{"id":32031,"date":"2020-06-09T07:42:52","date_gmt":"2020-06-09T05:42:52","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u"},"modified":"2025-06-04T14:08:14","modified_gmt":"2025-06-04T12:08:14","slug":"cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","title":{"rendered":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem &#8211; podatno\u015bci na poziomie hardware&#8217;u"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong><\/strong><p><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">PROCESOR\u00d3W &#8211; MELTDOWN AND SPECTRE?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE S\u0104 KONSEKWENCJE LUK WYST\u0118PUJ\u0104CYCH W UK\u0141ADACH PAMI\u0118CI?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAKIE S\u0104 NAJWA\u017bNIEJSZE LUKI W OPROGRAMOWANIU NISKOPOZIOMOWYM URZ\u0104DZE\u0143 (FIRMWARZE)?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">NA ILE GRO\u0179NE S\u0104 LUKI W OPROGRAMOWANIU UK\u0141AD\u00d3W SCALONYCH PRZEZNACZONYCH DO SZYFROWANIA?<\/span><\/strong><\/li>\n<li><strong><span style=\"font-size: 14pt;\">JAK RADZI\u0106 SOBIE Z PODATNO\u015aCIAMI SPRZ\u0118TOWYMI?<\/span><\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p><span style=\"font-size: 14pt;\">W artykule przez podatno\u015bci na poziomie hardware\u2019u rozumie\u0107 b\u0119dziemy te, kt\u00f3re odnosz\u0105 si\u0119 wy\u0142\u0105cznie do cech urz\u0105dze\u0144 i mo\u017cna je wyeliminowa\u0107 jedynie poprzez modyfikacje oprogramowania warstwy sprz\u0119towej, czyli sterownik\u00f3w i firmeware\u2019u. Dostawcy technologii staraj\u0105 si\u0119 mo\u017cliwie jak najszybciej identyfikowa\u0107 i niwelowa\u0107 potencjalne niebezpiecze\u0144stwa. Laboratoria zajmuj\u0105ce si\u0119 badaniem takich podatno\u015bci znajduj\u0105 si\u0119 tak\u017ce w Polsce, m.in. w T-Mobile. Operator posiada LAB IoT, w kt\u00f3rym identyfikuje zagro\u017cenia w obszarze Internetu Rzeczy.<\/span><\/p>\n<h2>Meltdown and Spectre<\/h2>\n<p><span style=\"font-size: 14pt;\">Przyk\u0142adami podatno\u015bci sprz\u0119towych, najbardziej znanymi, dzi\u0119ki medialnemu ich nag\u0142o\u015bnieniu s\u0105 zapewne Meltdown and Spectre<sup>1<\/sup>, czyli podatno\u015b\u0107 w procesorach. W styczniu 2018 r. bran\u017c\u0105 IT wstrz\u0105sn\u0119\u0142y doniesienia o wykryciu luk w&nbsp;zabezpieczeniach procesor\u00f3w. B\u0142\u0105d w architekturze procesor\u00f3w Intel, AMD i ARM pozwala\u0142 na uzyskanie dost\u0119pu jednemu z proces\u00f3w do innych i&nbsp;wgl\u0105d w przetwarzane przez nie dane. W efekcie, cho\u0107 dost\u0119p do informacji z wykorzystaniem tej luki wymaga\u0142by stworzenia wyrafinowanego oprogramowania, jednak potencjalnie nara\u017ca\u0142 u\u017cytkownika np. na wykradni\u0119cie has\u0142a. Za\u0142atanie luk w bezpiecze\u0144stwie wymaga\u0142o jednego z&nbsp;najwi\u0119kszych wysi\u0142k\u00f3w w historii informatyki &#8211; koordynacji tworzenia \u0142atek i ich implementacji z&nbsp;udzia\u0142em producent\u00f3w procesor\u00f3w, producent\u00f3w urz\u0105dze\u0144 i dostawc\u00f3w system\u00f3w operacyjnych. Gdyby stworzenie \u0142atek nie by\u0142o mo\u017cliwe nale\u017ca\u0142oby wymieni\u0107 wszystkie procesory z podatno\u015bciami, a zatem \u2013 prawie wszystkie wykorzystywane w tym czasie przez ludzko\u015b\u0107 urz\u0105dzenia.