{"id":68221,"date":"2024-08-01T14:48:30","date_gmt":"2024-08-01T12:48:30","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=68221"},"modified":"2024-08-01T14:48:36","modified_gmt":"2024-08-01T12:48:36","slug":"deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","title":{"rendered":"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">CZEGO DOWIESZ SI\u0118 Z TEGO MATERIA\u0141U:<\/span><\/strong>\n<ol>\n<li><strong>JAK POWSTAJ\u0104 DEEPFAKES? <\/strong><\/li>\n<li><strong>JAK MO\u017bE WYGL\u0104DA\u0106 SCENARIUSZ ATAKU Z WYKORZYSTANIEM DEEPFAKES? <\/strong><\/li>\n<li><strong>GDZIE ZG\u0141ASZA\u0106 DZIA\u0141ANIA WYKORZYSTUJ\u0104CE DEEPFAKES? <\/strong><\/li>\n<li><strong>CZY ISTNIEJ\u0104 SPOSOBY OBNI\u017bENIA RYZYKA ATAKU Z U\u017bYCIEM WIZERUNKU WYGENEROWANEGO PRZEZ AI?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Wyobra\u017amy sobie pracownika dzia\u0142u ksi\u0119gowo\u015bci firmy, kt\u00f3ry zostaje zaproszony na spotkanie wideo z dyrektorem finansowym. W e-mailu z zaproszeniem mowa jest r\u00f3wnie\u017c o planowanych transakcjach finansowych \u2013 list wygl\u0105da na prymitywn\u0105 pr\u00f3b\u0119 phishingu. Ale w spotkaniu bierze udzia\u0142 jeszcze kilku innych pracownik\u00f3w \u2013 wszyscy si\u0119 znaj\u0105 z widzenia. Dyrektor podczas spotkania nakazuje pracownikowi wykonanie przelew\u00f3w na wskazane przez niego konta. Polece\u0144 szefa raczej nie warto kwestionowa\u0107 \u2013 przelewy zostaj\u0105 wykonane. P\u00f3\u017aniej okazuje si\u0119, \u017ce wizerunek dyrektora finansowego zosta\u0142 wygenerowany przez haker\u00f3w w celu wy\u0142udzenia pieni\u0119dzy.<\/p>\n<p>Scenariusz r\u00f3wnie prawdopodobny, co \u201eMission Impossible\u201d? Niestety to nie fikcja. W\u0142a\u015bnie to zdarzy\u0142o si\u0119 pracownikowi firmy Arup Group w Hongkongu<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a>, kt\u00f3ry po\u0142\u0105czy\u0142 si\u0119 ze swoim CFO w biurze w Londynie. A przynajmniej s\u0105dzi\u0142, \u017ce to jego dyrektor finansowy, bowiem hakerzy wykorzystali zapisy z po\u0142\u0105cze\u0144 w WhatsApp oraz komunikator\u00f3w u\u017cywanych do po\u0142\u0105cze\u0144 s\u0142u\u017cbowych i zrobili wirtualn\u0105 kopi\u0119 kilku pracownik\u00f3w biura. Efekt? \u0141\u0105cznie 15 przelew\u00f3w na sum\u0119 przekraczaj\u0105c\u0105 25 mln dolar\u00f3w. O tym, \u017ce firma pad\u0142a ofiar\u0105 \u201emetody na prezesa\u201d, pracownik dowiedzia\u0142 si\u0119, gdy o dziwne transakcje zapyta\u0142 go jego bezpo\u015bredni prze\u0142o\u017cony.<\/p>\n<h2>Co trzecia firma zaatakowana<\/h2>\n<p>Z deepfakes wi\u0119kszo\u015b\u0107 z nas ma do czynienia codziennie przegl\u0105daj\u0105c chocia\u017cby strony kilku najpopularniejszych serwis\u00f3w spo\u0142eczno\u015bciowych. Najcz\u0119\u015bciej s\u0105 one do\u015b\u0107 prymitywne i dotycz\u0105 kryptowalut, podejrzanych funduszy inwestycyjnych czy pseudolek\u00f3w.<\/p>\n<p>\u201ePodrobieni\u201d zostali m.in. prezydenci Obama i Biden i miliarderzy Musk i Zuckerberg. W Polsce najcz\u0119\u015bciej zobaczy\u0107 mo\u017cna kopie prezydenta Andrzeja Dudy, by\u0142ego prezesa Orlenu Daniela Obajtka, prezesa InPost Rafa\u0142a Brzoski, pi\u0142karza Roberta Lewandowskiego czy wreszcie minister zdrowia Izabeli Leszczyny. Wszyscy oni (a raczej ich deepfakes) namawiaj\u0105 do podejrzanych inwestycji.