{"id":480305,"date":"2018-01-12T23:32:27","date_gmt":"2018-01-12T21:32:27","guid":{"rendered":"https:\/\/legiobiznes.pl\/I\/?p=480305"},"modified":"2025-12-19T12:39:27","modified_gmt":"2025-12-19T10:39:27","slug":"aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/","title":{"rendered":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe"},"content":{"rendered":"<h2 class=\"title\"><strong>Aplikacja sprawdzi, czy pecet jest podatny na Meltdown i Spectre<\/strong><\/h2>\n<h3><strong>Ashampoo Spectre Meltdown CPU Checker 1.0.0.7\u00a0to bezp\u0142atny\u00a0program (st\u0105d mo\u017cna go pobra\u0107),umo\u017cliwiaj\u0105cy sprawdzenie, czy pecet jest podatny na atak Meltdown i Spectre. <\/strong><\/h3>\n<p>Program wykorzystuje metod\u0119 weryfikacji dostarczon\u0105 przez Microsoft. Aplikacja nie wymaga rejestracji, ani instalacji&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>Ashampoo Spectre Meltdown CPU Checker &#8211; sprawdzi odporno\u015b\u0107 komputera na ataki Meltdown i Spectre<\/strong><\/h2>\n<h3><strong>Ashampoo Spectre Meltdown CPU Checker 1.0.0.7 pomo\u017ce sprawdzi\u0107, czy nasz komputer jest podatny na ataki Meltdown i Spectre.<\/strong><\/h3>\n<p><strong>Ashampoo Spectre Meltdown CPU Checker 1.0.0.7<\/strong>\u00a0to darmowy\u00a0<strong>program do sprawdzania podatno\u015bci komputera klasy PC na atak Spectre i Meltdown<\/strong>. Aplikacja wykorzystuje metody sprawdzania u\u017cywane przez Microsoft, konfiguruj\u0105c za u\u017cytkownika niezb\u0119dne parametry i ustawienia&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/programy\/2018\/02\/ashampoo-spectre-meltdown-cpu-checker-do-pobrania-za-darmo.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2 class=\"entry_title\"><strong>Szef FBI twierdzi, \u017ce\u00a0szyfrowanie telefon\u00f3w to\u00a0\u201epowa\u017cny problem\u201d. Bredzi<\/strong><\/h2>\n<h3 class=\"art-lead group\"><strong>Prawo do zachowania prywatno\u015bci przez u\u017cytkownik\u00f3w nowych technologii jest absolutnie potrzebne &#8211; szczeg\u00f3lnie w czasach, w kt\u00f3rych przysz\u0142o nam \u017cy\u0107. Sporo informacji o nas dost\u0119pnych jest w chmurach, w nale\u017c\u0105cych do nas urz\u0105dzeniach: telefonach oraz komputerach. Ich szfyrowanie celem ochrony przed niepowo\u0142anym dost\u0119pem wed\u0142ug szefa FBI stwarza &#8222;ogromne zagro\u017cenie dla publicznego bezpiecze\u0144stwa&#8221;. Ok, to jakie masz Pan alternatywy, Panie Wray?<\/strong><\/h3>\n<p><a href=\"https:\/\/www.engadget.com\/2018\/01\/10\/fbi-chief-encryption-public-safety-issue\/\" target=\"_blank\" rel=\"noopener noreferrer\">Christohper Wray<\/a>, nowy szef FBI stwierdzi\u0142, \u017ce\u00a0szyfrowanie urz\u0105dze\u0144 elektronicznych w\u00a0taki spos\u00f3b, \u017ce\u00a0dost\u0119p do\u00a0nich przez niepowo\u0142ane osoby jest znacznie utrudniony to\u00a0ogromne zagro\u017cenie dla bezpiecze\u0144stwa publicznego&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/antyweb.pl\/szef-fbi-szyfrowanie-bezpieczenstwo\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/antyweb.pl<\/a><\/p>\n<h2><strong>Jak s\u0142u\u017cby \u0142api\u0105 przest\u0119pc\u00f3w z odszyfrowanymi komputerami<\/strong><\/h2>\n<h3><strong>Mocne szyfrowanie dysk\u00f3w twardych dost\u0119pne praktycznie dla ka\u017cdego jest powa\u017cn\u0105 przeszkod\u0105 w wielu \u015bledztwach. Nic wi\u0119c dziwnego, \u017ce niekt\u00f3re s\u0142u\u017cby si\u0119gaj\u0105 po r\u00f3\u017cne sprytne sztuczki, by dosta\u0107 si\u0119 do komputer\u00f3w podejrzanych.