{"id":2284,"date":"2019-01-08T16:01:40","date_gmt":"2019-01-08T15:01:40","guid":{"rendered":"https:\/\/panwybierak.pl\/blog\/?p=2284"},"modified":"2019-07-10T15:02:35","modified_gmt":"2019-07-10T13:02:35","slug":"phishing-co-to-jest-i-jak-sie-przed-nim-chronic","status":"publish","type":"post","link":"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/","title":{"rendered":"Phishing \u2013&nbsp;co to&nbsp;jest&nbsp;i jak si\u0119 przed nim chroni\u0107?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/#Phishing_%E2%80%93_co_to_jest\" title=\"Phishing \u2013&nbsp;co to jest?\">Phishing \u2013&nbsp;co to jest?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/#Rodzaje_phishingu\" title=\"Rodzaje phishingu\">Rodzaje phishingu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/#Jak_rozpoznac_phishing\" title=\"Jak rozpozna\u0107 phishing?\">Jak rozpozna\u0107 phishing?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/#Phishing_%E2%80%93_jak_sie_bronic\" title=\"Phishing \u2013&nbsp;jak si\u0119 broni\u0107?\">Phishing \u2013&nbsp;jak si\u0119 broni\u0107?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/panwybierak.pl\/blog\/phishing-co-to-jest-i-jak-sie-przed-nim-chronic\/#Phishing_%E2%80%93_podsumowanie\" title=\"Phishing \u2013&nbsp;podsumowanie\">Phishing \u2013&nbsp;podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<p><strong>Phishing to rodzaj oszustwa internetowego, kt\u00f3re staje si\u0119 coraz bardziej popularne. Jego celem jest wy\u0142udzenie danych osobowych, takich jak has\u0142a, dane konta bankowego, numer dowodu osobistego i&nbsp;inne poufne informacje. Hakerzy lub&nbsp;inne osoby, chc\u0105ce wy\u0142udzi\u0107 dane osobowe, u\u017cywaj\u0105 cz\u0119sto bardzo przebieg\u0142ych metod \u2013&nbsp;przez&nbsp;to ich oszustwa staj\u0105 si\u0119 niezwykle efektywne, a&nbsp;skala zjawiska jest ogromna. Z&nbsp;uwagi na&nbsp;fakt, \u017ce&nbsp;ka\u017cdy z&nbsp;nas mo\u017ce pa\u015b\u0107 ofiar\u0105 phishingu, zupe\u0142nie si\u0119 tego nie spodziewaj\u0105c, warto nauczy\u0107 si\u0119 go rozpoznawa\u0107 i&nbsp;odpowiednio si\u0119 przed nim zabezpiecza\u0107. <\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Phishing_%E2%80%93_co_to_jest\"><\/span>Phishing \u2013&nbsp;co to jest?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Phishing to typ oszustwa internetowego, w&nbsp;kt\u00f3rym przest\u0119pca podszywa si\u0119 pod&nbsp;inn\u0105 osob\u0119 lub&nbsp;pod instytucj\u0119 (cz\u0119sto r\u00f3wnie\u017c rz\u0105dow\u0105) w&nbsp;celu wy\u0142udzenia danych osobowych. Opr\u00f3cz tego celem phishingu mo\u017ce by\u0107 nak\u0142onienie ofiar do&nbsp;okre\u015blonych dzia\u0142a\u0144. Termin ten pochodzi od angielskich s\u0142\u00f3w \u201epassword harvesting fishing&#8221;, oznaczaj\u0105cych dos\u0142ownie \u201e\u0142owienie hase\u0142&#8221;. Powsta\u0142 w&nbsp;latach dziewi\u0119\u0107dziesi\u0105tych, kiedy to dosz\u0142o do&nbsp;pr\u00f3by kradzie\u017cy danych od jednego z&nbsp;najwi\u0119kszych ameryka\u0144skich dostawc\u00f3w internetu. Osoba, odpowiedzialna za&nbsp;atak, wysy\u0142a\u0142a do&nbsp;u\u017cytkownik\u00f3w maile, podszywaj\u0105c si\u0119 pod&nbsp;jednego z&nbsp;pracownik\u00f3w \u00f3wczesnego America Online. W&nbsp;wiadomo\u015bci znajdowa\u0142a si\u0119 pro\u015bba o&nbsp;potwierdzenie has\u0142a. W&nbsp;ten spos\u00f3b przest\u0119pca zdoby\u0142 ogromn\u0105 ilo\u015b\u0107 hase\u0142, dzi\u0119ki kt\u00f3rym m\u00f3g\u0142 logowa\u0107 si\u0119 na&nbsp;konto i&nbsp;wykorzystywa\u0107 je, mi\u0119dzy innymi do&nbsp;wysy\u0142ania wiadomo\u015bci typu SPAM.