{"id":1402,"date":"2022-10-07T14:56:44","date_gmt":"2022-10-07T12:56:44","guid":{"rendered":"https:\/\/inbase.pl\/rozwiazania-it\/?p=1402"},"modified":"2022-10-07T14:59:18","modified_gmt":"2022-10-07T12:59:18","slug":"phishing","status":"publish","type":"post","link":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/","title":{"rendered":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci!"},"content":{"rendered":"\n[et_pb_section fb_built=&#8221;1&#8243; theme_builder_area=&#8221;post_content&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<p><span>Phishing jest obecny w naszej przestrzeni ju\u017c od ponad 20 lat! Pierwsz\u0105 pr\u00f3b\u0119 wy\u0142udzenia poufnych danych t\u0105 metod\u0105, odnotowali\u015bmy ju\u017c w 2001 roku. Od tego czasu, techniki stosowane przez cyberprzest\u0119pc\u00f3w znacz\u0105co si\u0119 rozwin\u0119\u0142y. Oznacza\u00a0<\/span><span>to, \u017ce<\/span><span>\u00a0powinien zmieni\u0107 si\u0119 tak\u017ce spos\u00f3b naszej reakcji. W poni\u017cszym artykule przedstawimy Ci aktualnie stosowane metody phishingu<\/span><span>\u00a0i<\/span><span>\u00a0<\/span><span>wskaz\u00f3wki, w jaki<\/span><span>\u00a0spos\u00f3b si\u0119 przed nimi uchroni\u0107.<\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; header_2_font=&#8221;|600|||||||&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2><span>Czym jest phishing?<\/span><\/h2>\n<p><span><\/span><\/p>\n<p><span>Wed\u0142ug definicji:<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><strong>\u201ePhishing to metoda oszustwa, w kt\u00f3rej przest\u0119pca podszywa si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119 w celu wy\u0142udzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy te\u017c nak\u0142onienia ofiary do okre\u015blonych dzia\u0142a\u0144\u201d.<\/strong><\/p>\n<\/blockquote>\n<p><span>Jest to jedna z najprostszych i najskuteczniejszych metod\u00a0<\/span><span class=\"hiddenSpellError\" onkeypress=\"MORFOLOGIK_RULE_PL_PL---#---undefined---#---Wykryto prawdopodobny b\u0142\u0105d pisowni---#---Jest to jedna z najprostszych i najskuteczniejszych metod cyberataku.---#------#---cyberataku\">cyberataku<\/span><span>. Hakerzy korzystaj\u0105 z szerokiej gamy socjotechnik, aby nak\u0142oni\u0107 nas do przekazania poufnych danych. Na ten typ ataku, nara\u017ceni s\u0105 wszyscy u\u017cytkownicy Internetu! Bez wzgl\u0119du na to, czy jeste\u015b szeregowym pracownikiem, dyrektorem czy prezesem \u2013 musisz by\u0107 czujny!<\/span><\/p>\n<p><span>Ka\u017cdy z nas, powinien mie\u0107 \u015bwiadomo\u015b\u0107 tego, jak broni\u0107 si\u0119 przed phishingiem! Co roku, tysi\u0105ce os\u00f3b pada ofiar\u0105 tego typu przest\u0119pstw, niejednokrotnie trac\u0105c przy tym oszcz\u0119dno\u015bci ca\u0142ego\u00a0<\/span><span>\u017cycia.<\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; header_2_font=&#8221;|600|||||||&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2><span>Jak wygl\u0105da typowy atak\u00a0<\/span><span class=\"hiddenSpellError\" onkeypress=\"MORFOLOGIK_RULE_PL_PL---#---undefined---#---Wykryto prawdopodobny b\u0142\u0105d pisowni---#---Jak wygl\u0105da typowy atak phishingowy?---#---phishingowi#phishing owy---#---phishingowy\">phishingowy<\/span><span>?<\/span><\/h2>\n<p><span><\/span><\/p>\n<p><span>Mogliby\u015bmy zada\u0107 sobie pytanie \u201eDlaczego phishing jest tak gro\u017any?