{"id":40457,"date":"2021-10-08T08:36:01","date_gmt":"2021-10-08T06:36:01","guid":{"rendered":"https:\/\/neweuvic.dev.euvic.cloud\/?p=40457"},"modified":"2021-11-02T15:25:57","modified_gmt":"2021-11-02T14:25:57","slug":"phishing-czym-jest-i-jak-nie-dac-sie-zlapac","status":"publish","type":"post","link":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","title":{"rendered":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?"},"content":{"rendered":"\n

Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.<\/p>\n\n\n\n

Czym jest phishing?<\/h2>\n\n\n\n

Jedn\u0105 z najch\u0119tniej wykorzystywanych przez cyberprzest\u0119pc\u00f3w metod wy\u0142udzania danych wra\u017cliwych, takich jak loginy, has\u0142a, numery kart kredytowych czy numery PESEL, jest phishing.<\/p>\n\n\n\n

To metoda, w kt\u00f3rej, stosuj\u0105c odpowiedni\u0105 \u201eprzyn\u0119t\u0119\u201d, najcz\u0119\u015bciej przybieraj\u0105c\u0105 posta\u0107 fa\u0142szywych e-maili i SMS-\u00f3w, przest\u0119pcy podszywaj\u0105 si\u0119 pod znane firmy i instytucje, pr\u00f3buj\u0105c nak\u0142oni\u0107 ofiar\u0119 do udost\u0119pnienia swoich danych.<\/p>\n\n\n\n

Jak wygl\u0105da to w praktyce? Phisherzy rozsy\u0142aj\u0105 wiadomo\u015bci zawieraj\u0105ce link do utworzonej przez nich strony internetowej. Haczyk polega na tym, \u017ce jest ona \u0142udz\u0105co podobna do autentycznej witryny firmy czy instytucji, kt\u00f3ra jest rzekomym nadawc\u0105 wiadomo\u015bci. Ofiara, wchodz\u0105c na tak\u0105 stron\u0119, nawet nie podejrzewa, \u017ce w\u0142a\u015bnie sta\u0142a si\u0119 celem cyberprzest\u0119pcy i sama, niczym na tacy, podaje swoje dane, loguj\u0105c si\u0119 np. do wirtualnej bankowo\u015bci.<\/p>\n\n\n\n

To najprostszy i jednocze\u015bnie najbardziej niebezpieczny i skuteczny rodzaj ataku cybernetycznego. Nie skupia si\u0119 bowiem na wykorzystaniu zaawansowanych technologii, ale na tym by zaatakowa\u0107 najbardziej wra\u017cliwe miejsce – ludzki m\u00f3zg.<\/p>\n\n\n\n

Rodzaje atak\u00f3w phishingowych<\/h2>\n\n\n\n

Wraz ze wzrostem popularno\u015bci phishingu pojawiaj\u0105 si\u0119 jego kolejne odmiany. Jakie s\u0105 najpopularniejsze typy atak\u00f3w phishingowych?<\/p>\n\n\n\n

  1. Spear phishing, czyli ataki wymierzone w konkretne osoby, poprzedzone dok\u0142adn\u0105 weryfikacj\u0105 i analiz\u0105 ich wirtualnej aktywno\u015bci, w tym listy kontakt\u00f3w na portalach spo\u0142eczno\u015bciowych, czy wypowiedzi udzielanych na forach. To ataki mocno spersonalizowane, a wi\u0119c bardzo gro\u017ane. Pozwalaj\u0105 u\u015bpi\u0107 czujno\u015b\u0107 ofiary i pozyska\u0107 wyj\u0105tkowo wra\u017cliwe dane. <\/li>
  2. Whaling \u2013 odmiana ataku spersonalizowanego, skierowanego do os\u00f3b zajmuj\u0105cych najwy\u017csze stanowiska w firmach, a co za tym idzie, posiadaj\u0105cych dost\u0119p do najwra\u017cliwszych danych.<\/li>
  3. Clone phishing \u2013 ataki polegaj\u0105ce na klonowaniu prawdziwej wiadomo\u015bci e-mail i podmienianiu umieszczonego w niej oryginalnego linku, na ten utworzony przez przest\u0119pc\u00f3w, maj\u0105cy na celu wy\u0142udzenie danych. Osoba maj\u0105ca pewno\u015b\u0107, \u017ce otrzymuje wiadomo\u015b\u0107 z zaufanego \u017ar\u00f3d\u0142a, bez wi\u0119kszej refleksji wchodzi w przes\u0142any link, padaj\u0105c ofiar\u0105 haker\u00f3w.<\/li>
  4. Smishing \u2013 wykorzystuje komunikatory tekstowe lub sms-y, wysy\u0142aj\u0105c na telefony kom\u00f3rkowe wiadomo\u015bci zach\u0119caj\u0105ce do klikni\u0119cia niebezpieczny link, cz\u0119sto pod pozorem udzia\u0142u w jakim\u015b konkursie i wygrania atrakcyjnej nagrody.<\/li>
  5. Vishing \u2013 atak prowadzony za po\u015brednictwem po\u0142\u0105cze\u0144 g\u0142osowych. Podczas rozmowy, hakerzy podszywaj\u0105 si\u0119 pod wybran\u0105 firm\u0119 lub instytucj\u0119 i udaj\u0105c ch\u0119\u0107 pomocy, informuj\u0105 rozm\u00f3wc\u0119, \u017ce ten w\u0142a\u015bnie sta\u0142 si\u0119 ofiar\u0105 cyberprzest\u0119pc\u00f3w. Przestraszona osoba, chc\u0105c si\u0119 uchroni\u0107 przed atakiem podaje swoje dane wra\u017cliwe i rzeczywi\u015bcie pada ofiar\u0105 haker\u00f3w.<\/li><\/ol>\n\n\n\n

