{"id":1052,"date":"2019-02-19T11:50:35","date_gmt":"2019-02-19T10:50:35","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1052"},"modified":"2019-04-25T12:19:19","modified_gmt":"2019-04-25T10:19:19","slug":"twoj-cotygodniowy-przeglad-newsow-it-12","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"\n<p>Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce &#8211; przekonajcie si\u0119 sami.<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.<\/strong><strong>Trojan Emotet u\u017cywa zakamuflowanych z\u0142o\u015bliwych makr, by unikn\u0105\u0107 wykrycia przez antywirusa<\/strong><\/p>\n\n\n\n<p>Emotet (znany r\u00f3wnie\u017c jako Geodo lub Heodo) jest modularnym koniem troja\u0144skim potrafi\u0105cym omija\u0107 wykrywanie oparte na sygnaturach. Posiada kilka metod utrzymywania trwa\u0142o\u015bci, w tym klucze i us\u0142ugi rejestru automatycznego. Za spraw\u0105 modu\u0142\u00f3w bibliotek DLL (Dynamic Link Libraries), potrafi szybko ewoluowa\u0107 i poszerza\u0107 swoje mo\u017cliwo\u015bci. Dodatkowo dzi\u0119ki temu, \u017ce Emotet to tzw. Virtual Machine-aware trojan, dzia\u0142aj\u0105c w \u015brodowisku wirtualnym jest w stanie generowa\u0107 fa\u0142szywe wska\u017aniki.<\/p>\n\n\n\n<p>Poszczeg\u00f3lne modu\u0142y Emoteta odpowiedzialne s\u0105 za nast\u0119puj\u0105ce jego funkcjonalno\u015bci: wykradanie pieni\u0119dzy z kont bankowych (atak Man in the Browser), wykradanie maili i danych dost\u0119powych do kont pocztowych, wykradanie hase\u0142 uwierzytelniaj\u0105cych, modu\u0142 DDoS oraz bot rozsy\u0142aj\u0105cy spam. <\/p>\n\n\n\n<p>Nowo wykryty wariant programu Emotet Trojan, kt\u00f3rego aktywno\u015b\u0107 zaobserwowano w  po\u0142owie stycznia br. ukrywa si\u0119 przed oprogramowaniem antywirusowym chowaj\u0105c z\u0142o\u015bliwe makra wewn\u0105trz plik\u00f3w XML, przebranych za dokumenty Word.<\/p>\n\n\n\n<p>Procedura infekcji jest do\u015b\u0107 z\u0142o\u017cona i ma struktur\u0119 sekwencyjn\u0105. W\u0142\u0105czenie przez u\u017cytkownika zainfekowanych makr prowadzi do uruchomienia komend w Powershellu. Powershell pobiera z\u0142o\u015bliwe oprogramowanie do folderu TEMP zaatakowanej maszyny. Zainfekowany host zaczyna \u0142\u0105czy\u0107 si\u0119 z list\u0105 adres\u00f3w URL (prawdopodobnie z serwerami C&amp;C atakuj\u0105cych) i proces ten jest powtarzany do momentu, a\u017c si\u0119 powiedzie. Gdy po\u0142\u0105czenie zostanie nawi\u0105zane spodziewa\u0107 si\u0119 mo\u017cna dalszych instrukcji uruchomienia okre\u015blonych modu\u0142\u00f3w Emoteta na przyk\u0142ad wykradania hase\u0142 oraz danych z kont pocztowych. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-uses-camouflaged-malicious-macros-to-avoid-antivirus-detection\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Destrukcyjny cyberatak na infrastruktur\u0119 bezpiecznej poczty VFEmail<\/strong><\/p>\n\n\n\n<p>Niszczycielski cyberatak ca\u0142kowicie zrujnowa\u0142 infrastruktur\u0119 bezpiecznej poczty elektronicznej VFEmail. To rzadko spotykany przypadek destrukcyjnej ofensywy, pozbawionej motywu finansowego, szanta\u017cu, czy te\u017c wysuni\u0119cia jakichkolwiek \u017c\u0105da\u0144 finansowych.