\u201d. G\u0142\u00f3wnym powodem jest to, \u017ce wi\u0119kszo\u015b\u0107 tego typu atak\u00f3w bazuje na bardzo g\u0142\u0119boko zakorzenionych w nas emocjach, takich jak strach czy l\u0119k. Takie odczucia wywo\u0142uj\u0105 w nas przymus szybkiej reakcji, pozbawiaj\u0105c nas jednocze\u015bnie czasu niezb\u0119dnego na zastanowienie si\u0119 nad tym, czy nie stajemy si\u0119 w\u0142a\u015bnie ofiarami przest\u0119pstwa.<\/span><\/p>\n<p><span>Typowy atak rozpoczyna si\u0119 niewinnie \u2013 od maila,\u00a0<\/span><span class=\"hiddenSpellError\" onkeypress=\"MORFOLOGIK_RULE_PL_PL---#---undefined---#---Wykryto prawdopodobny b\u0142\u0105d pisowni---#---Typowy atak rozpoczyna si\u0119 niewinnie \u2013 od maila, sms-a czy po\u0142\u0105czenia telefonicznego.---#---SMS-a#SMS-y#EMS-a#MMS-a#SMS-u---#---sms-a\">sms-a<\/span><span>\u00a0czy po\u0142\u0105czenia telefonicznego. Przes\u0142ana wiadomo\u015b\u0107 posiada zazwyczaj dwie g\u0142\u00f3wne cechy. <\/span><\/p>\n<p><span>Po pierwsze jej nadawc\u0105 jest osoba lub instytucja wzbudzaj\u0105ca nasze zaufanie np. popularna platforma sprzeda\u017cowa, portal spo\u0142eczno\u015bciowy, dostawca\u00a0<\/span><span>energii, a nawet<\/span><span>\u00a0instytucje rz\u0105dowe. Zdecydowana wi\u0119kszo\u015b\u0107 z nas regularnie korzysta z tego typu platform, dlatego nie zdziwi nas otrzymanie informacji dotycz\u0105cej jednego z naszych zakup\u00f3w, lub kont w mediach spo\u0142eczno\u015bciowych. <\/span><\/p>\n<p><span>Po drugie, wiadomo\u015b\u0107 zawiera tre\u015b\u0107 zach\u0119caj\u0105c\u0105, lub wr\u0119cz zmuszaj\u0105c\u0105 nas do natychmiastowej akcji, np.:<\/span><\/p>\n<p><em><strong>\u201eTydzie\u0144 atrakcji! Odbierz rabat na zakupy w wysoko\u015bci 20%, wa\u017cny tylko do ko\u0144ca dzisiejszego dnia!\u201d<\/strong><\/em><\/p>\n<p><strong><em>\u201eNie odnotowali\u015bmy wp\u0142aty za ostatni\u0105 faktur\u0119! Op\u0142a\u0107 j\u0105 teraz, aby nie dopu\u015bci\u0107 do odci\u0119cia energii elektrycznej\u201d<\/em><\/strong><\/p>\n<p><em><strong>\u201eWykryli\u015bmy pr\u00f3b\u0119 nieautoryzowanego dost\u0119pu do twojego konta na platformie Facebook,\u00a0kliknij\u00a0poni\u017cszy\u00a0link, aby\u00a0zobaczy\u0107 szczeg\u00f3\u0142y!\u201d<\/strong><\/em><\/p>\n<p><em><strong>\u201eZaakceptuj now\u0105 polityk\u0119 prywatno\u015bci, zwi\u0105zan\u0105 z\u00a0<span class=\"hiddenSpellError\" onkeypress=\"MORFOLOGIK_RULE_PL_PL---#---undefined---#---Wykryto prawdopodobny b\u0142\u0105d pisowni---#---\u201eZaakceptuj now\u0105 polityk\u0119 prywatno\u015bci, zwi\u0105zan\u0105 z COVID-19!\u201d---#------#---COVID\">COVID<\/span>-19!\u201d<\/strong><\/em><\/p>\n<p><em><strong>\u201eNowa faktura w za\u0142\u0105czniku!\u201d<\/strong><\/em><\/p>\n<p><span>Przyk\u0142ady tego typu tre\u015bci, mogliby\u015bmy przytacza\u0107 w niesko\u0144czono\u015b\u0107. Jednak zawsze, w przypadku otrzymania tego typu\u00a0<\/span><span>SMS-a<\/span><span>\u00a0lub maila, w naszej g\u0142owie powinna zapali\u0107 si\u0119 czerwona lampka.<\/span><br \/><span>Pami\u0119tajmy!<\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; background_color=&#8221;rgba(224,124,118,0.46)&#8221; border_width_all=&#8221;2px&#8221; border_color_all=&#8221;#E02B20&#8243; border_radii=&#8221;on|15px|15px|15px|15px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; text_orientation=&#8221;center&#8221; text_font_size=&#8221;22px&#8221; border_color_all=&#8221;#E02B20&#8243; text_text_color=&#8221;#000000&#8243; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243; custom_margin=&#8221;-4px|||||&#8221; background_enable_color=&#8221;off&#8221; custom_padding=&#8221;|56px||56px||&#8221;]<p><strong>Nadawca wzbudzaj\u0105cy nasze zaufanie + tre\u015b\u0107 zach\u0119caj\u0105ca \/ zmuszaj\u0105ca nas do okre\u015blonej akcji = czerwona lampka!