<\/strong><span id=\"more-26848\"><\/span><\/h3>\n<p>W przypadku wielu przest\u0119pstw, a szczeg\u00f3lnie tych pope\u0142nianych w sieci, \u015bledczy musz\u0105 liczy\u0107 si\u0119 z tym, \u017ce podejrzany szyfruje dysk swojego komputera. Z regu\u0142y maj\u0105 ju\u017c sporo dowod\u00f3w na etapie post\u0119powania przygotowawczego, ale dowodem koronnym ma by\u0107 komputer g\u0142\u00f3wnego sprawcy, na kt\u00f3rym spodziewaj\u0105 si\u0119 znale\u017a\u0107 stos plik\u00f3w, kt\u00f3re pogr\u0105\u017c\u0105 go przed s\u0105dem. Najcz\u0119\u015bciej si\u0119 nie myl\u0105 \u2013 przest\u0119pcy zadziwiaj\u0105co obficie dokumentuj\u0105 swoj\u0105 dzia\u0142alno\u015b\u0107, wierz\u0105c w si\u0142\u0119 szyfrowania. I cho\u0107 szyfrowanie dysk\u00f3w jest istotnie silne, to sami przest\u0119pcy daj\u0105 si\u0119 z\u0142apa\u0107 na bardzo proste sztuczki&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/jak-sluzby-lapia-przestepcow-z-odszyfrowanymi-komputerami\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Intel: luka w procesorach nie dotyczy tylko naszych uk\u0142ad\u00f3w. To prawdziwa procesorowa apokalipsa (aktualizacja: stanowisko AMD)<\/strong><\/h2>\n<h3><strong>W procesorach zidentyfikowano gro\u017an\u0105 luk\u0119. Pocz\u0105tkowo m\u00f3wiono jedynie o niej w kontek\u015bcie uk\u0142ad\u00f3w firmy Intel. Okazuje si\u0119 jednak, \u017ce problem jest szerszej skali i dotyczy uk\u0142ad\u00f3w z ostatnich 20 lat! R\u00f3wnie\u017c firm AMD czy opartych na architekturze ARM. Stosowne poprawki s\u0105 ju\u017c jednak dost\u0119pne i warto je niezw\u0142ocznie zainstalowa\u0107.<\/strong><\/h3>\n<p><strong>Aktualizacja #2:<\/strong>\u00a0Ujawnienie 3 stycznia informacji o tym, \u017ce kilka zespo\u0142\u00f3w badawczych wykry\u0142o problemy z zabezpieczeniami mechanizm\u00f3w, jakich wsp\u00f3\u0142czesne mikroprocesory u\u017cywaj\u0105 do przewidywania swojego przetwarzania (&#8222;speculative execution&#8221;), zwr\u00f3ci\u0142o uwag\u0119 na to, jak wa\u017cna jest nieustanna wra\u017cliwo\u015b\u0107 na polu obrony i ochrony danych&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/01\/intel-luka-w-procesorach-nie-dotyczy-tylko-naszych-ukladow-to-prawdziwa-procesorowa-apokalipsa.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2 class=\"title\"><strong>F-Secure: tym razem zagro\u017cone s\u0105 laptopy biznesowe<\/strong><\/h2>\n<h3 class=\"excerpt\"><strong>Bezpiecze\u0144stwo Intel AMT pod znakiem zapytania \u2013 zagro\u017cone g\u0142\u00f3wnie laptopy biznesowe. Brak odpowiednich zabezpiecze\u0144 w technologii Intel AMT umo\u017cliwia cyberprzest\u0119pcom uzyskanie bezpo\u015bredniego, a nast\u0119pnie zdalnego dost\u0119pu do niemal dowolnego laptopa biznesowego.<\/strong><\/h3>\n<p>Firma F-Secure, znana z pakiet\u00f3w bezpiecze\u0144stwa, program\u00f3w antywirusowych oraz z monitorowania zagro\u017ce\u0144 w sieci zauwa\u017cy\u0142a problem zwi\u0105zany z bezpiecze\u0144stwem technologii Intel AMT.<\/p>\n<p><strong>Haker, kt\u00f3ry ma cho\u0107by przez chwil\u0119 fizyczny dost\u0119p do urz\u0105dzenia, mo\u017ce si\u0119 do niego w\u0142ama\u0107 bez wprowadzenia po\u015bwiadcze\u0144<\/strong>\u00a0(has\u0142o do BIOS-u, Bitlockera, PIN do TPM), aby nast\u0119pnie uzyska\u0107 zdalny dost\u0119p do laptopa.