{"id":1574,"date":"2019-07-22T10:44:25","date_gmt":"2019-07-22T08:44:25","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1574"},"modified":"2024-05-15T16:55:45","modified_gmt":"2024-05-15T14:55:45","slug":"morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/","title":{"rendered":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep"},"content":{"rendered":"\n<p>W zesz\u0142ym tygodniu pisali\u015bmy o atakach <a href=\"https:\/\/xopero.com\/blog\/pl\/grozny-agent-smith-koniec-z-uwierzytelnianiem-sms\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">Agenta Smitha<\/a>. W tym tygodniu zastanawiamy si\u0119 czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? Opisujemy b\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144 i donosimy o nowym sposobie na potencjalne wy\u0142udzenie przez WhatsApp i Telegram. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-powstal-prototyp-chipa-ktory-jest-w-stanie-oprzec-sie-wszystkim-atakom-hackerow\">1. Powsta\u0142 prototyp chip\u2019a, kt\u00f3ry jest w stanie oprze\u0107 si\u0119 [wszystkim] atakom hacker\u00f3w<\/h2>\n\n\n<p>Ubieg\u0142oroczna afera zwi\u0105zana z odkryciem podatno\u015bci Meltdown i Spectre zmusi\u0142a naukowc\u00f3w do poszukiwania skuteczniejszych sposob\u00f3w na zabezpieczenie p\u00f3\u0142przewodnik\u00f3w. <\/p>\n\n\n\n<p>W\u0142a\u015bnie upubliczniono wyniki prac zespo\u0142u z University of Michigan, kt\u00f3re wydaj\u0105 si\u0119 by\u0107 bardzo obiecuj\u0105ce. Morpheus udaremnia hackerom przej\u0119cie kontroli nad chip\u2019em, wielokrotne randomizuj\u0105c elementy kodu, do kt\u00f3rych atakuj\u0105cy potrzebuj\u0105 dost\u0119pu. Co wa\u017cne, proces nie wp\u0142ywa na prac\u0119 aplikacji, kt\u00f3re w danym momencie wykorzystuj\u0105 moc procesora.<\/p>\n\n\n\n<p>W jaki spos\u00f3b jest to mo\u017cliwe? To w\u0142a\u015bnie najciekawsza cz\u0119\u015b\u0107. Naukowcy z Michigan s\u0105 w stanie sprawi\u0107, \u017ce kod chip\u2019a \u201ewzburza si\u0119\u201d raz na 50 milisekund \u2013 to na tyle szybko, \u017ce mo\u017cna udaremni\u0107 atak przeprowadzony za pomoc\u0105 najpot\u0119\u017cniejszych narz\u0119dzi hakerskich. Je\u015bli nawet przest\u0119pcy znajd\u0105 podatno\u015b\u0107, informacja potrzebna do tego aby j\u0105 wykorzysta\u0107 zniknie w mgnieniu oka. <\/p>\n\n\n\n<p>Nowa technologia mo\u017ce zosta\u0107 wykorzystana do ochrony przed prawie ka\u017cd\u0105 znan\u0105 obecnie form\u0105 ataku. Jednak jest te\u017c druga strona medalu. Jest ni\u0105 spadek wydajno\u015bci i fakt, \u017ce wymaga ona zwi\u0119kszenia wielko\u015bci samych procesor\u00f3w. O ile wojsko, czy wywiad poniesie t\u0119 cen\u0119, aby zapewni\u0107 sobie wi\u0119ksze bezpiecze\u0144stwo, z sektorem biznesowym i konsumentami mo\u017ce by\u0107 ju\u017c inaczej.  <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.technologyreview.com\/s\/613968\/a-new-microchip-aims-to-stump-hackers-with-a-constantly-moving-target\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-twoj-drupal-moze-zostac-przejety-przez-hackerow\">2. Tw\u00f3j Drupal mo\u017ce zosta\u0107 przej\u0119ty przez hacker\u00f3w<\/h2>\n\n\n<p>\u2026dok\u0142adnie chodzi o Drupal w wersji 8.7.4. Developerzy wykryli podatno\u015b\u0107, kt\u00f3ra pozwala obej\u015b\u0107 jeden z kluczowych komponent\u00f3w systemu CMS i tym samym umo\u017cliwi\u0107 przej\u0119cie pe\u0142nej kontroli nad witryn\u0105.