<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<p><span>Link w wiadomo\u015bci zazwyczaj przenosi nas do fikcyjnej strony internetowej, \u0142udz\u0105co przypominaj\u0105cej prawdziw\u0105 witryn\u0119\u00a0<\/span><span>instytucji, pod kt\u00f3r\u0105<\/span><span>\u00a0podszywaj\u0105 si\u0119 hakerzy.\u00a0<\/span><span>Po wpisaniu przez nas danych takich jak login, has\u0142o, numer pesel czy nawet kod autoryzacyjny sms ju\u017c<\/span><span>\u00a0nic nie stoi na\u00a0<\/span><span>przeszkodzie, aby<\/span><span>\u00a0z\u0142odziej m\u00f3g\u0142 \u201ecieszy\u0107 si\u0119\u201d dost\u0119pem do naszych kont.<\/span><\/p>\n<p><strong>Przest\u0119pcy mog\u0105 pos\u0142u\u017cy\u0107 si\u0119 tak\u017ce zainfekowanym plikiem! Dlatego wa\u017cne\u00a0jest, aby\u00a0nie pobiera\u0107 za\u0142\u0105cznik\u00f3w z niepewnych \u017ar\u00f3de\u0142!<\/strong><\/p>\n<p><span>Istnieje jednak kilka podstawowych zasad, dzi\u0119ki kt\u00f3rym b\u0119dziemy w stanie ustrzec si\u0119 przed tego typu zagro\u017ceniem.<\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_image src=&#8221;https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/30-4219.webp&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; title_text=&#8221;30-4219&#8243; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<p>Podejrzewasz \u017ce mog\u0142e\u015b sta\u0107 si\u0119 ofiar\u0105 phishingu? Zg\u0142o\u015b to na stronie CERT &#8211; <strong><a href=\"https:\/\/incydent.cert.pl\">https:\/\/incydent.cert.pl<\/a><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; header_2_font=&#8221;|600|||||||&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2>Vishing \u2013 phishing telefoniczny<\/h2>\n<p>Zapewne niejednokrotnie s\u0142ysza\u0142e\u015b o po\u0142\u0105czeniach telefonicznych, podczas kt\u00f3rych osoby podaj\u0105ce si\u0119 za pracownik\u00f3w banku wy\u0142udza\u0142y dane logowania, czy nak\u0142ania\u0142y do zainstalowania okre\u015blonej aplikacji. Ten typ phishingu nazywany jest Vishingiem (voice-phishing). Niestety, jest to niesamowicie skuteczny spos\u00f3b ataku \u2013 g\u0142\u00f3wnie przez wzgl\u0105d na to, \u017ce wymaga od przest\u0119pc\u00f3w du\u017co wi\u0119cej pracy i przygotowa\u0144. Profesjonalny, podstawiony \u201ekonsultant\u201d mo\u017ce by\u0107 naprawd\u0119 przekonuj\u0105cy! Ma tak\u017ce przewag\u0119 nad tekstow\u0105 form\u0105 tego procederu &#8211;\u00a0 mo\u017ce stara\u0107 si\u0119 na bie\u017c\u0105co \u0142agodzi\u0107 nasze obawy co do prawdziwo\u015bci po\u0142\u0105czenia. Co gorsza, telefon wykonany przez haker\u00f3w, mo\u017ce by\u0107 wykonany z numeru telefonicznego prawdziwej infolinii! Pami\u0119taj \u017ce, bank nigdy nie za\u017c\u0105da od Ciebie kodu jednorazowego, ani instalowania zewn\u0119trznej aplikacji!<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; header_font=&#8221;|600|||||||&#8221; header_2_font=&#8221;|600|||||||&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2>Jak broni\u0107 si\u0119 przed phishingiem?<\/h2>\n<p>W sytuacji otrzymania przez nas podejrzanej wiadomo\u015bci, najwa\u017cniejsza jest czujno\u015b\u0107, i zdrowy rozs\u0105dek! Pami\u0119tajmy, \u017ce tego typu atak wycelowany jest nie w s\u0142abe punkty systemu IT, jego oprogramowanie czy infrastruktur\u0119! W tym przypadku celem ataku jeste\u015bmy my sami! Dlatego, tak jak program antywirusowy skanuje podejrzane pliki, tak my powinni\u015bmy \u201eprzeskanowa\u0107\u201d wszystkie wiadomo\u015bci, wzbudzaj\u0105ce w nas podejrzenia.