{"id":1015,"date":"2019-01-30T09:52:16","date_gmt":"2019-01-30T08:52:16","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1015"},"modified":"2024-05-15T17:26:12","modified_gmt":"2024-05-15T15:26:12","slug":"twoj-cotygodniowy-przeglad-newsow-it-9","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu<\/span><span style=\"font-size: 1.0625rem;\">\u00a0&#8211; chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.<\/span><\/p>\n<p><!--more--><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"temat-1\"><\/a>1. Cyberbezpiecze\u0144stwo: Trendy 2019 &#8211; pobierz raport<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Czy wiesz, dlaczego po\u0142owa polskich firm zwi\u0119kszy w tym roku nak\u0142ady na bezpiecze\u0144stwo IT? Ile z tych firm do\u015bwiadczy\u0142o narusze\u0144 bezpiecze\u0144stwa danych z winy pracownika i dlaczego ca\u0142kowita liczba tych narusze\u0144 wystrzeli\u0142a w rok a\u017c o 72%? Czy wiesz, dlaczego bud\u017cety szkole\u0144 z bezpiecze\u0144stwa IT urosn\u0105 w 2019 w co drugiej polskiej firmie? I czym motywuje swoj\u0105 decyzj\u0119 21% przedsi\u0119biorc\u00f3w, kt\u00f3rzy planuj\u0105 do ko\u0144ca roku zmigrowa\u0107 sw\u00f3j biznes do chmury? Jeszcze nie wiesz, ale jeste\u015b bardzo blisko odpowiedzi, kt\u00f3rymi chcemy Ci nakre\u015bli\u0107 krajobraz bezpiecze\u0144stwa IT A.D. 2019. Zapraszamy do <a href=\"https:\/\/lp.xopero.com\/raport-2019-trendy-cyberbezpieczenstwo\" target=\"_blank\" rel=\"noopener noreferrer\">lektury naszego raportu, przy kt\u00f3rym wsparli nas m.in. tacy partnerzy jak Microsoft, QNAP, ESET, Narodowe Centrum Bada\u0144 i Rozwoju oraz Zaufana Trzecia Strona<\/a>.<\/span><\/p>\n<p><a href=\"https:\/\/lp.xopero.com\/raport-2019-trendy-cyberbezpieczenstwo\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400; font-size: 10pt;\">Pobierz sw\u00f3j egzemplarz raportu <\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/a><b><a id=\"temat-2\"><\/a>2. Ranking przestarza\u0142ych program\u00f3w &#8211; ilu z nich u\u017cywasz?<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Cyberataki potrafi\u0105 dzi\u015b zaskakiwa\u0107 swoj\u0105 kreatywno\u015bci\u0105, ale wi\u0119kszo\u015b\u0107 u\u017cytkownik\u00f3w nara\u017cona jest raczej na te starsze, prostsze i bardziej rozpowszechnione. Takie, kt\u00f3rym do dzia\u0142ania wystarczy ju\u017c zwyczajna nieza\u0142atana aktualizacj\u0105 luka w Windows. Najnowsze zestawienie przedstawia 20 popularnych program\u00f3w, kt\u00f3rych nieaktualne &#8211; wi\u0119c podatniejsze na infekcje &#8211; wersje wci\u0105\u017c dzia\u0142aj\u0105 na milionach przebadanych komputer\u00f3w. Ranking otwiera przestarza\u0142a wersja Adobe Shockwave &#8211; przegl\u0105darkowa wtyczka wykrytej na 96% przebadanych urz\u0105dze\u0144, dzia\u0142aj\u0105ca zdaniem producenta na blisko 450 mln urz\u0105dze\u0144 w sieci. Kolejne miejsca zajmuj\u0105 odtwarzacz multimedi\u00f3w VLC Media Player oraz Skype (po 94%), tylko nieznacznie wyprzedzaj\u0105c \u015brodowisko Java Runtime Environment 6-8 (obecne na 93% sprawdzonych maszyn). Do pierwszej 10. rankingu trafi\u0142y te\u017c m.in. czytnik PDF Foxit Reader, kolejna wtyczka od Adobe &#8211; Air i przegl\u0105darka Mozilla Firefox. W drugiej po\u0142owie zestawienia znajdziecie m.in. popularne sieciowe \u201cpakowarki\u201d &#8211; WinZip oraz WinRAR, a tak\u017ce iTunes oraz klient poczty Mozilla Thunderbird. Je\u015bli widzicie na li\u015bcie jeszcze inny soft ze swojej listy &#8211; warto od razu