<\/p>\n\n\n\n<p>Na ten moment nie ma jeszcze dowod\u00f3w na to, \u017ce odkryta podatno\u015b\u0107 zosta\u0142a ju\u017c w praktyce wykorzystana przez hacker\u00f3w. Co nie znaczy, \u017ce nie ma zagro\u017cenia. \u201cDziura\u201d w zabezpieczeniach daje spore mo\u017cliwo\u015bci do dzia\u0142ania, bez konieczno\u015bci przeprowadzenia uwierzytelnienia i przy minimalnym udziale samego u\u017cytkownika. Kto si\u0119 na to nie po\u0142akomi\u2026 <\/p>\n\n\n\n<p>Zagro\u017cone wersje: podatno\u015b\u0107 wyst\u0119puje tylko w wersji 8.7.4. Drupal 8.7.3 oraz wcze\u015bniejsze wersje (8.6.x, 7.x itd.)  s\u0105 bezpieczne. <\/p>\n\n\n\n<p>Wa\u017cne: u\u017cytkownicy, kt\u00f3rzy nie s\u0105 w stanie wykona\u0107 aktualizacji, mog\u0105 zapobiec potencjalnym atakom w inny spos\u00f3b. Wystarczy, \u017ce wy\u0142\u0105cz\u0105 na sta\u0142e Workspace module. Co je\u015bli u\u017cytkownik tak\u017ce tego nie jest w stanie zrobi\u0107? Dla stron z w\u0142\u0105czonym modu\u0142em Workspaces, update.php musi by\u0107 uruchomione na sta\u0142e. To jedyna gwarancja, aby zapewni\u0107 wymagane oczyszczenie cache. Je\u017celi u\u017cywane jest r\u00f3wnie\u017c reverse proxy lub sieci typu Varnish lub CloudFlare, zaleca si\u0119 aby r\u00f3wnie\u017c i je oczy\u015bci\u0107.<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.securityweek.com\/vulnerability-allows-hackers-take-control-drupal-8-websites\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/drupal-patches-critical-bug-that-lets-hackers-take-over-sites\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-blad-w-bluetooth-umozliwia-sledzenie-urzadzen\">3. <strong>B\u0142\u0105d w Bluetooth umo\u017cliwia \u015bledzenie urz\u0105dze\u0144<\/strong><\/h2>\n\n\n<p>Naukowcy natrafili na gro\u017any algorytm umo\u017cliwiaj\u0105cy \u015bledzenie u\u017cytkownik\u00f3w za pomoc\u0105 urz\u0105dze\u0144 Bluetooth. Luka wyst\u0119puje w urz\u0105dzeniach z systemem Windows 10, iOS i macOS, a tak\u017ce w smartwatch\u2019ach Fitbit i Apple.<\/p>\n\n\n\n<p>Przypadkowe odkrycie: a w zasadzie efekt uboczny prac nad bezpiecze\u0144stwem technologii bezprzewodowej. Naukowcy podczas bada\u0144 odkryli, \u017ce s\u0105 w stanie namierza\u0107 urz\u0105dzenia, kt\u00f3re w rzeczywisto\u015bci powinny ukrywa\u0107 lokalizacj\u0119 u\u017cytkownik\u00f3w. <\/p>\n\n\n\n<p>Bluetooth Low Energy (BLE) wykorzystuje niezaszyfrowany kana\u0142 \u201crozg\u0142aszania&#8221; aby zasygnalizowa\u0107 obecno\u015b\u0107 jednego urz\u0105dzenia, drugiemu. Takie rozwi\u0105zanie ju\u017c od pocz\u0105tku wzbudzi\u0142o niepok\u00f3j specjalist\u00f3w. Aby spe\u0142ni\u0107 wymogi prywatno\u015bci, urz\u0105dzenia u\u017cywaj\u0105 wi\u0119c losowego, okresowo zmieniaj\u0105cego si\u0119 adresu zamiast sta\u0142ego adresu MAC (Media Access Control). Producenci decyduj\u0105 jednak kiedy i jak cz\u0119sto adres urz\u0105dzenia ulega zmianie. <\/p>\n\n\n\n<p>Problem? BLE