<\/p>\n<p>Obecnie ataki phishingowe s\u0105 coraz bardziej zaawansowane i&nbsp;trudno je rozpozna\u0107. W&nbsp;wielu przypadkach przest\u0119pcy staraj\u0105 si\u0119 wykorzysta\u0107 strach u\u017cytkownik\u00f3w i&nbsp;nak\u0142oni\u0107 ich do&nbsp;pewnych dzia\u0142a\u0144, kt\u00f3rych celem mo\u017ce by\u0107 kradzie\u017c danych osobowych. Jedn\u0105 z&nbsp;\u201epopularnych&#8221; metod phishingu jest tworzenie stron internetowych, \u0142udz\u0105co podobnych do&nbsp;oficjalnych stron bank\u00f3w czy&nbsp;innych instytucji finansowych. Ofiary otrzymuj\u0105 maila (cz\u0119sto z&nbsp;domeny banku lub&nbsp;podobnej) o&nbsp;konieczno\u015bci zweryfikowania has\u0142a, t\u0142umacz\u0105c to na&nbsp;przyk\u0142ad chwilowymi problemami technicznymi. W&nbsp;wiadomo\u015bci mailowej znajduje si\u0119 link, kieruj\u0105cy na&nbsp;stron\u0119 internetow\u0105, kt\u00f3ra wygl\u0105dem niemal nie r\u00f3\u017cni si\u0119 od strony banku \u2013&nbsp;po&nbsp;podaniu tam loginu i&nbsp;has\u0142a dane s\u0105 wykradane, a&nbsp;przest\u0119pca zyskuje mo\u017cliwo\u015b\u0107 logowania si\u0119 na&nbsp;konto bankowe ofiary.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rodzaje_phishingu\"><\/span>Rodzaje phishingu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Phishing to zjawisko, kt\u00f3re pojawi\u0142o si\u0119 ju\u017c kilkana\u015bcie lat temu. Dzisiaj mo\u017cna wyr\u00f3\u017cni\u0107 kilka jego rodzaj\u00f3w. Jednym z&nbsp;nich jest <strong>spear phishing<\/strong>, czyli&nbsp;phishing spersonalizowany pod&nbsp;konkretn\u0105 osob\u0119 lub&nbsp;firm\u0119. Przest\u0119pcy przez&nbsp;d\u0142ugi czas staraj\u0105 si\u0119 zdoby\u0107 jak najwi\u0119cej danych na&nbsp;temat swojej ofiary, a&nbsp;nast\u0119pnie przeprowadzaj\u0105 atak. Szacuje si\u0119, \u017ce&nbsp;91% tego typu spersonalizowanych atak\u00f3w zako\u0144czone jest sukcesem przest\u0119pc\u00f3w. Jednym z&nbsp;najg\u0142o\u015bniejszych przypadk\u00f3w jest atak na&nbsp;Hillary Clinton w&nbsp;czasie kampanii prezydenckiej w&nbsp;2016 roku.<\/p>\n<p>Kolejnym rodzajem phishingu jest <strong>clone phishing<\/strong>. Polega on na&nbsp;tym, \u017ce&nbsp;prawdziwa wiadomo\u015b\u0107 mailowa, w&nbsp;kt\u00f3rej znajduje si\u0119 link lub&nbsp;za\u0142\u0105cznik, zostaje zast\u0105piona z\u0142o\u015bliwymi wersjami. Nast\u0119pnie wiadomo\u015b\u0107 taka wysy\u0142ana jest do&nbsp;ofiary z&nbsp;innego adresu mailowego. Z&nbsp;regu\u0142y s\u0105 to wiadomo\u015b\u0107, kt\u00f3re rzekomo pochodz\u0105 od r\u00f3\u017cnego typu instytucji rz\u0105dowych czy&nbsp;bank\u00f3w. Nale\u017cy pami\u0119ta\u0107, \u017ce&nbsp;tego rodzaju firmy, w&nbsp;szczeg\u00f3lno\u015bci banki, nigdy nie prosz\u0105 u\u017cytkownik\u00f3w o&nbsp;podanie poufnych informacji. W&nbsp;przypadku clone phishing wykorzystywane jest zaufanie spo\u0142eczne, kt\u00f3re posiada dana firma lub&nbsp;instytucja. Dzia\u0142a tutaj prosty mechanizm \u2013&nbsp;u\u017cytkownik wychodzi z&nbsp;za\u0142o\u017cenia, \u017ce&nbsp;skoro otrzyma\u0142 maila na&nbsp;przyk\u0142ad z&nbsp;Ministerstwa Finans\u00f3w, to musi on by\u0107 wiarygodny. Niestety \u2013&nbsp;z&nbsp;regu\u0142y jest to pr\u00f3ba oszustwa.