uaktualni\u0107. <\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/thehackernews.com\/2019\/01\/software-vulnerabilities-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"temat-3\"><\/a>3. Chrome wkr\u00f3tce z ochron\u0105 przed atakami \u201cdrive-by\u201d<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Ataki drive-by download to automatyczne pobieranie szkodliwych plik\u00f3w na komputery ofiar bez ich zgody, a cz\u0119sto i wiedzy, gdy cyberprzest\u0119pcy usi\u0142uj\u0105 maskowa\u0107 swoje dzia\u0142ania. Infekcje tego typu zaczynaj\u0105 si\u0119 od zwykle od klikni\u0119cia fa\u0142szywej reklamy, kryj\u0105cej ramk\u0119 zawieraj\u0105c\u0105 z\u0142o\u015bliwy kod. \u00a0Taki kod mo\u017ce r\u00f3wnie\u017c zosta\u0107 automatycznie wykonany przez przegl\u0105dark\u0119, je\u015bli cyberprzest\u0119pcy wszczepi\u0105 go w warstw\u0119 HTML konkretnej odwiedzanej przez ofiar\u0119 strony. Pobrany w ten spos\u00f3b plik cz\u0119sto inicjuje pocz\u0105tek infekcji wirusowej, samodzielnie dobieraj\u0105c sobie kolejne sk\u0142adniki ataku z odpowiednich serwer\u00f3w. Google chce walczy\u0107 a metod\u0105 drive-by blokuj\u0105c w swojej przegl\u0105darce mechanizm pobierania automatycznego. Docelowo ka\u017cde pobranie pliku z sieci na dysk u\u017cytkownika b\u0119dzie wymaga\u0142o jego \u015bwiadomego dzia\u0142ania, a w niekt\u00f3rych przypadkach dopuszczalne maj\u0105 by\u0107 r\u00f3wnie\u017c tokeny, przyspiesz\u0105 pobieranie tre\u015bci ze sprawdzonych, podpisanych odpowiednim certyfikatem \u017ar\u00f3de\u0142. Dop\u00f3ki poprawka nie zostanie wydana, mo\u017cna uszczelni\u0107 sw\u00f3j system przed infekcjami drive-by blokuj\u0105c aktywne elementy JavaScript.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-chrome-adding-malicious-drive-by-downloads-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"temat-4\"><\/a>4. Mimo fa\u0142szywych alert\u00f3w plugin WPML do WordPress bezpieczny<\/b> <span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Wtyczki do WordPressa dziel\u0105 si\u0119 na trzy typy: bezpieczne, niebezpieczne i \u2026 w sumie jednak bezpieczne. By\u0142y pracownik firmy odpowiedzialnej za wtyczk\u0119 WPML postanowi\u0142 zem\u015bci\u0107 si\u0119 na swoim pracodawcy wprowadzaj\u0105c w b\u0142\u0105d u\u017cytkownik\u00f3w wspomnianego rozszerzenia. W tym celu wykorzysta\u0142 w\u0142asnor\u0119cznie napisanego backdoora i stare has\u0142o SSH, dzi\u0119ki kt\u00f3rym zalogowa\u0142 si\u0119 do systemu producenta&#8230; a nast\u0119pnie w jego imieniu rozes\u0142a\u0142 klientom mailowe ostrze\u017cenie o lukach w bezpiecze\u0144stwie programu. Developer ujawni\u0142 problem na Twitterze podkre\u015blaj\u0105c, \u017ce wtyczka nie stanowi zagro\u017ceniu i w mailowym sprostowaniu przeprosi\u0142 zaalarmowanych odbiorc\u00f3w za niepotrzebne zamieszanie. Naturalnie tej psuj\u0105cej wizerunek sprawy \u0142atwo mo\u017cna by\u0142o unikn\u0105\u0107: sprawnie i szybko blokuj\u0105c pracownikowi wszystkie kana\u0142y dost\u0119pu do firmowych serwis\u00f3w i danych. Z ciekawo\u015bci &#8211; ile Wam zaj\u0119\u0142oby wyszukanie i odci\u0119cie wszystkich takich kana\u0142\u00f3w w Waszej sieci? <\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/insider-threats\/inside-actor-sends-false-email-claiming-wpml-plugin-security-flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN]<\/span><\/a><\/span><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"temat-5\"><\/a>5. Steganograficzny atak na u\u017cytkownik\u00f3w Apple<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Kilka