{"id":1797,"date":"2016-01-18T09:00:01","date_gmt":"2016-01-18T09:00:01","guid":{"rendered":"https:\/\/sztab.org\/?p=1797"},"modified":"2018-04-10T09:51:03","modified_gmt":"2018-04-10T09:51:03","slug":"igla-w-cyber-stogu","status":"publish","type":"post","link":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/","title":{"rendered":"Ig\u0142a w cyber-stogu"},"content":{"rendered":"<p style=\"text-align: justify;\">Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen by\u0142o bardzo przebieg\u0142e. Rozpoznawa\u0142o, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmienia\u0142o parametry pracy silnika tak, \u017ceby w laboratorium ograniczy\u0107 wydzielanie szkodliwych substancji, a na szosie zapewni\u0107 maksymaln\u0105 moc i sprawno\u015b\u0107 jednostki nap\u0119dowej. Dopiero specjalne badania przeprowadzone podczas normalnej eksploatacji pozwoli\u0142y zdemaskowa\u0107 t\u0119 sztuczk\u0119.<\/p>\n<p style=\"text-align: justify;\">Dlaczego nikt wcze\u015bniej tego nie wykry\u0142?<\/p>\n<p style=\"text-align: justify;\">Dlaczego nikt nie za\u017c\u0105da\u0142 dost\u0119pu do kod\u00f3w \u017ar\u00f3d\u0142owych oprogramowania, nie przejrza\u0142 ich i nie zauwa\u017cy\u0142 oczywistej machlojki?<\/p>\n<p style=\"text-align: justify;\">Dlatego, \u017ce jest to niezwykle trudne i kosztowne. Przejrzenie milion\u00f3w linii kodu w celu zrozumienia jego poprawnego dzia\u0142ania i wykrycia dzia\u0142ania niepo\u017c\u0105danego wymaga nak\u0142adu pracy por\u00f3wnywalnego ze stworzeniem w\u0142asnego oprogramowania.<\/p>\n<h2 style=\"text-align: justify;\">Miliardy zatrutych \u017ad\u017abe\u0142<\/h2>\n<p style=\"text-align: justify;\">Z\u0142o\u017cono\u015b\u0107 problemu wyszukiwania niepo\u017c\u0105danej funkcjonalno\u015bci w sprz\u0119cie elektronicznym i jego oprogramowaniu naj\u0142atwiej pokaza\u0107, przenosz\u0105c si\u0119 ze \u015bwiata uk\u0142ad\u00f3w scalonych, bit\u00f3w i bajt\u00f3w na tradycyjn\u0105 polsk\u0105 wie\u015b.<\/p>\n<p style=\"text-align: justify;\">Wyobra\u017amy sobie gospodarstwo rolne, kt\u00f3rego podstaw\u0119 stanowi kilkusethektarowe, ci\u0105gn\u0105ce si\u0119 a\u017c po horyzont pole uprawne. Jest upalny letni dzie\u0144, a na tym bezkresnym polu w r\u00f3wnych rz\u0119dach stoj\u0105 stogi. Nieruchomo, niczym \u017co\u0142nierze na defiladzie, gdy wykonywany jest hymn narodowy. Dziesi\u0105tki tysi\u0119cy starannie u\u0142o\u017conych snopk\u00f3w, z kt\u00f3rych ka\u017cdy sk\u0142ada si\u0119 z setek \u017ad\u017abe\u0142. Zim\u0105 to b\u0119dzie pasza do wykarmienia poka\u017anego stada zwierz\u0105t hodowlanych.<\/p>\n<p style=\"text-align: justify;\">Wyobra\u017amy sobie teraz, \u017ce noc\u0105 na pole zakrada si\u0119 zawistny s\u0105siad gospodarza i do kt\u00f3rego\u015b ze stog\u00f3w podk\u0142ada zara\u017cone zjadliwym wirusem \u017ad\u017ab\u0142o. Je\u015bli cho\u0107 jedno zwierz\u0119 je zje, to ca\u0142e stado zachoruje i padnie. Obecno\u015b\u0107 wirusa w \u017ad\u017able mo\u017cna wykry\u0107 pod mikroskopem, ale&#8230; nale\u017cy je WSZYSTKIE zbada\u0107!<\/p>\n<p style=\"text-align: justify;\">Zagadnienie wykrycia niepo\u017c\u0105danej funkcjonalno\u015bci w sprz\u0119cie informatycznym jest w\u0142a\u015bnie tego typu zadaniem, tyle \u017ce miliony razy bardziej z\u0142o\u017conym i kosztownym. Ka\u017cdy z miliard\u00f3w tranzystor\u00f3w w uk\u0142adach scalonych i ka\u017cdy z miliard\u00f3w bit\u00f3w oprogramowania mo\u017ce by\u0107 wirusem, kt\u00f3ry upo\u015bledzi dzia\u0142anie urz\u0105dzenia elektronicznego.