{"id":31068,"date":"2018-12-17T14:02:45","date_gmt":"2018-12-17T13:02:45","guid":{"rendered":"https:\/\/fotc.com\/klucze-bezpieczenstwa-u2f\/"},"modified":"2021-09-29T13:33:34","modified_gmt":"2021-09-29T11:33:34","slug":"klucze-bezpieczenstwa-u2f","status":"publish","type":"post","link":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","title":{"rendered":"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest?"},"content":{"rendered":"<p>Wi\u0119kszo\u015b\u0107 z nas na pewno pami\u0119ta atak hakerski na serwery nale\u017c\u0105ce do PlayStation Network. W 2011 roku dosz\u0142o do jednego z najwi\u0119kszych tego typu atak\u00f3w w historii: <strong>szacuje si\u0119, \u017ce ofiarami ataku mog\u0142o pa\u015b\u0107 ok.77 milion\u00f3w kont<\/strong>, na kt\u00f3rych znajdowa\u0142y si\u0119 dane u\u017cytkownik\u00f3w takie jak m.in. numery kart bankowych czy adresy, podane przez u\u017cytkownik\u00f3w w trakcie zak\u0142adania konta. I cho\u0107 ataki na tak\u0105 skal\u0119 zdarzaj\u0105 si\u0119 rzadko, coraz cz\u0119\u015bciej jeste\u015bmy ofiarami przest\u0119pstw internetowych. Kradzie\u017c wra\u017cliwych danych, hase\u0142, czy przej\u0119cie konta na Facebooku to powszechny problem os\u00f3b, \u017cyj\u0105cych w XXI wieku.<\/p>\n<p><!--more--><\/p>\n<p>Has\u0142o do jakiegokolwiek serwisu przestaje by\u0107 dobrym zabezpieczeniem. Nawet je\u015bli w procesie zak\u0142adania konta u\u017cyjemy znak\u00f3w specjalnych, ma\u0142ych i wielkich liter nie b\u0119dziemy mie\u0107 pewno\u015bci, \u017ce nie zostanie ono z\u0142amane. Podczas logowania wci\u0105\u017c wpisujemy ten sam ci\u0105g znak\u00f3w, a proces ten zostawia \u015blad w sieci. Mo\u017ce si\u0119 wi\u0119c okaza\u0107, \u017ce <strong>wymy\u015blone przez nas najlepsze has\u0142o \u015bwiata zostanie z\u0142amane przez hakera<\/strong>, kt\u00f3ry uzyska dost\u0119p do wszystkich informacji o nas \u2013 pocz\u0105wszy od zdj\u0119\u0107 z wakacji, poprzez wra\u017cliwe dane naszych klient\u00f3w jak r\u00f3wnie\u017c numery naszych kart. Nikt z nas nie chce obudzi\u0107 si\u0119 rano i odkry\u0107, \u017ce nasz Facebookowy profil przej\u0119\u0142a osoba z Chin. Jednak istnieje prosty spos\u00f3b, kt\u00f3ry pozwoli Ci zabezpieczy\u0107 proces logowania przed potencjalnymi atakami hakerskimi. Klucze bezpiecze\u0144stwa &#8211; wiesz, co to jest?<\/p>\n<h2>Klucze bezpiecze\u0144stwa U2F\u2013 co to w\u0142a\u015bciwie jest?<\/h2>\n<p>Google jak r\u00f3wnie\u017c setki innych stron i serwis\u00f3w oferuj\u0105 swoim u\u017cytkownikom opcje <a href=\"https:\/\/fotc.com\/pl\/blog\/weryfikacja-dwuetapowa-co-to-jest-i-dlaczego-jest-wazna-dla-twojej-firmy\/\">dwuetapowej weryfikacji<\/a> podczas logowania si\u0119 na poszczeg\u00f3lne serwery. Taki rodzaj logowania jest dwucz\u0119\u015bciowy: najpierw podajemy login i has\u0142o, a p\u00f3\u017aniej potwierdzamy logowanie za pomoc\u0105 zewn\u0119trznego tokenu. Tokenem mo\u017ce by\u0107 bardzo popularne has\u0142o sms, wysy\u0142ane na nasz numer telefonu (niezbyt bezpieczna opcja, \u0142atwo ulegaj\u0105ca atakom) lub zastosowanie kluczy U2F. Stosowanie kluczy bezpiecze\u0144stwa przyda si\u0119 ka\u017cdemu z nas w \u017cyciu codziennym, cho\u0107 jest polecana przede wszystkim grupom zawodowym szczeg\u00f3lnie nara\u017conym na ataki online (s\u0105 to m.in. dziennikarze, aktywi\u015bci, politycy). Dwuetapowa weryfikacja po\u0142\u0105czona z zastosowaniem kluczy bezpiecze\u0144stwa pomo\u017ce nam <strong>skutecznie zabezpieczy\u0107 si\u0119 przed phishingiem i innymi atakami hakerskimi<\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-20670 aligncenter\" src=\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/yubikeys.png\" alt=\"klucze