u0142 poczty do wzi\u0119cia w serwisie MEGA<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Haveibeenpwned.com to popularna witryna pozwalaj\u0105ca sprawdzi\u0107, czy dost\u0119p do naszej skrzynki mailowej nie zosta\u0142 przez kogo\u015b bezprawnie zaw\u0142aszczony. Po lekturze koniecznie sprawd\u017acie w niej swoje najcz\u0119\u015bciej u\u017cywane adresy &#8211; zw\u0142aszcza firmowe\u2026 bo kilka dni temu w bazie serwisu pojawi\u0142a si\u0119 najwi\u0119ksza jak dot\u0105d paczka wykradzionych danych. W przesz\u0142o 87 gigabajtach informacji zawarto 773 miliony unikalnych adres\u00f3w mailowych i 22 mln pocztowych hase\u0142, z kt\u00f3rych cz\u0119\u015b\u0107 zosta\u0142a \u201czdehashowana\u201d, czyli skonwertowana do zwyczajnego tekstu. W pakiecie zauwa\u017conym i ca\u0142y czas dost\u0119pnym na r\u00f3\u017cnych hakerskich formach zebrano dane wykradzione z ponad 2000 r\u00f3\u017cnych baz. Je\u017celi na zapytanie o swoje adresy we wspomnianej us\u0142udze zobaczycie komunikat \u201cOh no \u2014 pwned!\u201d mo\u017ce to oznacza\u0107, \u017ce Wasze dane r\u00f3wnie\u017c trafi\u0142y do wspomnianej paczki wci\u0105\u017c hostowanej w serwisie wymiany plik\u00f3w MEGA. Tak czy inaczej &#8211; warto zmieni\u0107 has\u0142o od razu.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/cyware.com\/news\/set-of-email-addresses-and-passwords-totaling-2692818238-rows-exposed-in-mega-cloud-dump-097bfefc\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-9\"><\/a>9. B\u0142\u0105d systemu rezerwacji bilet\u00f3w lotniczych problemem 141 przewo\u017anik\u00f3w<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Blisko po\u0142owa \u015bwiatowych przewo\u017anik\u00f3w (m.in. Lufthansa) mog\u0142a zosta\u0107 dotkni\u0119ta krytyczn\u0105 podatno\u015bci\u0105 system\u00f3w bezpiecze\u0144stwa w systemie Amadeus s\u0142u\u017c\u0105cym do rezerwacji bilet\u00f3w online. Pozwala\u0142a ona zdanie modyfikowa\u0107 m.in. dane dotycz\u0105ce podr\u00f3\u017cy i punkt\u00f3w w programie lojalno\u015bciowym przewo\u017anika, w efekcie przyznaj\u0105c przest\u0119pcom znaczne benefity. Po zam\u00f3wieniu lotu w niechronionym szyfrowaniem mailu pasa\u017cer otrzymywa\u0142 unikalny numer PNR (Passenger Name Record) oraz link do sprawdzania statusu rezerwacji. Wystarczy\u0142o jednak zmieni\u0107 warto\u015b\u0107 parametru &#8222;RULE_SOURCE_1_ID&#8221; zawartego w linku, a system wy\u015bwietla\u0142 dane osobowe i szczeg\u00f3\u0142y podr\u00f3\u017cy innych pasa\u017cer\u00f3w. Wykorzystuj\u0105c te informacje (np. numer lotu i nazwisko pasa\u017cera), przest\u0119pca mo\u017ce uzyska\u0107 dost\u0119p do konta ofiary w systemie obs\u0142ugi klienta i wprowadzi\u0107 na nim praktycznie dowolne zmiany &#8211; od zmiany miejsca w samolocie i preferencji dotycz\u0105cych posi\u0142k\u00f3w, przez odbi\u00f3r punkt\u00f3w z programu lojalno\u015bciowego po zmian\u0119 adresu email i nr telefonu, a\u017c po odwo\u0142anie lub zmian\u0119 lotu. Izraelski przewo\u017anik ELAL, na kt\u00f3rego systemie sprawdzono i dowiedziono skuteczno\u015bci ataku ju\u017c podj\u0105\u0142 kroki w celu zwi\u0119kszenia poziomu ochrony, podobnie jak dostawca systemu Amadeus, kt\u00f3remu zg\u0142oszono podatno\u015b\u0107.