<\/p>\n<h3><strong>1. B\u0105d\u017a czujny!<\/strong><\/h3>\n<p>To najwa\u017cniejszy z krok\u00f3w, zapewniaj\u0105cych nam bezpiecze\u0144stwo! Lepiej zweryfikowa\u0107 e-maila, smsa lub po\u0142\u0105czenie o jeden raz za du\u017co, ni\u017c jeden raz za ma\u0142o! Otrzyma\u0142e\u015b niespodziewan\u0105 faktur\u0119? Dosta\u0142e\u015b smsa z informacj\u0105 o nieplanowanym terminie szczepienia? Serwis spo\u0142eczno\u015bciowy przesy\u0142a wiadomo\u015b\u0107 o zablokowaniu dost\u0119pu do konta? Je\u017celi intuicja podpowiada Ci, \u017ce widzisz na ekranie swojego komputera lub smartfona cokolwiek, co mo\u017ce budzi\u0107 podejrzenia \u2013 zweryfikuj to!<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>2. Sprawd\u017a nadawc\u0119 wiadomo\u015bci!<\/strong><\/h3>\n<ul>\n<li>Dok\u0142adnie prze\u015bled\u017a adres nadawcy e-maila. W tym przypadku, ka\u017cda litera czy znak ma znaczenie! Np. gdy zobaczysz \u017ce wiadomo\u015b\u0107 zosta\u0142a nadana nie z domeny @allegro.pl tylko @allegro-payment.me, oznacza to \u017ce sta\u0142e\u015b si\u0119 ofiar\u0105 phishingu! Dok\u0142adnie zobacz te\u017c, czy w domenie nadawcy nie wyst\u0119puj\u0105 znaki niespotykane w naszym j\u0119zyku, na przyk\u0142ad litery z dziwnymi ogonkami!<\/li>\n<li>Otrzyma\u0142e\u015b wiadomo\u015b\u0107 sms od podejrzanego nadawcy? Np. Czy informacja o \u201enadchodz\u0105cym terminie szczepienia\u201d kt\u00f3rego nie planowa\u0142e\u015b, przes\u0142ana zosta\u0142a przez nadawc\u0119 \u201eMOBYWATEL\u201d zamiast tak jak zazwyczaj \u201ee-zdrowie\u201d? <strong>Nie klikaj linku, je\u017celi wiadomo\u015b\u0107 wzbudza twoje podejrzenia!<\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>3. Sprawd\u017a adres linku!<\/strong><\/h3>\n<ul>\n<li>Tre\u015b\u0107 wiadomo\u015bci nak\u0142ania Ci\u0119 do klikni\u0119cia w link? Prze\u015bled\u017a jego adres! Sprawd\u017a w wyszukiwarce adres firmy kt\u00f3ra usi\u0142uje si\u0119 z tob\u0105 skontaktowa\u0107, i por\u00f3wnaj czy domena jest taka sama! Dla przyk\u0142adu \u2013 wiadomo\u015b\u0107 od platformy zakupowej olx.pl nak\u0142ania Ci\u0119 do klikni\u0119cia w link \u201eolx-fastpayment.de\u201d. Oznacza to pr\u00f3b\u0119 oszustwa!<\/li>\n<li>Nie klikaj w linki zawarte w wiadomo\u015bciach sk\u0142aniaj\u0105cych Ci\u0119 do potwierdzenia p\u0142atno\u015bci, odblokowania dost\u0119pu do konta, lub konieczno\u015bci zmiany loginu i has\u0142a ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa!<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>4. Nie klikaj, i nie pobieraj za\u0142\u0105cznik\u00f3w z niespodziewanych wiadomo\u015bci!<\/strong><\/h3>\n<p>Otrzyma\u0142e\u015b wiadomo\u015b\u0107 zawieraj\u0105c\u0105 niespodziewan\u0105 faktur\u0119? A mo\u017ce \u201ew twojej firmie\u201d rozsy\u0142ana jest nowa polityka prywatno\u015bci?<\/p>\n<p><strong>Zweryfikuj ka\u017cde takie zdarzenie! Zadzwo\u0144 do firmy wystawiaj\u0105cej faktur\u0119, skontaktuj si\u0119 z prze\u0142o\u017conymi!<\/strong> Pami\u0119taj \u017ce w takiej sytuacji, najwa\u017cniejsza jest twoja reakcja!<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>5. Nie b\u00f3j si\u0119 pyta\u0107!<\/strong><\/h3>\n<p>Pami\u0119taj \u017ce nie ma g\u0142upich pyta\u0144! Twoja czujno\u015b\u0107 jest na wag\u0119 z\u0142ota! Niespodziewana faktura, p\u0142atno\u015b\u0107, nowa polityka prywatno\u015bci a mo\u017ce nad wyraz atrakcyjna oferta? Otrzyma\u0142e\u015b wzbudzaj\u0105cy Twoje podejrzenia telefon z banku? Nie odpisuj, nie pobieraj za\u0142\u0105cznik\u00f3w, zako\u0144cz po\u0142\u0105czenie! Skontaktuj si\u0119 z potencjalnym nadawc\u0105, w celu weryfikacji!