<\/p>\n<p><center><\/center>Ostatni wyr\u00f3\u017cniany dzisiaj rodzaj phishing to <strong>whaling<\/strong>. Ofiarami tych atak\u00f3w s\u0105 z&nbsp;regu\u0142y osoby postawione na&nbsp;najwy\u017cszych stanowiskach \u2013&nbsp;kierownicy korporacji, dyrektorzy du\u017cych instytucji itp. Cz\u0119sto jest to po\u0142\u0105czenie dw\u00f3ch poprzednich typ\u00f3w phishingu \u2013&nbsp;celem jest tutaj okre\u015blona osoba, a&nbsp;wiadomo\u015b\u0107 mailowa fa\u0142szowana jest jako pochodz\u0105ca z&nbsp;zaufanej witryny \u2013&nbsp;na&nbsp;przyk\u0142ad z&nbsp;kancelarii prawnej. Celem mo\u017ce by\u0107 uzyskanie przez&nbsp;przest\u0119pc\u00f3w danych do&nbsp;konta bankowego lub&nbsp;do&nbsp;wa\u017cnych dokument\u00f3w, b\u0119d\u0105cych w&nbsp;posiadaniu wy\u0142\u0105cznie jednej osoby.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Jak_rozpoznac_phishing\"><\/span>Jak rozpozna\u0107 phishing?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Cho\u0107&nbsp;dla&nbsp;wielu os\u00f3b phishing jest zjawiskiem bardzo odleg\u0142ym, tak naprawd\u0119 dotyczy ono wi\u0119kszo\u015b\u0107 u\u017cytkownik\u00f3w internetu. Wystarczy przejrze\u0107 wiadomo\u015bci typu SPAM, kt\u00f3rych cz\u0119sto nawet si\u0119 nie zauwa\u017ca, poniewa\u017c&nbsp;l\u0105duj\u0105 w&nbsp;oddzielnym folderze. W&nbsp;wielu przypadkach znale\u017a\u0107 tam mo\u017cna r\u00f3\u017cnego typu maile reklamowe, jednak&nbsp;po\u015br\u00f3d nich niejednokrotnie znajduj\u0105 si\u0119 wiadomo\u015bci z&nbsp;informacj\u0105 o&nbsp;przesy\u0142ce (kt\u00f3rej nie ma, jednak&nbsp;po&nbsp;wej\u015bciu w&nbsp;odpowiedni link mo\u017cna j\u0105 \u015bledzi\u0107) czy&nbsp;innego typu oszustwa. Cho\u0107&nbsp;w&nbsp;wielu przypadkach rozpoznanie phishingu jest bardzo trudne, znajomo\u015b\u0107 mechanizm\u00f3w, wykorzystywanych przez&nbsp;przest\u0119pc\u00f3w, mo\u017ce pom\u00f3c w&nbsp;jego rozpoznaniu. Przede wszystkim nie nale\u017cy sprawdza\u0107 adresy mailowe, z&nbsp;kt\u00f3rych pochodzi wiadomo\u015b\u0107 \u2013&nbsp;w&nbsp;razie w\u0105tpliwo\u015bci mo\u017cna por\u00f3wna\u0107 je z&nbsp;tymi, kt\u00f3re znajduj\u0105 si\u0119 na&nbsp;stronie internetowej firmy. W&nbsp;rozpoznaniu phishingu mo\u017ce pom\u00f3c r\u00f3wnie\u017c wiedza o&nbsp;fakcie, \u017ce&nbsp;przest\u0119pcy cz\u0119sto wykorzystuj\u0105 strach jako g\u0142\u00f3wne narz\u0119dzie. Z&nbsp;tego powodu w&nbsp;mailach phishingowych znale\u017a\u0107 mo\u017cna informacj\u0119 o&nbsp;tym, \u017ce&nbsp;konto bankowe zosta\u0142o zablokowane lub&nbsp;\u017ce&nbsp;dana osoba widnieje w&nbsp;Krajowych Rejestrze D\u0142ug\u00f3w. Kreatywno\u015b\u0107 przest\u0119pc\u00f3w wydaje si\u0119 nieograniczone. Z&nbsp;tego powodu tak wa\u017cna jest wzmo\u017cona czujno\u015b\u0107 w&nbsp;czasie korzystania ze skrzynki mailowe \u2013&nbsp;czyli&nbsp;dla&nbsp;wielu os\u00f3b niemal przez&nbsp;ca\u0142y czas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Phishing_%E2%80%93_jak_sie_bronic\"><\/span>Phishing \u2013&nbsp;jak si\u0119 broni\u0107?