umo\u017cliwia sta\u0142e transmitowanie obecno\u015bci urz\u0105dzenia. Przebiega to w nast\u0119puj\u0105cy spos\u00f3b\u2026 Mamy dwa urz\u0105dzenia Bluetooth. Urz\u0105dzenie g\u0142\u00f3wne &#8211; powiedzmy, \u017ce b\u0119dzie to iPhone \u2013 skanuje w poszukiwaniu sygna\u0142u drugiego urz\u0105dzenia, aby zweryfikowa\u0107 czy jest ono dost\u0119pne do nawi\u0105zania po\u0142\u0105czenia. W czasie \u201erozg\u0142aszania\u201d urz\u0105dzenie przesy\u0142a dane \u2013 losowy adres oraz informacje o samym po\u0142\u0105czeniu. I to jest w\u0142a\u015bnie furtka dla cyberprzest\u0119pc\u00f3w. W tym momencie atakuj\u0105cy mog\u0105 wykry\u0107 wzorzec komunikacji mi\u0119dzy urz\u0105dzeniami Bluetooth.<\/p>\n\n\n\n<p>Adres ulega ci\u0105g\u0142ej losowej zmianie, jednak zmiana payloads nie zachodzi w tym samym momencie. Przest\u0119pcy mog\u0105 wi\u0119c si\u0119 nimi pos\u0142u\u017cy\u0107, aby ustali\u0107 kolejny losowy adres. W ten spos\u00f3b s\u0105 w stanie ostatecznie namierzy\u0107 urz\u0105dzenie. <\/p>\n\n\n\n<p>Aby potwierdzi\u0107 odkrycie, naukowcy wykorzystali zmodyfikowan\u0105 wersj\u0119 algorytmu typu sniffer. Biernie wyszukiwali sygna\u0142 Bluetooth pochodz\u0105cy z innych urz\u0105dze\u0144. Zaobserwowali, \u017ce r\u00f3\u017cne urz\u0105dzenia reaguj\u0105 w odmienny spos\u00f3b. Urz\u0105dzenia z systemem Android nie s\u0105 w og\u00f3le podatne na tego typu ataki, poniewa\u017c nie przesy\u0142aj\u0105 informacji zawieraj\u0105cych tokeny umo\u017cliwiaj\u0105ce dalsz\u0105 identyfikacj\u0119. Urz\u0105dzenia Windows regularnie zmieniaj\u0105 adresy a tre\u015b\u0107 \u201erozg\u0142aszania\u201d zmienia si\u0119 mniej wi\u0119cej co godzin\u0119. Te z iOS i macOS generuj\u0105 sygna\u0142 w odmienny spos\u00f3b i przekazuj\u0105 inne informacje. Sprz\u0119t typu Wearables i IoT w og\u00f3le nie randomizuje adres\u00f3w \u2013 wi\u0119c w ich przypadku hackerzy nie musz\u0105 nawet stosowa\u0107 algorytmu aby namierzy\u0107 u\u017cytkownika.<\/p>\n\n\n\n<p>Czy jest si\u0119 czego ba\u0107? Tak. Atak ma charakter pasywny, u\u017cytkownicy nie s\u0105 nawet w stanie ustali\u0107, czy ich urz\u0105dzenia s\u0105 namierzane przez hacker\u00f3w w taki spos\u00f3b.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/risk\/bluetooth-bug-enables-tracking-on-windows-10-ios-and-macos-devices\/d\/d-id\/1335287\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/register.gotowebinar.com\/register\/6056692086558041357\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/topy-mailingi-1.png\" alt=\"Zapisz si\u0119 na webinar i dowiedz si\u0119 ile jest prawdy w najpopularniejszych mitach dotycz\u0105cych chmury. \" class=\"wp-image-1578\" width=\"550\" height=\"362\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-800-tys-systemow-nadal-podatnych-na-atak-bluekeep\">4. <strong>800 tys. system\u00f3w nadal podatnych na atak BlueKeep <\/strong><\/h2>\n\n\n<p>BlueKeep (wi\u0119cej dowiecie si\u0119<a href=\"https:\/\/xopero.com\/blog\/pl\/nsa-przestrzega-przed-bluekeep-eximie-z-krytyczna-podatnoscia-profilaktyczna-kradziez-50-mln-zl\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\"> tutaj<\/a>) to potencjalnie jedna z najgro\u017aniejszych luk bezpiecze\u0144stwa jak\u0105 odkryto w tym roku. Nawet ameryka\u0144ska NSA namawia\u0142a u\u017cytkownik\u00f3w do jak najszybszej aktualizacji system\u00f3w Windows. Ostatnie skanowanie pokaza\u0142o jednak, \u017ce spora ich liczba jest nadal niezabezpieczona. \u015amia\u0142o mo\u017cna m\u00f3wi\u0107 o ponad 800 000 system\u00f3w.