<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>6. Jedyna 100% ochrona przed phishingiem \u2013 klucz zabezpieczaj\u0105cy!<\/strong><\/h3>\n<p>Je\u017celi pomimo stosowania powy\u017cszych zasad, nadal obawiasz si\u0119 phishingu, zach\u0119camy Ci\u0119 do zakupu klucza zabezpieczaj\u0105cego. To jedyna metoda chroni\u0105ca przed phishingiem w 100%! Dzi\u0119ki stosowanym w kluczu metodom kryptograficznym, uwierzytelni on Twoje logowanie jedynie na prawdziwej stronie!<\/p>\n<p><strong><a href=\"https:\/\/inbase.pl\/rozwiazania-it\/klucze-yubikey\/\">Dowiedz si\u0119 wi\u0119cej o kluczach zabezpieczaj\u0105cych!<\/a><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; theme_builder_area=&#8221;post_content&#8221; header_2_font=&#8221;|600|||||||&#8221; text_font_size=&#8221;17px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;]<h2>Podsumowanie<\/h2>\n<p>W\u015br\u00f3d wielu zagro\u017ce\u0144 czyhaj\u0105cych na nas w sieci, od kilku lat prym wiod\u0105 w\u0142a\u015bnie ataki phishingowe. Wp\u0142yw na wzrost popularno\u015bci tego typu atak\u00f3w, mia\u0142o przeniesienie du\u017cej cz\u0119\u015bci naszego \u017cycia do przestrzeni Internetowej \u2013 g\u0142\u00f3wnie za spraw\u0105 koronawirusa. Mamy jednak nadziej\u0119, ze po przeczytaniu naszego artyku\u0142u, b\u0119dziesz pami\u0119ta\u0142 o kilku najwa\u017cniejszych kwestiach mog\u0105cych ochroni\u0107 Ci\u0119 przed tym specyficznym rodzajem zagro\u017cenia!<\/p>\n<p><strong>Masz pytania? Jeste\u015b zainteresowany testami penetracyjnymi w Twojej firmie? <a href=\"https:\/\/inbase.pl\/rozwiazania-it\/#kontakt\">Skontaktuj si\u0119 z nami!<\/a><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]\n","protected":false},"excerpt":{"rendered":"<p>Phishing jest obecny w naszej przestrzeni ju\u017c od ponad 20 lat! Pierwsz\u0105 pr\u00f3b\u0119 wy\u0142udzenia poufnych danych t\u0105 metod\u0105, odnotowali\u015bmy ju\u017c w 2001 roku. Od tego czasu, techniki stosowane przez cyberprzest\u0119pc\u00f3w znacz\u0105co si\u0119 rozwin\u0119\u0142y. Oznacza\u00a0to, \u017ce\u00a0powinien zmieni\u0107 si\u0119 tak\u017ce spos\u00f3b naszej reakcji. W poni\u017cszym artykule przedstawimy Ci aktualnie stosowane metody phishingu\u00a0i\u00a0wskaz\u00f3wki, w jaki\u00a0spos\u00f3b si\u0119 przed nimi uchroni\u0107.Czym jest phishing? Wed\u0142ug definicji: \u201ePhishing to metoda oszustwa, w kt\u00f3rej przest\u0119pca podszywa si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119 w celu wy\u0142udzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy te\u017c nak\u0142onienia ofiary do okre\u015blonych dzia\u0142a\u0144\u201d. Jest to jedna z najprostszych i najskuteczniejszych metod\u00a0cyberataku. Hakerzy korzystaj\u0105 z szerokiej gamy socjotechnik, aby nak\u0142oni\u0107 nas do przekazania poufnych danych. Na ten typ ataku, nara\u017ceni s\u0105 wszyscy u\u017cytkownicy Internetu! Bez wzgl\u0119du na to, czy jeste\u015b szeregowym pracownikiem, dyrektorem czy prezesem \u2013 musisz by\u0107 czujny! Ka\u017cdy z nas, powinien mie\u0107 \u015bwiadomo\u015b\u0107 tego, jak broni\u0107 si\u0119 przed phishingiem! Co roku, tysi\u0105ce os\u00f3b pada ofiar\u0105 tego typu przest\u0119pstw, niejednokrotnie trac\u0105c przy tym oszcz\u0119dno\u015bci ca\u0142ego\u00a0\u017cycia.Jak wygl\u0105da typowy atak\u00a0phishingowy? Mogliby\u015bmy zada\u0107 sobie pytanie \u201eDlaczego phishing jest tak gro\u017any?