{"id":8837,"date":"2026-01-10T13:09:59","date_gmt":"2026-01-10T12:09:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8837"},"modified":"2026-01-10T13:09:59","modified_gmt":"2026-01-10T12:09:59","slug":"macos-tcc-ranjivost-cve-2025-43530","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/","title":{"rendered":"macOS: TCC ranjivost (CVE-2025-43530)"},"content":{"rendered":"<p>U <em>macOS<\/em> okviru za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) nedavno je otkrivena ranjivost koja, prema <a href=\"https:\/\/jhftss.github.io\/CVE-2025-43530\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanju<\/a> sigurnosnog istra\u017eiva\u010da <em>Mickey Jin<\/em>, predstavlja ozbiljan rizik za poslovna okru\u017eenja u kojima se koriste dijeljeni ure\u0111aji. Ona omogu\u0107ava da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> zaobi\u0111e kontrole pristupa i do\u0111e do osjetljivih datoteka bez pokretanja korisni\u010dkog upita ili dijaloga za dozvole.<\/p>\n<div id=\"attachment_8840\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8840\" class=\"size-full wp-image-8840\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability.jpg\" alt=\"macOS TCC\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/macOS-TCC-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8840\" class=\"wp-caption-text\"><em>macOS: TCC ranjivost (CVE-2025-43530); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/#TCC_RANJIVOST_CVE-2025-43530\">TCC RANJIVOST (CVE-2025-43530)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/#ODGOVOR_KOMPANIJE_APPLE\">ODGOVOR KOMPANIJE APPLE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/10\/macos-tcc-ranjivost-cve-2025-43530\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TCC_RANJIVOST_CVE-2025-43530\"><\/span><strong><em>TCC<\/em> RANJIVOST (<em>CVE-2025-43530<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-43530\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-43530<\/em><\/a> ukazuje na slabost u <em>macOS<\/em> okviru za transparentnost, saglasnost i kontrolu (eng. <em>transparency, consent, and control \u2013 TCC<\/em>), \u010dija je uloga da ograni\u010di pristup aplikacija osjetljivim datotekama i funkcijama i da o tome obavijesti korisnika. Ona omogu\u0107ava zaobila\u017eenje tih ograni\u010denja, pa pristup podacima mo\u017ee pro\u0107i bez upozorenja ili dijaloga za dozvole.<\/p>\n<p>Problem se nalazi u sistemskoj <em>MIG<\/em> usluzi koja upravlja operacijama \u010dita\u010da ekrana. Ova usluga posjeduje ovla\u0161tenja u okviru za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) za pristup <em>Apple<\/em> doga\u0111ajima, mikrofonu i za\u0161ti\u0107enim dokumentima. Iskori\u0161tavanje se oslanja na privatno okru\u017eenje poziva unutar <em>ScreenReader.framework<\/em>, dijela funkcije pristupa\u010dnosti <em>VoiceOver<\/em>.<\/p>\n<p><em>ScreenReader.framework<\/em> omogu\u0107ava korisnicima sa o\u0161te\u0107enim vidom da upravljaju ure\u0111ajem glasom ili gestovima i blisko sara\u0111uje sa servisom <em>com.apple.scrod<\/em>. Kroz tu vezu, zlonamjerni akter mo\u017ee do\u0107i do osjetljivih podataka, uklju\u010duju\u0107i datoteke i unos mikrofona, bez pokretanja upozorenja ili obavje\u0161tenja.<\/p>\n<p>Napad je mogu\u0107 lokalno i ne zahtijeva administratorske privilegije. To zna\u010di da pristup osjetljivim informacijama mo\u017ee biti ostvaren na ure\u0111aju gdje vi\u0161e korisnika dijeli isti sistem, bez vidljivih tragova u vidu dijaloga za dozvole.