<\/p>\n\n\n\n<p>Napastnicy, kt\u00f3rzy zaatakowali VFEmail w ci\u0105gu zaledwie kilku godzin wymazali wszystkie dane u\u017cytkownik\u00f3w zgromadzone przez 20 lat na serwerach tej ameryka\u0144skiej firmy. Celem ataku by\u0142a ca\u0142a infrastruktura VFEmaila: hosty pocztowe, hosty VM, klaster serwer\u00f3w SQL oraz maszyny wirtualne. Atakuj\u0105cy sformatowali dyski na wszystkich serwerach, w tym r\u00f3wnie\u017c na serwerach kopii zapasowych. <\/p>\n\n\n\n<p>Prawdopodobne jest, \u017ce za incydentem stoi ch\u0119\u0107 osobistej zemsty na w\u0142a\u015bcicielu lub pracownikach firmy. R\u00f3wnie mo\u017cliwy wydaje si\u0119 scenariusz, \u017ce za atakiem kryj\u0105 si\u0119 napastnicy, kt\u00f3rzy poszukiwali konkretnych danych, a uderzaj\u0105c w ca\u0142\u0105 firm\u0119 chcieli zatuszowa\u0107 \u015blady. Dotychczasowa taktyka by\u0142a zgo\u0142a odmienna &#8211; przest\u0119pcy atakuj\u0105c w konkretnym celu starali si\u0119 nie robi\u0107 zbyt wiele szumu. Ale ten incydent ma w sobie r\u00f3wnie\u017c charakter ataku typu nation-state. Jakie dane kry\u0142y si\u0119 na serwerach VFEmail i do czego mog\u0105 si\u0119 komu\u015b przyda\u0107? Na odpowied\u017a przyjdzie nam jeszcze troch\u0119 poczeka\u0107.<\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa analizuj\u0105c przypadek VFEmail pytaj\u0105 o jako\u015b\u0107 ich polityki disaster recovery. Dlaczego firma ta nie zabezpieczy\u0142a lepiej swoich kopii zapasowych? Dlaczego dane nie by\u0142y przechowywane na cold storage? I gdzie s\u0105 archiwa offline tej firmy?   <\/p>\n\n\n\n<p>Fakt, \u017ce napastnicy mieli dost\u0119p do wszystkich informacji i mogli je usun\u0105\u0107, dowodzi niezbicie, \u017ce systemy nie by\u0142y skutecznie chronione. Nawet pomimo faktu, \u017ce firma promowa\u0142a si\u0119 jako \u201cbezpieczna poczta\u201d. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/attackers-completely-destroy-vfemails-secure-mail-infrastructure\/141748\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Istotna luka bezpiecze\u0144stwa w dystrybucjach Linuxa<\/strong><\/p>\n\n\n\n<p>Ubuntu i inne dystrybucje Linuxa cierpi\u0105 na powa\u017cn\u0105 podatno\u015b\u0107 umo\u017cliwiaj\u0105c\u0105 atakuj\u0105cemu lub z\u0142o\u015bliwemu programowi uzyska\u0107 przywileje roota i przej\u0105\u0107 kontrol\u0119 nad systemem.<\/p>\n\n\n\n<p>Luk\u0119 nazwano &#8222;Dirty_Sock&#8221; i oznaczono jako CVE-2019-7304. Firma Canonical, tw\u00f3rca Ubuntu dowiedzia\u0142 si\u0119 o podatno\u015bci pod koniec stycznia br..<\/p>\n\n\n\n<p>Luka zlokalizowana jest w interfejsie API REST dla us\u0142ugi snapd (uniwersalnego systemu pakowania Linuxa). Zbudowany przez Canonical, snapd jest domy\u015blnie zainstalowany we wszystkich wersjach Ubuntu i u\u017cywany w innych dystrybucjach Linuxa: Debianie, OpenSUSE, Arch Linux, Solus i Fedora.