dni po naszym tek\u015bcie o <\/span><a href=\"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">wirusie czytaj\u0105cym ukryte komendy z mem\u00f3w<\/span><\/a><span style=\"font-weight: 400;\"> w mediach debiutuje kolejne zagro\u017cenie wykorzystuj\u0105ce steganografi\u0119, tym razem wymierzone w u\u017cytkownik\u00f3w Apple. Wirus o nazwie VeryMal rozprzestrzenia si\u0119 przez zainfekowane grafiki baner\u00f3w reklamowych, kt\u00f3rych klikni\u0119cie uruchamia na komputerze ofiary z\u0142o\u015bliwy skrypt JavaScript. Ten kieruje u\u017cytkownika na fa\u0142szyw\u0105 stron\u0119 zach\u0119caj\u0105c go do pobrania aktualizacji Adobe Flash. Je\u015bli odbiorca po\u0142knie przyn\u0119t\u0119, na jego dysku zamiast Flasha pojawi\u0105 si\u0119 specyficzne programy typu adware. Nie b\u0119d\u0105 jednak wy\u015bwietla\u0107 reklam &#8211; zamiast tego \u201cwyklikuj\u0105\u201d przychody swoim tw\u00f3rcom bez wiedzy ofiary klikaj\u0105c okre\u015blone reklamy w tle. Ukrywaj\u0105c z\u0142o\u015bliwy kod w plikach graficznych, tw\u00f3rcom \u00a0zagro\u017cenia uda\u0142o si\u0119 zmyli\u0107 wi\u0119kszo\u015b\u0107 dost\u0119pnych na rynku zabezpiecze\u0144 wstawiaj\u0105c wirusa w reklamach 25 najwi\u0119kszych wydawc\u00f3w. Wedle wst\u0119pnych szacunk\u00f3w straty z jednego dnia aktywno\u015bci VeryMal targetowanego na systemy macOS i iOS wynios\u0142y blisko 1,2 mln dolar\u00f3w. <\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.theregister.co.uk\/2019\/01\/24\/mac_steganography_malware\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"temat-6\"><\/a>6. Modularny ransomware utrudnia analiz\u0119 swojego kodu<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Eksperci ostrzegaj\u0105 przed nowym, wyj\u0105tkowo wyrafinowanym wirusem szyfruj\u0105cym &#8211; Anatova.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Zagro\u017cenie wyp\u0142yn\u0119\u0142o w prywatnej sieci P2P (peer-to-peer), przyci\u0105gaj\u0105c potencjalne ofiary pod postaci\u0105 gier lub aplikacji. Ka\u017cda pr\u00f3bka wirusa posiada unikalny klucz, co oznacza, \u017ce nie istnieje jeden centralny kod deszyfruj\u0105cy pliki zaj\u0119te zagro\u017ceniem. Dodatkowo ka\u017cda pr\u00f3bka jest chroniona przed pr\u00f3bami analizy statycznej (odczytanie kodu bez jego wykonania) za pomoc\u0105 w\u0142asnego szyfrowania kilkoma r\u00f3\u017cnymi kluczami. Po zaszyfrowaniu danych ofiary Anatova usuwa klucz z pami\u0119ci komputera, uniemo\u017cliwiaj\u0105c jej zrzut w celu odszukania klucza. Za przywr\u00f3cenie dost\u0119pu do zablokowanych plik\u00f3w tw\u00f3rcy wirusa \u017c\u0105daj\u0105 10 monet w kryptowalucie DASH (oko\u0142o 2620 z\u0142). Trudny do wykrycia i chwilowo niemo\u017cliwy do z\u0142amania ransomware jest szczeg\u00f3lnie niebezpieczny w\u0142a\u015bnie teraz, gdy cyberataki ostatnich miesi\u0119cy kojarzone s\u0105 raczej z wyciekami danych czy kradzie\u017cami kryptowalut. Utworzona 1 stycznia Anatova zdaje si\u0119 wskazywa\u0107, \u017ce z\u0142o\u015bliwe szyfrowanie z dala od medialnych nag\u0142\u00f3wk\u00f3w to w 2019 roku dalej lukratywny biznes. Pami\u0119tajmy, \u017ce przed jego wymuszonym haraczem \u201czasileniem\u201d skutecznie uratuje nasze dane aktualny i sprawdzony backup.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/modular-anatova-ransomware-resists\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><strong><a id=\"temat-7\"><\/a>7. 