<\/p>\n\n\n\n<p>Kto nie odrobi\u0142 zadania domowego? Firmy z sektora d\u00f3br konsumenckich, dostawcy energii i o dziwo firmy z sektora IT. Na zagro\u017cenie najszybciej zareagowa\u0142y za\u015b s\u0105dy, organizacje non-profit, linie lotnicze oraz wojsko. <\/p>\n\n\n\n<p>Firma BitSight \u2013 zajmuj\u0105ca si\u0119 na co dzie\u0144 ocen\u0105 zagro\u017ce\u0144 \u2013 na pocz\u0105tku tego miesi\u0105ca przeskanowa\u0142a internet w poszukiwaniu system\u00f3w z niezabezpieczonym protoko\u0142em RDP. Jakie informacje uda\u0142o si\u0119 im dok\u0142adnie zdoby\u0107? Na dzie\u0144 2 lipca 805 665 system\u00f3w by\u0142o nadal podatnych na atak BlueKeep. Oko\u0142o 105 170 znajduje si\u0119 na terenie USA. Oznacza to, \u017ce w ci\u0105gu czterech tygodni zaledwie 17,8% podmiot\u00f3w za\u0142ata\u0142o gro\u017an\u0105 podatno\u015b\u0107.<\/p>\n\n\n\n<p>Specjali\u015bci stworzyli ju\u017c przyk\u0142adowe explioty, ale kod \u017cadnego z nich nie zosta\u0142 dot\u0105d udost\u0119pniony. Firmy, kt\u00f3re zwlekaj\u0105 z aktualizacj\u0105 system\u00f3w Windows nara\u017caj\u0105 si\u0119 na ryzyko przerw w dost\u0119pno\u015bci oraz utraty danych. Na tym nie koniec, poniewa\u017c parali\u017c ich system\u00f3w uderzy r\u00f3wnie\u017c w klient\u00f3w i partner\u00f3w biznesowych. Co oznacza straty dla ka\u017cdej ze stron. <\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142a: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.darkreading.com\/vulnerabilities---threats\/800k-systems-still-vulnerable-to-bluekeep\/d\/d-id\/1335286\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.welivesecurity.com\/2019\/07\/17\/bluekeep-patching-progress\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-evilgnome-falszywe-rozszerzenie-ktorego-nie-chcesz-w-swoim-systemie\">5. <strong>EvilGnome, fa\u0142szywe rozszerzenie kt\u00f3rego nie chcesz w swoim systemie<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z firmy Intezer wykryli nowego malware\u2019a dedykowanego systemom Linux. Program udaje rozszerzenie Gnome. St\u0105d nazwa &#8211; EvilGnome. <\/p>\n\n\n\n<p>Linux to ci\u0105gle najmniej popularny system operacyjny w\u015br\u00f3d u\u017cytkownik\u00f3w komputer\u00f3w. Posiada nieco ponad 2% udzia\u0142\u00f3w na rynku. St\u0105d zaskoczenie specjalist\u00f3w, gdy na pocz\u0105tku lipca natrafili w systemie na nowy backdoor implant. Dodatkowo w por\u00f3wnaniu z innymi malware\u2019mi tworzonymi pod u\u017cytkownik\u00f3w Linux\u2019a, posiada on rzadko spotykany zestaw funkcjonalno\u015bci. <\/p>\n\n\n\n<p>Pr\u00f3bka przeanalizowana przez Intezer zosta\u0142a wgrana na VirusTotal prawdopodobnie przez pomy\u0142k\u0119. Metadane ujawni\u0142y, \u017ce malware powsta\u0142 4 lipca. Analiza wykaza\u0142a r\u00f3wnie\u017c, \u017ce program zosta\u0142 wyposa\u017cony w keylogger. Zawarte w kodzie komentarze, nazwy i metadane kompilacji sugeruj\u0105 jednak, \u017ce autorzy jeszcze nad nim pracuj\u0105.