{"id":433,"date":"2021-12-12T13:19:25","date_gmt":"2021-12-12T13:19:25","guid":{"rendered":"https:\/\/affiv.com\/?p=433"},"modified":"2021-12-13T08:46:34","modified_gmt":"2021-12-13T08:46:34","slug":"what-is-botnet-how-does-it-work-the-6-most-notorious-botnets","status":"publish","type":"post","link":"https:\/\/affiv.com\/pl\/czym-jest-botnet-jak-to-dziala-6-najbardziej-slawnych-botnetow\/","title":{"rendered":"Co to jest botnet? Jak to dzia\u0142a? 6 najbardziej znanych botnet\u00f3w"},"content":{"rendered":"<p>Jako powszechna i skuteczna metoda cyberataku, botnety stanowi\u0105 ogromne zagro\u017cenie dla dzisiejszego bezpiecze\u0144stwa internetowego. W tym artykule przedstawiono koncepcj\u0119 i metody kontroli botnet\u00f3w, a tak\u017ce 6 znanych botnet\u00f3w. Mam nadziej\u0119, \u017ce po przeczytaniu tego artyku\u0142u b\u0119d\u0119 m\u00f3g\u0142 wst\u0119pnie zrozumie\u0107 botnety.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg\" alt=\"botnet\" class=\"wp-image-436 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-436 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<div class=\"wp-block-ht-block-toc  is-style-outline htoc htoc--position-wide toc-list-style-plain\" data-htoc-state=\"expanded\"><span class=\"htoc__title\"><span class=\"ht_toc_title\">Spis tre\u015bci<\/span><span class=\"htoc__toggle\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16\" height=\"16\"><g fill=\"#444\"><path d=\"M15 7H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><path d=\"M15 1H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1zM15 13H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><\/g><\/svg><\/span><\/span><div class=\"htoc__itemswrap\"><ul class=\"ht_toc_list\"><li class=\"\"><a href=\"#what-is-a-botnet\">Co to jest botnet?<\/a><\/li><li class=\"\"><a href=\"#how-does-botnet-control-your-computer\">W jaki spos\u00f3b botnet kontroluje Tw\u00f3j komputer?<\/a><\/li><li class=\"\"><a href=\"#uses-of-botnets\">Zastosowania botnet\u00f3w<\/a><\/li><li class=\"\"><a href=\"#6-infamous-botnets\">6 nies\u0142awnych botnet\u00f3w<\/a><\/li><\/ul><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-botnet\">Co to jest botnet?<\/h2>\n\n\n\n<p>Botnet to sie\u0107, kt\u00f3ra wykorzystuje jeden lub wi\u0119cej sposob\u00f3w propagacji w celu zainfekowania du\u017cej liczby host\u00f3w wirusem programu bot (zombie), tworz\u0105c w ten spos\u00f3b sie\u0107, kt\u00f3r\u0105 mo\u017cna kontrolowa\u0107 jeden-do-wielu mi\u0119dzy kontrolerem a zainfekowanymi hostami.<\/p>\n\n\n\n<p>Czasami nazywane s\u0105 \u201earmi\u0105 bot\u00f3w\u201d i mog\u0105 by\u0107 wykorzystywane przez cyberprzest\u0119pc\u00f3w do r\u00f3\u017cnych dzia\u0142a\u0144, w tym do wysy\u0142ania spamu i przeprowadzania rozproszonych atak\u00f3w typu \u201eodmowa us\u0142ugi\u201d (DDoS).<\/p>\n\n\n\n<p>Do botnetu mo\u017cna doda\u0107 dowolne urz\u0105dzenie po\u0142\u0105czone z Internetem, w tym laptopy, komputery stacjonarne, smartfony, odtwarzacze DVR, routery bezprzewodowe i inne urz\u0105dzenia Internetu rzeczy (IoT).