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Istnieje kilka sposob\u00f3w, dzi\u0119ki kt\u00f3rym mo\u017cna uchroni\u0107 si\u0119 przed phishingiem. Oto niekt\u00f3re z&nbsp;nich: <\/b><\/p>\n<ul>\n<li>nie reaguj na&nbsp;podejrzane wiadomo\u015bci mailowe, pochodz\u0105ce z&nbsp;nieznanych domen, takie jak pro\u015bby o&nbsp;podanie danych osobowych. W&nbsp;szczeg\u00f3lno\u015bci nie nale\u017cy pobiera\u0107 za\u0142\u0105cznik\u00f3w czy&nbsp;otwiera\u0107 link\u00f3w URL nieznanego pochodzenia;<\/li>\n<li>nie przyjmuj zaprosze\u0144 do&nbsp;grona znajomych od os\u00f3b, kt\u00f3rych nie znasz, na&nbsp;przyk\u0142ad w&nbsp;mediach spo\u0142eczno\u015bciowych;<\/li>\n<li>ochraniaj swoje has\u0142a przy&nbsp;pomocy specjalnych, sprawdzonych program\u00f3w. Warto pami\u0119ta\u0107 o&nbsp;tym, \u017ceby w&nbsp;ka\u017cdym miejscu mie\u0107 inne, najlepiej bardzo z\u0142o\u017cone has\u0142o, sk\u0142adaj\u0105ce si\u0119 z&nbsp;r\u00f3\u017cnych znak\u00f3w (ma\u0142ych i&nbsp;wielkich liter, cyfr i&nbsp;znak\u00f3w interpunkcyjnych). Dzi\u0119ki temu w&nbsp;sytuacji, w&nbsp;kt\u00f3rym dojdzie do&nbsp;kradzie\u017cy czy&nbsp;wycieku danych w&nbsp;jednej domenie, przest\u0119pcy nie b\u0119d\u0105 mogli zalogowa\u0107 si\u0119 na&nbsp;inne konta;<\/li>\n<li>dok\u0142adnie sprawdzaj adresy mailowe, z&nbsp;kt\u00f3rych pochodz\u0105 wiadomo\u015bci \u2013&nbsp;cz\u0119sto na&nbsp;pierwszy rzut oka nie r\u00f3\u017cni\u0105 si\u0119 one od tych prawid\u0142owych;<br \/>\nnigdy nie podawaj swoich poufnych danych przez&nbsp;maila, przez&nbsp;komunikatory czy&nbsp;przez telefon;<\/li>\n<li>dbaj o&nbsp;to, aby&nbsp;Twoja przegl\u0105darka czy&nbsp;program pocztowy by\u0142 aktualny \u2013&nbsp;dzi\u0119ki temu ustrze\u017cesz si\u0119 przed wykorzystaniem przez&nbsp;przest\u0119pc\u00f3w b\u0142\u0119d\u00f3w w&nbsp;programie;<br \/> w&nbsp;miejscach takich jak konto bankowe korzystaj z&nbsp;dwu-etapowej weryfikacji \u2013&nbsp;opr\u00f3cz has\u0142a mo\u017cesz otrzyma\u0107 SMSa z&nbsp;pro\u015bb\u0105 o&nbsp;potwierdzenie logowania \u2013&nbsp;dzi\u0119ki temu nikt niepo\u017c\u0105dany nie zaloguje si\u0119 na&nbsp;Twoje konto;<\/li>\n<li>wykorzystuj najnowsze filtry antyspamowe, kt\u00f3re wbudowane s\u0105 w&nbsp;programy pocztowe. Wiele program\u00f3w antywirusowych zawiera r\u00f3wnie\u017c specjalne filtry antypishingowe, kt\u00f3re reaguj\u0105 na&nbsp;na pr\u00f3by wprowadzenia numeru konta bankowego, kodu CVV czy&nbsp;numeru PIN;<\/li>\n<li>dodatkowo warto stworzy\u0107 dodatkowe konto bankowe, kt\u00f3re b\u0119dzie u\u017cywane w&nbsp;celu zakup\u00f3w online czy&nbsp;kupowania dost\u0119pu, na&nbsp;przyk\u0142ad do&nbsp;serwis\u00f3w takich jak Netflix. Coraz cz\u0119\u015bciej niezb\u0119dne jest podawanie danych takich jak numer konta bankowego i&nbsp;kod CVV \u2013&nbsp;warto mie\u0107 dodatkowe konto z&nbsp;niewielk\u0105 ilo\u015bci\u0105 \u015brodk\u00f3w, s\u0142u\u017c\u0105ce jedynie w&nbsp;celu kupowania us\u0142ug czy&nbsp;produkt\u00f3w online. Dzi\u0119ki temu nawet w&nbsp;sytuacji wycieku danych Twoje konto bankowe, na&nbsp;kt\u00f3rym gromadzisz \u015brodki, b\u0119dzie bezpieczne.