<\/p>\n<p>Wzrostowy trend wykorzystania deepfakes do atak\u00f3w zosta\u0142 ju\u017c odnotowany w badaniach rynkowych. Wed\u0142ug raportu \u201eState of Information Security\u201d ISMS.online ponad jedna trzecia firm w USA zosta\u0142a zaatakowana przy u\u017cyciu deepfakes w ci\u0105gu ostatnich 12 miesi\u0119cy<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>. Czyni to z deepfakes drugie pod wzgl\u0119dem cz\u0119sto\u015bci stosowania narz\u0119dzie wykorzystywane podczas pr\u00f3b atak\u00f3w.<\/p>\n<p>Dla ekspert\u00f3w National Association of State Chief Information Officers zajmuj\u0105cych si\u0119 IT w organach administracji rz\u0105dowej i lokalnej, deepfakes i zwi\u0105zana z nimi konieczno\u015b\u0107 przeprowadzenia dodatkowych szkole\u0144 personelu, sta\u0142y si\u0119 w 2024 roku problemem numer jeden<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. R\u00f3wnie\u017c w Polsce zjawisko wykorzystywania deepfakes do atak\u00f3w i wy\u0142udze\u0144 ro\u015bnie \u2013 o czym ostrzega NASK<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>.<\/p>\n<p>Znacznie gorzej w tym kontek\u015bcie wygl\u0105da przygotowanie do odpierania takich atak\u00f3w. Wg. danych KPMG ok. 29 proc. firm podj\u0119\u0142o dzia\u0142ania w zwi\u0105zku z zagro\u017ceniem deepfakes. Na etapie planowania jest 25 proc. firm, a a\u017c 46 proc. nie zrobi\u0142o w tej sprawie nic<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a>.<\/p>\n<h2>Robota artysty<\/h2>\n<p>Deepfake w rozumieniu technologii wcale nie jest pomys\u0142em nowym. Pierwsz\u0105 prezentacj\u0119 oprogramowania tego rodzaju przeprowadzi\u0142a firma Adobe pod koniec 2016 roku &#8211; #VoCo s\u0142u\u017cy\u0142 do manipulacji plikami audio zawieraj\u0105cymi g\u0142os. Ju\u017c w 2018 roku pojawi\u0142 si\u0119 film ze zmanipulowan\u0105 wypowiedzi\u0105 Baracka Obamy. A w 2019 roku nast\u0105pi\u0142 prawdopodobnie pierwszy atak z wykorzystaniem generatywnej sztucznej inteligencji i deepfake \u2013 hakerzy u\u017cyli podrobionego g\u0142osu CEO firmy, aby przekona\u0107 pracownika do przelania ok. 243 tys. dolar\u00f3w.<\/p>\n<p>S\u0142owo deepfake jest z\u0142o\u017ceniem \u201edeep learning\u201d \u2013 uczenie g\u0142\u0119bokie oraz \u201efake\u201d \u2013 podr\u00f3bki. I w zasadzie najkr\u00f3cej oddaje to mechanizm tworzenia ultrarealistycznych obraz\u00f3w, d\u017awi\u0119k\u00f3w i film\u00f3w przy u\u017cyciu zaawansowanych sieci neuronowych. W tym przypadku wykorzystywany jest model sieci okre\u015blanej jako autoencoder, pozwalaj\u0105cy \u2013 w uproszczeniu \u2013 przetworzy\u0107 wizerunek twarzy nadaj\u0105c jej jednocze\u015bnie pewne cechy (np. ruch ust) twarzy innej osoby. Aby efekt by\u0142 przekonuj\u0105cy, stosowane s\u0105 generatywne sieci wsp\u00f3\u0142zawodnicz\u0105ce (GAN \u2013Generative Adversarial Network). Jedna sie\u0107 neuronowa jest tw\u00f3rc\u0105 deepfake\u2019a (\u201eartyst\u0105\u201d), druga ma wykry\u0107 fa\u0142szerstwo (jest \u201ekrytykiem\u201d). Oceniaj\u0105c kolejne pr\u00f3by, obie sieci \u2013 zar\u00f3wno \u201eartysta\u201d, jak i \u201ekrytyk\u201d, staj\u0105 si\u0119 coraz doskonalsze. Efektem jest podr\u00f3bka prawie nie do odr\u00f3\u017cnienia od rzeczywistego wizerunku danej osoby<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>.<\/p>\n<p>Dlaczego warto wiedzie\u0107, jak tworzone s\u0105 deepfakes? Bo warunkiem uzyskania rezultat\u00f3w wysokiej jako\u015bci jest wykorzystanie przez atakuj\u0105cych bardzo du\u017cego zbioru danych wej\u015bciowych \u2013 je\u015bli m\u00f3wimy o zapisie wideo, potrzebne s\u0105 zapisy filmowe osoby z r\u00f3\u017cnych uj\u0119\u0107 i twarzy pod r\u00f3\u017cnymi k\u0105tami. To samo dotyczy pr\u00f3bek d\u017awi\u0119ku. Wbrew pozorom zapisy te wcale nie s\u0105 tak trudno dost\u0119pne \u2013 pe\u0142no ich w mediach spo\u0142eczno\u015bciowych na kontach os\u00f3b, kt\u00f3re hakerzy mog\u0105 chcie\u0107 zaatakowa\u0107.