<\/p>\n\n\n\n<p>Snap hostuje serwer WWW (gniazdo UNIX_AF) i oferuje list\u0119 RESTful API , kt\u00f3ra pomocna jest w wykonywaniu r\u00f3\u017cnych dzia\u0142a\u0144 w systemie operacyjnym. REST API wyposa\u017cone s\u0105 w kontrol\u0119 dost\u0119pu w celu zdefiniowania uprawnie\u0144  dla okre\u015blonych zada\u0144 na poziomie u\u017cytkownika. Niekt\u00f3re zaawansowane API s\u0105 dost\u0119pne tylko dla u\u017cytkownik\u00f3w root, inne dla tych o ni\u017cszych uprawnieniach.<\/p>\n\n\n\n<p>B\u0142\u0105d ukryty jest w sposobie, w jaki mechanizm kontroli dost\u0119pu sprawdza identyfikator UID powi\u0105zany z ka\u017cdym \u017c\u0105daniem wysy\u0142anym do serwera. Atakuj\u0105cy ma mo\u017cliwo\u015b\u0107  nadpisania zmiennej UID i w ten spos\u00f3b zyska\u0107 mo\u017ce dost\u0119p do dowolnych funkcji API, w tym do tych przypisanych dla u\u017cytkownika root.<\/p>\n\n\n\n<p>Canonical w minionym tygodniu wyda\u0142 wersj\u0119 Snapd 2.37.1, kt\u00f3ra \u0142ata opisan\u0105 luk\u0119. Ubuntu i inne g\u0142\u00f3wne dystrybucje ju\u017c wprowadzi\u0142y poprawione wersje swoich pakiet\u00f3w.<\/p>\n\n\n\n<p>U\u017cytkownicy Linuxa powinni jak najszybciej zaktualizowa\u0107 posiadane systemy. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/02\/snapd-linux-privilege-escalation.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Uwa\u017cajcie, aby nie da\u0107 si\u0119 z\u0142owi\u0107 na nowy rodzaj atak\u00f3w phishingowych<\/strong><\/p>\n\n\n\n<p>Cztery podstawowe kroki weryfikacji autentyczno\u015bci strony internetowej to: sprawdzenie poprawno\u015bci adresu URL, upewnienie si\u0119 czy adres nie jest homograficzny, sprawdzenie czy strona u\u017cywa protoko\u0142u https oraz wykorzystanie oprogramowania lub rozszerzenia przegl\u0105darki wykrywaj\u0105cych domeny phishingowe.<\/p>\n\n\n\n<p>Niestety, nie zawsze okazuje si\u0119 to wystarczaj\u0105ce. Coraz wi\u0119cej stron umo\u017cliwia internautom logowanie przy pomocy danych do konta na Facebooku lub w innych mediach spo\u0142eczno\u015bciowych. Taki spos\u00f3b zapewnia szybk\u0105 rejestracj\u0119 i r\u00f3wnie szybki dost\u0119p do us\u0142ug strony trzeciej. <\/p>\n\n\n\n<p>Moda ta nie usz\u0142a uwadze cyberprzest\u0119pc\u00f3w. Na kontrolowanych przez siebie stronach oraz us\u0142ugach online zacz\u0119li bowiem udost\u0119pnia\u0107 internautom idealnie odtworzone przy pomocy HTML i JavaScript fa\u0142szywe okna logowania do konta na Facebooku. Pasek stanu, pasek nawigacyjny, cienie i adres URL do witryny Facebooka z zielon\u0105 k\u0142\u00f3dk\u0105 przy protokole https wszystko odtworzono wiernie w celu przechwycenia wpisanych przez u\u017cytkownik\u00f3w danych uwierzytelniaj\u0105cych. <\/p>\n\n\n\n<p>Co wi\u0119cej, u\u017cytkownicy mog\u0105 przeci\u0105ga\u0107 podrobione okno przegl\u0105darki, a tak\u017ce opuszcza\u0107 je w ten sam spos\u00f3b, w jaki dzia\u0142a prawdziwe okno. Czy jeste\u015bmy zatem bezbronni wobec tego rodzaju phishingu? Niekoniecznie. Sposobem ochrony jest pr\u00f3ba szybkiego przeci\u0105gni\u0119cia okna logowania. Je\u015bli przeci\u0105gni\u0119cie nie powiedzie si\u0119 (cz\u0119\u015b\u0107 popupu zniknie za kraw\u0119dzi\u0105 okna), to znak, \u017ce wyskakuj\u0105ce okienko jest fa\u0142szywe.