{"id":1721,"date":"2019-09-02T11:19:58","date_gmt":"2019-09-02T09:19:58","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1721"},"modified":"2023-12-08T15:52:13","modified_gmt":"2023-12-08T14:52:13","slug":"cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/","title":{"rendered":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone&#8217;y szpiegowane przez 2 lata"},"content":{"rendered":"\n<p>Witamy po wakacjach &#8211; czas na aktualizacje. I to dos\u0142ownie. Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 zosta\u0142a odnaleziona w Cisco IOS XE. Bezpieczni te\u017c nie mog\u0105 czu\u0107 si\u0119 u\u017cytkownicy iPhone&#8217;\u00f3w. Okaza\u0142o si\u0119, \u017ce te, uznane za do\u015b\u0107 bezpieczne smartfony mog\u0142y by\u0107 szpiegowane nawet przez 2 lata! <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-luka-bezpieczenstwa-w-routerach-cisco-ios-xe-1010-w-skali-zagrozen\">1. Luka bezpiecze\u0144stwa w routerach Cisco IOS XE &#8211; 10\/10 w skali zagro\u017ce\u0144<\/h2>\n\n\n<p>Cisco nawo\u0142uje administrator\u00f3w do pilnej aktualizacji, kt\u00f3ra \u0142ata krytyczny b\u0142\u0105d w systemie operacyjnym IOS XE. Zasila on miliony biznesowych urz\u0105dze\u0144 sieciowych na ca\u0142ym \u015bwiecie. <\/p>\n\n\n\n<p><strong>Maksymalnie niebezpieczna luka bezpiecze\u0144stwa.<\/strong> B\u0142\u0105d zyska\u0142 bardzo rzadk\u0105, bo maksymaln\u0105, ocen\u0119 10\/10 w skali zagro\u017ce\u0144 Common Vulnerability Scoring System (CVSS). Pozwala ka\u017cdemu na omini\u0119cie logowania (a tym samym podawania has\u0142a) do urz\u0105dzenia IOS XE. Luka bezpiecze\u0144stwa oznaczona jako CVE-2019-12643 dotyczy kontenera Cisco REST API.<\/p>\n\n\n\n<p>Cisco ostrzega, \u017ce atakuj\u0105cy mog\u0105 wykorzysta\u0107 luk\u0119 przesy\u0142aj\u0105c z\u0142o\u015bliwe \u017c\u0105dania HTTP do docelowego urz\u0105dzenia. Skuteczny exploit pozwala na uzyskanie identyfikatora tokenu u\u017cytkownika. Ten z kolei mo\u017ce zosta\u0107 wykorzystany do omini\u0119cia uwierzytelniania i wykonania uprzywilejowanych dzia\u0142a\u0144 za po\u015brednictwem kontenera REST API na danym urz\u0105dzeniu Cisco IOS XE. <\/p>\n\n\n\n<p><strong>Kto zagro\u017cony? <\/strong>B\u0142\u0105d dotyczy router\u00f3w Cisco 400 Series Integrated Services Routers, Cisco ASR 1000 Series Agregation Services Routers, Cisco Cloud Services Router 1000V Series i Cisco Integrated Services Virtual Router. <\/p>\n\n\n\n<p>Dobr\u0105 wiadomo\u015bci\u0105 jest to, \u017ce kontener REST API, kt\u00f3rego dotyczy problem, nie jest domy\u015blnie w\u0142\u0105czony. Trzeba go zainstalowa\u0107 i aktywowa\u0107 na urz\u0105dzeniach IOS XE.<\/p>\n\n\n\n<p><strong>Jak si\u0119 chroni\u0107? <\/strong>Cisco udost\u0119pni\u0142o administratorom instrukcje wiersza polecenia, aby sprawdzi\u0107, czy interfejs REST API zosta\u0142 w\u0142\u0105czony, czy nie. Udost\u0119pniono r\u00f3wnie\u017c list\u0119 wra\u017cliwych wersji kontenera. Luka bezpiecze\u0144stwa zosta\u0142a wykryta podczas test\u00f3w wewn\u0119trznych. Nie ma zatem pewno\u015bci, czy zosta\u0142a ju\u017c w jaki\u015b spos\u00f3b wykorzystana. <\/p>\n\n\n\n<p>Cisco zaleca administratorom aktualizacj\u0119 zar\u00f3wno kontenera REST API, jak i IOS XE. Naprawiona wersja kontenera to iosxe-remote-mgmt.16.09.03.ova.