{"id":5336,"date":"2017-07-28T15:47:29","date_gmt":"2017-07-28T13:47:29","guid":{"rendered":"http:\/\/www.kserkop.com\/blog\/?p=5336"},"modified":"2018-03-07T14:57:24","modified_gmt":"2018-03-07T13:57:24","slug":"dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego","status":"publish","type":"post","link":"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/","title":{"rendered":"Dziura w sieci. Czym grozi brak zabezpiecze\u0144 sprz\u0119tu drukuj\u0105cego?"},"content":{"rendered":"<p><strong>Specjalistom od zabezpiecze\u0144 przez lata umyka\u0142 z pola widzenia fakt, \u017ce urz\u0105dzenia drukuj\u0105ce sta\u0142y si\u0119 ma\u0142ymi centrami informatycznymi, cz\u0119sto pod\u0142\u0105czonymi do sieci. Przep\u0142ywaj\u0105 przez nie (i mog\u0105 by\u0107 na nich gromadzone) poufne dokumenty, dane wra\u017cliwe, has\u0142a dost\u0119pu, numery kont bankowych i wiele innych informacji, kt\u00f3rych upublicznienia stanowczo by\u015bmy nie chcieli. A skoro tam s\u0105, to przecie\u017c kto\u015b niepowo\u0142any mo\u017ce spr\u00f3bowa\u0107 uzyska\u0107 do nich dost\u0119p. Konsekwencje mog\u0105 by\u0107 bardzo powa\u017cne.<\/strong><\/p>\n<p>B\u0142ogi sen przerwa\u0142a dopiero seria <a href=\"http:\/\/www.kserkop.com\/blog\/bog-hakerow-powrocil\/\">spektakularnych atak\u00f3w hakerskich<\/a> ostatnich lat, w kt\u00f3rych drukarki by\u0142y celem lub bram\u0105 prowadz\u0105c\u0105 do firmowych sieci. Przy okazji wysz\u0142o na jaw, \u017ce jest to brama niezwykle \u0142atwa do sforsowania, bo niemal niepilnowana.<\/p>\n<p>By zda\u0107 sobie spraw\u0119 ze skali problemu, warto przeczyta\u0107 kr\u00f3tki, lecz bardzo tre\u015bciwy raport <a href=\"http:\/\/www.hp.com\/sbso\/hpinfo\/newsroom\/LaserJetSecurityLaunch2015\/InsecurityOfNetworkConnectedPrinters.pdf)\">Ponemon Institute<\/a>, a szczeg\u00f3lnie rozdzia\u0142 \u201ePeople issues and printer insecurity\u201d. Sponsorem raportu jest HP, ale nie ma powodu, aby kwestionowa\u0107 wyniki. Poza tym, zawsze lepiej dmucha\u0107 na zimne.<\/p>\n<h2>HP Studios prezentuje<\/h2>\n<p><a href=\"http:\/\/www8.hp.com\/pl\/pl\/solutions\/security\/thewolf.html\">\u201eThe Wolf. The hunt continues\u201d<\/a> to najnowsza produkcja HP Studios z Christianem Slaterem w roli tytu\u0142owej.<\/p>\n<p>Film zaczyna si\u0119 od apokaliptycznie \u201edopalonych\u201d danych o zagro\u017ceniach, kt\u00f3re czekaj\u0105 na nas w sieci: \u201eW ubieg\u0142ym roku w\u0142amano si\u0119 do ponad 4 miliard\u00f3w rekord\u00f3w danych na ca\u0142ym \u015bwiecie. Jest to wzrost o 400% w por\u00f3wnaniu z poprzednimi dwoma latami\u201d.<\/p>\n<p>Wszystko rozwija si\u0119 zgodnie z metod\u0105 Alfreda Hitchcocka: na pocz\u0105tku trz\u0119sienie ziemi, a potem napi\u0119cie ro\u015bnie. Opowiadana historia jest w istocie sugestywnym studium przypadku, czyli \u2013 w interesuj\u0105cym nas obszarze \u2013 ataku hakerskiego na sie\u0107 firmow\u0105. Jej zadaniem jest uzmys\u0142owienie widzowi, jak dzia\u0142aj\u0105 wsp\u00f3\u0142cze\u015bni w\u0142amywacze sieciowi.