bezpiecze\u0144stwa yubico modele\" width=\"800\" height=\"443\" \/><\/p>\n<p>Nazwa \u201e<strong>klucz bezpiecze\u0144stwa U2F<\/strong>\u201d wi\u0119kszo\u015bci z nas kojarzy si\u0119 z kosmiczn\u0105 i wielce skomplikowan\u0105 technologi\u0105 NASA, stosowan\u0105 do bada\u0144 kosmosu. Enigmatyczna nazwa nie jest jednak w pe\u0142ni adekwatna do przedmiotu, kt\u00f3ry bez problemu zmie\u015bci si\u0119 w naszej kieszeni. <strong>Klucz bezpiecze\u0144stwa z wygl\u0105du przypomina pendrive<\/strong>. To ma\u0142e urz\u0105dzenie, kt\u00f3re skutecznie (i szybko!) pomo\u017ce Ci zabezpieczy\u0107 si\u0119 przed atakami online. Klucze bez problemu kupimy w internecie (pami\u0119taj, \u017ceby wybra\u0107 sprawdzony sklep!), a ich u\u017cywanie, wbrew skomplikowanej nazwie, w \u017caden spos\u00f3b nie wp\u0142ynie na nasze codzienne funkcjonowanie. Istnieje nawet prawdopodobie\u0144stwo, \u017ce je przyspieszy \u2013 dzi\u0119ki kluczom nie musisz ka\u017cdorazowo wpisywa\u0107 d\u0142ugich i skomplikowanych hase\u0142, generuj\u0105 si\u0119 one automatycznie po naci\u015bni\u0119ciu przycisku na tokenie. Pro\u015bciej (i bezpieczniej) naprawd\u0119 si\u0119 ju\u017c chyba nie da.<\/p>\n<p>Na rynku dost\u0119pne s\u0105 klucze obs\u0142uguj\u0105ce r\u00f3\u017cne metody komunikacji i uwierzytelniania. Mo\u017cemy kupi\u0107 tokeny pasuj\u0105ce do laptop\u00f3w czy urz\u0105dze\u0144 mobilnych (tak, mo\u017cemy bez problemy pod\u0142\u0105czy\u0107 je do naszych smartfon\u00f3w za pomoc\u0105 NFC). <strong>Klucze dzia\u0142aj\u0105 offline<\/strong>: nie potrzebujemy po\u0142\u0105czenia z internetem, by wygenerowa\u0107 has\u0142a.<\/p>\n<h2>Zalety korzystania z kluczy U2F<\/h2>\n<p>Skoro wiemy ju\u017c czym s\u0105 klucze bezpiecze\u0144stwa, warto zastanowi\u0107 si\u0119 chwil\u0119 nad zaletami korzystania z nich. Jasne, wiele z nich jest oczywista i sama nasuwa si\u0119 automatycznie, cz\u0119\u015b\u0107 z nich warto jednak wypunktowa\u0107 i om\u00f3wi\u0107 osobno. Korzy\u015bci p\u0142yn\u0105cych z korzystania z kluczy bezpiecze\u0144stwa jest naprawd\u0119 wiele:<\/p>\n<ul>\n<li>Bezpiecze\u0144stwo: najwa\u017cniejsza ze wszystkich zalet posiadania klucza U2F. Zastosowanie klucza bezpiecze\u0144stwa w po\u0142\u0105czeniu z weryfikacj\u0105 dwuetapow\u0105 <strong>ochroni nas przed phishingiem, przechwytywaniem sesji czy wy\u0142udzeniem danych<\/strong>. Dodatkowo klucz nie zadzia\u0142a podczas logowania na fa\u0142szywej domenie.<\/li>\n<li>\u0141atwe w u\u017cyciu: klucze s\u0105 bardzo por\u0119czne i ma\u0142e, dlatego bez problemu zawsze mo\u017cemy mie\u0107 je przy sobie. Samo ich u\u017cycie r\u00f3wnie\u017c nie sprawi problemu: wystarczy, \u017ce podepniemy je przez port USB do naszego komputera i <strong>przez naci\u015bni\u0119cie przycisku wygenerujemy has\u0142a<\/strong>. Klucze nie magazynuj\u0105 danych, wi\u0119c nawet je\u015bli zgubimy gdzie\u015b token to nic si\u0119 nie stanie, nasze dane nadal b\u0119d\u0105 bezpieczne \u2013 wystarczy, \u017ce kupimy nowy egzemplarz.<\/li>\n<li>Pozwalaj\u0105 zachowa\u0107 prywatno\u015b\u0107: bez w\u0105tpienia wi\u0105\u017ce si\u0119 to z zachowaniem bezpiecze\u0144stwa. Dzi\u0119ki u\u017cywaniu kluczy mamy pe\u0142n\u0105 kontrol\u0119 nad nasz\u0105 to\u017csamo\u015bci\u0105 internetow\u0105: <strong>mamy pod kontrol\u0105 wszystkie has\u0142a i kody<\/strong>, mo\u017cemy te\u017c mie\u0107 pewno\u015b\u0107, \u017ce zalogujemy si\u0119 tylko na oryginalnych i autoryzowanych witrynach.<\/li>\n<li>Wiele opcji wyboru: na rynku dost\u0119pne s\u0105 r\u00f3\u017cne rodzaje kluczy, dzi\u0119ki kt\u00f3rym na pewno uda nam si\u0119 wybra\u0107 produkt w pe\u0142ni dostosowany do naszych potrzeb. Tokeny zaprojektowane s\u0105 tak, by odpowiada\u0107 wielu metodom uwierzytelniania i r\u00f3\u017cnym metodom komunikacji (USB i NFC).