<\/p>\n<p>W przypadku os\u00f3b wyst\u0119puj\u0105cych publicznie \u2013 na konferencjach, czy w telewizji \u2013 problem zdobycia odpowiednich danych wej\u015bciowych praktycznie nie istnieje. To m.in. dlatego przest\u0119pcy wykorzystuj\u0105 w swoich akcjach celebryt\u00f3w czy polityk\u00f3w \u2013 nie tylko budz\u0105 zaufanie, ale r\u00f3wnie\u017c dane potrzebne do wykreowania \u201ekopii\u201d s\u0105 \u0142atwo dost\u0119pne.<\/p>\n<h2>Kto mieczem wojuje, od miecza ginie<\/h2>\n<p>Wykorzystanie deepfakes nie ogranicza si\u0119 zreszt\u0105 tylko do podrabiania wizerunk\u00f3w ludzi w celu bezpo\u015bredniej kradzie\u017cy pieni\u0119dzy. S\u0142u\u017c\u0105 r\u00f3wnie\u017c dezinformacji (gdy osoba ciesz\u0105ca si\u0119 zaufaniem prezentuje kontrowersyjne pogl\u0105dy), szanta\u017cowi (gdy prezes \u201eprzyznaje si\u0119\u201d do malwersacji) czy kradzie\u017cy to\u017csamo\u015bci (gdy podrobiony g\u0142os i wizerunek s\u0142u\u017c\u0105 do za\u0142o\u017cenia np. konta w banku).<\/p>\n<p>Wed\u0142ug szacunk\u00f3w KPMG dost\u0119pnych jest obecnie ok. 100 tys. modeli AI pozwalaj\u0105cych na generowanie lepszych lub gorszych deepfakes. Jednocze\u015bnie tylko niewielka cz\u0119\u015b\u0107 z nich \u2013 ok. 3 tys. pozwala na wykrywanie manipulacji w materia\u0142ach audiowizualnych. Na szcz\u0119\u015bcie istniej\u0105 rozwi\u0105zania komercyjne, cz\u0119sto dostarczane przez najwi\u0119ksze firmy na rynku IT, takie jak Intel czy Microsoft, kt\u00f3re umo\u017cliwiaj\u0105 identyfikowanie deepfakes. R\u00f3wnie\u017c takie narz\u0119dzia wykorzystuj\u0105 algorytmy AI, kt\u00f3re pozwalaj\u0105 na wykrywanie zmanipulowanych materia\u0142\u00f3w ze skuteczno\u015bci\u0105 przekraczaj\u0105c\u0105 95 proc. \u2013 i to w czasie zaledwie kilku sekund. Dla u\u017cytkownika dzia\u0142aj\u0105 one w spos\u00f3b zbli\u017cony do doskonale znanych program\u00f3w antywirusowych \u2013 mog\u0105 skanowa\u0107 zawarto\u015b\u0107 poczty, otwierane strony WWW, ale r\u00f3wnie\u017c monitorowa\u0107 po\u0142\u0105czenia wideo.<\/p>\n<p>Niekt\u00f3re z nich analizuj\u0105 zawarto\u015b\u0107 obraz\u00f3w i wideo poszukuj\u0105c artefakt\u00f3w pozostawionych przez autoencodery, inne dysponuj\u0105 baz\u0105 danych znanych deepfakes i por\u00f3wnuj\u0105 \u015bwie\u017cy materia\u0142 z tym, kt\u00f3ry ju\u017c znaj\u0105. Popularn\u0105 metod\u0105 jest tak\u017ce analiza niezgodno\u015bci fonem\u00f3w i ruch\u00f3w warg na filmie \u2013 to tak\u017ce jeden ze sposob\u00f3w \u201er\u0119cznego\u201d wykrywania deepfakes<a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a>.<\/p>\n<p>Jednak niezale\u017cnie od zaawansowania technicznego \u015brodk\u00f3w obrony przed deepfakes, kluczowym elementem jest edukacja pracownik\u00f3w i u\u017cytkownik\u00f3w. W obliczu wy\u015bcigu mi\u0119dzy tw\u00f3rcami coraz doskonalszych podr\u00f3bek i autorami oprogramowania do ich wykrywania najwi\u0119ksze znaczenie ci\u0105gle ma czujno\u015b\u0107 i zdrowy rozs\u0105dek cz\u0142owieka.<\/p>\n<h2>Zaatakowano nas. Co teraz?<\/h2>\n<p>Post\u0119powanie w przypadku wykorzystania zmanipulowanego obrazu lub d\u017awi\u0119ku b\u0119dzie zale\u017ca\u0142o przede wszystkim od tego, w jaki spos\u00f3b i w jakim celu przest\u0119pca zamierza je wykorzysta\u0107.