<\/p>\n\n\n\n<p>Botnety s\u0105 kontrolowane przez serwery dowodzenia i kontroli (C&amp;C), kt\u00f3re s\u0105 komputerami kontrolowanymi przez haker\u00f3w lub grupy haker\u00f3w, kt\u00f3re mog\u0105 wysy\u0142a\u0107 polecenia do botnet\u00f3w w botnecie, a tak\u017ce odbiera\u0107 informacje gromadzone przez botnety. Kontroler botnetu nazywa si\u0119 Bot Botder lub Bot master.<\/p>\n\n\n\n<p>Pojawienie si\u0119 IoT (Internet of Things) oznacza, \u017ce do botnetu mo\u017cna teraz doda\u0107 wi\u0119cej urz\u0105dze\u0144. Warto r\u00f3wnie\u017c zauwa\u017cy\u0107, \u017ce wiele urz\u0105dze\u0144 IoT jest obecnie niewystarczaj\u0105co zabezpieczonych i opiera si\u0119 g\u0142\u00f3wnie na domy\u015blnych has\u0142ach i oprogramowaniu, kt\u00f3re jest trudne do aktualizacji. Oznacza to, \u017ce rozmiar botnet\u00f3w mo\u017ce w przysz\u0142o\u015bci \u0142atwo rosn\u0105\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg\" alt=\"botnet\" class=\"wp-image-435 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-435 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-botnet-control-your-computer\">W jaki spos\u00f3b botnet kontroluje Tw\u00f3j komputer?<\/h2>\n\n\n\n<p>Botnet mo\u017ce by\u0107 kontrolowany przez kontroler botmaster na kilka r\u00f3\u017cnych sposob\u00f3w.<\/p>\n\n\n\n<p>Tradycyjnie botnet mo\u017ce by\u0107 kontrolowany przez serwer C&amp;C. W takim przypadku urz\u0105dzenie Bot powraca do z g\u00f3ry okre\u015blonej lokalizacji i czeka na polecenie z serwera. kontroler Bota wysy\u0142a polecenie do serwera, kt\u00f3ry nast\u0119pnie przekazuje polecenie do sieci Bota, a nast\u0119pnie zebrane wyniki lub informacje s\u0105 przesy\u0142ane z powrotem do tego centralnego serwera przez urz\u0105dzenie Bota.<\/p>\n\n\n\n<p>Jednak posiadanie scentralizowanego serwera sprawia, \u017ce botnet jest bardziej podatny na ataki i pr\u00f3by sabota\u017cu. Z tego powodu wiele kontroler\u00f3w botnet\u00f3w korzysta obecnie g\u0142\u00f3wnie z modelu peer-to-peer (P2P).<\/p>\n\n\n\n<p>W botnetach P2P po\u0142\u0105czone ze sob\u0105 urz\u0105dzenia bot\u00f3w udost\u0119pniaj\u0105 informacje bez raportowania do centralnego serwera, tj. zainfekowane urz\u0105dzenia bot\u00f3w zar\u00f3wno wysy\u0142aj\u0105, jak i odbieraj\u0105 polecenia. Te urz\u0105dzenia-boty sprawdzaj\u0105 nast\u0119pnie losowe adresy IP, aby skontaktowa\u0107 si\u0119 z innymi zainfekowanymi urz\u0105dzeniami. Po nawi\u0105zaniu kontaktu urz\u0105dzenie Bot odpowiada informacjami, takimi jak wersja oprogramowania i lista znanych urz\u0105dze\u0144. Je\u015bli skontaktowany bot ma nowsz\u0105 wersj\u0119 oprogramowania, drugi bot automatycznie zaktualizuje si\u0119 do tej wersji. Takie podej\u015bcie pozwala botnetowi rozwija\u0107 si\u0119 i by\u0107 na bie\u017c\u0105co bez kontaktowania si\u0119 z serwerem centralnym, co utrudnia organom \u015bcigania lub innym agencjom jego likwidacj\u0119.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"uses-of-botnets\">Zastosowania botnet\u00f3w<\/h2>\n\n\n\n<p>Dwa najcz\u0119stsze zastosowania botnet\u00f3w to wysy\u0142anie kampanii spamowych i przeprowadzanie rozproszonych atak\u00f3w typu \u201eodmowa us\u0142ugi\u201d (DDoS).