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-5576 size-large\" src=\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf-1024x539.png\" alt=\"The Wolf_HP_KseropBlog\" width=\"1024\" height=\"539\" srcset=\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf-1024x539.png 1024w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf-300x158.png 300w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf-768x404.png 768w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf-1140x600.png 1140w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/the-wolf.png 1520w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2>Atak hakerski krok po kroku<\/h2>\n<h3>Krok 1: wyszukanie najs\u0142abszego ogniwa<\/h3>\n<p>Skuteczno\u015b\u0107 ataku wilka polega na tym, \u017ce atakuje najs\u0142absze, chore lub stare, niezdolne broni\u0107 si\u0119 osobniki. Haker szuka luki w systemie, najs\u0142abszego ogniwa. Co nim jest? Tak zwane <em>end points<\/em>, czyli ko\u0144cowe punkty sieci \u2013 w tym drukarki i urz\u0105dzenia wielofunkcyjne. To one s\u0105 naj\u0142atwiej dost\u0119pne dla niepowo\u0142anych os\u00f3b \u2013 najmniej zabezpieczone fizycznie (cz\u0119sto umieszcza si\u0119 je w dost\u0119pnych r\u00f3wnie\u017c dla os\u00f3b z zewn\u0105trz przestrzeniach) i programowo (podobno blisko po\u0142owa firmowych drukarek nie jest w \u017caden spos\u00f3b zabezpieczona).<\/p>\n<h3>Krok 2: unikanie starcia z najsilniejszymi<\/h3>\n<p>Mo\u017cna powiedzie\u0107, \u017ce \u201eto tylko\u00a0 film\u201d, ale gdy w gr\u0119 wchodz\u0105 milionowe kwoty, mo\u017cna za\u0142o\u017cy\u0107, \u017ce haker w realu \u2013 wzorem Wolf-a \u2013 zdob\u0119dzie informacj\u0119 o urlopie szefa od spraw bezpiecze\u0144stwa i wykorzysta ten czas na przeprowadzenie ataku.<\/p>\n<h3>Krok 3: wykorzystanie momentu nieuwagi<\/h3>\n<p>Haker nie b\u0119dzie pr\u00f3bowa\u0142 z\u0142ama\u0107 rozbudowanych zap\u00f3r systemowych \u2013 nie zaatakuje od frontu, wejdzie do sieci kuchennymi drzwiami. Na przyk\u0142ad przez pozostawiony na kilka minut bez nadzoru komputer czy niezabezpieczon\u0105 drukark\u0119, wprowadzi do sieci z\u0142o\u015bliwe oprogramowanie.<\/p>\n<h3>Krok 4: kradzie\u017c i \u017c\u0105danie wykupu<\/h3>\n<p>Tego ju\u017c nie ma w produkcji HP Studios, ale cz\u0119sto zdarza si\u0119 w realnym wirtualnym \u015bwiecie. Tylko maniacy i dzieci niszcz\u0105 dla samego niszczenia, dla zabawy. Zazwyczaj atak hakerski zmierza w stron\u0119 uzyskania konkretnych korzy\u015bci. Mo\u017ce to by\u0107 s\u0142awa, ale najcz\u0119\u015bciej chodzi o pieni\u0105dze. Maj\u0105c dane, mo\u017cna \u017c\u0105da\u0107 ich wykupienia. Luca Todesco, 19-latek, kt\u00f3ry z\u0142ama\u0142 zabezpieczenia iPhone 7, m\u00f3g\u0142 podobno liczy\u0107 na p\u00f3\u0142 miliona dolar\u00f3w.<\/p>\n<div style=\"clear:both; margin-top:0em; margin-bottom:1em;\"><a href=\"http:\/\/www.kserkop.com\/blog\/3-poziomy-bezpieczenstwa-floty-drukujacej\/\" target=\"_blank\" rel=\"nofollow\" class=\"u940fb89fa2d21544eec5e661ac40cbdc\"><style> .u940fb89fa2d21544eec5e661ac40cbdc { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:inherit; border:0!important; border-left:4px solid #C0392B!important; text-decoration:none; } .u940fb89fa2d21544eec5e661ac40cbdc:active, .u940fb89fa2d21544eec5e661ac40cbdc:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .u940fb89fa2d21544eec5e661ac40cbdc { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .u940fb89fa2d21544eec5e661ac40cbdc .ctaText { font-weight:bold; color:#C0392B; text-decoration:none; font-size: 16px; } .u940fb89fa2d21544eec5e661ac40cbdc .postTitle { color:#000000; text-decoration: underline!important; font-size: 16px; } .u940fb89fa2d21544eec5e661ac40cbdc:hover .postTitle { text-decoration: underline!important; } <\/style><div style=\"padding-left:1em; padding-right:1em;\"><span class=\"ctaText\">CZYTAJ<\/span>&nbsp; <span class=\"postTitle\">3 poziomy bezpiecze\u0144stwa floty drukuj\u0105cej<\/span><\/div><\/a><\/div>\n<h2>Co tracimy trac\u0105c dane?