50 mln dolar\u00f3w kary dla Google za z\u0142e przetwarzanie danych<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">To pierwsza tak du\u017ca grzywna od czasu wej\u015bcia GDPR. Francuski organ nadzoruj\u0105cy przestrzeganie unijnej dyrektywy zareagowa\u0142 w ten spos\u00f3b na zg\u0142oszenie dw\u00f3ch jej narusze\u0144. Pierwszym jest niedope\u0142nienie wymaganej przejrzysto\u015bci sposobu, w jaki dane u\u017cytkownik\u00f3w przetwarzane s\u0105 pod k\u0105tem personalizacji adresowanych do nich reklam. Obok braku jednolitej dokumentacji wskazano te\u017c na \u201cnie zawsze jasne\u201d sformu\u0142owania u\u017cywane w licznych opisuj\u0105cych proces \u017ar\u00f3d\u0142ach. Drugim naruszeniem by\u0142o bezprawne przetwarzanie danych u\u017cytkownik\u00f3w w tym samym celu (dostosowanie reklam) bez w\u0142a\u015bciwego pozyskania ich wymaganej zgody. Bez dost\u0119pu do jednego i czytelnego opisu planowanych proces\u00f3w u\u017cytkownik nie jest w stanie \u015bwiadomie udzieli\u0107 takiego pozwolenia\u2026 kt\u00f3re Google domy\u015blnie zaznacza za niego podczas tworzenia nowego konta, r\u00f3wnie\u017c wbrew rozporz\u0105dzeniu. Google na razie \u201czapoznaje si\u0119\u201d ze spraw\u0105, na kt\u00f3rej &#8211; gdy ju\u017c startuje <\/span><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/google-under-investigation-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">kolejne dochodzenie<\/span><\/a><span style=\"font-weight: 400;\"> &#8211; jego problemy z przetwarzaniem danych si\u0119 nie sko\u0144cz\u0105. Czy Waszym zdaniem wysoko\u015b\u0107 grzywny jest adekwatna?<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/googles-50m-gdpr-fine-heralds-a\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b><a id=\"temat-8\"><\/a>8. Domowa kamera nastraszy\u0142a odbiorc\u00f3w \u201ctransmisj\u0105\u201d ataku Korei Pn. na USA<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Kalifornijska rodzina najad\u0142a si\u0119 strachu, gdy w trakcie ogl\u0105dania filmu stoj\u0105ca na telewizorze kamera wyemitowa\u0142a ostrze\u017cenie o nuklearnej inwazji na Stany Zjednoczone. Zab\u00f3jcze rakiety mia\u0142a w ich kierunku wys\u0142a\u0107 Korea P\u00f3\u0142nocna. Po chwilowej panice odbiorcy szybko doszli do wniosku, \u017ce &#8211; zgodnie z prawd\u0105 &#8211; padli ofiar\u0105 wyj\u0105tkowo g\u0142upiego dowcipu. By\u0142 on mo\u017cliwy dzi\u0119ki interfejsowi pozwalaj\u0105cemu kamerze firmy Nest zar\u00f3wno nadawa\u0107 jak i odbiera\u0107 przekaz. Nale\u017c\u0105cy do grupy Alphabet (w\u0142a\u015bciciela Google) producent t\u0142umaczy sytuacj\u0119 rzekom\u0105 kradzie\u017c\u0105 hase\u0142, kt\u00f3ra w ostatnich miesi\u0105cach przynios\u0142a wi\u0119cej zg\u0142osze\u0144 dziwnych zachowa\u0144 jego kamer (m.in. nadawanie gro\u017aby porwania dziecka). Z kolei Google o\u015bwiadczy\u0142o, \u017ce has\u0142a faktycznie wykradziono, ale z witryn zewn\u0119trznych, za\u015b infrastruktura samej firmy Nest nie zosta\u0142a naruszona.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ofiar g\u0142upich \u017cart\u00f3w takie deklaracje pewnie nie uspokoj\u0105, a by nie zosta\u0107 jedn\u0105 z nich lepiej regularnie zmienia\u0107 swoje has\u0142a.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.securityweek.com\/hacker-uses-nest-camera-broadcast-hoax-nuke-alert\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n<p><b style=\"font-size: 1.0625rem;\"><a id=\"temat-9\"><\/a>9. 