{"id":8535,"date":"2025-11-07T08:25:02","date_gmt":"2025-11-07T07:25:02","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8535"},"modified":"2025-11-07T08:25:02","modified_gmt":"2025-11-07T07:25:02","slug":"opasna-android-ranjivost-cve-2025-48593","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/opasna-android-ranjivost-cve-2025-48593\/","title":{"rendered":"Opasna Android ranjivost (CVE-2025-48593)"},"content":{"rendered":"<p>Pojava <em>Android<\/em> ranjivosti nultog dana <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2025-11-01\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-48593<\/em><\/a> predstavlja ozbiljnu prijetnju milionima korisnika \u0161irom svijeta, nagla\u0161avaju\u0107i va\u017enost proaktivnih mjera radi za\u0161tite osjetljivih podataka sa\u010duvanih na pametnim telefonima, me\u0111u kojima se posebno izdvajaju bankarski podaci i li\u010dna komunikacija, \u0161to dodatno poja\u010dava potrebu za pravovremenim reagovanjem i implementacijom sigurnosnih rje\u0161enja.<\/p>\n<div id=\"attachment_8536\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8536\" class=\"size-full wp-image-8536\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593.jpg\" alt=\"Android CVE-2025-48593 \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Android-CVE-2025-48593-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8536\" class=\"wp-caption-text\"><em>Opasna Android ranjivost (CVE-2025-48593); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/opasna-android-ranjivost-cve-2025-48593\/#ANDROID_RANJIVOST_CVE-2025-48593\">ANDROID RANJIVOST (CVE-2025-48593)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/opasna-android-ranjivost-cve-2025-48593\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/opasna-android-ranjivost-cve-2025-48593\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/opasna-android-ranjivost-cve-2025-48593\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANDROID_RANJIVOST_CVE-2025-48593\"><\/span><strong><em>ANDROID<\/em> RANJIVOST (<em>CVE-2025-48593<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kompanija <em>Google<\/em> izdala je kriti\u010dno bezbjednosno upozorenje zbog ranjivosti ozna\u010dene kao <em>CVE-2025-48593<\/em>, koja omogu\u0107ava daljinsko izvr\u0161avanje k\u00f4da i poga\u0111a <em>Android<\/em> ure\u0111aje \u0161irom svijeta. Ranjivost se nalazi u sistemskoj <em>Android<\/em> komponenti, \u0161to dodatno nagla\u0161ava njen zna\u010daj za o\u010duvanje integriteta i bezbjednosti operativnog sistema. Posebno zabrinjava \u010dinjenica da za eksploataciju nije potrebna nikakva radnja korisnika, pa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> mogu neprimije\u0107eno do\u0107i do osjetljivih podataka bez ikakvih znakova upozorenja na pogo\u0111enom ure\u0111aju. Ova kriti\u010dna prijetnja, povezana sa daljinskim izvr\u0161avanjem k\u00f4da (eng. <em>remote code execution \u2013 RCE<\/em>), prisutna je u <em>Android<\/em> verzijama od <em>13<\/em> do <em>16<\/em>, koje koriste milioni ljudi \u0161irom svijeta, \u0161to dodatno pove\u0107ava njen potencijalni uticaj i \u010dini neophodnim brzo djelovanje proizvo\u0111a\u010da u njenom otklanjanju.<\/p>\n<p><em>CVE-2025-48593<\/em> predstavlja tipi\u010dan primjer eksploatacije <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a>, odnosno napada koji koriste ranije nepoznate ranjivosti. Takve prijetnje \u010desto ostaju neotkrivene sve dok ne izazovu ozbiljnu \u0161tetu ili dok ih ne identifikuju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> i dobavlja\u010di bezbjednosnih rje\u0161enja. Budu\u0107i da njihovo postojanje nije bilo predvi\u0111eno, ranjivosti nultog dana te\u0161ko je otkriti tradicionalnim metodama, \u0161to dodatno nagla\u0161ava potrebu za proaktivnim mjerama. Proizvo\u0111a\u010di moraju obezbijediti brze bezbjednosne ispravke, dok korisnici treba da redovno a\u017euriraju svoje ure\u0111aje kako bi smanjili rizik od potencijalnih napada.