<\/p>\n\n\n\n<p>Najprostszym i fundamentalnym sposobem na zabezpieczenie w tym przypadku jest r\u00f3wnie\u017c dwusk\u0142adnikowe uwierzytelnianie. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/02\/advance-phishing-login-page.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. 127 milion\u00f3w skradzionych kont wystawionych na sprzeda\u017c w Dark Webie<\/strong><\/p>\n\n\n\n<p>127 milion\u00f3w rekord\u00f3w wykradzionych z o\u015bmiu firm wystawionych zosta\u0142o na sprzeda\u017c na rynku Dream Market przez sprzedawc\u0119 o nicku &#8222;gnosticplayers&#8221;. Kolekcja wyceniona zosta\u0142a na r\u00f3wnowarto\u015b\u0107 14,5 tysi\u0105ca dolar\u00f3w p\u0142atnych w bitcoinach.<\/p>\n\n\n\n<p>Ta sama osoba (lub grupa os\u00f3b) wystawi\u0142a na sprzeda\u017c kilka dni wcze\u015bniej zbi\u00f3r 620 milion\u00f3w kont wykradzionych z 16 innych firm. Kolekcja ta wyceniona zosta\u0142a na 20 tysi\u0119cy dolar\u00f3w p\u0142atnych w bitcoinach.<\/p>\n\n\n\n<p>Dream Market to nielegalny rynek, kt\u00f3ry rozpocz\u0105\u0142 swoj\u0105 dzia\u0142alno\u015b\u0107 w sieci w listopadzie 2013 roku i zapewnia anonimowy dost\u0119p do nielegalnych przedmiot\u00f3w i us\u0142ug: od narkotyk\u00f3w, broni, z\u0142o\u015bliwego oprogramowania po wykradzione dane.<\/p>\n\n\n\n<p>Sprzedawca nazywaj\u0105cy siebie &#8222;gnosticplayers&#8221; wcze\u015bniej odpowiada\u0142 za wystawienie na sprzeda\u017c danych z takich platform jak m.in. MyFitnessPal ShareThis, Whitepages czy MyHeritage. Przest\u0119pca zapowiada, \u017ce ju\u017c wkr\u00f3tce na sprzeda\u017c wystawi kolejne kolekcje wykradzionych danych.    <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/collection-of-127-million-stolen-accounts-up-for-sale-on-the-dark-web\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. B\u0142\u0105d Cisco Network Assurance Engine umo\u017cliwia logowanie przy u\u017cyciu starego has\u0142a<\/strong><\/p>\n\n\n\n<p>Cisco Network Assurance Engine (NAE) to oprogramowanie u\u017cywane przez centra danych oraz centra operacji sieciowych do monitorowania sieci oraz urz\u0105dze\u0144.<\/p>\n\n\n\n<p>Firma Cisco og\u0142osi\u0142a komunikat bezpiecze\u0144stwa dotycz\u0105cy mechanizmu Cisco NAE w wersji 3.0(1). Komunikat informuje, \u017ce zmiany has\u0142a dokonane za po\u015brednictwem NAE nie s\u0105 zsynchronizowane z interfejsem CLI powi\u0105zanego urz\u0105dzenia. B\u0142\u0105d ten umo\u017cliwia uzyskanie dost\u0119pu do urz\u0105dzenia przy u\u017cyciu starego has\u0142a administratora.<\/p>\n\n\n\n<p>Luka zosta\u0142a za\u0142atana wersj\u0105 Cisco NAE 3.0(1a). Po zainstalowaniu aktualizacji oprogramowania firma zaleca zmian\u0119 has\u0142a administratora z poziomu sieciowego interfejsu, aby prawid\u0142owo zsynchronizowa\u0107 has\u0142a.