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Spectre i Meltdown to nazwy nadane r\u00f3\u017cnym wariantom tej samej podstawowej luki w <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center\">zabezpieczeniach<\/a>, kt\u00f3ra dotyczy prawie ka\u017cdego mikrouk\u0142adu procesorowego wyprodukowanego w ci\u0105gu ostatnich 20 lat. Technicznie istniej\u0105 trzy warianty podatno\u015bci, z kt\u00f3rych ka\u017cda ma sw\u00f3j w\u0142asny numer CVE. Dwa z tych wariant\u00f3w s\u0105 zgrupowane razem jako Spectre, a trzeci nosi nazw\u0119 Meltdown<sup>2<\/sup>. Problem z t\u0105 podatno\u015bci\u0105 polega\u0142 na tym, \u017ce podstawowa luka znajdowa\u0142a si\u0119 na poziomie konstrukcji uk\u0142adu scalonego, a zatem wadliwego elementu nie da\u0142o si\u0119 bezpo\u015brednio zmodyfikowa\u0107. Wad\u0119 sprz\u0119tu mo\u017cna by\u0142o jednak \u201eza\u0142ata\u0107\u201d na poziomie oprogramowania, kt\u00f3re ma najbli\u017cszy kontakt z warstw\u0105 sprz\u0119tow\u0105. Dlatego wi\u0119kszo\u015b\u0107 dostawc\u00f3w system\u00f3w operacyjnych opublikowa\u0142a poprawki, kt\u00f3re rozwi\u0105za\u0142y ten problem \u2013 kosztem nieco ni\u017cszej wydajno\u015bci sprz\u0119tu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Meltdown and Spectre to najbardziej znane z podatno\u015bci procesor\u00f3w, ale nie wyczerpuj\u0105 one listy problem\u00f3w zwi\u0105zanych z jednostk\u0105 centraln\u0105 urz\u0105dze\u0144 elektronicznych. Inn\u0105, do\u015b\u0107 znan\u0105 podatno\u015bci\u0105 jest Foreshadow &#8211; atak wynikaj\u0105cy z luk w procesorach Intela, kt\u00f3ry pozwala atakuj\u0105cemu wykra\u015b\u0107 poufne informacje przechowywane w komputerach osobistych lub z&nbsp;serwer\u00f3w w chmurze. Foreshadow ma dwie wersje. Pierwotnie atak obejmowa\u0142 wyodr\u0119bnienie danych z obszar\u00f3w uk\u0142adu procesora odpowiedzialnych za bezpiecze\u0144stwo &#8211; Software Guard Extensions (SGX). Kolejna wersja umo\u017cliwia\u0142a tak\u017ce atak na maszyny wirtualne (VM), hiperwizory (VMM), pami\u0119\u0107 j\u0105dra systemu operacyjnego (OS) oraz pami\u0119\u0107 trybu zarz\u0105dzania systemem (SMM).<\/span><\/p>\n<h2>Podatno\u015bci w pami\u0119ciach<\/h2>\n<p><span style=\"font-size: 14pt;\">Rowhammer to efekt fizyczny z implikacjami dla bezpiecze\u0144stwa wyst\u0119puj\u0105cy w uk\u0142adach SDRAM. Efekt pojawia si\u0119 w momencie, kiedy ten sam fizyczny rz\u0105d kom\u00f3rek pami\u0119ci jest odczytywany wielokrotnie, w kr\u00f3tkim odst\u0119pie czasu. Mo\u017ce to spowodowa\u0107 wyciek \u0142adunk\u00f3w elektrycznych z&nbsp;kom\u00f3rek w rz\u0119dzie, kt\u00f3ry atakuj\u0105cy wielokrotnie pr\u00f3buje odczytywa\u0107, do s\u0105siednich rz\u0119d\u00f3w, powoduj\u0105c zamian\u0119 warto\u015bci kom\u00f3rek w tych rz\u0119dach. Efekt ten mo\u017cna por\u00f3wna\u0107 do wielokrotnego uderzania m\u0142otkiem \u2013 st\u0105d nazwa podatno\u015bci. Mo\u017ce by\u0107 ona wykorzystana w bardzo wielu urz\u0105dzeniach, w kt\u00f3rych stosowane s\u0105 uk\u0142ady SDRAM, szczeg\u00f3lnie DDR3 i DDR4.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Chocia\u017c efekt Rowhammera by\u0142 znany i udokumentowany od bardzo dawna, jednak dopiero w&nbsp;marcu 2015 r. cz\u0142onkowie zespo\u0142u Project Zero<sup>3<\/sup> z Google jako pierwsi udowodnili, \u017ce mo\u017ce on mie\u0107 wp\u0142yw na bezpiecze\u0144stwo. W\u00f3wczas opublikowane zosta\u0142y dwa oparte na tej podatno\u015bci exploity, czyli przyk\u0142ady zastosowania podatno\u015bci w praktyce. Dotyczy\u0142y one tzw. eskalacji uprawnie\u0144.