100 tys. stron promuj\u0105cych malware wy\u0142\u0105czonych z sieci<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Obok spektakularnych infekcji i cyberatak\u00f3w warto czasem wspomnie\u0107 o wygranych bitwach jasnej strony mocy. Tak\u0105 jest niew\u0105tpliwie operacja URLhaus rozpocz\u0119ta w marcu 2018 roku przez dzia\u0142aj\u0105c\u0105 non-profit organizacj\u0119 bezpiecze\u0144stwa IT. W jej ramach 265 ekspert\u00f3w codziennie \u00a0zg\u0142asza\u0142o dostawcom hostingu \u015brednio 300 nowych szkodliwych witryn korzystaj\u0105cych z ich us\u0142ug. \u015aledzono przy tym tempo reakcji zaalarmowanych serwis\u00f3w hostingowych, kt\u00f3rych pe\u0142ne zestawienie &#8211; bo akcja wci\u0105\u017c trwa &#8211; znajdziecie <\/span><a href=\"https:\/\/urlhaus.abuse.ch\/statistics\/reactiontime\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">tutaj<\/span><\/a><span style=\"font-weight: 400;\">. Najszybszemu serwisowi zdj\u0119cie 151 adres\u00f3w zaj\u0119\u0142o 22 godziny, kolejny (127 adres\u00f3w) po\u015bwi\u0119ci\u0142 na to 2,5 dnia. Problematyczni okazali si\u0119 dostawcy chi\u0144scy &#8211; ChinaNet, China Unicom, and Alibaba &#8211; kt\u00f3rym interwencja potrafi\u0142a zaj\u0105\u0107 nawet 50 dni. Z kolei najcz\u0119stszym zagro\u017ceniem promowanym na wy\u0142\u0105czanych witrynach okaza\u0142 si\u0119 Emotet &#8211; wirus, kt\u00f3ry trafi\u0142 do sieci jako bankowy trojan i od tego czasu jest wci\u0105\u017c rozwijany. Je\u017celi te\u017c chcecie wyrwa\u0107 kilka sieciowych chwast\u00f3w &#8211; <\/span><a href=\"https:\/\/urlhaus.abuse.ch\/api\/#submit\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">organizator akcji zaprasza<\/span><\/a><span style=\"font-weight: 400;\">. <\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><span style=\"font-weight: 400;\">\u0179r\u00f3d\u0142o newsa [<\/span><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/265-researchers-take-down-100-000-malware-distribution-websites\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">EN<\/span><\/a><span style=\"font-weight: 400;\">]<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0&#8211; chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-30T08:52:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:26:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-01-30T08:52:16+00:00\",\"dateModified\":\"2024-05-15T15:26:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/\"},\"wordCount\":1680,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-01-30T08:52:16+00:00\",\"dateModified\":\"2024-05-15T15:26:12+00:00\",\"description\":\"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-9\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-01-30T08:52:16+00:00","article_modified_time":"2024-05-15T15:26:12+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-01-30T08:52:16+00:00","dateModified":"2024-05-15T15:26:12+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/"},"wordCount":1680,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-01-30T08:52:16+00:00","dateModified":"2024-05-15T15:26:12+00:00","description":"Nowy raport o trendach cyberbezpiecze\u0144stwa IT, ranking dziurawych program\u00f3w i ransomware, kt\u00f3ry utrudnia analiz\u0119 swojego kodu\u00a0- chcesz dowiedzie\u0107 si\u0119 wi\u0119cej? Zapraszamy do najnowszego przegl\u0105du news\u00f3w ze \u015bwiata IT.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-9\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1015"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1015\/revisions"}],"predecessor-version":[{"id":5970,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1015\/revisions\/5970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}