<\/p>\n<p style=\"text-align: justify;\">Sytuacj\u0119 pogarsza fakt, \u017ce najcz\u0119\u015bciej wrogowi nie chodzi o wywo\u0142anie natychmiastowej awarii sprz\u0119tu. W wi\u0119kszo\u015bci przypadk\u00f3w niepo\u017c\u0105dana funkcjonalno\u015b\u0107 s\u0142u\u017cy do skrytego wykradania informacji albo czeka na sygna\u0142 do destrukcyjnego ataku.<\/p>\n<h2 style=\"text-align: justify;\">Miliardy wrog\u00f3w<\/h2>\n<p style=\"text-align: justify;\">W powy\u017cszym rolniczym przyk\u0142adzie gospodarz zna swoich s\u0105siad\u00f3w, wi\u0119c mo\u017ce stosunkowo skutecznie przeciwdzia\u0142a\u0107 ich z\u0142owrogim planom. W cyberprzestrzeni jest inaczej. Cyberprzestrze\u0144 to globalna wioska zasiedlona mieszka\u0144cami o bardzo r\u00f3\u017cnych intencjach. Wielu z nich nie ujawnia lub wr\u0119cz maskuje swoj\u0105 to\u017csamo\u015b\u0107 i miejsce prowadzenia dzia\u0142alno\u015bci. W dodatku realizuj\u0105 j\u0105 nie bezpo\u015brednio, ale za pomoc\u0105 autonomicznego oprogramowania, kt\u00f3re potrafi zara\u017ca\u0107 systemy na podstawie do\u015b\u0107 og\u00f3lnych regu\u0142 okre\u015blonych przez atakuj\u0105cego.<\/p>\n<p style=\"text-align: justify;\">W cyberprzestrzeni koszty ataku s\u0105 bardzo ma\u0142e, a koszty obrony niewsp\u00f3\u0142miernie du\u017ce. Skal\u0119 wyzwania doskonale ilustruj\u0105 dwie liczby: jeden z dostawc\u00f3w oprogramowania antywirusowego poda\u0142, \u017ce ka\u017cdego dnia analizuje oko\u0142o 350 tysi\u0119cy plik\u00f3w z podejrzan\u0105 zawarto\u015bci\u0105 i wykrywa co najmniej 10 tysi\u0119cy r\u00f3\u017cnych przypadk\u00f3w oprogramowania o niepo\u017c\u0105danej funkcjonalno\u015bci. KA\u017bDEGO DNIA! Skala zjawiska jest trudna do wyobra\u017cenia, a co dopiero do opanowania.<\/p>\n<p style=\"text-align: justify;\">Uzasadnionym w tym miejscu wydaje si\u0119 pytanie: <strong>dlaczego tak si\u0119 dzieje i kto do tego dopu\u015bci\u0142?<\/strong><\/p>\n<p style=\"text-align: justify;\">Odpowied\u017a jest stosunkowo prosta. Obecne powszechne cyber-niebezpiecze\u0144stwo jest wynikiem dzia\u0142ania ludzi dobrej woli! I nie chodzi tu o tani sarkazm. Naukowcy, kt\u00f3rzy tworzyli fundamenty wszech\u015bwiatowej sieci wymiany danych i architektur\u0119 oprogramowania przeznaczonego do powszechnego u\u017cytku, skupiali si\u0119 na dostarczeniu po\u017cytecznych narz\u0119dzi swoim kolegom &#8211; ludziom otwieraj\u0105cym przed ludzko\u015bci\u0105 nowe mo\u017cliwo\u015bci. Zapomnieli tylko, \u017ce spo\u0142ecze\u0144stwa nie sk\u0142adaj\u0105 si\u0119 jedynie z samych anio\u0142\u00f3w. Ich cz\u0142onkami s\u0105 r\u00f3wnie\u017c z\u0142odzieje, oszu\u015bci i zab\u00f3jcy.<\/p>\n<p style=\"text-align: justify;\">Obecna architektura cyberprzestrzeni nie zapewnia jej u\u017cytkownikom praktycznie \u017cadnego <a href=\"https:\/\/sztab.org\/category\/bezpieczenstwo\/\">bezpiecze\u0144stwa<\/a>. Wr\u0119cz przeciwnie &#8211; sprzyja osobom nieuczciwym ze wzgl\u0119du na powszechn\u0105 dost\u0119pno\u015b\u0107 narz\u0119dzi informatycznych, \u0142atwo\u015b\u0107 podszywania si\u0119 pod inne osoby oraz niedoskona\u0142o\u015bci oprogramowania realizuj\u0105cego podstawowe funkcje komunikacyjne.<\/p>\n<h2 style=\"text-align: justify;\">Jak \u017cy\u0107?