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na podatno\u015b\u0107 nara\u017cone s\u0105 w szczeg\u00f3lno\u015bci starsze systemy, szczeg\u00f3lnie Windows XP, w kt\u00f3rych luki w bezpiecze\u0144stwie, z du\u017cym prawdopodobie\u0144stwem, nigdy nie zostan\u0105 za\u0142atane. W u\u017cyciu znajduj\u0105 si\u0119 r\u00f3wnie\u017c miliony starszych, niedrogich telefon\u00f3w z systemem Android, kt\u00f3re tak\u017ce nie zostan\u0105 zaktualizowane.<\/span><\/p>\n<h2>Dziurawy firmware<\/h2>\n<p><span style=\"font-size: 14pt;\">Znaczna cz\u0119\u015b\u0107 podatno\u015bci sprz\u0119towych dotyczy luk w \u201eniskopoziomowym\u201d oprogramowaniu urz\u0105dzenia (tzw. firmware).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">BlueBorne to zbi\u00f3r luk w implementacji stosu komunikacji bezprzewodowej Bluetooth opublikowany w 2017 r. i dotycz\u0105cy system\u00f3w Linux, Android, Windows i macOS. Oszacowano w\u00f3wczas, \u017ce na niebezpiecze\u0144stwo wystawionych by\u0142o ponad 5 miliard\u00f3w urz\u0105dze\u0144. Komputery stacjonarne, w kt\u00f3rych system operacyjny posiada\u0142 luki w bezpiecze\u0144stwie, mo\u017cna by\u0142o stosunkowo \u0142atwo naprawi\u0107 aktualizuj\u0105c go. Jednak w przypadku inteligentnych zegark\u00f3w z funkcj\u0105 Bluetooth, telewizor\u00f3w, urz\u0105dze\u0144 medycznych, samochodowych system\u00f3w audio-informacyjnych i&nbsp;innych urz\u0105dze\u0144 wyposa\u017conych w Bluetooth wymaga\u0142o to aktualizacji oprogramowania firmware. Zajmuj\u0105cy si\u0119 badaniami w firmie Armis Ben Seri oszacowa\u0142, \u017ce rok p\u00f3\u017aniej, w 2018 wci\u0105\u017c jeszcze ponad 2 miliardy urz\u0105dze\u0144<sup>4<\/sup> nadal pozosta\u0142o nara\u017conych na niebezpiecze\u0144stwo z powodu tej podatno\u015bci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Warto wspomnie\u0107 tak\u017ce o innej luce w systemach \u0142\u0105czno\u015bci bezprzewodowej. KRACK, czyli Key Reinstallation Attack<sup>5<\/sup> , to luka w bezpiecze\u0144stwie ujawniona w 2016 roku. Wykorzystywa\u0142a ona s\u0142abo\u015b\u0107 standardu zabezpieczenia bezprzewodowego WPA2, stosowanego do ochrony sieci wi-fi. Poniewa\u017c luka znajdowa\u0142a si\u0119 w samym standardzie &#8211; wp\u0142ywa\u0142a na implementacj\u0119 WPA2 we wszystkich typach urz\u0105dze\u0144, w tym routerach domowych, biurowych i urz\u0105dzeniach IoT. Usuni\u0119cie tej luki wymaga\u0142o aktualizacji oprogramowania uk\u0142adowego firmware. Jeszcze dzi\u015b wiele niezaktualizowanych urz\u0105dze\u0144 mo\u017ce by\u0107 nara\u017cona na atak z wykorzystaniem tej podatno\u015bci. KRACK polega na zmuszeniu urz\u0105dzenia klienckiego, poprzez manipulacj\u0119 odpowiedzi urz\u0105dzenia, do ponownego u\u017cycia klucza (tzw. reinstalacj\u0119 klucza). Tymczasem ponowne u\u017cycie tego samego klucza nie powinno nigdy mie\u0107 miejsca, bo haker kt\u00f3ry przechwyci WPA2 jest w&nbsp;stanie z\u0142ama\u0107 i odczyta\u0107 szyfrowan\u0105 komunikacj\u0119.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Podatno\u015bci dotycz\u0105 tak\u017ce komunikacji w urz\u0105dzeniach obs\u0142uguj\u0105cych porty USB. Podatno\u015b\u0107 BadUSB zosta\u0142a odkryta w 2014 r. Pozwala ona na przeprogramowaniu mikrokontroler\u00f3w dzia\u0142aj\u0105cych w popularnych nap\u0119dach USB, w taki spos\u00f3b, by mog\u0142y si\u0119 one podszywa\u0107 pod inne urz\u0105dzenia, np. klawiatury i wykorzysta\u0107 je do przej\u0119cia kontroli nad komputerami.