<\/p>\n\n\n\n<p>Zagro\u017cenie: EvilGnome umo\u017cliwia atakuj\u0105cym robienie zrzut\u00f3w ekranu, kradzie\u017c plik\u00f3w, przechwytywanie nagra\u0144 audio z mikrofonu oraz pobieranie i uruchamianie dodatkowych payloads. <\/p>\n\n\n\n<p>Specjali\u015bci s\u0105 zdania, \u017ce odkryty w\u0142a\u015bnie EvilGnome to wy\u0142\u0105cznie przedwczesna wersja testowa. S\u0105 r\u00f3wnie\u017c zdania, \u017ce wkr\u00f3tce natrafimy na bardziej zaawansowane wersje programu. Ich analiza pozwoli ustali\u0107 wi\u0119cej przydatnych informacji na temat tw\u00f3rc\u00f3w malware\u2019a.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/88551\/malware\/evilgnome-linux-spyware.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-hakarzy-moga-zmieniac-pliki-przesylane-przez-whatsapp-i-telegram\">6. Hakarzy mog\u0105 zmienia\u0107 pliki przesy\u0142ane przez WhatsApp i Telegram<\/h2>\n\n\n<p>W minionym tygodniu pracownicy firmy Symantec przedstawili kilka scenariuszy mo\u017cliwych atak\u00f3w na WhatsApp i Telegram. Wykazali, \u017ce mog\u0142yby one pos\u0142u\u017cy\u0107 hakerom do rozpowszechniania fa\u0142szywych wiadomo\u015bci i wy\u0142udzania w ten spos\u00f3b p\u0142atno\u015bci od u\u017cytkownik\u00f3w. <\/p>\n\n\n\n<p>Atak nazwany \u201cMedia File Jacking\u201d wykorzystuje znany ju\u017c fakt, \u017ce ka\u017cda zainstalowana aplikacja mo\u017ce uzyska\u0107 dost\u0119p do plik\u00f3w w pami\u0119ci zewn\u0119trznej (r\u00f3wnie\u017c tych zapisanych przez inne aplikacje) i modyfikowa\u0107 je. Zar\u00f3wno WhatsApp jak i Telegram pozwalaj\u0105 u\u017cytkownikom wybra\u0107, czy przychodz\u0105ce do nich pliki zapisywa\u0107 w pami\u0119ci wewn\u0119trznej czy zewn\u0119trznej ich telefon\u00f3w. Domy\u015blnie WhatsApp zapisuje je w pami\u0119ci zewn\u0119trznej, Telegram &#8211; wewn\u0119trznej, co jednak bardzo cz\u0119sto jest zmieniane przez samych u\u017cytkownik\u00f3w, kt\u00f3rzy chc\u0105 dalej udost\u0119pnia\u0107 otrzymane zdj\u0119cia czy pliki. Warto zauwa\u017cy\u0107, \u017ce to zagro\u017cenie dotyczy wi\u0119kszo\u015bci aplikacji na Android &#8211; te s\u0105 po prostu najbardziej popularne. <\/p>\n\n\n\n<p>Podobnie jak w atakach typu \u201cman-in-the-disk\u201d, z\u0142o\u015bliwa aplikacja zainstalowana na urz\u0105dzeniu u\u017cytkownika mo\u017ce bez jego wiedzy przechwytywa\u0107 i modyfikowa\u0107 pliki takie jak zdj\u0119cia, dokumenty czy wideo wysy\u0142ane pomi\u0119dzy u\u017cytkownikami, a zapisane w pami\u0119ci zewn\u0119trznej. Przest\u0119pcy mog\u0105 \u0142atwo wykorzysta\u0107 fakt wzajemnego zaufania mi\u0119dzy nimi i modyfikowa\u0107 np. zdj\u0119cia zawieraj\u0105ce dane do p\u0142atno\u015bci czy faktury, wprowadzaj\u0105c tam fa\u0142szywe numery kont.