<\/p>\n<p>Je\u017celi deepfake prezentowany jest na stronach serwisu internetowego, a jego celem jest np. uwiarygodnienie dzia\u0142a\u0144 przest\u0119pc\u00f3w (tak jest np. gdy wizerunek polityka, biznesmena lub celebryty jest u\u017cywany do promocji kryptowalut lub innych podejrzanych inwestycji) pierwszym krokiem powinno by\u0107 zawiadomienie administrator\u00f3w takiej strony. Ma to szczeg\u00f3lne znaczenie w bardzo cz\u0119stej sytuacji, gdy ustalenie to\u017csamo\u015bci sprawc\u00f3w jest trudne lub wr\u0119cz niemo\u017cliwe. Odpowiedzialno\u015b\u0107 os\u00f3b, kt\u00f3re nie s\u0105 autorami deepfake, ale spowodowa\u0142y umieszczenie takiego materia\u0142u w sieci jest to\u017csama z odpowiedzialno\u015bci\u0105 autor\u00f3w. Po formalnym zawiadomieniu o rozpowszechnianiu zmanipulowanych materia\u0142\u00f3w, osoby takie nie mog\u0105 zas\u0142ania\u0107 si\u0119 niewiedz\u0105 \u2013 bior\u0105 za takie materia\u0142y odpowiedzialno\u015b\u0107 lub musz\u0105 uniemo\u017cliwi\u0107 do nich dost\u0119p.<\/p>\n<p>Incydenty tego rodzaju warto r\u00f3wnie\u017c zg\u0142asza\u0107 do zespo\u0142u CERT Polska. Pr\u00f3by oszustwa przez zmanipulowane serwisy wy\u0142udzaj\u0105ce pieni\u0105dze mo\u017cna wpisa\u0107 na list\u0119 ostrze\u017ce\u0144 za po\u015brednictwem strony <a href=\"https:\/\/www.incydent.cert.pl\" target=\"_blank\" rel=\"noopener\">incydent.cert.pl<\/a>. Je\u017celi do tego przest\u0119pcy wykorzystuj\u0105 technologie deepfakes, pr\u00f3b\u0119 ataku mo\u017cna zg\u0142osi\u0107 pod adresem <a href=\"mailto:deepfake@nask.pl\">deepfake@nask.pl<\/a>, gdzie spraw\u0105 zajm\u0105 si\u0119 specjali\u015bci z Pionu Sztucznej Inteligencji NASK.<\/p>\n<p>CERT nie ma jednak uprawnie\u0144 organ\u00f3w \u015bcigania, dlatego w przypadku kradzie\u017cy to\u017csamo\u015bci nale\u017cy jak najszybciej powiadomi\u0107 policj\u0119. Warto zadba\u0107 o dowody \u2013 zrzuty ekranu, filmy, zapis d\u017awi\u0119ku. Co istotne, \u015bciganie przest\u0119pstwa polegaj\u0105cego na podszywaniu si\u0119 pod inn\u0105 osob\u0119 w internecie i kradzie\u017c to\u017csamo\u015bci nast\u0119puje na wniosek pokrzywdzonego \u2013 ofiara musi to zrobi\u0107 osobi\u015bcie. Zasadne mo\u017ce by\u0107 r\u00f3wnie\u017c z\u0142o\u017cenie skargi do Urz\u0119du Ochrony Danych Osobowych z \u017c\u0105daniem np. usuni\u0119cia naruszenia i przywr\u00f3cenia stanu zgodnego z prawem.<\/p>\n<p>W wielu przypadkach wykorzystanie deepfakes osoby publicznej lub zajmuj\u0105cej wysokie stanowiska w firmie lub urz\u0119dzie prowadzi jednak do bardzo du\u017cych szk\u00f3d \u2013 zar\u00f3wno finansowych, jak i wizerunkowych. Do\u015bwiadczenia z takich narusze\u0144 w Polsce dowodz\u0105, \u017ce poszkodowani szukaj\u0105 skutecznej pomocy prawnej w wyspecjalizowanych kancelariach.<\/p>\n<h2>Podsumowanie<\/h2>\n<p>Co powinna zrobi\u0107 firma, kt\u00f3ra chce zabezpieczy\u0107 si\u0119 przed atakami wykorzystuj\u0105cymi podr\u00f3bki tworzone przez AI?<\/p>\n<ul>\n<li>Wdro\u017cy\u0107 zasady bezpiecze\u0144stwa i cyberhigieny w ca\u0142ej organizacji. Ma to szczeg\u00f3lne znaczenie w czasach pracy zdalnej i hybrydowej.<\/li>\n<li>Tam, gdzie jest to uzasadnione i mo\u017cliwe, chroni\u0107 prywatno\u015b\u0107 kluczowych dla organizacji os\u00f3b. Utrudni to wykorzystanie informacji osobistych, w tym zapisu g\u0142osu i nagra\u0144 twarzy, w celu stworzenia deepfakes.<\/li>\n<li>Odbywa\u0107 spotkania wideo tylko w zamkni\u0119tym gronie. Nie dopuszcza\u0107 do udzia\u0142u w takich naradach os\u00f3b trzecich.