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/patch-now-cisco-ios-xe-routers-exposed-to-rare-1010-severity-security-flaw\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/attendee.gotowebinar.com\/register\/790687799190503437\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/Web-hybryda-5-wrze\u015bnia.png\" alt=\"Luka bezpiecze\u0144stwa, atak, katastrofa, b\u0142\u0105d pracownika - poznaj najlepszy spos\u00f3b na ochron\u0119. Backup hybrydowy!\" class=\"wp-image-1722\" width=\"550\" height=\"345\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-twoj-iphone-mogl-byc-atakowany-podczas-przegladania-internetu\">2. Tw\u00f3j iPhone m\u00f3g\u0142 by\u0107 atakowany podczas przegl\u0105dania internetu<\/h2>\n\n\n<p>Specjali\u015bci z Google ujawnili, \u017ce u\u017cytkownicy iPhone\u2019\u00f3w mogli by\u0107 hakowani poprzez\u2026wizyty na licznych, niewinnie wygl\u0105daj\u0105cych stronach. Historia si\u0119ga pocz\u0105tku roku i odkrycia przez Google co najmniej pi\u0119ciu unikalnych \u0142a\u0144cuch\u00f3w exploit\u00f3w, kt\u00f3re pozwala\u0142y na zdalny jailbreak systemu iOS i instalacj\u0119 oprogramowania szpieguj\u0105cego (spyware). <\/p>\n\n\n\n<p><strong>Mnogie luki. <\/strong>Stwierdzono, \u017ce wykorzystuj\u0105 one \u0142\u0105cznie 14 osobnych luk w iOS. 7 z nich dotyczy\u0142o przegl\u0105darki Safari, 5 w j\u0105drze iOS i 2 w sandbox. Przez co najmniej 2 lata zagro\u017cone by\u0142y prawie wszystkie urz\u0105dzenia z aktualnymi wersjami mi\u0119dzy iOS 10 a iOS 12.<\/p>\n\n\n\n<p><strong>Szpiegowanie.<\/strong> W minionym tygodni badacze z Google doszli do wniosk\u00f3w, \u017ce u\u017cytkownicy iPhone\u2019\u00f3w mogli by\u0107 niepostrze\u017cenie atakowani przez kolekcj\u0119 zhakowanych stron internetowych z tysi\u0105cami ods\u0142on tygodniowo. Wystarczy\u0142o tylko odwiedzi\u0107 tak\u0105 witryn\u0119 przez wra\u017cliw\u0105 przegl\u0105dark\u0119 Safari, aby serwer exploit\u00f3w zaatakowa\u0142 urz\u0105dzenie i zainstalowa\u0142 implant monitoruj\u0105cy. Ten s\u0142u\u017cy\u0142 do kradzie\u017cy plik\u00f3w z iMessage, zdj\u0119\u0107, danych z lokalizacji GPS, a nawet baz danych z aplikacji takich jak Whatsapp i Telegram. Nast\u0119pnie co 60 sekund przesy\u0142a\u0142 je na zewn\u0119trzny serwer.<\/p>\n\n\n\n<p>Ponadto implant mia\u0142 r\u00f3wnie\u017c dost\u0119p do danych p\u0119ku kluczy urz\u0105dzenia u\u017cytkownika, zawieraj\u0105cych po\u015bwiadczenia, tokeny uwierzytelniaj\u0105ce i certyfikaty u\u017cywane na urz\u0105dzeniu&nbsp;<\/p>\n\n\n\n<p><strong>Pilnie zaktualizuj system! <\/strong>Apple za\u0142ata\u0142o ju\u017c wi\u0119kszo\u015b\u0107 luk wykorzystywanych przez <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\">exploity<\/a>. U\u017cytkownikom zaleca si\u0119 zaktualizowanie urz\u0105dze\u0144 i zmian\u0119 hase\u0142. Specjali\u015bci z Google obawiaj\u0105 si\u0119, \u017ce atakuj\u0105cy mog\u0105 wykorzysta\u0107 dost\u0119p do r\u00f3\u017cnych kont i us\u0142ug u\u017cywaj\u0105c skradzionych token\u00f3w uwierzytelniaj\u0105cych z p\u0119ku kluczy nawet po utracie dost\u0119pu do urz\u0105dzenia. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/08\/hacking-iphone-ios-exploits.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-trickbot-kradnie-kody-pin-do-telefonow-komorkowych\">3. TrickBot kradnie kody PIN do telefon\u00f3w kom\u00f3rkowych <\/h2>\n\n\n<p>TrickBot &#8211; botnet do kradzie\u017cy danych uwierzytelniaj\u0105cych do bank\u00f3w, obs\u0142ugiwany przez grup\u0119 Gold Blackburn, zosta\u0142 zmodyfikowany w celu atakowania u\u017cytkownik\u00f3w urz\u0105dze\u0144 mobilnych w sieciach kom\u00f3rkowych Sprint, T-Mobile i Verizon.<\/p>\n\n\n\n<p><strong>Sposoby na PIN.<\/strong> Botnet wykorzystuje swoje tradycyjne metody &#8211; jak ataki typu man-in-the-middle.  Przechwytuj\u0105 one sesje internetowe i kieruj\u0105 je do serwera CC sk\u0105d wstrzykiwany jest z\u0142o\u015bliwy kod, kt\u00f3ry \u017c\u0105da po\u015bwiadczenia u\u017cytkownika. Nast\u0119pnie wysy\u0142aj\u0105 zmodyfikowan\u0105 stron\u0119 do ofiary &#8211; klienta jednej z trzech sieci kom\u00f3rkowych. Te modyfikacje s\u0105 niewielkie &#8211; maj\u0105 na celu wy\u0142\u0105cznie wy\u0142udzenie kodu PIN, kt\u00f3rego z regu\u0142y nie podajemy przy logowaniu na stron\u0119 operatora kom\u00f3rkowego. <\/p>\n\n\n\n<p><strong>W jakim celu? <\/strong>Wed\u0142ug badaczy, tego typu dzia\u0142ania maj\u0105 na celu przeprowadzenie tzw. \u201cSIM-swap fraud\u201d. Oszustwa, kt\u00f3re polega na podmianie karty SIM s\u0142u\u017c\u0105cej do autoryzacji w systemach bankowo\u015bci internetowej. Oszu\u015bci wykorzystuj\u0105 skradzione informacje, przenosz\u0105 numer telefonu do innego operatora lub wyrabiaj\u0105 duplikaty, celem przej\u0119cia kontroli nad wiadomo\u015bciami z kodem autoryzacyjnym od banku. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/trickbot-targets-verizon-t-mobile-sprint-users-to-siphon-pins\/147792\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-malware-znaleziony-w-aplikacji-z-ponad-100-mln-pobran\">4. Malware znaleziony w aplikacji z ponad 100 mln pobra\u0144<\/h2>\n\n\n<p>CamScanner &#8211; aplikacja do skanowania i zarz\u0105dzania dokumentami zawiera sk\u0142adniki do pobierania z\u0142o\u015bliwego oprogramowania na urz\u0105dzenia z Androidem. <\/p>\n\n\n\n<p><strong>Z\u0142o\u015bliwa aktualizacja. <\/strong>Wed\u0142ug specjalist\u00f3w z Kaspersky Lab, aplikacja jest legalna i zosta\u0142a pobrana ponad 100 milion\u00f3w razy. CamScanner zarabia\u0142 na reklamach i zakupach w aplikacji. Analiza pokazuje, \u017ce zosta\u0142 on zaktualizowany o bibliotek\u0119 reklamow\u0105 zawieraj\u0105c\u0105 z\u0142o\u015bliwy komponent droppera nazwanego Trojan-Dropper.AndroidOS.Necro.n.<\/p>\n\n\n\n<p><strong>Jak dzia\u0142a?<\/strong> Po uruchomieniu aplikacji modu\u0142 ten wyodr\u0119bnia i uruchamia payload z zaszyfrowanego pliku w zasobach aplikacji. To \u201cupuszczone\u201d z\u0142o\u015bliwe oprogramowanie mo\u017ce pobra\u0107 wi\u0119cej z\u0142o\u015bliwego kodu. W rezultacie przest\u0119pcy mog\u0105 korzysta\u0107 z urz\u0105dzenia w dowolny spos\u00f3b. Na przyk\u0142ad umieszcza\u0107 fa\u0142szywe reklamy na ekranie lub obci\u0105\u017ca\u0107 u\u017cytkownik\u00f3w p\u0142atnymi subskrypcjami w celu zarabiania pieni\u0119dzy. <\/p>\n\n\n\n<p>CamScanner zosta\u0142 ju\u017c usuni\u0119ty z Google Play Store, a tw\u00f3rcy aplikacji usun\u0119li z\u0142o\u015bliwy kod w najnowszej aktualizacji. Ten przypadek pokazuje, \u017ce nawet legaln\u0105 aplikacj\u0119 z pozytywnymi recenzjami mo\u017cna zaktualizowa\u0107 o z\u0142o\u015bliwy kod. Google Play Store nie jest w stanie nad\u0105\u017cy\u0107 za ci\u0105g\u0142ymi zmianami w aplikacjach, kt\u00f3re uzna\u0142 za wiarygodne. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/risk\/malware-found-in-android-app-with-100m-users\/d\/d-id\/1335670\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-ares-nowy-botnet-iot-wchodzi-na-arenekina-domowego\">5. Ares &#8211; nowy botnet IoT &#8211; wchodzi na aren\u0119\u2026kina domowego<\/h2>\n\n\n<p>Nowy botnet IoT o nazwie Ares infekuje dekodery STB (set-top boxes) z systemem Android produkowane przez Huawei, Cubetec i Qezy Media.<\/p>\n\n\n\n<p>Ares \u017ceruje na s\u0142abo zabezpieczonych konfiguracjach dekoder\u00f3w z interfejsem debugowania ADB w Androidzie. W wielu z nich port TCP 5555 zosta\u0142 otwarty zar\u00f3wno dla ADB, jak i polece\u0144 zdalnego zarz\u0105dzania. Czyni go \u0142atwym celem dla ka\u017cdego atakuj\u0105cego, kt\u00f3ry mo\u017ce skanowa\u0107 otwarte sieci. <\/p>\n\n\n\n<p>Po wykryciu podatnego urz\u0105dzenia z\u0142o\u015bliwe oprogramowanie pr\u00f3buje zainstalowa\u0107 si\u0119 za pomoc\u0105 polece\u0144 zdalnych za po\u015brednictwem portu 5555. Stamt\u0105d boty \u0142\u0105cz\u0105 si\u0119 z serwerem CC, a nast\u0119pnie poszukuj\u0105 innych nara\u017conych urz\u0105dze\u0144 z systemem Android, rozprzestrzeniaj\u0105c infekcj\u0119. <\/p>\n\n\n\n<p><strong>Co dalej? <\/strong>Specjali\u015bci z WootCloud, kt\u00f3rzy odkryli zagro\u017cenie, podejrzewaj\u0105, \u017ce z\u0142o\u015bliwe oprogramowanie mo\u017ce wykorzysta\u0107 dekodery jako punkt wyj\u015bcia dla atak\u00f3w na inne urz\u0105dzenia z Androidem, zw\u0142aszcza Smart TV, kt\u00f3re w wielu przypadkach maj\u0105 tak samo podatne us\u0142ugi ADB. <\/p>\n\n\n\n<p><strong>Jak si\u0119 zabezpieczy\u0107?<\/strong> Aby ochroni\u0107 si\u0119 przed Aresem nale\u017cy ograniczy\u0107 dost\u0119p ADB tylko do autoryzowanych adres\u00f3w IP i pilnowa\u0107 wychodz\u0105cego ruchu sieciowego z dekoder\u00f3w. U\u017cytkownikom zaleca si\u0119 r\u00f3wnie\u017c ustawianie hase\u0142 na swoich urz\u0105dzeniach dla interfejs\u00f3w takich jak Telnet, SNMP i sie\u0107.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.theregister.co.uk\/2019\/08\/28\/android_set_boxes_ares_malware\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/xopero.com\/pl\/dokumenty\/#raport\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/09\/IoT-1024x588.png\" alt=\"Luka bezpiecze\u0144stwa w urz\u0105dzeniach IoT to nierzadki przypadek. Jak mo\u017ce by\u0107 wykorzystana?\" class=\"wp-image-1723\" width=\"550\" height=\"345\"\/><\/a><\/figure><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-revengerat-i-orcus-rat-uderzaja-w-organizacje-rzadowe-i-finansowe\">6. RevengeRAT i Orcus RAT uderzaj\u0105 w organizacje rz\u0105dowe i finansowe<\/h2>\n\n\n<p>Dwa tytu\u0142owe trojany &#8211; RevengeRAT i Orcus RAT &#8211; zosta\u0142y ponownie wykorzystane w kampanii atakuj\u0105cej instytucje rz\u0105dowe, finansowe i IT na ca\u0142ym \u015bwiecie. <\/p>\n\n\n\n<p>Specjali\u015bci z Cisco Talos odkryli, \u017ce grupa za nimi stoj\u0105ca wykorzystuje techniki atak\u00f3w bezplikowych, aby uzyska\u0107 trwa\u0142o\u015b\u0107 w systemach i unikn\u0105\u0107 wykrycia. <\/p>\n\n\n\n<p><strong>Jak przeprowadzany jest atak?