\u201d. G\u0142\u00f3wnym powodem jest to, \u017ce wi\u0119kszo\u015b\u0107 tego typu atak\u00f3w bazuje na bardzo g\u0142\u0119boko zakorzenionych w nas emocjach, takich jak strach [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[14],"tags":[],"class_list":["post-1402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-badz-bezpieczny-w-sieci"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase<\/title>\n<meta name=\"description\" content=\"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase\" \/>\n<meta property=\"og:description\" content=\"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Rozwi\u0105zania IT\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-07T12:56:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-07T12:59:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Maja\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maja\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\"},\"author\":{\"name\":\"Maja\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\"},\"headline\":\"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci!\",\"datePublished\":\"2022-10-07T12:56:44+00:00\",\"dateModified\":\"2022-10-07T12:59:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\"},\"wordCount\":2032,\"publisher\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp\",\"articleSection\":[\"B\u0105d\u017a bezpieczny w sieci!\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\",\"name\":\"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase\",\"isPartOf\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp\",\"datePublished\":\"2022-10-07T12:56:44+00:00\",\"dateModified\":\"2022-10-07T12:59:18+00:00\",\"description\":\"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!\",\"breadcrumb\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp\",\"contentUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp\",\"width\":940,\"height\":788},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/inbase.pl\/rozwiazania-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#website\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/\",\"name\":\"Rozwi\u0105zania IT\",\"description\":\"Kompleksowe rozwi\u0105zania IT dla twojej firmy!!\",\"publisher\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/inbase.pl\/rozwiazania-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#organization\",\"name\":\"InBase\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp\",\"contentUrl\":\"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp\",\"width\":512,\"height\":512,\"caption\":\"InBase\"},\"image\":{\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab\",\"name\":\"Maja\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g\",\"caption\":\"Maja\"},\"sameAs\":[\"https:\/\/inbase.pl\"],\"url\":\"https:\/\/inbase.pl\/rozwiazania-it\/author\/m-grabowiecka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase","description":"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/","og_locale":"pl_PL","og_type":"article","og_title":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase","og_description":"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!","og_url":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/","og_site_name":"Rozwi\u0105zania