<\/li>\n<li>Wzmocni\u0107 i usztywni\u0107 procedury weryfikacji to\u017csamo\u015bci. Minimum zabezpiecze\u0144 to solidna weryfikacja dwustopniowa oraz wdro\u017cenie modeli zerowego zaufania. Niekt\u00f3re instytucje (m.in. z sektora finansowego) pos\u0142uguj\u0105 si\u0119 r\u00f3wnie\u017c biometri\u0105 behawioraln\u0105 \u2013 systemem analizuj\u0105cym na bie\u017c\u0105co zachowanie cz\u0142owieka i poszukuj\u0105ce odmienno\u015bci lub nietypowych dzia\u0142a\u0144.<\/li>\n<li>Zidentyfikowa\u0107 g\u0142\u00f3wne czynniki ryzyka i aktualne zagro\u017cenia dla bezpiecze\u0144stwa. Wymaga to \u015bledzenia technik manipulacji, jakimi pos\u0142uguj\u0105 si\u0119 przest\u0119pcy.<\/li>\n<li>Wprowadzi\u0107 dodatkowe procedury kontroli dost\u0119pu do szczeg\u00f3lnie cennych danych i wykonywania innych ni\u017c rutynowe operacji finansowych.<\/li>\n<li>Zainwestowa\u0107 w rozwi\u0105zania technologiczne, r\u00f3wnie\u017c te oparte na AI, w celu szybszego identyfikowania i odpierania atak\u00f3w \u2013 np. zainstalowanie oprogramowania wykrywaj\u0105cego zmanipulowane materia\u0142y w poczcie przychodz\u0105cej lub w komunikatorach.<\/li>\n<li>Szkoli\u0107 pracownik\u00f3w, partner\u00f3w, jak r\u00f3wnie\u017c klient\u00f3w \u2013 tam, gdzie jest to niezb\u0119dne. To ludzie s\u0105 celem socjotechnicznych manipulacji w materia\u0142ach deepfake. Warto r\u00f3wnie\u017c przeprowadza\u0107 testy pozwalaj\u0105ce oceni\u0107, czy wiedza z zakresu cyberbezpiecze\u0144stwa jest stosowana w praktyce.<\/li>\n<li>Przygotowa\u0107 obs\u0142ug\u0119 prawn\u0105 na wypadek narusze\u0144 to\u017csamo\u015bci pracownik\u00f3w.<\/li>\n<\/ul>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/edition.cnn.com\/2024\/05\/16\/tech\/arup-deepfake-scam-loss-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener\">https:\/\/edition.cnn.com\/2024\/05\/16\/tech\/arup-deepfake-scam-loss-hong-kong-intl-hnk\/index.html<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.isms.online\/state-of-infosec-24\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.isms.online\/state-of-infosec-24\/<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> <a href=\"https:\/\/www.govtech.com\/security\/cybersecurity-deepfakes-and-the-human-risk-of-ai-fraud\" target=\"_blank\" rel=\"noopener\">https:\/\/www.govtech.com\/security\/cybersecurity-deepfakes-and-the-human-risk-of-ai-fraud<\/a><\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/www.nask.pl\/pl\/aktualnosci\/5403,NASK-ostrzega-rosnie-liczba-oszustw-deepfake-wykorzystujacych-wizerunki-znanych-.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.nask.pl\/pl\/aktualnosci\/5403,NASK-ostrzega-rosnie-liczba-oszustw-deepfake-wykorzystujacych-wizerunki-znanych-.html<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> <a href=\"https:\/\/kpmg.com\/kpmg-us\/content\/dam\/kpmg\/pdf\/2023\/deepfakes-real-threat.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/kpmg.com\/kpmg-us\/content\/dam\/kpmg\/pdf\/2023\/deepfakes-real-threat.pdf<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"https:\/\/owasp.org\/www-chapter-dorset\/assets\/presentations\/2022-10\/OWASP_Deepfakes-A_Growing_Cybersecurity_Concern.