    Phishing w liczbach<\/h2>\n\n\n\n

    Scenariuszy atak\u00f3w phishingowych jest wiele, dlatego nara\u017cony jest na nie ka\u017cdy \u2013 zar\u00f3wno prywatnie jak i zawodowo. Na \u201chaczyk\u201d dali si\u0119 z\u0142apa\u0107 nawet najwi\u0119ksi giganci \u2013 w 2017 roku w wyniku atak\u00f3w na dzia\u0142y ksi\u0119gowo\u015bci Google i Facebooka, pod kontrol\u0105 haker\u00f3w znalaz\u0142o si\u0119 ponad 100 milion\u00f3w dolar\u00f3w. Jak wynika z danych rynkowych, phishing wci\u0105\u017c stanowi jedno z najpopularniejszych zagro\u017ce\u0144. Tylko w 2020 roku:<\/p>\n\n\n\n

    • istnia\u0142o ponad 32 000 domen phishingowych (raport Orange CERT, 2020),<\/li>
    • liczba atak\u00f3w phishingowych wzros\u0142a a\u017c o 220% w por\u00f3wnaniu do roku poprzedniego (raport F5 Labs, 2020),<\/li>
    • a\u017c 72% stron phishingowych u\u017cywa\u0142o wa\u017cnych certyfikat\u00f3w HTTPS (raport F5 Labs, 2020),<\/li>
    • ponad 50% witryn phishingowych u\u017cywa\u0142o nazw istniej\u0105cych marek i to\u017csamo\u015bci prawdziwych os\u00f3b w swoich adresach internetowych (raport F5 Labs, 2020),<\/li>
    • zesp\u00f3\u0142 CERT Polska zarejestrowa\u0142 10420 incydent\u00f3w cyberbezpiecze\u0144stwa, spo\u015br\u00f3d kt\u00f3rych 73% stanowi\u0142y w\u0142a\u015bnie ataki phishingowe (raport Orange CERT, 2020).<\/li><\/ul>\n\n\n\n

      Lepiej zapobiega\u0107 ni\u017c leczy\u0107, czyli jak nie da\u0107 si\u0119 \u201cz\u0142apa\u0107\u201d<\/h2>\n\n\n\n

      Aby wyprzedzi\u0107 haker\u00f3w o krok i nie nara\u017ca\u0107 si\u0119 na potencjalne ataki, warto podejmowa\u0107 dzia\u0142ania prewencyjne.<\/p>\n\n\n\n

      Najpopularniejszym z nich, doradzanym wszystkim przedsi\u0119biorstwom, niezale\u017cnie od ich wielko\u015bci czy bran\u017cy, s\u0105 testy phishingowe. Takie kontrolowane pr\u00f3by pozyskania poufnych informacji lub nak\u0142onienia pracownik\u00f3w do wykonania okre\u015blonych czynno\u015bci, mog\u0105cych wp\u0142yn\u0105\u0107 na bezpiecze\u0144stwo firmy, przeprowadzane s\u0105 na okre\u015blonej grupie pracownik\u00f3w. Ich g\u0142\u00f3wnym celem jest weryfikacja poziomu \u015bwiadomo\u015bci oraz odporno\u015bci pracownik\u00f3w na cyberataki, a w efekcie zwi\u0119kszenie poziomu bezpiecze\u0144stwa danej organizacji.<\/p>\n\n\n\n