<\/h2>\n<p>Skoro ten tekst kr\u0119ci si\u0119 wok\u00f3\u0142 bran\u017cy filmowej, polecamy \u201eThe Net\u201d Irwina Winklera z Sandr\u0105 Bullock w roli g\u0142\u00f3wnej. \u0141ezka sentymentu zakr\u0119ci si\u0119 w oku niejednego informatyka na widok komputer\u00f3w przeno\u015bnych i innych staroci z po\u0142owy lat 90. XX w. Mimo wieku, film Irwina Winklera jest nie tylko doskona\u0142\u0105 rozrywk\u0105, ale te\u017c udanym wyk\u0142adem na temat tego, co mo\u017cemy straci\u0107, trac\u0105c kontrol\u0119 nad swoimi danymi. Jak bardzo udanym, najlepiej \u015bwiadcz\u0105 liczne zapo\u017cyczenia w \u201eThe Wolf\u201d.<\/p>\n<table style=\"border-color: #f70f00; width: 650px;\">\n<tbody>\n<tr>\n<td>Potrzebujesz pomocy w zakresie IT i multimedi\u00f3w? Skorzystaj z pomocy naszych specjalist\u00f3w i skontaktuj si\u0119 z naszym informatykiem.<\/p>\n<p>Rados\u0142aw Wojtaniec \u2013 <a href=\"mailto:informatyk@kserkop.pl\">informatyk@kserkop.pl<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Co mo\u017cemy straci\u0107 wraz z danymi:<\/p>\n<h3>Pieni\u0105dze<\/h3>\n<p>Kwoty s\u0105 wprost proporcjonalne do warto\u015bci firmy czy naszego maj\u0105tku osobistego, tym samym, im wi\u0119cej warte s\u0105 dane, tym wi\u0119cej stracimy na ataku hakerskim. Z ustale\u0144 <a href=\"https:\/\/saas.hpe.com\/en-us\/marketing\/cyber-crime-risk-to-business-innovation\">Ponemon Institute<\/a> wynika, \u017ce \u015bredni koszt usuwania skutk\u00f3w w\u0142amania si\u0119 haker\u00f3w do sieci komputerowej du\u017cej korporacji wyni\u00f3s\u0142 w 2016 r. 9,5 mln dol. Warto zaznaczy\u0107, \u017ce w\u0142amania nie zawsze ko\u0144cz\u0105 si\u0119 \u017c\u0105daniami finansowymi: hakerzy cz\u0119sto pozostaj\u0105 w ukryciu, wykorzystuj\u0105c na w\u0142asn\u0105 r\u0119k\u0119 zdobyte dane, np. do okradania kont bankowych czy zawierania transakcji w imieniu niczego niepodejrzewaj\u0105cych os\u00f3b.<\/p>\n<h3>Wiarygodno\u015b\u0107<\/h3>\n<p>Bank, kt\u00f3ry obroni\u0142 si\u0119 przed atakiem hakerskim, najcz\u0119\u015bciej nie upublicznia takiej informacji, bo jej wyciek grozi utrat\u0105 wiarygodno\u015bci w oczach klient\u00f3w.<\/p>\n<h3><strong>To\u017csamo\u015b\u0107\u00a0<\/strong><\/h3>\n<p>Cz\u0142owiek niemog\u0105cy dowie\u015b\u0107 swojej to\u017csamo\u015bci, dos\u0142ownie przestaje istnie\u0107. Co gorsza, dane mo\u017cna nie tylko wymaza\u0107, ale te\u017c zmieni\u0107 na niekorzy\u015b\u0107, stworzy\u0107 fa\u0142szyw\u0105 to\u017csamo\u015b\u0107. W efekcie mo\u017ce to prowadzi\u0107 do utraty pracy czy ubezpieczenia, a w skrajnych sytuacjach \u2013 doprowadzi\u0107 do aresztowania czy oskar\u017cenia o niezawinione czyny. Warto\u015b\u0107 \u017cycia cz\u0142owieka, kt\u00f3ry nie mo\u017ce potwierdzi\u0107 swojej to\u017csamo\u015bci, gwa\u0142townie maleje \u2013 w przeno\u015bni i, niestety, dos\u0142ownie (bo jak przeprowadzi\u0107 \u015bledztwo w sprawie \u015bmierci osoby, kt\u00f3ra oficjalnie nie figuruje, nie \u201eistnieje\u201d w \u017cadnym dokumencie?). Niewiarygodne? To tylko film? Niestety nie. Wystarczy przypomnie\u0107 sobie opisywane w mediach historie os\u00f3b przymuszanych do nierz\u0105du lub niewolniczej pracy, gdzie lejtmotywem jest odebranie ofierze dokument\u00f3w.