<\/p>\n<p>\u2013\u00a0<em>Uzyskanie dost\u0119pu do urz\u0105dzenia wykorzystuj\u0105cego technologi\u0119 Intel AMT jest zaskakuj\u0105co proste, co mo\u017ce stanowi\u0107 du\u017ce zagro\u017cenie dla jej u\u017cytkownik\u00f3w. W praktyce cyberprzest\u0119pca jest w stanie sprawowa\u0107 pe\u0142n\u0105 kontrol\u0119 nad laptopem pracownika, mimo \u017ce ten stosuje wszelkie \u015brodki bezpiecze\u0144stwa<\/em>\u00a0\u2013 ostrzega Harry Sintonen, starszy konsultant ds. bezpiecze\u0144stwa w F-Secure, kt\u00f3ry odkry\u0142 problem&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0http:\/\/www.chip.pl<\/p>\n<h2><strong>AMD wprowadza w\u0142asn\u0105 \u0142atk\u0119 dla Spectre<\/strong><\/h2>\n<h3><strong>AMD poinformowa\u0142o o opracowaniu w\u0142asnych aktualizacji dotycz\u0105cych zagro\u017cenia o nazwie Spectre. Jest to o tyle istotne, \u017ce \u017ce patche przygotowane przez Microsoft powodowa\u0142y problemy na urz\u0105dzeniach z uk\u0142adami AMD.<\/strong><\/h3>\n<p>Intel dwoi si\u0119 i troi, aby\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/01\/intel-90-procesorow-z-ostatnich-pieciu-lat-bedzie-na-dniach-odporne-na-spectre-i-meltdown.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">rozwi\u0105za\u0107 problemy zwi\u0105zane z zagro\u017ceniami o nazwach Meltdown i Spectre<\/a>. Microsoft ju\u017c w zesz\u0142ym tygodniu\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/01\/microsoft-udostepnia-patch-chroniacy-przed-atakami-meltdown-i-spectre.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">udost\u0119pni\u0142 aktualizacje dla Windows<\/a>, kt\u00f3re maj\u0105 na celu zabezpieczy\u0107 komputery. Niestety, na maszynach z wybranymi uk\u0142adami AMD patche te okaza\u0142y si\u0119 by\u0107 problematyczne i tam ich dystrybucj\u0119 wstrzymano&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/02\/amd-wprowadza-wlasne-poprawki-na-spectre.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Intel opublikowa\u0142 wyniki benchmark\u00f3w procesor\u00f3w z \u0142atkami dla Spectre i Meltdown<\/strong><\/h2>\n<h3><strong>Intel postanowi\u0142 sam sprawdzi\u0107, jak patche na zagro\u017cenia o nazwach Spectre i Meltdown wp\u0142ywaj\u0105 na wydajno\u015b\u0107 jego procesor\u00f3w. W tym celu firma przeprowadzi\u0142a w\u0142asne testy na uk\u0142adach dla urz\u0105dze\u0144 przeno\u015bnych z serii Kaby Lake oraz desktopowych z rodziny Skylake, Kaby Lake i Coffee Lake. Okazuje si\u0119, \u017ce spadki wydajno\u015bci zazwyczaj s\u0105 niewielkie.<\/strong><\/h3>\n<p><a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/01\/microsoft-udostepnia-patch-chroniacy-przed-atakami-meltdown-i-spectre.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft w zesz\u0142ym tygodniu udost\u0119pni\u0142 aktualizacje<\/a>, kt\u00f3re \u0142ataj\u0105 luki zwi\u0105zane ze\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/poradniki\/programy\/windows\/2018\/01\/jak-zabezpieczyc-komputer-przed-meltdown-i-spectre.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Spectre i Meltdown<\/a>. To zagro\u017cenia, o kt\u00f3rych\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/bezpieczenstwo\/2018\/01\/w-procesorach-intela-jest-powazna-luka-poprawka-moze-znaczaco-obnizyc-wydajnosc.