<\/p>\n<p>Ovaj slu\u010daj pokazuje da ranjivosti mogu nastati u komponentama koje se oslanjaju na pro\u0161irena ovla\u0161tenja radi pristupa\u010dnosti. Uloga servisa <em>com.apple.scrod<\/em> i <em>ScreenReader.framework<\/em> u radu <em>VoiceOver<\/em> funkcionalnosti, zajedno sa ovla\u0161tenjima okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>), \u010dini ovu gre\u0161ku posebno zna\u010dajnom jer omogu\u0107ava tih pristup podacima mimo predvi\u0111enih ograni\u010denja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Da bi se razumio ovaj napad, potrebno je sagledati osnovne mehanizme koji omogu\u0107avaju izbjegavanje okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>). U svojoj su\u0161tini, okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) se oslanja na logiku provjere koja obezbje\u0111uje da <em>macOS<\/em> izvr\u0161ava samo pouzdane sistemske procese. Ova provjera ispituje k\u00f4d potpisan od strane kompanije <em>Apple<\/em> i utvr\u0111uje da li je u skladu sa unaprijed definisanim bezbjednosnim standardima. Me\u0111utim, ranjivost otkriva ozbiljnu gre\u0161ku u tom procesu.<\/p>\n<p>Logika provjere pogre\u0161no vjeruje svakom k\u00f4du potpisanom od strane kompanije <em>Apple,<\/em> ne razlikuju\u0107i legitimne sistemske procese od ugro\u017eenih. To zna\u010di da zlonamjerni akter mo\u017ee ubrizgati zlonamjerni k\u00f4d u binarne datoteke koje je potpisao <em>Apple<\/em>, a da bezbjednosni mehanizmi okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) to ne otkriju niti blokiraju. Posebno zabrinjava \u010dinjenica da iskori\u0161tavanje ne zahtijeva administratorske privilegije, pa je dostupno \u0161irokom krugu potencijalnih zlonamjernih aktera.<\/p>\n<p>Druga metoda za zaobila\u017eenje provjera oslanja se na napad vrijeme provjere \u2013 vrijeme kori\u0161tenja (eng. <em>time-of-check-time-of-use \u2013 TOCTOU<\/em>). Ova tehnika koristi vremenski razmak izme\u0111u trenutka kada je k\u00f4d provjeren i trenutka kada je izvr\u0161en, omogu\u0107avaju\u0107i zlonamjernom akteru da manipuli\u0161e aplikacijama u tom intervalu.<\/p>\n<p>U scenariju vrijeme provjere \u2013 vrijeme kori\u0161tenja (<em>TOCTOU<\/em>), zlonamjerni akter mo\u017ee izmijeniti ili zamijeniti legitimne binarne datoteke ugro\u017eenim verzijama nakon \u0161to ih provjere bezbjednosni mehanizmi okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>), ali prije njihovog izvr\u0161enja. Na taj na\u010din se provjere zaobilaze, a proizvoljni k\u00f4d se pokre\u0107e bez otkrivanja ili blokiranja od strane operativnog sistema.<\/p>\n<p>Kombinovanjem ovih metoda stvara se direktan put za potpuno izbjegavanje okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>). Zlonamjerni akteri mogu istovremeno ubrizgati k\u00f4d u sistemske datoteke potpisane od strane kompanije <em>Apple<\/em> i koristiti napade vrijeme provjere \u2013 vrijeme kori\u0161tenja (<em>TOCTOU<\/em>) da bi zaobi\u0161li provjere.<\/p>\n<p>Jednom kada se ranjivost iskoristi, zlonamjerni akteri mogu \u010ditati osjetljive dokumente, pristupati mikrofonu, komunicirati sa <em>Finder<\/em> menad\u017eerom datoteka i aplikacija i izvr\u0161avati proizvoljni <em>AppleScript<\/em> k\u00f4d bez obavje\u0161tenja ili saglasnosti korisnika. Time za\u0161tita koju pru\u017ea okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) postaje beskorisna, a pogo\u0111eni sistemi ostaju izlo\u017eeni \u0161irokom spektru bezbjednosnih prijetnji.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost u okviru za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) mijenja osnovu povjerenja u <em>macOS<\/em> okru\u017eenju: osjetljive datoteke, mikrofon i <em>Apple<\/em> doga\u0111aji mogu se otvoriti bez ikakvog upozorenja ili saglasnosti korisnika. U poslovnim sistemima sa dijeljenim ure\u0111ajima to zna\u010di gubitak klju\u010dne kontrole nad pristupom podacima, pa se rizik \u0161iri na sve korisnike koji koriste isti ra\u010dunar.