<\/h2>\n<p style=\"text-align: justify;\">Co zatem nale\u017ca\u0142oby zrobi\u0107, \u017ceby cyberprzestrze\u0144 sta\u0142a si\u0119 bezpieczna?<\/p>\n<p style=\"text-align: justify;\">Rozwi\u0105zaniem skutecznym by\u0142aby radykalna jej przebudowa pocz\u0105wszy od fundament\u00f3w infrastruktury, a sko\u0144czywszy na elementach wykorzystywanych przez wszystkich u\u017cytkownik\u00f3w sprz\u0119tu informatycznego. Niestety wygl\u0105da na to, \u017ce mimo istnienia technicznych mo\u017cliwo\u015bci, si\u0142a inercji zwi\u0105zana z interesami producent\u00f3w i konsument\u00f3w wykorzystywanych obecnie technologii jest zbyt du\u017ca. Bezkrytyczne stosowanie przez wiele pa\u0144stw rozwi\u0105za\u0144 firmy Microsoft jest znakomitym przyk\u0142adem tego zjawiska. Ze wspomnianych wcze\u015bniej tysi\u0119cy zagro\u017ce\u0144 wykrywanych codziennie przez specjalist\u00f3w ponad 99% dotyczy systemu operacyjnego Microsoft Windows. Tymczasem polskie Ministerstwo Obrony Narodowej w swoich wytycznych od lat preferuje to w\u0142a\u015bnie oprogramowanie. Linux jest tylko tolerowany, cho\u0107 w jego przypadku zagro\u017cenia wyst\u0119puj\u0105 jedynie incydentalnie, a u\u017cytkownik mo\u017ce w pe\u0142ni panowa\u0107 nad jego kodem \u017ar\u00f3d\u0142owym.<\/p>\n<p style=\"text-align: justify;\">Rozwi\u0105zaniem na dzi\u015b &#8211; w sytuacji eksploatacji system\u00f3w o niedost\u0119pnych kodach \u017ar\u00f3d\u0142owych &#8211; jest dbanie o ich aktualno\u015b\u0107 zgodnie z wytycznymi producenta, kt\u00f3remu z konieczno\u015bci trzeba ca\u0142kowicie zaufa\u0107.<\/p>\n<p style=\"text-align: justify;\">Rozwi\u0105zaniem na przysz\u0142o\u015b\u0107 powinno by\u0107 rozwijanie w\u0142asnych opracowa\u0144 opartych na sprawdzonych praktykach, algorytmach i protoko\u0142ach. Takie podej\u015bcie by\u0142oby jednocze\u015bnie drog\u0105 ku gospodarce innowacyjnej, a nie odtw\u00f3rczej, polegaj\u0105cej jedynie na weryfikacji i recenzowaniu czyich\u015b dokona\u0144 podczas audytu zgodno\u015bci i poprawno\u015bci dostarczanych kod\u00f3w \u017ar\u00f3d\u0142owych.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen by\u0142o bardzo przebieg\u0142e. Rozpoznawa\u0142o, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmienia\u0142o parametry pracy silnika tak, \u017ceby w laboratorium ograniczy\u0107 wydzielanie szkodliwych substancji, a na szosie zapewni\u0107 maksymaln\u0105 moc i sprawno\u015b\u0107 jednostki nap\u0119dowej. Dopiero specjalne badania przeprowadzone podczas normalnej eksploatacji pozwoli\u0142y zdemaskowa\u0107 t\u0119  &#8230;<\/p>\n","protected":false},"author":21,"featured_media":1842,"comment_status":"closed","ping_status":"open","sticky":false,"template":"single-default-ns.php","format":"standard","meta":[],"categories":[3,5],"tags":[39,189,361],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ig\u0142a w cyber-stogu | MIL.link - edycja polska<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ig\u0142a w cyber-stogu | MIL.link - edycja polska\" \/>\n<meta property=\"og:description\" content=\"Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen by\u0142o bardzo przebieg\u0142e. Rozpoznawa\u0142o, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmienia\u0142o parametry pracy silnika tak, \u017ceby w laboratorium ograniczy\u0107 wydzielanie szkodliwych substancji, a na szosie zapewni\u0107 maksymaln\u0105 moc i sprawno\u015b\u0107 jednostki nap\u0119dowej. Dopiero specjalne badania przeprowadzone podczas normalnej