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">g\u0142o\u015bno zrobi\u0142o si\u0119 w ubieg\u0142ym tygodniu<\/a>. Powszechnie wiadomo, \u017ce poprawki te powoduj\u0105 spadki wydajno\u015bci. Intel postanowi\u0142 sam dok\u0142adnie sprawdzi\u0107, jak to wygl\u0105da w praktyce&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"http:\/\/www.komputerswiat.pl\/nowosci\/sprzet\/2018\/02\/intel-opublikowal-wyniki-benchmarkow-procesorow-z-latkami-dla-spectre-i-meltdown.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.komputerswiat.pl<\/a><\/p>\n<h2><strong>Nowy botnet kopi\u0105cy kryptowalut\u0119 \u2013 na celu podatne JBossy, zysk ~200 000 PLN<\/strong><\/h2>\n<h3><strong>Zacznijmy od bohatera drugoplanowego \u2013 to krytyczna podatno\u015b\u0107 w JBoss (<a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2017-12149\" target=\"_blank\" rel=\"noopener noreferrer\">Redhat za\u0142ata\u0142 z ocen\u0105 krytyczno\u015bci 9,8\/10<\/a>) \u2013 nie wymaga ona uwierzytelnienia, a umo\u017cliwia wykonanie dowolnego kodu na serwerze,\u00a0<a href=\"https:\/\/sekurak.pl\/java-vs-deserializacja-niezaufanych-danych-i-zdalne-wykonanie-kodu-czesc-i\/\" target=\"_blank\" rel=\"noopener noreferrer\">poprzez deserializacj\u0119<\/a>.<\/strong><\/h3>\n<p>Co gorsza, ca\u0142o\u015b\u0107 jest\u00a0<a href=\"https:\/\/github.com\/vulhub\/vulhub\/tree\/master\/jboss\/CVE-2017-12149\" target=\"_blank\" rel=\"noopener noreferrer\">do\u015b\u0107 prosta<\/a>\u00a0do\u00a0wykorzystania\u2026 Wystarczy jeden request HTTP typu POST i voila\u2026<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/nowy-botnet-kopiacy-kryptowalute-na-celu-podatne-jbossy-zysk-200-000-pln\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/sekurak.pl<\/a><\/p>\n<h2><strong>Dell EMC \u0142ata swoje dziurawe rozwi\u0105zania<\/strong><\/h2>\n<h3><strong>Informatycy wykryli w rozwi\u0105zaniach firmy Dell EMC, u\u017cywanych przez u\u017cytkownik\u00f3w do zapewnienia danym bezpiecze\u0144stwa, kilka gro\u017anych podatno\u015bci. Okaza\u0142o si\u0119, \u017ce pozwalaj\u0105 one hakerom przejmowa\u0107 kontrol\u0119 nad atakowanym systemem.<\/strong><\/h3>\n<div class=\"storybody\">\n<p>Na szcz\u0119\u015bcie firma opracowa\u0142a ju\u017c odpowiednie \u0142aty likwiduj\u0105ce te gro\u017cenia i informuje, \u017ce zostan\u0105 one wkr\u00f3tce udost\u0119pnione.<\/p>\n<p>Wszystkie podatno\u015bci &#8211; w sumie trzy &#8211; zosta\u0142y ujawnione 4-go stycznia przez specjalizuj\u0105c\u0105 si\u0119 w systemach zabezpiecze\u0144 firm\u0119 Digital Defence&#8230;<\/p>\n<p><strong>Wi\u0119cej dowiesz si\u0119 na:<\/strong>\u00a0https:\/\/www.computerworld.pl<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aplikacja sprawdzi, czy pecet jest podatny na Meltdown i Spectre Ashampoo Spectre Meltdown CPU Checker 1.0.0.7\u00a0to bezp\u0142atny\u00a0program (st\u0105d mo\u017cna go pobra\u0107),umo\u017cliwiaj\u0105cy sprawdzenie, czy pecet jest podatny na atak Meltdown i Spectre. Program wykorzystuje metod\u0119 weryfikacji dostarczon\u0105 przez Microsoft. Aplikacja nie wymaga rejestracji, ani instalacji&#8230; Wi\u0119cej dowiesz si\u0119 na:\u00a0http:\/\/www.chip.pl Ashampoo Spectre Meltdown CPU Checker &#8211; sprawdzi &hellip;<\/p>\n","protected":false},"author":1,"featured_media":480307,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1777,2104,3189,2223,3190,3144,3188,3145,2230,1423],"class_list":["post-480305","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-amd","tag-aplikacja","tag-dell-emc","tag-intel","tag-intel-amt","tag-meltdown","tag-podatnosc","tag-spectre","tag-szyfrowanie","tag-telefon"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-12T21:32:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-19T10:39:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe\",\"datePublished\":\"2018-01-12T21:32:27+00:00\",\"dateModified\":\"2025-12-19T10:39:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/\"},\"wordCount\":1190,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/cyber-security-1805246_960_720.png\",\"keywords\":[\"AMD\",\"aplikacja\",\"Dell EMC\",\"Intel\",\"Intel AMT\",\"Meltdown\",\"podatno\u015b\u0107\",\"Spectre\",\"szyfrowanie\",\"telefon\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/\",\"name\":\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/cyber-security-1805246_960_720.png\",\"datePublished\":\"2018-01-12T21:32:27+00:00\",\"dateModified\":\"2025-12-19T10:39:27+00:00\",\"description\":\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/cyber-security-1805246_960_720.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/cyber-security-1805246_960_720.png\",\"width\":960,\"height\":640},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl","description":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/","og_locale":"pl_PL","og_type":"article","og_title":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl","og_description":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe","og_url":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2018-01-12T21:32:27+00:00","article_modified_time":"2025-12-19T10:39:27+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe","datePublished":"2018-01-12T21:32:27+00:00","dateModified":"2025-12-19T10:39:27+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/"},"wordCount":1190,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png","keywords":["AMD","aplikacja","Dell EMC","Intel","Intel AMT","Meltdown","podatno\u015b\u0107","Spectre","szyfrowanie","telefon"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/","url":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/","name":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png","datePublished":"2018-01-12T21:32:27+00:00","dateModified":"2025-12-19T10:39:27+00:00","description":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2018\/01\/cyber-security-1805246_960_720.png","width":960,"height":640},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/aplikacja-kontrolujaca-podatnosc-na-meltdown-i-spectre-szyfrowanie-telefonow-problem-sluzby-i-odszyfrowane-komputery-zagrozone-laptopy-biznesowe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Aplikacja kontroluj\u0105ca podatno\u015b\u0107 na Meltdown i Spectre. Szyfrowanie telefon\u00f3w, problem? S\u0142u\u017cby i odszyfrowane komputery. Zagro\u017cone laptopy biznesowe"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/480305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=480305"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/480305\/revisions"}],"predecessor-version":[{"id":1725370,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/480305\/revisions\/1725370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/480307"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=480305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=480305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=480305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}