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/owasp.org\/www-chapter-dorset\/assets\/presentations\/2022-10\/OWASP_Deepfakes-A_Growing_Cybersecurity_Concern.pdf<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> <a href=\"https:\/\/www.unite.ai\/best-deepfake-detector-tools-and-techniques\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.unite.ai\/best-deepfake-detector-tools-and-techniques\/<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nWygenerowane przez sieci neuronowe sztuczne wizerunki ludzi nie s\u0105 nowo\u015bci\u0105, jednak coraz doskonalsze algorytmy sprawiaj\u0105, \u017ce \u201epodr\u00f3bk\u0119\u201d trudno dzi\u015b odr\u00f3\u017cni\u0107 od prawdziwego cz\u0142owieka. A&nbsp;to sprawia, \u017ce wyposa\u017ceni w&nbsp;stosunkowo proste narz\u0119dzia cyberprzest\u0119pcy mog\u0105 z&nbsp;powodzeniem przeprowadzi\u0107 atak na firm\u0119 i&nbsp;wykra\u015b\u0107 dane, a&nbsp;nawet pieni\u0105dze.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":68223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-68221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?<\/title>\n<meta name=\"description\" content=\"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?\" \/>\n<meta property=\"og:description\" content=\"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-01T12:48:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-01T12:48:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa\",\"datePublished\":\"2024-08-01T12:48:30+00:00\",\"dateModified\":\"2024-08-01T12:48:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\"},\"wordCount\":1891,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\",\"name\":\"Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg\",\"datePublished\":\"2024-08-01T12:48:30+00:00\",\"dateModified\":\"2024-08-01T12:48:36+00:00\",\"description\":\"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?","description":"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","og_locale":"pl_PL","og_type":"article","og_title":"Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?","og_description":"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2024-08-01T12:48:30+00:00","article_modified_time":"2024-08-01T12:48:36+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa","datePublished":"2024-08-01T12:48:30+00:00","dateModified":"2024-08-01T12:48:36+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa"},"wordCount":1891,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","url":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa","name":"Deepfake \u2013 czym jest, jak rozpozna\u0107 i jak si\u0119 zabezpieczy\u0107?","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg","datePublished":"2024-08-01T12:48:30+00:00","dateModified":"2024-08-01T12:48:36+00:00","description":"Rozwi\u0105zania AI przynosz\u0105 nie tylko korzy\u015bci, ale i nowe zagro\u017cenia, dlatego sprawd\u017a czym jest deepfake i jak go rozpozna\u0107, aby nie pa\u015b\u0107 ofiar\u0105 oszust\u00f3w.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/08\/1050x480.jpg","width":1050,"height":480,"caption":"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/deepfakes-realne-zagrozenie-dla-cyberbezpieczenstwa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Deepfakes \u2013 realne zagro\u017cenie dla cyberbezpiecze\u0144stwa"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=68221"}],"version-history":[{"count":2,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68221\/revisions"}],"predecessor-version":[{"id":68229,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/68221\/revisions\/68229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/68223"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=68221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=68221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=68221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}