      W trakcie audytu wykorzystywane s\u0105 specjalnie przygotowane i spersonalizowane informacje, a wszelkie prace prowadzone s\u0105 w spos\u00f3b kontrolowany, gwarantuj\u0105cy poufno\u015b\u0107 danych oraz bezpiecze\u0144stwo \u015brodowiska pracy. Osoby zlecaj\u0105ce audyt s\u0105 wcze\u015bniej informowane o testach i ich scenariuszach, tak aby z \u0142atwo\u015bci\u0105 mog\u0142y odr\u00f3\u017cni\u0107 test phishingowy od ewentualnego realnego zagro\u017cenia.<\/p>\n\n\n\n

      Cho\u0107 testy phishingowe s\u0105 \u015bwietnym rozwi\u0105zaniem, warto opr\u00f3cz ich wykorzystania postawi\u0107 jeszcze na zwyk\u0142\u0105 przezorno\u015b\u0107 i zasad\u0119 ograniczonego zaufania. Poni\u017cej kilka wskaz\u00f3wek, kt\u00f3rych warto przestrzega\u0107, aby zagwarantowa\u0107 sobie bezpiecze\u0144stwo i spok\u00f3j ducha.<\/p>\n\n\n\n

      • Unikaj klikania w pochodz\u0105ce z nieznanych \u017ar\u00f3de\u0142 linki, dobrze weryfikuj nadawc\u00f3w przychodz\u0105cych wiadomo\u015bci.<\/li>
      • Nie udost\u0119pniaj innym swoich login\u00f3w i hase\u0142.<\/li>
      • Zainstaluj oprogramowanie antywirusowe i stosuj filtry antyspamowe.<\/li>
      • Zawsze sprawdzaj, czy wy\u015bwietlana przez Ciebie strona internetowa wykorzystuje protok\u00f3\u0142 HTTPS.<\/li><\/ul>\n\n\n\n

        We wsp\u00f3\u0142czesnym \u015bwiecie nie ma chyba nic cenniejszego ni\u017c informacja. W\u0142a\u015bnie dlatego kradzie\u017c danych z roku na rok staje si\u0119 coraz powszechniejsza, a metody przest\u0119pc\u00f3w coraz bardziej wyrafinowane. Wykorzystanie odpowiednich \u015brodk\u00f3w prewencyjnych oraz budowanie \u015bwiadomo\u015bci w obszarze cyberbezpiecze\u0144stwa pozwoli nie tylko uchroni\u0107 si\u0119 przed potencjalnymi atakami, ale r\u00f3wnie\u017c, w przypadku ich wyst\u0105pienia, szybko zlokalizowa\u0107 ryzyko i zminimalizowa\u0107 jego efekty.<\/p>\n","protected":false},"excerpt":{"rendered":"

        Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych [\u2026]<\/span><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[341,1,340],"tags":[],"yoast_head":"\nPhishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107? - Euvic<\/title>\n<meta name=\"description\" content=\"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?\" \/>\n<meta property=\"og:description\" content=\"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/\" \/>\n<meta property=\"og:site_name\" content=\"Euvic\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-08T06:36:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-02T14:25:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/10\/www-phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"barbara.kawalec\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?\" \/>\n<meta name=\"twitter:description\" content=\"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/10\/www-phishing.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"barbara.kawalec\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107? - Euvic","description":"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","og_locale":"pl_PL","og_type":"article","og_title":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?","og_description":"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.","og_url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","og_site_name":"Euvic","article_published_time":"2021-10-08T06:36:01+00:00","article_modified_time":"2021-11-02T14:25:57+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/10\/www-phishing.jpg","type":"image\/jpeg"}],"author":"barbara.kawalec","twitter_card":"summary_large_image","twitter_title":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?","twitter_description":"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.","twitter_image":"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/10\/www-phishing.jpg","twitter_misc":{"Napisane przez":"barbara.kawalec","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","name":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107? - Euvic","isPartOf":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website"},"datePublished":"2021-10-08T06:36:01+00:00","dateModified":"2021-11-02T14:25:57+00:00","author":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/abe694bb8f320fcf759f6db82f2045cf"},"description":"Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.","breadcrumb":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/"},{"@type":"ListItem","position":2,"name":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?"}]},{"@type":"WebSite","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/","name":"Euvic","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/abe694bb8f320fcf759f6db82f2045cf","name":"barbara.kawalec","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7831d93875358354c48338c7689f8b06?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7831d93875358354c48338c7689f8b06?s=96&d=mm&r=g","caption":"barbara.kawalec"}}]}},"_links":{"self":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/40457"}],"collection":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/comments?post=40457"}],"version-history":[{"count":0,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/40457\/revisions"}],"wp:attachment":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/media?parent=40457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/categories?post=40457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/tags?post=40457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}