<\/p>\n<p><a href=\"http:\/\/www.kserkop.com\/pl--urzadzenia-drukujace-oferty-specjalne-na-urzadzenia-drukujace-1556\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" class=\"aligncenter wp-image-5586 size-large\" src=\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/08\/marketing_web-baner3-1024x539.png\" rel='prettyPhoto' alt=\"\" width=\"1024\" height=\"539\" srcset=\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/08\/marketing_web-baner3-1024x539.png 1024w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/08\/marketing_web-baner3-300x158.png 300w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/08\/marketing_web-baner3-768x404.png 768w, http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/08\/marketing_web-baner3.png 1140w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<h3>Prywatno\u015b\u0107<\/h3>\n<p>Ujawnienie prywatnych zdj\u0119\u0107 czy e-maili mo\u017ce zrujnowa\u0107 \u017cycie osobiste, doprowadzi\u0107 do utraty godno\u015bci, a nawet zako\u0144czy\u0107 si\u0119 samob\u00f3jstwem. Wystarczy przypomnie\u0107 opisywane w mediach historie nastolatk\u00f3w, kt\u00f3rzy zostali zaszczuci przez internetowych hejter\u00f3w, popchni\u0119ci do pr\u00f3b samob\u00f3jczych publikacj\u0105 niecenzuralnych zdj\u0119\u0107 czy film\u00f3w z ich udzia\u0142em.<\/p>\n<p>\u201eThe Net\u201d powsta\u0142 22 lata temu. Wtedy by\u0142a to wizja przysz\u0142o\u015bci \u015bwiata, w kt\u00f3rej istnienie cz\u0142owieka, jego szcz\u0119\u015bcie, zdrowie, \u017cycie i finanse zale\u017c\u0105 od zapis\u00f3w w elektronicznej bazie danych. Dzi\u015b w tym \u015bwiecie \u017cyjemy. Tak\u017ce za spraw\u0105 zaawansowanych technologicznie urz\u0105dze\u0144 drukuj\u0105cych. Na szcz\u0119\u015bcie technologia nie tylko stwarza problemy, ale te\u017c pozwala je skutecznie rozwi\u0105zywa\u0107. <em><br \/>\n<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Specjalistom od zabezpiecze\u0144 przez lata umyka\u0142 z pola widzenia fakt, \u017ce urz\u0105dzenia drukuj\u0105ce sta\u0142y si\u0119 ma\u0142ymi centrami informatycznymi, cz\u0119sto pod\u0142\u0105czonymi do sieci.<\/p>\n","protected":false},"author":1,"featured_media":5337,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[95],"tags":[137,138,132,134,143,160,104,141],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Dziura w sieci. Czym grozi brak zabezpiecze\u0144 sprz\u0119tu drukuj\u0105cego? - Kserkop | Blog<\/title>\r\n<meta name=\"description\" content=\"Jak zadba\u0107 o bezpiecze\u0144stwo sprz\u0119tu drukuj\u0105cego? Urz\u0105dzenia drukuj\u0105ce sta\u0142ymi si\u0119 ma\u0142ymi centrami informatycznymi, cz\u0119sto pod\u0142\u0105czonymi do sieci.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Dziura w sieci. Czym grozi brak zabezpiecze\u0144 sprz\u0119tu drukuj\u0105cego? - Kserkop | Blog\" \/>\r\n<meta property=\"og:description\" content=\"Jak zadba\u0107 o bezpiecze\u0144stwo sprz\u0119tu drukuj\u0105cego? Urz\u0105dzenia drukuj\u0105ce sta\u0142ymi si\u0119 ma\u0142ymi centrami informatycznymi, cz\u0119sto pod\u0142\u0105czonymi do sieci.