<\/p>\n\n\n\n<p>Urz\u0105dzenia-boty mog\u0105 by\u0107 r\u00f3wnie\u017c wykorzystywane do wysy\u0142ania z\u0142o\u015bliwego oprogramowania w wiadomo\u015bciach e-mail, a r\u00f3\u017cne typy z\u0142o\u015bliwego oprogramowania mog\u0105 mie\u0107 r\u00f3\u017cne cele, w tym zbieranie informacji z zainfekowanych komputer\u00f3w. Mo\u017ce to obejmowa\u0107 has\u0142a, informacje o kartach kredytowych i wszelkie inne informacje, kt\u00f3re mo\u017cna sprzeda\u0107 na czarnym rynku. Poufne informacje firmowe mog\u0105 by\u0107 r\u00f3wnie\u017c zagro\u017cone kradzie\u017c\u0105, je\u015bli urz\u0105dzenia w sieci firmowej stan\u0105 si\u0119 urz\u0105dzeniami typu Bot.<\/p>\n\n\n\n<p>Urz\u0105dzenia z botami s\u0105 r\u00f3wnie\u017c powszechnie wykorzystywane do fa\u0142szowania klikni\u0119\u0107, odwiedzania witryn internetowych w celu tworzenia fa\u0142szywego ruchu i generowania przychod\u00f3w dla w\u0142a\u015bciciela urz\u0105dzenia z botami, a tak\u017ce cz\u0119sto s\u0105 wykorzystywane do wydobywania bitcoin\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"6-infamous-botnets\">6 nies\u0142awnych botnet\u00f3w<\/h2>\n\n\n\n<p>W historii pojawi\u0142o si\u0119 wiele botnet\u00f3w, ale niekt\u00f3re z nich mia\u0142y wi\u0119kszy wp\u0142yw ni\u017c inne. Oto 6 bardzo znanych botnet\u00f3w.<\/p>\n\n\n\n<p>Bagle<\/p>\n\n\n\n<p>Bagle to jeden z pierwszych na \u015bwiecie botnet\u00f3w, kt\u00f3ry zosta\u0142 wykorzystany do masowej kampanii spamowej. Powsta\u0142 w 2004 roku i sk\u0142ada\u0142 si\u0119 g\u0142\u00f3wnie z urz\u0105dze\u0144 komputerowych z systemem Microsoft Windows. Bagle to robak, kt\u00f3ry zainfekowa\u0142 ponad 200 000 komputer\u00f3w i szacuje si\u0119, \u017ce wirus wysy\u0142a ponad 10% ca\u0142ego spamu na ca\u0142ym \u015bwiecie.<\/p>\n\n\n\n<p>Conficker<\/p>\n\n\n\n<p>Conficker to znany robak komputerowy, kt\u00f3ry pojawi\u0142 si\u0119 po raz pierwszy pod koniec 2008 roku i n\u0119ka pracownik\u00f3w ochrony sieci.<\/p>\n\n\n\n<p>Pierwsza wersja Confickera pojawi\u0142a si\u0119 w listopadzie 2008 roku i szybko rozprzestrzeni\u0142a si\u0119 za po\u015brednictwem udzia\u0142\u00f3w sieciowych i zainfekowanych dysk\u00f3w USB. Wed\u0142ug jednego obliczenia zainfekowa\u0142 a\u017c 11 milion\u00f3w komputer\u00f3w. To sprawia, \u017ce Conficker jest ogromnym botnetem, kt\u00f3ry m\u00f3g\u0142by spowodowa\u0107 wiele szk\u00f3d poprzez ogromne ataki DDoS, gdyby atakuj\u0105cy chcieli go u\u017cy\u0107 do ataku. Nie przeprowadzi\u0142a jednak \u017cadnych atak\u00f3w i nawet teraz prawdziwe intencje tw\u00f3rc\u00f3w Confickera pozostaj\u0105 tajemnic\u0105 i nigdy nie by\u0142o jasne, do jakiej grupy zosta\u0142a przypisana.<\/p>\n\n\n\n<p>Koszt oczyszczenia Confickera szacuje si\u0119 na $9 miliard\u00f3w i, co zaskakuj\u0105ce, komputery zainfekowane Confickerem nadal istniej\u0105, mimo \u017ce zosta\u0142 wydany prawie dekad\u0119 temu.<\/p>\n\n\n\n<p>Zero dost\u0119pu<\/p>\n\n\n\n<p>Jeden z najwi\u0119kszych znanych botnet\u00f3w, botnet ZeroAccess, pojawi\u0142 si\u0119 w 2013 r. jako botnet wojskowy z prawie 2 milionami komputer\u00f3w. Jest to trudny do pokonania botnet ze wzgl\u0119du na wykorzystanie modelu serwera P2P + C&amp;C, ale naukowcy z firmy Symantec zbadali ten botnet w 2013 r. i odkryli, \u017ce prawie 500 000 urz\u0105dze\u0144 z botami mia\u0142o piaskownice (piaskownice przegl\u0105darek).