<\/strong> Istnieje kilka sposob\u00f3w, jednak wi\u0119kszo\u015b\u0107 przeprowadzana jest za po\u015brednictwem wiadomo\u015bci phishingowych. Maile zdaj\u0105 si\u0119 pochodzi\u0107 od r\u00f3\u017cnych organ\u00f3w takich jak Better Business Bureau (BBB), Australijska Komisja ds. Konkurencji i Konsument\u00f3w (ACCC), Ministerstwo Innowacji i Pracownik\u00f3w (MBIE) oraz inne agencje regionalne. Zawieraj\u0105 one skargi na organizacj\u0119 b\u0119d\u0105c\u0105 celem ataku.&nbsp;<\/p>\n\n\n\n<p>Pocz\u0105tkowo przest\u0119pcy korzystali z us\u0142ugi poczty e-mail SendGrid i link\u00f3w URL, aby przekierowywa\u0107 ofiary do kontrolowanego przez atakuj\u0105cych serwera dystrybucji z\u0142o\u015bliwego oprogramowania. W p\u00f3\u017aniejszych atakach dodano do nich za\u0142\u0105czniki z rozszerzeniem ZIP. Zawieraj\u0105 one wykonywalny plik PE32 oraz skrypt pobieraj\u0105cy .bat, kt\u00f3re \u0142aduj\u0105 z\u0142o\u015bliwe programy RevengeRAT i Orcus RAT. Jednocze\u015bnie przest\u0119pcy stosuj\u0105 do\u015b\u0107 unikatowe techniki zaciemniania, kt\u00f3re maskuj\u0105 ich ruchy na komputerach ofiar. <\/p>\n\n\n\n<p>Wed\u0142ug badaczy, infrastruktura C2 u\u017cywana do tych atak\u00f3w ukrywa si\u0119 poprzez wykorzystanie DDNS (dynamiczny system nazw domenowych). Atakuj\u0105cy kieruj\u0105 DDNS na us\u0142ug\u0119 Portmap zapewniaj\u0105c dodatkow\u0105 warstw\u0119 zaciemnienia infrastruktury. Ta us\u0142uga umo\u017cliwia po\u0142\u0105czenie z systemami chronionymi przez firewall lub takich, do kt\u00f3rych nie mo\u017cna uzyska\u0107 bezpo\u015bredniego dost\u0119pu z Internetu za pomoc\u0105 mapowania port\u00f3w.<\/p>\n\n\n\n<p>Specjali\u015bci przewiduj\u0105, \u017ce trwaj\u0105ca kampania rozwinie si\u0119 w przysz\u0142o\u015bci wp\u0142ywaj\u0105c na r\u00f3\u017cne organizacje na ca\u0142ym \u015bwiecie. Zalecaj\u0105 im kompleksowe kontrole bezpiecze\u0144stwa, z uwzgl\u0119dnieniem opisywanego zagro\u017cenia.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/cyware.com\/news\/revengerat-and-orcus-rat-return-in-new-cyber-espionage-campaign-targeting-multiple-organizations-70772c4c\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/attackers-target-govt-and-financial-orgs-with-orcus-revenge-rats\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2  (opens in a new tab)\">2 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witamy po wakacjach &#8211; czas na aktualizacje. I to dos\u0142ownie. Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 zosta\u0142a odnaleziona w Cisco IOS XE. Bezpieczni te\u017c nie mog\u0105 czu\u0107 si\u0119 u\u017cytkownicy iPhone&#8217;\u00f3w. Okaza\u0142o si\u0119, \u017ce te, uznane za do\u015b\u0107 bezpieczne smartfony mog\u0142y by\u0107 szpiegowane nawet przez 2 lata!<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone&#039;y szpiegowane przez 2 lata<\/title>\n<meta name=\"description\" content=\"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone&#039;\u00f3w - byli szpiegowani przez 2 lata!