\" \/>\r\n<meta property=\"og:url\" content=\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Kserkop | Blog\" \/>\r\n<meta property=\"article:published_time\" content=\"2017-07-28T13:47:29+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2018-03-07T13:57:24+00:00\" \/>\r\n<meta property=\"og:image\" content=\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/dziura-w-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\r\n<meta name=\"twitter:card\" content=\"summary\" \/>\r\n<meta name=\"twitter:label1\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data1\" content=\"5 minut\">\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/#website\",\"url\":\"http:\/\/www.kserkop.com\/blog\/\",\"name\":\"Kserkop | Blog\",\"description\":\"Piszemy o wielofunkcyjnych urz\\u0105dzeniach drukuj\\u0105cych, nowinkach technologicznych - od bran\\u017cy, ale nie tylko dla bran\\u017cy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"http:\/\/www.kserkop.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/#primaryimage\",\"inLanguage\":\"pl-PL\",\"url\":\"http:\/\/www.kserkop.com\/blog\/wp-content\/uploads\/2017\/07\/dziura-w-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego.jpg\",\"width\":1500,\"height\":1000,\"caption\":\"bezpiecze\\u0144stwo sprz\\u0119tu drukuj\\u0105cego\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/#webpage\",\"url\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\",\"name\":\"Dziura w sieci. Czym grozi brak zabezpiecze\\u0144 sprz\\u0119tu drukuj\\u0105cego? - Kserkop | Blog\",\"isPartOf\":{\"@id\":\"http:\/\/www.kserkop.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/#primaryimage\"},\"datePublished\":\"2017-07-28T13:47:29+00:00\",\"dateModified\":\"2018-03-07T13:57:24+00:00\",\"author\":{\"@id\":\"http:\/\/www.kserkop.com\/blog\/#\/schema\/person\/10c6d2d94e4e5e3889034ed53963199d\"},\"description\":\"Jak zadba\\u0107 o bezpiecze\\u0144stwo sprz\\u0119tu drukuj\\u0105cego? Urz\\u0105dzenia drukuj\\u0105ce sta\\u0142ymi si\\u0119 ma\\u0142ymi centrami informatycznymi, cz\\u0119sto pod\\u0142\\u0105czonymi do sieci.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/\",\"url\":\"http:\/\/www.kserkop.com\/blog\/\",\"name\":\"Strona g\\u0142\\u00f3wna\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\",\"url\":\"http:\/\/www.kserkop.com\/blog\/dziura-sieci-czym-grozi-brak-zabezpieczen-sprzetu-drukujacego\/\",\"name\":\"Dziura w sieci. Czym grozi brak zabezpiecze\\u0144 sprz\\u0119tu drukuj\\u0105cego?\"}}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/#\/schema\/person\/10c6d2d94e4e5e3889034ed53963199d\",\"name\":\"Redakcja\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.kserkop.com\/blog\/#personlogo\",\"inLanguage\":\"pl-PL\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/77f483c9242d93224c4715a4f6d8ad8e?s=96&d=mm&r=g\",\"caption\":\"Redakcja\"}}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/posts\/5336"}],"collection":[{"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/comments?post=5336"}],"version-history":[{"count":10,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/posts\/5336\/revisions"}],"predecessor-version":[{"id":5610,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/posts\/5336\/revisions\/5610"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/media\/5337"}],"wp:attachment":[{"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/media?parent=5336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/categories?post=5336"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.kserkop.com\/blog\/wp-json\/wp\/v2\/tags?post=5336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}