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/thehackernews.com\/2019\/01\/airlines-flight-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><strong><a id=\"artykul-10\"><\/a>10. Brak aktualizacji oprogramowania pozwala zdalnie kontrolowa\u0107 d\u017awig<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Eksperckie testy przeprowadzone w 14 miejscach na \u015bwiecie dowiod\u0142y, \u017ce d\u017awigi, podno\u015bniki i inne maszyny przemys\u0142owe wielu wiod\u0105cych producent\u00f3w mog\u0105 \u0142atwo pa\u015b\u0107 ofiarami cyberatak\u00f3w. Problematyczny jest praktycznie niechroniony protok\u00f3\u0142 komunikacji tych maszyn oparty na falach \u00a0radiowych, kt\u00f3rymi systemy urz\u0105dze\u0144 przemys\u0142owych mog\u0105 nadawa\u0107 i odbiera\u0107 komendy. Komunikat taki \u0142atwo jest przechwyci\u0107 i zmodyfikowa\u0107, a wstrzykuj\u0105c w przechwycon\u0105 transmisj\u0119 w\u0142asne komendy nawet przej\u0105\u0107 ca\u0142kowit\u0119 kontrol\u0119 nad maszyn\u0105, kt\u00f3ra otrzyma zmieniony przekaz. Mo\u017cna j\u0105 r\u00f3wnie\u017c ca\u0142kowicie unieruchomi\u0107, bombarduj\u0105c system komend\u0105 \u201cawaryjnego zatrzymania\u201d a\u017c do wywo\u0142ania stanu permanentnej odmowy us\u0142ugi (denial-of-service tj. DoS). Istnieje te\u017c mo\u017cliwo\u015b\u0107 \u201csklonowania\u201d kontrolera i sparowania go z urz\u0105dzeniem, wy\u0142\u0105czaj\u0105c dost\u0119p oryginalnego nadajnika. W ten spos\u00f3b mo\u017cna zupe\u0142nie zdalnie zarz\u0105dza\u0107 maszyn\u0105, ignoruj\u0105c\u0105 ju\u017c komendy zdezorientowanego operatora. Ataki tego typu mog\u0105 wi\u0105za\u0107 si\u0119 z pewnymi kosztami np. zakupem certyfikowanego tylko w danym kraju kontrolera, ale raczej nie przeszkodz\u0105 one przest\u0119pcom planuj\u0105cym atak na konkretn\u0105 firm\u0105 lub infekcj\u0119 wykorzystuj\u0105c\u0105 jej urz\u0105dzenia.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.securityweek.com\/old-rf-protocols-expose-cranes-remote-hacker-attacks\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 &#8211; unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-22T10:57:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T09:50:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-01-22T10:57:32+00:00\",\"dateModified\":\"2023-12-28T09:50:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/\"},\"wordCount\":2017,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-01-22T10:57:32+00:00\",\"dateModified\":\"2023-12-28T09:50:01+00:00\",\"description\":\"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-8\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-01-22T10:57:32+00:00","article_modified_time":"2023-12-28T09:50:01+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-01-22T10:57:32+00:00","dateModified":"2023-12-28T09:50:01+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/"},"wordCount":2017,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-01-22T10:57:32+00:00","dateModified":"2023-12-28T09:50:01+00:00","description":"Dzi\u015b zaczynamy pozytywn\u0105 informacj\u0105 - unijne artyku\u0142y 11 i 13 zosta\u0142y odrzucone! Dalej nowe ataki na IoT, obowi\u0105zkowy wyciek danych, torrenty, Fortnite i b\u0142\u0105d w systemie rezerwacji lotniczych.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-8\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1002"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1002\/revisions"}],"predecessor-version":[{"id":5526,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1002\/revisions\/5526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}