<\/li>\n<li>Zr\u00f3\u017cnicowane cenowo: wiadomo, \u017ce bezpiecze\u0144stwo naszych danych jest bezcenne. Zakup klucza U2F nie nadwyr\u0119\u017cy jednak naszego portfela. <a href=\"https:\/\/shop.fotc.com\/kategoria\/klucze-bezpieczenstwa\">Yubikey &#8211; czyli najpopularniejsze klucze na rynku zakupimy ju\u017c w cenie\u00a0180z\u0142<\/a>. Ma\u0142a kwota za spokojnie przespane noce, ochron\u0119 i bezpiecze\u0144stwo hase\u0142, prawda?<\/li>\n<li>Ochrona to\u017csamo\u015bci internetowej: to\u017csamo\u015b\u0107 internetowa to nic innego jak dane kt\u00f3re jako u\u017cytkownik portali i stron internetowych udost\u0119pniamy i zostawiamy podczas codziennych aktywno\u015bci. Od nas zale\u017cy, czy b\u0119dziemy wyst\u0119powa\u0107 pod pe\u0142nym imieniem, nazwiskiem czy nickiem. Stosowanie kluczy bezpiecze\u0144stwa pomo\u017ce nam \u015bwiadomie zarz\u0105dza\u0107 danymi, kt\u00f3re udost\u0119pniamy w sieci.<\/li>\n<\/ul>\n<p>Zobacz te\u017c inne artyku\u0142y na naszym blogu, kt\u00f3re rozwijaj\u0105 temat bezpiecze\u0144stwa danych w chmurze:<\/p>\n<ul>\n<li><a href=\"https:\/\/fotc.com\/pl\/blog\/g-suite-zgodnosc-z-prawem\/\">Czy chmura Google Workspace jest zgodna z prawem?<\/a><\/li>\n<li><a href=\"https:\/\/fotc.com\/pl\/blog\/wady-weryfikacja-dwuetapowa\/\">S\u0142abe punkty weryfikacji dwuetapowej<\/a><\/li>\n<li><a href=\"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/\">5 zasad dbania o bezpiecze\u0144stwo danych w firmie<\/a><\/li>\n<\/ul>\n<p><strong>Klucze U2F<\/strong> to nadal stosunkowo ma\u0142o popularna metoda zabezpieczenia si\u0119 przed atakami i kradzie\u017c\u0105 to\u017csamo\u015bci internetowej. Klucze wsp\u00f3\u0142pracuj\u0105 z wi\u0119kszo\u015bci\u0105 popularnych serwis\u00f3w i stron, jak aplikacje <strong><a href=\"https:\/\/fotc.com\/pl\/google-workspace\/\">Google Workspace<\/a>, Dropbox, GitHub, czy Facebook<\/strong>. List\u0119 wszystkich stron, kt\u00f3re umo\u017cliwiaj\u0105 weryfikacj\u0119 dwuetapow\u0105 znajdziesz w jednym miejscu\u00a0<a href=\"https:\/\/www.dongleauth.info\/\">https:\/\/www.dongleauth.info\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wi\u0119kszo\u015b\u0107 z nas na pewno pami\u0119ta atak hakerski na serwery nale\u017c\u0105ce do PlayStation Network. W 2011 roku dosz\u0142o do jednego z najwi\u0119kszych tego typu atak\u00f3w w historii: szacuje si\u0119, \u017ce ofiarami ataku mog\u0142o pa\u015b\u0107 ok.77 milion\u00f3w kont, na kt\u00f3rych znajdowa\u0142y si\u0119 dane u\u017cytkownik\u00f3w takie jak m.in. numery kart bankowych czy adresy, podane przez u\u017cytkownik\u00f3w w &hellip; <a href=\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\">Continued<\/a><\/p>\n","protected":false},"author":15,"featured_media":3445,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[563],"tags":[],"class_list":["post-31068","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-google-workspace-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.8 (Yoast SEO v25.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest? - FOTC<\/title>\n<meta name=\"description\" content=\"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest?\" \/>\n<meta property=\"og:description\" content=\"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-17T13:02:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-29T11:33:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kamil Lasek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kamil Lasek\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\",\"url\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\",\"name\":\"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest? - FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/dev.fotc.