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Phishing_%E2%80%93_podsumowanie\"><\/span>Phishing \u2013&nbsp;podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u015awiadomo\u015b\u0107 istnienia zjawiska, jakim jest phishing oraz&nbsp;znajomo\u015b\u0107 mechanizm\u00f3w, wykorzystywanych przez&nbsp;przest\u0119pc\u00f3w jest niezb\u0119dna, aby&nbsp;skutecznie chroni\u0107 si\u0119 przed atakiem. Bardzo wa\u017cna jest r\u00f3wnie\u017c daleko id\u0105ca ostro\u017cno\u015b\u0107, szczeg\u00f3lnie podczas otwierania wiadomo\u015bci mailowych. Mo\u017cna przypuszcza\u0107, \u017ce&nbsp;przest\u0119pcy b\u0119d\u0105 szukali coraz nowszych sposob\u00f3w na&nbsp;zdobycie poufnych danych, a&nbsp;samo zjawisko phishingu b\u0119dzie si\u0119 rozwija\u0142o. Z&nbsp;tego powodu bardzo wa\u017cne jest \u015bledzenie nowych informacji w&nbsp;tym temacie \u2013&nbsp;posiadanie aktualnych wiadomo\u015bci na&nbsp;temat \u201etrend\u00f3w&#8221; w&nbsp;phishingu zwi\u0119ksza szans\u0119 na&nbsp;ochron\u0119. Warto wykorzystywa\u0107 najnowsze metody chronienia si\u0119 przed phishingiem, aby&nbsp;m\u00f3c bezpiecznie funkcjonowa\u0107 w&nbsp;sieci.<\/p>\n<h3><iframe loading=\"lazy\" src=\"https:\/\/panwybierak.pl\/widgets\/1?t=1562572166\" frameborder=\"0\" width=\"100%\" height=\"592\"><\/iframe><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Phishing to rodzaj oszustwa internetowego, kt\u00f3re staje si\u0119 coraz bardziej popularne. Jego celem jest wy\u0142udzenie danych osobowych, takich jak has\u0142a, dane konta bankowego, numer dowodu osobistego i&nbsp;inne poufne informacje. Hakerzy lub&nbsp;inne osoby, chc\u0105ce wy\u0142udzi\u0107 dane osobowe, u\u017cywaj\u0105 cz\u0119sto bardzo przebieg\u0142ych metod \u2013&nbsp;przez&nbsp;to ich oszustwa staj\u0105 si\u0119 niezwykle efektywne, a&nbsp;skala zjawiska jest ogromna. Z&nbsp;uwagi na&nbsp;fakt, \u017ce&nbsp;ka\u017cdy [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[538,542,541,539],"class_list":["post-2284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-porady","tag-clone-phishing","tag-czym-jest-phishing","tag-phishing","tag-spear-phishing"],"acf":[],"_links":{"self":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/2284"}],"collection":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/comments?post=2284"}],"version-history":[{"count":5,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions"}],"predecessor-version":[{"id":5815,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions\/5815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/media\/2290"}],"wp:attachment":[{"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/categories?post=2284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/panwybierak.pl\/blog\/wp-json\/wp\/v2\/tags?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}