IT","article_published_time":"2022-10-07T12:56:44+00:00","article_modified_time":"2022-10-07T12:59:18+00:00","og_image":[{"width":940,"height":788,"url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp","type":"image\/webp"}],"author":"Maja","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Maja","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#article","isPartOf":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/"},"author":{"name":"Maja","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab"},"headline":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci!","datePublished":"2022-10-07T12:56:44+00:00","dateModified":"2022-10-07T12:59:18+00:00","mainEntityOfPage":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/"},"wordCount":2032,"publisher":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp","articleSection":["B\u0105d\u017a bezpieczny w sieci!"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/","url":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/","name":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci! - Inbase","isPartOf":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp","datePublished":"2022-10-07T12:56:44+00:00","dateModified":"2022-10-07T12:59:18+00:00","description":"Phishing to wyj\u0105tkowo powa\u017cne zagro\u017cenie, kt\u00f3re mo\u017ce dotkn\u0105\u0107 ka\u017cdego z nas! Odwied\u017a baz\u0119 wiedzy firmy InBase!","breadcrumb":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/inbase.pl\/rozwiazania-it\/phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#primaryimage","url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp","contentUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/10\/badz-bezpieczny-w-sieci-3.webp","width":940,"height":788},{"@type":"BreadcrumbList","@id":"https:\/\/inbase.pl\/rozwiazania-it\/phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/inbase.pl\/rozwiazania-it\/"},{"@type":"ListItem","position":2,"name":"Phishing \u2013 podst\u0119pny wr\u00f3g! B\u0105d\u017a bezpieczny w sieci!"}]},{"@type":"WebSite","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#website","url":"https:\/\/inbase.pl\/rozwiazania-it\/","name":"Rozwi\u0105zania IT","description":"Kompleksowe rozwi\u0105zania IT dla twojej firmy!!","publisher":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/inbase.pl\/rozwiazania-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#organization","name":"InBase","url":"https:\/\/inbase.pl\/rozwiazania-it\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/","url":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp","contentUrl":"https:\/\/inbase.pl\/rozwiazania-it\/wp-content\/uploads\/sites\/6\/2022\/05\/cropped-Logo-InBase_sign.webp","width":512,"height":512,"caption":"InBase"},"image":{"@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/7ba980cb5f811d436771970f803c7dab","name":"Maja","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/inbase.pl\/rozwiazania-it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ace5122326182c843da9128becff4df29d30dde1a2cd8b39bb6569da107b7afc?s=96&d=mm&r=g","caption":"Maja"},"sameAs":["https:\/\/inbase.pl"],"url":"https:\/\/inbase.pl\/rozwiazania-it\/author\/m-grabowiecka\/"}]}},"_links":{"self":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts\/1402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/comments?post=1402"}],"version-history":[{"count":0,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/posts\/1402\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/media\/1407"}],"wp:attachment":[{"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/media?parent=1402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/categories?post=1402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inbase.pl\/rozwiazania-it\/wp-json\/wp\/v2\/tags?post=1402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}