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-network-assurance-engine-bug-allows-login-with-old-passwords\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Coinbase wyp\u0142aci\u0142 30 tys. dolar\u00f3w nagrody za zidentyfikowanie krytycznego b\u0142\u0119du w swoim systemie<\/strong><\/p>\n\n\n\n<p>Powszechnie znana maksyma g\u0142osi, \u017ce lepiej zapobiega\u0107 ni\u017c leczy\u0107. Zarz\u0105dzaj\u0105cy firm\u0105 Coinbase nie tylko j\u0105 znaj\u0105 ale i na co dzie\u0144 stosuj\u0105, o czym najdobitniej \u015bwiadcz\u0105 ich dzia\u0142ania. Tylko w lutym 2019 firma wyp\u0142aci\u0142a 30 000 dolar\u00f3w nagrody za odkrycie krytycznego b\u0142\u0119du w swoim systemie.<\/p>\n\n\n\n<p>B\u0142\u0105d zosta\u0142 zarejestrowany 12 lutego za po\u015brednictwem programu ujawniania luk w oprogramowaniu Coinbase na platformie HackerOne. Rzecznik firmy poinformowa\u0142, \u017ce wykryta luka zosta\u0142a ju\u017c naprawiona, ale nie poda\u0142 \u017cadnych dalszych szczeg\u00f3\u0142\u00f3w na ten temat.<\/p>\n\n\n\n<p>Raport o odkrytej podatno\u015bci nie jest dost\u0119pny dla opinii publicznej, ale bior\u0105c pod uwag\u0119 wysoko\u015b\u0107 wyp\u0142aconej nagrody mniema\u0107 mo\u017cna, \u017ce wada by\u0142a do\u015b\u0107 istotna.<\/p>\n\n\n\n<p>Coinbase posiada czteropoziomowy system nagr\u00f3d oparty na wp\u0142ywie odkrytego b\u0142\u0119du. 200 dolar\u00f3w otrzymuje si\u0119 za odkrycie b\u0142\u0119du ma\u0142o istotnego, 2 000 dolar\u00f3w za \u015brednio istotnego, 15 000 dolar\u00f3w za b\u0142\u0105d istotny oraz do 50 000 dolar\u00f3w za b\u0142\u0105d krytyczny.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thenextweb.com\/hardfork\/2019\/02\/13\/coinbase-vulnerability-cryptocurrency\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Luka bezpiecze\u0144stwa w witrynach WordPress`a <\/strong><\/p>\n\n\n\n<p>Hakerzy przejmowali kontrol\u0119 nad witrynami tworzonymi na WordPressie wykorzystuj\u0105c luki w do\u015b\u0107 popularnej wtyczce WP Cost Estimation &amp; Payment Forms Builder. Wtyczka opracowana przez firm\u0119 Loopus umo\u017cliwia administratorom stron WordPressa tworzenie kalkulator\u00f3w koszt\u00f3w oraz formularzy p\u0142atno\u015bci. <\/p>\n\n\n\n<p>Defiant, tw\u00f3rca Wordfence \u2013 wtyczki bezpiecze\u0144stwa dla stron WordPress, poinformowa\u0142, \u017ce ataki wykorzystuj\u0105ce luki w WP Cost Estimation &amp; Payment Forms Builder s\u0142u\u017c\u0105 do instalowania backdoor\u00f3w na stronach internetowych.<\/p>\n\n\n\n<p>Cyberprzest\u0119pcy wykorzystuj\u0105 do przeprowadzenia atak\u00f3w dwie luki zwi\u0105zane z przesy\u0142aniem i usuwaniem plik\u00f3w. Luka umo\u017cliwia przesy\u0142anie szkodliwych plik\u00f3w PHP z pozornie niegro\u017anymi rozszerzeniami, co oczywi\u015bcie jest niedopuszczalne we wtyczce.<\/p>\n\n\n\n<p>Druga luka pozwala atakuj\u0105cym na usuni\u0119cie dowolnych plik\u00f3w. W atakach wykrytych przez Wordfence`a, usuwano pliki wp-config.php. W wyniku tego WordPress zachowywa\u0142 si\u0119 jakby trwa\u0142a nowa instalacja &#8211; poniewa\u017c nie mia\u0142 skonfigurowanej bazy danych. Umo\u017cliwia\u0142o to hakerom pod\u0142\u0105czenie strony do w\u0142asnych bazy danych i zalogowanie si\u0119 na witrynie jako administrator.