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg\",\"datePublished\":\"2018-12-17T13:02:45+00:00\",\"dateModified\":\"2021-09-29T11:33:34+00:00\",\"author\":{\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\"},\"description\":\"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.\",\"breadcrumb\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage\",\"url\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg\",\"contentUrl\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/dev.fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dev.fotc.com\/#website\",\"url\":\"https:\/\/dev.fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dev.fotc.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\",\"name\":\"Kamil Lasek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"caption\":\"Kamil Lasek\"},\"url\":\"https:\/\/dev.fotc.com\/pl\/blog\/author\/kamil-lasek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest? - FOTC","description":"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pl_PL","og_type":"article","og_title":"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest?","og_description":"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.","og_url":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","og_site_name":"FOTC","article_published_time":"2018-12-17T13:02:45+00:00","article_modified_time":"2021-09-29T11:33:34+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg","type":"image\/jpeg"}],"author":"Kamil Lasek","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Kamil Lasek","Est. reading time":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","url":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/","name":"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest? - FOTC","isPartOf":{"@id":"https:\/\/dev.fotc.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage"},"image":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage"},"thumbnailUrl":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg","datePublished":"2018-12-17T13:02:45+00:00","dateModified":"2021-09-29T11:33:34+00:00","author":{"@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94"},"description":"Klucze bezpiecze\u0144stwa U2F to obecnie najlepszy spos\u00f3b na zabezpieczenie swoich danych przed phishingiem. Poznaj wszystkie korzy\u015bci urz\u0105dze\u0144 Yubico.","breadcrumb":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#primaryimage","url":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg","contentUrl":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Klucze-bezpieczenstwa-U2F-co-to-jest_1200x628.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/dev.fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/dev.fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Klucze bezpiecze\u0144stwa U2F \u2013 co to w\u0142a\u015bciwie jest?"}]},{"@type":"WebSite","@id":"https:\/\/dev.fotc.com\/#website","url":"https:\/\/dev.fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.fotc.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94","name":"Kamil Lasek","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","caption":"Kamil Lasek"},"url":"https:\/\/dev.fotc.com\/pl\/blog\/author\/kamil-lasek\/"}]}},"_links":{"self":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=31068"}],"version-history":[{"count":0,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/media\/3445"}],"wp:attachment":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=31068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=31068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=31068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}