{"id":13998,"date":"2022-06-17T07:00:53","date_gmt":"2022-06-17T05:00:53","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=13998"},"modified":"2023-07-06T21:10:35","modified_gmt":"2023-07-06T19:10:35","slug":"internetowe-zagrozenia-czyhajace-na-pracownikow-firm","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/internetowe-zagrozenia-czyhajace-na-pracownikow-firm\/","title":{"rendered":"Internetowe zagro\u017cenia czyhaj\u0105ce na pracownik\u00f3w firm"},"content":{"rendered":"\n<p>Systemy informatyczne stanowi\u0105 fundament, na kt\u00f3rym oparty jest wsp\u00f3\u0142czesny biznes. W \u015bwiecie, gdy prawie ka\u017cda informacja jest na wyci\u0105gni\u0119cie r\u0119ki oraz dost\u0119pna z ka\u017cdego miejsca na ziemi, jeste\u015bmy nara\u017ceni na ataki oraz kradzie\u017c danych jak nigdy wcze\u015bniej.<\/p>\n\n\n\n<p> Dlatego powinni\u015bmy r\u00f3wnie\u017c jak nigdy wcze\u015bniej, przygotowa\u0107 si\u0119 oraz odpowiednio zabezpieczy\u0107 zanim b\u0119dzie za p\u00f3\u017ano, zgodnie z tym, co m\u00f3wi przys\u0142owie \u201elepiej zapobiega\u0107 ni\u017c leczy\u0107\u2019.<\/p>\n\n\n\n<p>Przyjrzyjmy si\u0119 zatem rozwi\u0105zaniom, kt\u00f3re w najwi\u0119kszy spos\u00f3b zabezpiecz\u0105 nasze cenne dane przed dost\u0119pem niepo\u017c\u0105danych os\u00f3b.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Silne has\u0142a<\/h2>\n\n\n\n<p>Podstawowym elementem utrzymania bezpiecze\u0144stwa jest silne i niepowtarzalne has\u0142o sk\u0142adaj\u0105ce si\u0119 z kombinacji cyfr, liter oraz znak\u00f3w specjalnych. Im d\u0142u\u017csze i bardziej z\u0142o\u017cone has\u0142o tym dost\u0119p do naszego danych b\u0119dzie trudniejszy. Je\u015bli chcesz dowiedzie\u0107 si\u0119, jakich b\u0142\u0119d\u00f3w nie pope\u0142ni\u0107 w kontek\u015bcie wymy\u015blania has\u0142a, odsy\u0142amy do <a href=\"https:\/\/sii.pl\/blog\/open-source-intelligence-czyli-bialy-wywiad\/?category=development-na-miekko&amp;tag=bialy-wywiad,cybersecurity,open-source-intelligence,osint\" target=\"_blank\" rel=\"noopener\">artyku\u0142u naszego eksperta dotycz\u0105cego Bia\u0142ego wywiadu.<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/brak-dostepu-1-150x150-1.png\"><img decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/brak-dostepu-1-150x150-1.png\" alt=\"brak dost\u0119pu\" class=\"wp-image-22743\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Ograniczenie i zarz\u0105dzenie uprawnieniami<\/h2>\n\n\n\n<p>Jednym z podstawowych rozwi\u0105za\u0144 na popraw\u0119 bezpiecze\u0144stwa IT w firmie jest odpowiednie ograniczenie uprawnie\u0144 do system\u00f3w i plik\u00f3w dla u\u017cytkownik\u00f3w oraz przemy\u015blane zarz\u0105dzenia nimi. Szczeg\u00f3lny nacisk trzeba tutaj na\u0142o\u017cy\u0107 na nadawanie uprawnie\u0144 lokalnych administrator\u00f3w.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Oprogramowanie dbaj\u0105ce o bezpiecze\u0144stwo, antywirusy, monitoring IT<\/h2>\n\n\n\n<p>Podstawowy element stanowi u\u017cywanie odpowiedniego i sprawdzonego oprogramowania antywirusowego (np. ESET, F-Secure itp.) oraz program\u00f3w skanuj\u0105cych na bie\u017c\u0105co ca\u0142y sprz\u0119t wpi\u0119ty do sieci w firmie (np. Rapid7). Dzi\u0119ki tym rozwi\u0105zaniom jeste\u015bmy w stanie w por\u0119 wykry\u0107 jak i zabezpieczy\u0107 si\u0119 przed nowo znalezionymi zagro\u017ceniami.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-2 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Inwestycja w edukacj\u0119 pracownik\u00f3w<\/h2>\n\n\n\n<p>Wed\u0142ug wielu bada\u0144 i analiz ponad po\u0142owa atak\u00f3w na firmy w obszarze IT, zosta\u0142o spowodowanych przez czynnik ludzki. Naj\u0142atwiejszym celem ataku jest nieostro\u017cny oraz niedoinformowany pracownik. Najcz\u0119\u015bciej w tym obszarze wykorzystywane s\u0105 tzw. Socjotechniki, usypiaj\u0105ce nasz\u0105 czujno\u015b\u0107.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<figure class=\"wp-block-image aligncenter size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow.png\"><img decoding=\"async\" width=\"1024\" height=\"551\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-1024x551.png\" alt=\"edukacja pracownik\u00f3w\" class=\"wp-image-22745\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-1024x551.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-300x161.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-768x413.