<\/p>\n\n\n\n<p>Obie wspomniane luki pozwala\u0142y hakerom osi\u0105gn\u0105\u0107 ten sam cel. Obie wykorzystywane by\u0142y w atakach wymierzonych w te same witryny, co doprowadzi\u0142o ekspert\u00f3w do przekonania, \u017ce exploit do przesy\u0142ania plik\u00f3w nie przyni\u00f3s\u0142 oczekiwanych rezultat\u00f3w.<br>\nWykryte luki zosta\u0142y za\u0142atane kilka miesi\u0119cy temu, ale jako \u017ce nie wydano ostrze\u017cenia o zagro\u017ceniach wielu u\u017cytkownik\u00f3w nie zainstalowa\u0142o aktualizacji i pozostawi\u0142o swoje witryny nara\u017cone na ataki.<\/p>\n\n\n\n<p>Podczas badania skuteczno\u015bci wprowadzonych  w zabezpieczeniach poprawek badacze z Wordfence odkryli inn\u0105 potencjalnie powa\u017cn\u0105 wad\u0119 &#8211; problem z przesuwaniem katalogu do przesy\u0142ania, kt\u00f3ry mo\u017ce zosta\u0107 wykorzystany do nadpisania dowolnego pliku. Badacze zg\u0142osili odkryt\u0105 luk\u0119 do Loopus 26 stycznia 2019 roku, a \u0142atka zosta\u0142a opracowana i wydana kilka dni p\u00f3\u017aniej.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.securityweek.com\/hackers-target-wordpress-sites-wp-cost-estimation-plugin\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce &#8211; przekonajcie si\u0119 sami.<\/p>\n","protected":false},"author":1,"featured_media":901,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-19T10:50:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:19:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-02-19T10:50:35+00:00\",\"dateModified\":\"2019-04-25T10:19:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/\"},\"wordCount\":1894,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"datePublished\":\"2019-02-19T10:50:35+00:00\",\"dateModified\":\"2019-04-25T10:19:19+00:00\",\"description\":\"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"width\":1842,\"height\":625,\"caption\":\"Centrum Bezpiecze\u0144stwa Xopero\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-12\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-02-19T10:50:35+00:00","article_modified_time":"2019-04-25T10:19:19+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-02-19T10:50:35+00:00","dateModified":"2019-04-25T10:19:19+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/"},"wordCount":1894,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","datePublished":"2019-02-19T10:50:35+00:00","dateModified":"2019-04-25T10:19:19+00:00","description":"Przedwiosenne o\u017cywienie widoczne jest nie tylko za naszymi oknami, ale r\u00f3wnie\u017c w dzia\u0142aniach cyberprzest\u0119pc\u00f3w i staraj\u0105cych si\u0119 wyprzedza\u0107 ich ataki ekspert\u00f3w ds. bezpiecze\u0144stwa. Ostatnie dni by\u0142y wyj\u0105tkowo gor\u0105ce - przekonajcie si\u0119 sami.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","width":1842,"height":625,"caption":"Centrum Bezpiecze\u0144stwa Xopero"},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-12\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":1,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"predecessor-version":[{"id":1053,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1052\/revisions\/1053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/901"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}