<\/p>\n<p>Kombinacija \u010dinjenice da eksploatacija ne zahtijeva interakciju korisnika i da se radi o ranjivosti nultog dana \u010dini <em>CVE-2025-48593<\/em> posebno opasnom. Upravo ta mogu\u0107nost neprimije\u0107enog kompromitovanja sistema nagla\u0161ava hitnost reagovanja svih uklju\u010denih strana. Pravovremeno djelovanje i koordinacija izme\u0111u proizvo\u0111a\u010da, istra\u017eiva\u010da i korisnika klju\u010dni su za sprje\u010davanje ozbiljnih posljedica koje bi ova ranjivost mogla izazvati na globalnom nivou.<\/p>\n<p>U sr\u017ei iskori\u0161tavanja ove ranjivosti bez klika (eng. <em>0-Click<\/em>) le\u017ei nepravilno rukovanje procesima na nivou sistema <em>Android<\/em> ure\u0111aja. Tokom rutinskih operacija, poput pokretanja aplikacija ili sinhronizacije u pozadini, ubrizgavanje proizvoljnog k\u00f4da postaje mogu\u0107e zbog nedostatka adekvatnih za\u0161titnih mjera. Ova ranjivost proizilazi iz kombinacije faktora, uklju\u010duju\u0107i neadekvatno upravljanje memorijom i nedovoljne kontrole pristupa.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di odlu\u010dili su da ta\u010dan uzrok ove ranjivosti ostane skriven kako bi se sprije\u010dila \u0161iroko rasprostranjena zloupotreba. Ipak, preliminarne analize sugeri\u0161u da se poklapa sa ranijim <em>Android<\/em> ranjivostima gdje je o\u0161te\u0107enje memorije omogu\u0107avalo eskalaciju privilegija. Sli\u010dnost u prirodi izme\u0111u ovih ranjivosti ukazuje na ponavljaju\u0107i problem unutar <em>Android<\/em> ekosistema: va\u017enost robusnog upravljanja procesima na nivou sistema.<\/p>\n<p>Pored ranjivosti nultog klika, pa\u017enja je skrenuta i na <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-48581\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-48581<\/em><\/a>. Ova ranjivost visokog stepena ozbiljnosti, koja podrazumijeva pove\u0107anje privilegija (eng. <em>elevation of privilege \u2013 EoP<\/em>), tako\u0111e se nalazi u istoj sistemskoj komponenti i ima zna\u010dajan uticaj na bezbjednost ure\u0111aja. Ona omogu\u0107ava zlonamjernim aplikacijama da dobiju neovla\u0161teni pristup osjetljivim funkcijama na pogo\u0111enim ure\u0111ajima, pod uslovom da su prethodno uspostavile po\u010detno upori\u0161te. Iako se ovo mo\u017ee \u010diniti ograni\u010denijom prijetnjom u pore\u0111enju sa <em>CVE-2025-48593<\/em>, va\u017eno je prepoznati da obje ranjivosti dijele sli\u010dne uzroke i potencijalne posljedice.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Android<\/em> ranjivosti predstavljaju ozbiljnu zabrinutost u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, jer zahtijevaju pa\u017enju i pojedinaca i organizacija. Kako mobilni ure\u0111aji postaju sve zna\u010dajniji u svakodnevnom \u017eivotu, posljedice ovih ranjivosti ne mogu se zanemariti.<\/p>\n<p>Iskori\u0161tavanje ovih ranjivosti mo\u017ee dovesti do neovla\u0161tenog pristupa osjetljivim informacijama, ugro\u017eavaju\u0107i ne samo li\u010dne podatke ve\u0107 i povjerljive poslovne komunikacije. \u0160iroko usvajanje <em>Android<\/em> operativnog sistema u razli\u010ditim industrijama stvorilo je potencijalni domino efekat koji prijeti da potkopa povjerenje u digitalne transakcije. Kako se korisnici sve vi\u0161e oslanjaju na mobilne ure\u0111aje za finansijske usluge, kupovinu preko interneta i komunikaciju, svako kompromitovanje bezbjednosnih protokola mo\u017ee imati dalekose\u017ene posljedice.<\/p>\n<p>Uticaj ovih ranjivosti ne ograni\u010dava se samo na pojedince. Organizacije se suo\u010davaju sa zna\u010dajnim rizicima, jer neovla\u0161teni pristup ili manipulacija podacima mo\u017ee izazvati \u0161tetu po reputaciju, regulatorne kazne, pa \u010dak i direktne ekonomske gubitke. U vremenu kada digitalna transformacija pokre\u0107e rast poslovanja, poreme\u0107aji izazvani ugro\u017eavanjem bezbjednosti postaju prijetnja koju nije mogu\u0107e ignorisati.