<\/p>\n<p>Najve\u0107i problem je nevidljivost napada. Izostanak dijaloga za dozvole uklanja signal koji bi korisnici i administratori koristili da prepoznaju neuobi\u010dajeno pona\u0161anje. Time se ote\u017eava otkrivanje zloupotrebe, produ\u017eava vrijeme reagovanja i pove\u0107ava vjerovatno\u0107a da povjerljivi razgovori ili dokumenti budu kompromitovani bez traga.<\/p>\n<p>Posljedice se \u0161ire i na poslovnu uskla\u0111enost. Propisi koji zahtijevaju dokaziv pristanak i transparentnost postaju te\u0161ko dosti\u017eni kada sistem omogu\u0107ava tih prolaz. Organizacije u regulisanim sektorima suo\u010davaju se sa rizikom kazni i vanrednih revizija, jer ne mogu pouzdano dokazati da je pristup podacima bio kontrolisan.<\/p>\n<p>Operativno, ranjivost otvara prostor za \u0161ire zloupotrebe: tiha interakcija sa <em>Finder<\/em> menad\u017eerom datoteka i aplikacija i pokretanje <em>AppleScript<\/em> k\u00f4da olak\u0161avaju prikupljanje i izvoz datoteka, kao i automatizaciju daljih koraka bez vidljivih znakova. To pove\u0107ava mogu\u0107nost <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a> kroz mre\u017eu i stvaranja upori\u0161ta koje standardni alati te\u0161ko otkrivaju.<\/p>\n<p>Na strate\u0161kom nivou, ovo je udar na model povjerenja u <em>macOS<\/em>. Ako okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) koji \u0161titi privatnost mo\u017ee biti zaobi\u0111en bez administratorskih prava i bez upozorenja, organizacije moraju pretpostaviti da je tiho curenje podataka realna prijetnja. Fokus se zato pomjera sa oslanjanja na sistemske upite ka nezavisnim mehanizmima nadzora i stro\u017eijem razdvajanju privilegija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ODGOVOR_KOMPANIJE_APPLE\"><\/span><strong>ODGOVOR KOMPANIJE <em>APPLE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kompanija <em>Apple<\/em> je u najnovijem izdanju sistema (<em>macOS 26.2<\/em>) uvela novi na\u010din provjere zasnovan na ovla\u0161\u0107enjima, kojim okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) potvr\u0111uje i dozvoljava pokretanje samo onih procesa koji imaju propisana prava. Za pouzdano pokretanje i provjeru sada je neophodno ovla\u0161\u0107enje \u201c<em>com.apple.private.accessibility.scrod<\/em>\u201d, \u010dime se prolazak kroz bezbjednosne provjere ograni\u010dava na kod koji je izri\u010dito odobren. Uz to, provjera klijenta se vr\u0161i direktno preko njegovog kontrolnog tokena revizije, koriste\u0107i <em>SecStaticCodeCreateWithPath<\/em>, umjesto oslanjanja na provjere zasnovane na datotekama.<\/p>\n<p>Ovakav pristup donosi \u010dvr\u0161\u0107u za\u0161titu, jer potvr\u0111uje proces na osnovu identiteta klijenta, a ne samo stanja datoteka, pa se zatvara prostor za napade vrijeme provjere \u2013 vrijeme kori\u0161tenja (<em>TOCTOU<\/em>). Time se onemogu\u0107ava zaobila\u017eenje provjera okvira za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) kroz razlike izme\u0111u trenutka provjere i trenutka izvr\u0161avanja, \u0161to zlonamjerni akteri mogu da koriste za ubacivanje ne\u017eeljenog k\u00f4da. Novi sistem dodaje sloj kontrole koji ote\u017eava zloupotrebu <em>Apple<\/em> potpisanih sistemskih binarnih datoteka i manipulaciju aplikacijama bez znanja korisnika.<\/p>\n<p>Korisnici koji koriste <em>macOS 26.2<\/em> i novije verzije imaju vi\u0161i nivo za\u0161tite pri pristupu osjetljivim podacima i pokretanju k\u00f4da, jer okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) sada dozvoljava izuzetke samo procesima sa jasno definisanim ovla\u0161\u0107enjima i potvr\u0111enim identitetom. Fokus na provjeri preko kontrolnog tokena revizije i strogo ograni\u010dena ovla\u0161tenja smanjuju mogu\u0107nost zloupotrebe i ja\u010daju povjerenje u sistemske bezbjednosne mehanizme. Na taj na\u010din, kompanija <em>Apple<\/em> je su\u0161tinski zatvorila ranjivost i podigla prag za poku\u0161aje zaobila\u017eenja provjera.