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone&#039;y szpiegowane przez 2 lata\" \/>\n<meta property=\"og:description\" content=\"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone&#039;\u00f3w - byli szpiegowani przez 2 lata!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-02T09:19:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-08T14:52:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Cisco: luka bezpiecze\u0144stwa 10\\\/10 \\\/ iPhone&#8217;y szpiegowane przez 2 lata\",\"datePublished\":\"2019-09-02T09:19:58+00:00\",\"dateModified\":\"2023-12-08T14:52:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/\"},\"wordCount\":1605,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/\",\"name\":\"Cisco: luka bezpiecze\u0144stwa 10\\\/10 \\\/ iPhone'y szpiegowane przez 2 lata\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-09-02T09:19:58+00:00\",\"dateModified\":\"2023-12-08T14:52:13+00:00\",\"description\":\"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\\\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone'\u00f3w - byli szpiegowani przez 2 lata!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cisco: luka bezpiecze\u0144stwa 10\\\/10 \\\/ iPhone&#8217;y szpiegowane przez 2 lata\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone'y szpiegowane przez 2 lata","description":"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone'\u00f3w - byli szpiegowani przez 2 lata!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/","og_locale":"pl_PL","og_type":"article","og_title":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone'y szpiegowane przez 2 lata","og_description":"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone'\u00f3w - byli szpiegowani przez 2 lata!","og_url":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-09-02T09:19:58+00:00","article_modified_time":"2023-12-08T14:52:13+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone&#8217;y szpiegowane przez 2 lata","datePublished":"2019-09-02T09:19:58+00:00","dateModified":"2023-12-08T14:52:13+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/"},"wordCount":1605,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/","url":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/","name":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone'y szpiegowane przez 2 lata","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-09-02T09:19:58+00:00","dateModified":"2023-12-08T14:52:13+00:00","description":"Luka bezpiecze\u0144stwa o stopniu zagro\u017cenia 10\/10 odnaleziona w Cisco IOS XE. U\u017cytkownicy iPhone'\u00f3w - byli szpiegowani przez 2 lata!","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/cisco-luka-bezpieczenstwa-10-10-iphoney-szpiegowane-przez-2-lata\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Cisco: luka bezpiecze\u0144stwa 10\/10 \/ iPhone&#8217;y szpiegowane przez 2 lata"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1721"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1721\/revisions"}],"predecessor-version":[{"id":5464,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1721\/revisions\/5464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}