<\/p>\n<p><em>Android<\/em> ranjivosti isti\u010du \u0161iri problem: potrebu za sna\u017enim i dosljednim mjerama sajber bezbjednosti u mobilnim ekosistemima. Kako ure\u0111aji postaju sve vi\u0161e me\u0111usobno povezani, rizik od domino efekta raste eksponencijalno. Posljedice zanemarivanja ove realnosti su ozbiljne i trebalo bi da poslu\u017ee kao poziv na bu\u0111enje i pojedincima i organizacijama. Prepoznavanjem rizika i preduzimanjem koraka za njihovo ubla\u017eavanje, mogu\u0107e je zajedni\u010dki raditi na stvaranju bezbjednijeg digitalnog okru\u017eenja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost <em>CVE-2025-48593<\/em> isti\u010de hitnu potrebu za proaktivnim mjerama protiv novih prijetnji, kao \u0161to su iskori\u0161tavanja ranjivosti bez klika i napredni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>. Ova kriti\u010dna slabost u <em>Android<\/em> operativnom sistemu pokazuje kako \u010dak i osnovne sistemske komponente mogu biti ugro\u017eene bez ikakve interakcije korisnika.<\/p>\n<p>Kriti\u010dna priroda ove ranjivosti dodatno se nagla\u0161ava njenim potencijalnim uticajem na vladine zvani\u010dnike i javne li\u010dnosti, koje su \u010desto meta zlonamjernih aktera. Upotreba ranjivosti bez klika i naprednog zlonamjernog softvera u takvim napadima jasno ukazuje na potrebu za proaktivnim bezbjednosnim mjerama kako bi se sprije\u010dile ozbiljne posljedice.<\/p>\n<p>Ova ranjivost posebno nagla\u0161ava zna\u010daj blagovremenih bezbjednosnih a\u017euriranja na ure\u0111ajima koji koriste <em>Android 10<\/em> i novije verzije. Preporuka kompanije <em>Google<\/em> je da se a\u017euriranja \u0161to prije provjere putem Pode\u0161avanja &gt; Sistem &gt; A\u017euriranje sistema, \u0161to ukazuje na va\u017enost redovne za\u0161tite od ovakvih prijetnji.<\/p>\n<p>Osim toga, <em>Android<\/em> fragmentacija ostaje klju\u010dni problem u ekosistemu. Upravo zbog toga je neophodno omogu\u0107iti automatska a\u017euriranja i izbjegavati instaliranje aplikacija iz nepouzdanih izvora, kako bi se smanjili rizici u uslovima rastu\u0107ih prijetnji koje poga\u0111aju mobilne ure\u0111aje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li>Omogu\u0107avanje automatskih a\u017euriranja je klju\u010dno u za\u0161titi od eksploatacija nultog dana poput <em>CVE-2025-48593<\/em>. Ovo osigurava da ure\u0111aji dobijaju bezbjednosne ispravke i a\u017euriranja \u010dim postanu dostupne, smanjuju\u0107i vrijeme za potencijalnu eksploataciju.<\/li>\n<li>Prate\u0107i preporuku kompanije <em>Google<\/em>, primjena nivoa bezbjednosne ispravke na 1. novembar 2025. godine \u0107e u potpunosti rije\u0161iti probleme povezane sa <em>CVE-2025-48593<\/em>. Ovo je jednostavan, ali efikasan korak u obezbje\u0111ivanju bezbjednosti ure\u0111aja.<\/li>\n<li>Instaliranje aplikacija iz neprovjerenih izvora mo\u017ee dovesti do infekcija zlonamjernim softverom i drugih bezbjednosnih rizika. Korisnici treba da budu oprezni prilikom preuzimanja aplikacija, odlu\u010duju\u0107i se za renomirane prodavnice poput <em>Google<\/em> <em>Play<\/em> umesto da instaliraju aplikacije sa nepoznatih izvora.<\/li>\n<li>Redovna sistemska a\u017euriranja su neophodna za odr\u017eavanje bezbjednosti ure\u0111aja. Korisnici bi trebalo redovno da provjeravaju pode\u0161avanja svojih ure\u0111aja kako bi se uvjerili da imaju instalirane najnovije softverske i bezbjednosne ispravke.<\/li>\n<li>Implementacija rje\u0161enja za upravljanje mobilnim ure\u0111ajima (eng. <em>Mobile Device Management \u2013 MDM<\/em>) mo\u017ee pomo\u0107i organizacijama da upravljaju mobilnim ure\u0111ajima, osiguravaju\u0107i da svi ure\u0111aji dobijaju potrebna bezbjednosna a\u017euriranja i konfiguracije u realnom vremenu. Ovo je posebno korisno za velike instalacije ili organizacije sa razli\u010ditim ekosistemima ure\u0111aja.<\/li>\n<li>Edukacija korisnika o bezbjednim praksama instalacije aplikacija je od vitalnog zna\u010daja za sprje\u010davanje infekcija zlonamjernim softverom i drugih bezbjednosnih rizika povezanih sa ranjivostima nultog dana. Organizacije bi trebalo da pru\u017ee jasne smjernice zaposlenima, nagla\u0161avaju\u0107i va\u017enost instaliranja aplikacija samo iz pouzdanih izvora.