eksploatacji pozwoli\u0142y zdemaskowa\u0107 t\u0119 ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\" \/>\n<meta property=\"og:site_name\" content=\"MIL.link - edycja polska\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mildotlink\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-18T09:00:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-04-10T09:51:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/01\/coding-924920_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Krzysztof Wysocki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:site\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Krzysztof Wysocki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\"},\"author\":{\"name\":\"Krzysztof Wysocki\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d\"},\"headline\":\"Ig\u0142a w cyber-stogu\",\"datePublished\":\"2016-01-18T09:00:01+00:00\",\"dateModified\":\"2018-04-10T09:51:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\"},\"wordCount\":974,\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"keywords\":[\"bezpiecze\u0144stwo informacyjne\",\"MON\",\"zbrojeni\u00f3wka\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Cyberbezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\",\"url\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\",\"name\":\"Ig\u0142a w cyber-stogu | MIL.link - edycja polska\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/#website\"},\"datePublished\":\"2016-01-18T09:00:01+00:00\",\"dateModified\":\"2018-04-10T09:51:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/mil.link\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ig\u0142a w cyber-stogu\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mil.link\/pl\/#website\",\"url\":\"https:\/\/mil.link\/pl\/\",\"name\":\"MIL.link - edycja polska\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mil.link\/pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mil.link\/pl\/#organization\",\"name\":\"mil.link\",\"url\":\"https:\/\/mil.link\/pl\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/mildotlink\/\",\"https:\/\/twitter.com\/mildotlink\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"contentUrl\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"width\":317,\"height\":93,\"caption\":\"mil.link\"},\"image\":{\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d\",\"name\":\"Krzysztof Wysocki\",\"description\":\"Popularyzator wiedzy o zasadach skutecznego dzia\u0142ania. Autor przewodnika \u201eTeraz! Jak ju\u017c dzi\u015b zmieni\u0107 jutro?\u201d Wsp\u00f3\u0142za\u0142o\u017cyciel WB Electronics SA\",\"url\":\"https:\/\/mil.link\/pl\/author\/krzysztofwysocki\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ig\u0142a w cyber-stogu | MIL.link - edycja polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/","og_locale":"pl_PL","og_type":"article","og_title":"Ig\u0142a w cyber-stogu | MIL.link - edycja polska","og_description":"Oprogramowanie firmy Bosch zainstalowane w samochodach koncernu Volkswagen by\u0142o bardzo przebieg\u0142e. Rozpoznawa\u0142o, czy pojazd jest poddawany testom w laboratorium, czy mknie po autostradzie. Zmienia\u0142o parametry pracy silnika tak, \u017ceby w laboratorium ograniczy\u0107 wydzielanie szkodliwych substancji, a na szosie zapewni\u0107 maksymaln\u0105 moc i sprawno\u015b\u0107 jednostki nap\u0119dowej. Dopiero specjalne badania przeprowadzone podczas normalnej eksploatacji pozwoli\u0142y zdemaskowa\u0107 