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Luki zlokalizowano tak\u017ce w uk\u0142adach do komunikacji Mac\u2019\u00f3w ze \u015brodowiskiem zewn\u0119trznym. Dwa rodzaje podatno\u015bci Thunderstrike i Thunderstrike 2 wykorzystuj\u0105 luki w oprogramowaniu uk\u0142adowym urz\u0105dze\u0144 Apple Macbook i pozwalaj\u0105 zainstalowa\u0107 oprogramowanie tzw. rootkit\u00f3w w&nbsp;firmware poprzez port Thunderbolt. Thunderclap to kolejna, nowsza podatno\u015b\u0107 dotycz\u0105ca tego portu.<\/span><\/p>\n<h2>Podatno\u015bci szyfruj\u0105cych uk\u0142ad\u00f3w scalonych<\/h2>\n<p><span style=\"font-size: 14pt;\">Return of Coppersmith&#8217;s Attack (ROCA) to podatno\u015b\u0107 umo\u017cliwiaj\u0105ca atak na uk\u0142ady Trusted Platform Modules (TPMs) i uk\u0142ady Secure Element (SE) produkowane przez Infineon Technologies. Modu\u0142y TPM i SE u\u017cywane s\u0105 w dziesi\u0105tkach milion\u00f3w komputer\u00f3w znajduj\u0105cych zastosowanie w&nbsp;biznesie, serwer\u00f3w, token\u00f3w uwierzytelniania sprz\u0119towego i r\u00f3\u017cnego rodzaju kartach inteligentnych. Luka ta powoduje, \u017ce klucze RSA wygenerowane z wadliwych komponent\u00f3w s\u0105 znacznie bardziej podatne na tzw. faktoryzacj\u0119, czyli ataki z wykorzystaniem odzyskanych kluczy. Podatno\u015b\u0107 nie oznacza jednak, \u017ce atakuj\u0105cy na pewno uzyska dost\u0119p do szyfrowanej komunikacji. Im d\u0142u\u017cszy jest stosowany w nim klucz, tym urz\u0105dzenie jest bezpieczniejsze, bo czas potrzebny do z\u0142amania klucza prywatnego urz\u0105dzenia staje si\u0119 zbyt d\u0142ugi, a jego odszyfrowanie \u2013 nieop\u0142acalne. Naukowcy z Uniwersytetu Masaryka w Brnie oraz Enigma Bridge w Cambridge oraz Ca&#8217; Foscari University w Wenecji oszacowali, \u017ce koszt z\u0142amania klucza prywatnego na podstawie wiedzy o&nbsp;kluczu publicznym dla pojedynczych 2048-bitowych kluczy RSA generowanych przez takie urz\u0105dzenia to oko\u0142o 20 000 USD, a dla 1024-bitowych kluczy RSA oko\u0142o 40 USD.<sup>6<\/sup><\/span><\/p>\n<h2>Jak radzi\u0107 sobie z podatno\u015bciami sprz\u0119towymi?<\/h2>\n<p><span style=\"font-size: 14pt;\">Jak zatem chroni\u0107 infrastruktur\u0119 firmow\u0105 przed skutkami wykorzystania przez atakuj\u0105cych luk w&nbsp;sprz\u0119cie oraz jego sterownikach i firmwarze? Rozwi\u0105zaniem jest dba\u0142o\u015b\u0107 o aktualizacje wszystkich u\u017cywanych w przedsi\u0119biorstwie urz\u0105dze\u0144 \u2013 od taniej drukarki biurowej z dost\u0119pem do w-fi po serwer za tysi\u0105ce dolar\u00f3w. Warto pami\u0119ta\u0107 o tym, \u017ce zgodnie z zasad\u0105 &#8222;low hanging fruit&#8221; wystarczy jedno s\u0142abe ogniwo w \u0142a\u0144cuchu bezpiecze\u0144stwa, aby ten \u0142a\u0144cuch rozerwa\u0107. Dlatego nale\u017cy zadba\u0107 o ka\u017cdy najmniejszy element <a href=\"\/produkty-i-uslugi\/cyberbezpieczenstwo-i-ochrona\/security-operations-center\">\u0142a\u0144cucha bezpiecze\u0144stwa<\/a>, nawet ten prawie niezauwa\u017calny, jak sterowniki drukarek czy pomocniczego sprz\u0119tu sieciowego.<\/span><\/p>\n<p>Przeczytaj r\u00f3wnie\u017c: <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi\">6 najwa\u017cniejszych cyberzagro\u017ce\u0144 i sposob\u00f3w obrony przed nimi<\/a><\/p>\n<h3>Podsumowanie<\/h3>\n<p><span style=\"font-size: 14pt;\">Przypomnijmy najwa\u017cniejsze informacje dotycz\u0105ce podatno\u015bci sprz\u0119towych:<\/span><\/p>\n<ul>\n<li>Dostawcy technologii staraj\u0105 szybko zidentyfikowa\u0107 i zaradzi\u0107 podatno\u015bciom sprz\u0119towym. Laboratoria zajmuj\u0105ce si\u0119 badaniem takich podatno\u015bci znajduj\u0105 si\u0119 tak\u017ce w Polsce, m.in. w&nbsp;T\u2011Mobile. Operator posiada LAB IoT, kt\u00f3rego celem jest identyfikacja problem\u00f3w bezpiecze\u0144stwa urz\u0105dze\u0144 w obszarze Internetu Rzeczy.