<\/li>\n<li>Kori\u0161tenje bezbjednih konfiguracija mo\u017ee pomo\u0107i u sprje\u010davanju eksploatacije podrazumijevanim pode\u0161avanjem ure\u0111aja na restriktivnija pode\u0161avanja. Ovo uklju\u010duje onemogu\u0107avanje nepotrebnih funkcija ili usluga koje bi mogle biti iskori\u0161\u0107ene u ciljanim napadima.<\/li>\n<li>Implementacija autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>) dodaje dodatni sloj bezbjednosti, \u0161to znatno ote\u017eava zlonamjernim akterima da dobiju neovla\u0161teni pristup osjetljivim informacijama na Android ure\u0111ajima.<\/li>\n<li>Rje\u0161enja za za\u0161titu mobilnih ure\u0111aja od prijetnji mogu pomo\u0107i u otkrivanju i sprje\u010davanju infekcija zlonamjernim softverom analizom pona\u0161anja aplikacija u realnom vremenu. Ovi alati su posebno korisni za identifikaciju ranjivosti nultog dana koje su mogle da izbjegnu tradicionalne bezbjednosne mjere.<\/li>\n<li>Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> osjetljivih podataka osiguravaju kontinuitet poslovanja \u010dak i ako ure\u0111aji postanu ugro\u017eeni zbog eksploatacije nultog klika kao \u0161to je <em>CVE-2025-48593<\/em>. Korisnici bi trebalo bezbjedno da \u010duvaju rezervne kopije podataka, koriste\u0107i \u0161ifrovanje i kontrole pristupa gdje je to potrebno.<\/li>\n<li>Implementacija segmentacije mre\u017ee mo\u017ee pomo\u0107i u ograni\u010davanju \u0161irenja infekcija zlonamjernim softverom izolovanjem zara\u017eenih ure\u0111aja od drugih sistema na istoj mre\u017ei. Ovo je posebno korisno u sprje\u010davanju bo\u010dnog kretanja unutar <em>IT<\/em> infrastrukture organizacije.<\/li>\n<li>Biti informisan o novim prijetnjama klju\u010dno je za za\u0161titu od eksploatacija nultog dana, poput <em>CVE-2025-48593<\/em>. Pravovremeno pra\u0107enje ovakvih ranjivosti omogu\u0107ava korisnicima i organizacijama da preduzmu mjere prije nego \u0161to do\u0111e do kompromitovanja sistema. Korisnici i organizacije mogu imati zna\u010dajnu korist od pretplate na pouzdane izvore obavje\u0161tajnih podataka o prijetnjama. Takvi izvori pru\u017eaju informacije u realnom vremenu o potencijalnim bezbjednosnim rizicima povezanim sa mobilnim ure\u0111ajima, \u010dime se pove\u0107ava sposobnost reagovanja i smanjuje vjerovatno\u0107a ozbiljnih posljedica.<\/li>\n<\/ol>\n<p>Prate\u0107i gore navedene preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti rizik od eksploatacije povezan sa ranjivostima nultog dana poput <em>CVE-2025-48593<\/em>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Pojava Android ranjivosti nultog dana CVE-2025-48593 predstavlja ozbiljnu prijetnju milionima korisnika \u0161irom svijeta, nagla\u0161avaju\u0107i va\u017enost proaktivnih mjera radi za\u0161tite osjetljivih podataka sa\u010duvanih na pametnim telefonima, me\u0111u kojima se posebno izdvajaju bankarski podaci i li\u010dna&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8536,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3588,3591,2255,1550,3437,3592,3589,3593,337,3420,3552,3590,3594,236,76],"class_list":["post-8535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-ranjivost","tag-azuriranje-sistema","tag-critical-vulnerability","tag-cyber-threats","tag-digitalna-prijetnja","tag-fragmentacija-androida","tag-mobilna-bezbednost","tag-mobilni-rizici","tag-nulti-dan","tag-sajber-odbrana","tag-sajber-sigurnost","tag-sigurni-podaci","tag-zero-click-exploit","tag-zero-day","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8535"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8535\/revisions"}],"predecessor-version":[{"id":8541,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8535\/revisions\/8541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8536"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}