t\u0119 ...","og_url":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/","og_site_name":"MIL.link - edycja polska","article_publisher":"https:\/\/www.facebook.com\/mildotlink\/","article_published_time":"2016-01-18T09:00:01+00:00","article_modified_time":"2018-04-10T09:51:03+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/01\/coding-924920_1920.jpg","type":"image\/jpeg"}],"author":"Krzysztof Wysocki","twitter_card":"summary_large_image","twitter_creator":"@mildotlink","twitter_site":"@mildotlink","twitter_misc":{"Napisane przez":"Krzysztof Wysocki","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#article","isPartOf":{"@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/"},"author":{"name":"Krzysztof Wysocki","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d"},"headline":"Ig\u0142a w cyber-stogu","datePublished":"2016-01-18T09:00:01+00:00","dateModified":"2018-04-10T09:51:03+00:00","mainEntityOfPage":{"@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/"},"wordCount":974,"publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"keywords":["bezpiecze\u0144stwo informacyjne","MON","zbrojeni\u00f3wka"],"articleSection":["Bezpiecze\u0144stwo","Cyberbezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/","url":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/","name":"Ig\u0142a w cyber-stogu | MIL.link - edycja polska","isPartOf":{"@id":"https:\/\/mil.link\/pl\/#website"},"datePublished":"2016-01-18T09:00:01+00:00","dateModified":"2018-04-10T09:51:03+00:00","breadcrumb":{"@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mil.link\/pl\/igla-w-cyber-stogu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/mil.link\/pl\/"},{"@type":"ListItem","position":2,"name":"Ig\u0142a w cyber-stogu"}]},{"@type":"WebSite","@id":"https:\/\/mil.link\/pl\/#website","url":"https:\/\/mil.link\/pl\/","name":"MIL.link - edycja polska","description":"","publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mil.link\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mil.link\/pl\/#organization","name":"mil.link","url":"https:\/\/mil.link\/pl\/","sameAs":["https:\/\/www.facebook.com\/mildotlink\/","https:\/\/twitter.com\/mildotlink"],"logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","contentUrl":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","width":317,"height":93,"caption":"mil.link"},"image":{"@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d","name":"Krzysztof Wysocki","description":"Popularyzator wiedzy o zasadach skutecznego dzia\u0142ania. Autor przewodnika \u201eTeraz! Jak ju\u017c dzi\u015b zmieni\u0107 jutro?\u201d Wsp\u00f3\u0142za\u0142o\u017cyciel WB Electronics SA","url":"https:\/\/mil.link\/pl\/author\/krzysztofwysocki\/"}]}},"_links":{"self":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1797"}],"collection":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/comments?post=1797"}],"version-history":[{"count":1,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1797\/revisions"}],"predecessor-version":[{"id":3695,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1797\/revisions\/3695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media\/1842"}],"wp:attachment":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media?parent=1797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/categories?post=1797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/tags?post=1797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}