<\/p>\n\n\n\n<p>ZeroAccess s\u0142u\u017cy przede wszystkim do oszustw na klikni\u0119ciach i wydobywania bitcoin\u00f3w, a bior\u0105c pod uwag\u0119 rozmiar botnetu, uwa\u017ca si\u0119, \u017ce generowa\u0142 znaczne bogactwo dla kontroler\u00f3w, kt\u00f3rzy za nim stoj\u0105, w szczytowym momencie jego dzia\u0142alno\u015bci.<\/p>\n\n\n\n<p>Gameover Zeus<\/p>\n\n\n\n<p>Gameover Zeus to ogromny botnet, kt\u00f3ry s\u0142u\u017cy przede wszystkim do kradzie\u017cy informacji bankowych u\u017cytkownik\u00f3w. Botnet obejmuje do 1 miliona urz\u0105dze\u0144 komputerowych. Szacuje si\u0119, \u017ce botnet zosta\u0142 wykorzystany do kradzie\u017cy ponad $100 milion\u00f3w.<\/p>\n\n\n\n<p>Gameover Zeus to wariant z\u0142o\u015bliwego oprogramowania Trojan.ZBot, kt\u00f3ry jest nadal aktywny. Gameover Zeus to wyrafinowany wariant oryginalnego z\u0142o\u015bliwego oprogramowania, kt\u00f3re mo\u017ce umo\u017cliwia\u0107 oszustwa finansowe na du\u017c\u0105 skal\u0119 poprzez przejmowanie sesji bankowo\u015bci internetowej tysi\u0119cy ofiar. Podobnie jak wiele obecnych kampanii z\u0142o\u015bliwego oprogramowania e-mailowego, jest on zazwyczaj wysy\u0142any za po\u015brednictwem wychodz\u0105cych wiadomo\u015bci e-mail. Gdy zainfekowany u\u017cytkownik odwiedza witryn\u0119 bankow\u0105, z\u0142o\u015bliwe oprogramowanie przechwytuje sesj\u0119, uzyskuje dost\u0119p do informacji ofiary i kradnie jej pieni\u0105dze.<\/p>\n\n\n\n<p>Chocia\u017c Gameover Zeus zosta\u0142 usuni\u0119ty w 2014 roku, wiele wariant\u00f3w z\u0142o\u015bliwego oprogramowania Zeus jest nadal aktywnych.<\/p>\n\n\n\n<p>Necurs<\/p>\n\n\n\n<p>Necurs jest obecnie jednym z najbardziej aktywnych i znanych botnet\u00f3w. By\u0142 jednym z najwi\u0119kszych dystrybutor\u00f3w z\u0142o\u015bliwych e-maili w 2016 roku, a tak\u017ce promowa\u0142 na du\u017c\u0105 skal\u0119 kampanie ransomware Locky. Jednak w tajemniczy spos\u00f3b zaprzesta\u0142a dzia\u0142alno\u015bci 24 grudnia 2016 r. i pozostawa\u0142a nieaktywna przez prawie trzy miesi\u0105ce. W tym okresie wska\u017anik z\u0142o\u015bliwych wiadomo\u015bci e-mail wykrytych przez firm\u0119 Symantec (agencj\u0119 ds. cyberbezpiecze\u0144stwa) drastycznie spad\u0142.<\/p>\n\n\n\n<p>Aktywno\u015b\u0107 wznowiono 20 marca, a tylko tego dnia firma Symantec zablokowa\u0142a prawie 2 miliony z\u0142o\u015bliwych wiadomo\u015bci e-mail. Jednak od czasu powrotu Necurs nie koncentrowa\u0142 si\u0119 na wysy\u0142aniu z\u0142o\u015bliwych kampanii e-mailowych, ale raczej wysy\u0142a\u0142 kampanie spamowe typu \u201epompuj i zrzu\u0107\u201d. Zacz\u0119\u0142a wysy\u0142a\u0107 tego typu kampanie, zanim znikn\u0119\u0142a w grudniu, i zintensyfikowa\u0142a swoje wysi\u0142ki, aby kontynuowa\u0107 to od czasu swojego powrotu.<\/p>\n\n\n\n<p>Celem wysy\u0142ania spamu gie\u0142dowego jest podniesienie ceny akcji w r\u0119kach osoby wysy\u0142aj\u0105cej e-maile poprzez zach\u0119cenie ofiary do zakupu akcji tej samej firmy. Kiedy cena akcji zostanie podniesiona w wyniku zakup\u00f3w akcji przez ofiar\u0119, spamer sprzedaje wszystkie akcje. Powoduje to drastyczny spadek ceny akcji i zmniejsza prawdopodobie\u0144stwo, \u017ce ofiary sprzedaj\u0105 swoje akcje.