<\/li>\n<li>Spectre i Meltdown to nazwy nadane r\u00f3\u017cnym wariantom tej samej podstawowej luki w&nbsp;zabezpieczeniach, kt\u00f3ra dotyczy prawie ka\u017cdego mikrouk\u0142adu procesorowego wyprodukowanego w ci\u0105gu ostatnich 20 lat. B\u0142\u0105d w architekturze procesor\u00f3w Intel, AMD i ARM pozwala\u0142 na uzyskanie dost\u0119pu jednemu z proces\u00f3w do innych i&nbsp;wgl\u0105d w przetwarzane przez nie dane. W efekcie potencjalnie nara\u017ca\u0142 u\u017cytkownika np. na wykradni\u0119cie has\u0142a.<\/li>\n<li>Rowhammer to efekt fizyczny z implikacjami dla bezpiecze\u0144stwa wyst\u0119puj\u0105cy w uk\u0142adach SDRAM. Efekt pojawia si\u0119 w momencie, kiedy ten sam fizyczny rz\u0105d kom\u00f3rek pami\u0119ci jest odczytywany wielokrotnie, w kr\u00f3tkim odst\u0119pie czasu. Mo\u017ce to spowodowa\u0107 wyciek \u0142adunk\u00f3w elektrycznych z&nbsp;kom\u00f3rek w rz\u0119dzie, kt\u00f3ry atakuj\u0105cy wielokrotnie pr\u00f3buje odczytywa\u0107, do s\u0105siednich rz\u0119d\u00f3w, powoduj\u0105c zamian\u0119 warto\u015bci kom\u00f3rek w tych rz\u0119dach.<\/li>\n<li>Return of Coppersmith&#8217;s Attack (ROCA) to podatno\u015b\u0107 umo\u017cliwiaj\u0105ca atak na uk\u0142ady Trusted Platform Modules (TPMs) i uk\u0142ady Secure Element (SE) produkowane przez Infineon Technologies. Modu\u0142y TPM i SE u\u017cywane s\u0105 w dziesi\u0105tkach milion\u00f3w komputer\u00f3w znajduj\u0105cych zastosowanie w&nbsp;biznesie, serwer\u00f3w, token\u00f3w uwierzytelniania sprz\u0119towego i r\u00f3\u017cnego rodzaju kartach inteligentnych. Luka ta powoduje, \u017ce klucze RSA wygenerowane z wadliwych komponent\u00f3w s\u0105 znacznie bardziej podatne na tzw. faktoryzacj\u0119, czyli ataki z wykorzystaniem odzyskanych kluczy.<\/li>\n<li>Aby zapobiec atakom z u\u017cyciem luk sprz\u0119towych nale\u017cy zadba\u0107 o aktualizacje wszystkich u\u017cywanych w przedsi\u0119biorstwie urz\u0105dze\u0144 \u2013 od taniej drukarki biurowej z dost\u0119pem do w-fi po serwer za tysi\u0105ce dolar\u00f3w.<\/li>\n<\/ul>\n<p><span style=\"font-size: 10pt;\"><sup>1<\/sup>https:\/\/dailyweb.pl\/meltdown-i-spectre-wszystko-co-powinienes-wiedziec-o-zagrozeniu<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>2<\/sup>https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-004A<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>3<\/sup>https:\/\/googleprojectzero.blogspot.com\/2015\/03\/exploiting-dram-rowhammer-bug-to-gain.html<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>4<\/sup>https:\/\/www.zdnet.com\/article\/two-billion-devices-still-exposed-after-blueborne-vulnerabilities-reveal\/ https:\/\/www.armis.com\/resources\/iot-security-research\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>5<\/sup>https:\/\/www.krackattacks.com\/<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><sup>6<\/sup>https:\/\/www.zdnet.com\/article\/as-devastating-as-krack-new-vulnerability-undermines-rsa-encryption-keys\/<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Luki w bezpiecze\u0144stwie sprz\u0119tu s\u0105 szczeg\u00f3lnie trudne do \u201eza\u0142atania\u201d i mog\u0105 skutkowa\u0107 cyberatakami powoduj\u0105cymi wymierne straty przedsi\u0119biorstw. Poka\u017cemy, gdzie czai si\u0119 niebezpiecze\u0144stwo podatno\u015bci hardare\u2019u, a tak\u017ce jak sobie z nimi radzi\u0107.