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost u okviru za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) pokazala je da se povjerenje u sistem mo\u017ee naru\u0161iti iznutra \u2013 kroz komponente sa pro\u0161irenim ovla\u0161tenjima koje rade bez vidljivih tragova. Kada pristup osjetljivim podacima, mikrofonu i <em>Apple<\/em> doga\u0111ajima mo\u017ee pro\u0107i bez upita, oslanjanje na sistemske dijaloge prestaje biti dovoljno. U okru\u017eenjima sa dijeljenim ure\u0111ajima tiha zloupotreba postaje realna prijetnja, a vrijeme otkrivanja se produ\u017eava.<\/p>\n<p>Su\u0161tina problema nije samo tehni\u010dka gre\u0161ka, ve\u0107 lom u modelu povjerenja: ako procesi sa posebnim ovla\u0161tenjima mogu zaobi\u0107i provjere, organizacije moraju pretpostaviti da je nadzor izvan sistema nu\u017ean. Fokus se zato pomjera sa oslanjanja na ugra\u0111ene upite ka nezavisnim mehanizmima pra\u0107enja, stro\u017eijem razdvajanju privilegija i jasnim granicama izme\u0111u korisni\u010dkih sesija na istom ure\u0111aju. Bez takvih mjera, tiho prikupljanje i izvoz podataka ostaje te\u0161ko uo\u010dljivo.<\/p>\n<p>Odgovor kompanije <em>Apple<\/em> u <em>macOS<\/em> <em>26.2<\/em> vra\u0107a kontrolu na identitet procesa i jasno definisana prava. Provjera zasnovana na ovla\u0161\u0107enjima i kontrolnom tokenu revizije zatvara prostor za napade koji koriste razliku izme\u0111u provjere i izvr\u0161avanja, kao i oslanjanje na potpisane binarne datoteke. Time se podi\u017ee prag za zloupotrebu i su\u0161tinski smanjuje mogu\u0107nost prolaska bez upozorenja.<\/p>\n<p>Ipak, tehni\u010dka ispravka nije kraj pri\u010de. Organizacije treba da ovu epizodu tretiraju kao signal za trajnu promjenu prakse: uvesti dodatne slojeve nadzora, ograni\u010diti pristup osjetljivim funkcijama na dijeljenim ure\u0111ajima i uspostaviti jasne evidencije koje ne zavise od sistemskih dijaloga. Povjerenje u platformu gradi se kroz kombinaciju sistemskih pobolj\u0161anja i operativne discipline.<\/p>\n<p>Ranjivost je zatvorena, ali pouka ostaje. Tihi prolaz kroz okvir za transparentnost, saglasnost i kontrolu (<em>TCC<\/em>) podsjetnik je da sigurnost nije jednokratna mjera, ve\u0107 stalna obaveza \u2013 tehni\u010dka, organizaciona i proceduralna.<\/p>","protected":false},"excerpt":{"rendered":"<p>U macOS okviru za transparentnost, saglasnost i kontrolu (TCC) nedavno je otkrivena ranjivost koja, prema istra\u017eivanju sigurnosnog istra\u017eiva\u010da Mickey Jin, predstavlja ozbiljan rizik za poslovna okru\u017eenja u kojima se koriste dijeljeni ure\u0111aji. Ona omogu\u0107ava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8840,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3844,3712,3842,3410,3432,3846,3773,3840,3405,1011,3848,3841,3845,3847,3843],"class_list":["post-8837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple-sigurnost","tag-bezbjednost-sistema","tag-cve202543530","tag-cyber-security","tag-data-leak","tag-dijeljeni-uredjaji","tag-kontrola-pristupa","tag-macos-ranjivost","tag-privatnost-podataka","tag-security-update","tag-system-trust","tag-tcc-sigurnost","tag-tiha-zloupotreba","tag-toctou-attack","tag-zlonamjerni-akter"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8837"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8837\/revisions"}],"predecessor-version":[{"id":8842,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8837\/revisions\/8842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8840"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}