<\/p>\n\n\n\n<p>Symantec poinformowa\u0142 ju\u017c w\u0142a\u015bcicieli Telegrama i WhatsAppa o podatno\u015bciach i ma nadziej\u0119, \u017ce Google uwzgl\u0119dni j\u0105 w nadchodz\u0105cej aktualizacji Androida. Dop\u00f3ki to nie nast\u0105pi, u\u017cytkownicy powinni wy\u0142\u0105czy\u0107 opcj\u0119 automatycznego zapisywania plik\u00f3w w pami\u0119ci zewn\u0119trznej w ustawieniach tych dw\u00f3ch aplikacji. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/07\/media-files-whatsapp-telegram.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W zesz\u0142ym tygodniu pisali\u015bmy o atakach Agenta Smitha. W tym tygodniu zastanawiamy si\u0119 czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? Opisujemy b\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144 i donosimy o nowym sposobie na potencjalne wy\u0142udzenie przez WhatsApp i Telegram.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-22T08:44:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:55:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Morpheus przechytrzy hacker\u00f3w \\\/ B\u0142\u0105d w Bluetooth \\\/ BlueKeep\",\"datePublished\":\"2019-07-22T08:44:25+00:00\",\"dateModified\":\"2024-05-15T14:55:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/\"},\"wordCount\":1719,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/\",\"name\":\"Morpheus przechytrzy hacker\u00f3w \\\/ B\u0142\u0105d w Bluetooth \\\/ BlueKeep - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-07-22T08:44:25+00:00\",\"dateModified\":\"2024-05-15T14:55:45+00:00\",\"description\":\"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Morpheus przechytrzy hacker\u00f3w \\\/ B\u0142\u0105d w Bluetooth \\\/ BlueKeep\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep - Xopero Blog","description":"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/","og_locale":"pl_PL","og_type":"article","og_title":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep - Xopero Blog","og_description":"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...","og_url":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-07-22T08:44:25+00:00","article_modified_time":"2024-05-15T14:55:45+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep","datePublished":"2019-07-22T08:44:25+00:00","dateModified":"2024-05-15T14:55:45+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/"},"wordCount":1719,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/","url":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/","name":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-07-22T08:44:25+00:00","dateModified":"2024-05-15T14:55:45+00:00","description":"Czy Morpheusa ma szans\u0119 przechytrzy\u0107 hacker\u00f3w? B\u0142\u0105d w Bluetooth, kt\u00f3ry pozwala na \u015bledzenie urz\u0105dze\u0144,czy nowe sposoby na potencjalne wy\u0142udzenia...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/morpheus-przechytrzy-hackerow-blad-w-bluetooth-bluekeep\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Morpheus przechytrzy hacker\u00f3w \/ B\u0142\u0105d w Bluetooth \/ BlueKeep"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1574"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1574\/revisions"}],"predecessor-version":[{"id":5928,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1574\/revisions\/5928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}