<\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":8200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-32031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware&#039;u - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware&#039;u - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-09T05:42:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T12:08:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem &#8211; podatno\u015bci na poziomie hardware&#8217;u\",\"datePublished\":\"2020-06-09T05:42:52+00:00\",\"dateModified\":\"2025-06-04T12:08:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\"},\"wordCount\":1936,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\",\"name\":\"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware'u - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg\",\"datePublished\":\"2020-06-09T05:42:52+00:00\",\"dateModified\":\"2025-06-04T12:08:14+00:00\",\"description\":\"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg\",\"width\":1050,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem &#8211; podatno\u015bci na poziomie hardware&#8217;u\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware'u - T-Mobile Biznes Polska","description":"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","og_locale":"pl_PL","og_type":"article","og_title":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware'u - T-Mobile Biznes Polska","og_description":"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2020-06-09T05:42:52+00:00","article_modified_time":"2025-06-04T12:08:14+00:00","og_image":[{"width":1050,"height":400,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem &#8211; podatno\u015bci na poziomie hardware&#8217;u","datePublished":"2020-06-09T05:42:52+00:00","dateModified":"2025-06-04T12:08:14+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u"},"wordCount":1936,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u","name":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem - podatno\u015bci na poziomie hardware'u - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg","datePublished":"2020-06-09T05:42:52+00:00","dateModified":"2025-06-04T12:08:14+00:00","description":"Sprawd\u017a, jakie zagro\u017cenia p\u0142yn\u0105 z luk sprz\u0119towych i jak skutecznie je neutralizowa\u0107- T-Mobile Biznes Polska","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/zagrozenia_sprzet_1050x400.jpg","width":1050,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberzagrozenia-zwiazane-ze-sprzetem-podatnosci-na-poziomie-hardware-u#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyberzagro\u017cenia zwi\u0105zane ze sprz\u0119tem &#8211; podatno\u015bci na poziomie hardware&#8217;u"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=32031"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32031\/revisions"}],"predecessor-version":[{"id":78285,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/32031\/revisions\/78285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/8200"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=32031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=32031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=32031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}