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-1536x826.png 1536w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/edukacja-pracownikow-2048x1101.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dok\u0142adne szkolenie z rozpoznawania fa\u0142szywych maili<\/h2>\n\n\n\n<p>Odpowiednio poprowadzone oraz systematyczne szkolenia z rozpoznawania fa\u0142szywych oraz zainfekowanych maili jest w stanie nawet kilkukrotnie zmniejszy\u0107 przedostanie si\u0119 niepo\u017c\u0105danych wirus\u00f3w, program\u00f3w szyfruj\u0105cych itp. do naszej firmy. <a href=\"https:\/\/sii.pl\/blog\/kilka-krokow-aby-zabezpieczyc-swoja-skrzynke-mailowa-i-nie-tylko-przed-hackerami\/?category=development-na-miekko&amp;tag=2fa,cybersecurity,hakerzy,phishing\" target=\"_blank\" rel=\"noopener\">Jesli nie chcesz pa\u015b\u0107 ofiar\u0105 fa\u0142szywych maili, koniecznie przeczytaj poradnik jak zabezpieczy\u0107 swoj\u0105 skrzynk\u0119 mailow\u0105 przed hackerami.<\/a><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-3 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/uwierzytelnienie.png\"><img decoding=\"async\" width=\"164\" height=\"289\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/uwierzytelnienie.png\" alt=\"uwierzytelnienie\" class=\"wp-image-22747\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Uwierzytelnienie dwusk\u0142adnikowe\/dwupoziomowe<\/h2>\n\n\n\n<p>Jednym z najlepszych i ta\u0144szych rozwi\u0105za\u0144 na znacz\u0105c\u0105 popraw\u0119 bezpiecze\u0144stwa w firmie jest wprowadzenie uwierzytelnienia dwupoziomowego do logowania np. na poczt\u0119 lub do serwer\u00f3w VPN.\u00a0 Nawet w przypadku, gdy komu\u015b uda si\u0119 z\u0142ama\u0107 nasze has\u0142o, to polegnie w momencie potwierdzenia to\u017csamo\u015bci (kod sms lub technologia biometryczna).<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Szyfrowanie urz\u0105dze\u0144<\/h2>\n\n\n\n<p>Kolejnym z najta\u0144szych, ale jednocze\u015bnie jednym bardzo skutecznych rozwi\u0105za\u0144, jest szyfrowanie urz\u0105dze\u0144\/dysk\u00f3w. W momencie, gdy nasz sprz\u0119t zostanie zgubiony lub skradziony, mo\u017cemy spa\u0107 spokojnie, poniewa\u017c nawet w momencie wyci\u0105gni\u0119cia dysku z naszego np. laptopa odczyt danych b\u0119dzie niemo\u017cliwy ze wzgl\u0119du na zaszyfrowanie wszystkich plik\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Systematyczne aktualizacje oprogramowania<\/h2>\n\n\n\n<p>Co\u015b, co powinno by\u0107 nawykiem ka\u017cdego u\u017cytkownika komputera, to systematyczne sprawdzenia oraz instalowanie najnowszych aktualizacji program\u00f3w oraz system\u00f3w informatycznych, poniewa\u017c to w\u0142a\u015bnie one \u0142ataj\u0105 prawie wszystkie znalezione luki bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Pami\u0119taj <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer.png\"><img decoding=\"async\" width=\"1169\" height=\"208\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer.png\" alt=\"zaktualizuj komputer\" class=\"wp-image-13999\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer.png 1169w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer-300x53.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer-1024x182.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/06\/zaktualizuj-komputer-768x137.png 768w\" sizes=\"(max-width: 1169px) 100vw, 1169px\" \/><\/a><\/figure>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-4 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\">Backup<\/h2>\n\n\n\n<p>Systematyczne wykonywanie backup-\u00f3w powinno by\u0107 standardem w ka\u017cdej firmie. Nawet po ataku typu malware (szyfruj\u0105cego nam wszystkie dane) jeste\u015bmy w stanie je odtworzy\u0107 z ostatniego backupu i unikn\u0105\u0107 horrendalnych koszt\u00f3w \u201eokupu\u201d, kt\u00f3ry trzeba zap\u0142aci\u0107 za otrzymanie narz\u0119dzia s\u0142u\u017c\u0105cego do odszyfrowania naszych plik\u00f3w.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:20%\">\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup.png\"><img decoding=\"async\" width=\"790\" height=\"620\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup.png\" alt=\"backup\" class=\"wp-image-22749\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup.png 790w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup-300x235.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup-768x603.