<\/p>\n\n\n\n<p>Mirai<\/p>\n\n\n\n<p>Wi\u0119kszo\u015b\u0107 ludzi prawdopodobnie zna Mirai, kt\u00f3ry spustoszy\u0142 sieci na ca\u0142ym \u015bwiecie w ostatnich miesi\u0105cach 2016 roku, wykorzystuj\u0105c szereg urz\u0105dze\u0144 IoT do przeprowadzania atak\u00f3w DDoS na r\u00f3\u017cne cele na ca\u0142ym \u015bwiecie.<\/p>\n\n\n\n<p>Pierwszymi celami wrze\u015bniowych atak\u00f3w DDoS firmy Mirai by\u0142y strony internetowe dostawcy hostingu OVH oraz eksperta ds. bezpiecze\u0144stwa Briana Krebsa. By\u0142y to masowe ataki DDoS, kt\u00f3re w tamtym czasie by\u0142y najwi\u0119ksze w historii, odpowiednio 1 Tb\/s i 620 Gb\/s. pod koniec wrze\u015bnia Mirai opublikowa\u0142 aktualizacj\u0119 swojej internetowej spo\u0142eczno\u015bci hakerskiej HackForums, a trzy tygodnie p\u00f3\u017aniej przeprowadzi\u0142 zmasowany atak DDoS na dostawc\u0119 DNS Dyn, aby zablokowa\u0107 u\u017cytkownikom dost\u0119p do kilku znanych stron internetowych, w tym Netflix, Twitter i PayPal.<\/p>\n\n\n\n<p>Pod koniec listopada wariant sieci Mirai wykorzystywa\u0142 luk\u0119 w routerach dost\u0119pu do Internetu w Niemczech, prowadz\u0105c do ataku na prawie milion domowych u\u017cytkownik\u00f3w Internetu; ta sama luka dotyczy\u0142a r\u00f3wnie\u017c router\u00f3w irlandzkich domowych u\u017cytkownik\u00f3w Internetu.<\/p>\n\n\n\n<p>Botnet Mirai sk\u0142ada si\u0119 g\u0142\u00f3wnie z zainfekowanych router\u00f3w i kamer bezpiecze\u0144stwa, a incydent ten pokazuje, \u017ce urz\u0105dzenia IoT s\u0105 bardzo lu\u017ane, je\u015bli chodzi o bezpiecze\u0144stwo.<\/p>\n\n\n\n<p>5. Przegl\u0105d<\/p>\n\n\n\n<p>Botnety istniej\u0105 od dawna i rozwija\u0142y si\u0119 wraz z ci\u0105g\u0142ym rozwojem technologii. Wraz z rozwojem urz\u0105dze\u0144 IoT i wzrostem liczby urz\u0105dze\u0144 zwi\u0105zanych z Internetem historia rozwoju botnet\u00f3w mo\u017ce si\u0119 jeszcze nie sko\u0144czy\u0107.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Botnet to sie\u0107, kt\u00f3ra wykorzystuje jeden lub wi\u0119cej sposob\u00f3w propagacji w celu zainfekowania du\u017cej liczby host\u00f3w wirusem programu bot (zombie), tworz\u0105c w ten spos\u00f3b sie\u0107, kt\u00f3r\u0105 mo\u017cna kontrolowa\u0107 jeden-do-wielu mi\u0119dzy kontrolerem a zainfekowanymi hostami.<\/p>","protected":false},"author":1,"featured_media":436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[112],"tags":[140],"class_list":["post-433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-website","tag-botnet"],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?fit=576%2C384&ssl=1","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/posts\/433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/comments?post=433"}],"version-history":[{"count":1,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/posts\/433\/revisions"}],"predecessor-version":[{"id":437,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/posts\/433\/revisions\/437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/media?parent=433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/categories?post=433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/affiv.com\/pl\/wp-json\/wp\/v2\/tags?post=433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}