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/07\/backup-370x290.png 370w\" sizes=\"(max-width: 790px) 100vw, 790px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>Przede wszystkim nale\u017cy pami\u0119ta\u0107 o tym, \u017ce nigdy nie mamy gwarancji, \u017ce otrzymamy takie narz\u0119dzie. Cz\u0119stym rozwi\u0105zaniem jest r\u00f3wnie\u017c wykonywanie tzw. backup-\u00f3w offline. Pod\u0142\u0105czamy przeno\u015bny no\u015bnik danych np. do serwera i po wykonanej kopii, od\u0142\u0105czamy go od dost\u0119pu do sieci. Dzi\u0119ki temu rozwi\u0105zaniu nawet gdy wszystko, \u0142\u0105cznie z kopiami zapasowymi, zostanie zaszyfrowane, mamy dost\u0119p do swoich plik\u00f3w i w ci\u0105gu kilku\/kilkunastu godzin jeste\u015bmy w stanie odtworzy\u0107 stan zasob\u00f3w firmy sprzed ataku.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Audyt bezpiecze\u0144stwa IT<\/h2>\n\n\n\n<p>Jednym z krok\u00f3w prowadz\u0105cym do podniesienia bezpiecze\u0144stwa system\u00f3w IT powinno by\u0107 wykonanie audytu bezpiecze\u0144stwa infrastruktury informatycznej w firmie oraz jej oddzia\u0142ach. Audyt powinien by\u0107 wykonany przez specjalist\u00f3w. To w\u0142a\u015bnie oni poznaj\u0105 wszelkie s\u0142abo\u015bci firmowych system\u00f3w informatycznych. W przypadku posiadania w\u0142asnego dzia\u0142u IT, to zadanie r\u00f3wnie\u017c powinno zosta\u0107 zlecone niezale\u017cnemu audytorowi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Blokowanie komputera<\/h2>\n\n\n\n<p>Nie musz\u0119 chyba liczy\u0107, ile razy ka\u017cdy z nas by\u0142 \u015bwiadkiem niezablokowanych stanowisk pracy. To zaniedbanie jest najlepszym przyk\u0142adem tego, \u017ce cho\u0107by\u015bmy mieli najdro\u017csze i najlepsze systemy zabezpiecze\u0144 w firmie, to jego najs\u0142abszym elementem w ca\u0142ym \u0142a\u0144cuchu bezpiecze\u0144stwa jest cz\u0142owiek.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wnioski<\/h2>\n\n\n\n<p>Z uwagi na wszystkie wspomniane wy\u017cej czynniki tak wa\u017cnym elementem jest edukacja wszystkich pracownik\u00f3w z zakresu zagro\u017ce\u0144 czyhaj\u0105cych na u\u017cytkownika komputera. To w\u0142a\u015bnie ich odpowiednie, prze\u0107wiczone i wyniesione ze szkole\u0144 reakcje na codzienne zagro\u017cenia w fa\u0142szywym mailu lub zainfekowanym za\u0142\u0105czniku itp. chroni\u0105 nas tam, gdzie algorytmy nie si\u0119gaj\u0105.<\/p>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Je\u015bli interesuj\u0105 Ci\u0119 inne zagadnienia z obszaru cyberbezpiecze\u0144stwa, <a href=\"https:\/\/sii.pl\/blog\/charlie-crp-co-to-wlasciwie-jest\/?category=development-na-miekko&amp;tag=crp,cybersecurity,stopnie-alarmowe-crp\" target=\"_blank\" rel=\"noopener\">zach\u0119camy do lektury artyku\u0142u o stopniach alarmowych (CRP).&nbsp;<\/a><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;13998&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;8&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 8)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Internetowe zagro\u017cenia czyhaj\u0105ce na pracownik\u00f3w firm&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 8)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Systemy informatyczne stanowi\u0105 fundament, na kt\u00f3rym oparty jest wsp\u00f3\u0142czesny biznes. W \u015bwiecie, gdy prawie ka\u017cda informacja jest na wyci\u0105gni\u0119cie r\u0119ki &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/internetowe-zagrozenia-czyhajace-na-pracownikow-firm\/\">Continued<\/a><\/p>\n","protected":false},"author":371,"featured_media":14797,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":3,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[851,397,211],"class_list":["post-13998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-cybersecurity","tag-dostep","tag-uzytkownik"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/07\/Internetowe-zagrozenia-czyhajace-na-pracownikow-firm.png","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/13998"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/371"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=13998"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/13998\/revisions"}],"predecessor-version":[{"id":22751,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/13998\/revisions\/22751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/14797"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=13998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=13998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=13998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}