{"id":11304,"date":"2017-09-20T22:12:40","date_gmt":"2017-09-20T20:12:40","guid":{"rendered":"http:\/\/www.speedtest.pl\/wiadomosci\/?p=11304"},"modified":"2017-09-20T22:02:18","modified_gmt":"2017-09-20T20:02:18","slug":"hakerzy-atak-kamera-podczerwien","status":"publish","type":"post","link":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/","title":{"rendered":"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144"},"content":{"rendered":"<p><em>Nie od dzisiaj uwa\u017ca si\u0119, \u017ce najlepszym zabezpieczeniem ka\u017cdego systemu informatycznego, jest jego izolacja od sieci zewn\u0119trznych. Serwery, kt\u00f3re zawieraj\u0105 poufne informacje (np. w systemach bankowych), nie maj\u0105 dost\u0119pu do Internetu oraz innych zewn\u0119trznych sieci. Jednak mo\u017cna si\u0119 do nich w\u0142ama\u0107 w inny spos\u00f3b. Okazuje si\u0119, \u017ce przest\u0119pcy mog\u0105 w tym celu u\u017cy\u0107 kamer przemys\u0142owych, kt\u00f3re dzia\u0142aj\u0105 na podczerwie\u0144.<\/em><\/p>\n<p>Metoda ta zosta\u0142a zaprezentowana przez naukowc\u00f3w z Uniwersytetu Ben-Guriona w Izraelu.\u00a0Mordechai Guri, kt\u00f3ry jest szefem zespo\u0142u, zwraca uwag\u0119 na fakt, \u017ce kamery system\u00f3w monitoringu jedn\u0105 nog\u0105 znajduj\u0105 si\u0119 w zabezpieczonej i odizolowanej sieci plac\u00f3wki, a drug\u0105 maj\u0105 wystawion\u0105 na zewn\u0105trz, gdzie najcz\u0119\u015bciej znajduje si\u0119 miejsce publiczne (np. og\u00f3lnie dost\u0119pny parking). Atak jest r\u00f3wnie\u017c niezauwa\u017calny dla os\u00f3b postronnych, poniewa\u017c \u015bwiat\u0142o podczerwone jest niewidoczne dla ludzkiego oka.<\/p>\n<p><iframe loading=\"lazy\" title=\"hidden communication via security cameras\" width=\"696\" height=\"392\" src=\"https:\/\/www.youtube.com\/embed\/auoYKSzdOj4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2>Do ataku wystarczy instalacja malware, kt\u00f3re b\u0119dzie komunikowa\u0142o si\u0119 z kamer\u0105.<\/h2>\n<p>Spokojnie, odkrycie to nie oznacza, \u017ce zaraz wszystkie instytucje zaczn\u0105 rezygnowa\u0107 z system\u00f3w monitoringu, poniewa\u017c mo\u017cna si\u0119 przez nie w\u0142ama\u0107. Przedstawiona metoda ataku ma jedn\u0105 wad\u0105. Wymaga ona wcze\u015bniejszej instalacji malware w dobrze zabezpieczonej oraz najcz\u0119\u015bciej odizolowanej sieci. Nast\u0119pnie robak komunikuje si\u0119 z kamer\u0105 na podczerwie\u0144, kt\u00f3ra pod\u0142\u0105czona jest do tej samej sieci. Od tej pory kamera przemys\u0142owa odgrywa rol\u0119 przeka\u017anika, kt\u00f3ry mo\u017ce wysy\u0142a\u0107 dane z pr\u0119dko\u015bci\u0105 20 bit\u00f3w na sekund\u0119 i odbiera\u0107 je 5 razy szybciej. Nie jest to jaka\u015b zawrotna pr\u0119dko\u015b\u0107, ale jest ona w zupe\u0142no\u015bci wystarczaj\u0105ca do wykradni\u0119cia hase\u0142 oraz innych poufnych danych. Atak odbywa si\u0119 w taki spos\u00f3b, \u017ce zaraz po infekcji, zaatakowana kamera dzia\u0142a w trybie nas\u0142uchu i czeka na sekwencj\u0119 \u015bwietln\u0105, kt\u00f3ra j\u0105 wybudzi. Przest\u0119pcy mog\u0105 w bezpiecznej odleg\u0142o\u015bci wjecha\u0107 na parking w \u015brodku nocy i na spokojnie wykra\u015b\u0107 dane. R\u00f3wnie dobrze malware mo\u017ce zosta\u0107 zaprogramowane tak, \u017ce kamera b\u0119dzie w p\u0119tli rozsy\u0142a\u0107 wra\u017cliwe dane. <a href=\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-diody-led-dyskow-twardych\/\">Podobny spos\u00f3b ataku<\/a> zosta\u0142 zaprezentowany w maju tego roku, przy czym w tym przypadku skorzystano z diod LED dysk\u00f3w twardych.<\/p>\n<p><iframe loading=\"lazy\" title=\"leaking data via security cameras\" width=\"696\" height=\"392\" src=\"https:\/\/www.youtube.com\/embed\/om5fNqKjj2M?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>\u0179r\u00f3d\u0142o:\u00a0<a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/09\/attackers-can-use-surveillance-cameras-to-grab-data-from-air-gapped-networks\/\" rel=\"external nofollow\">Ars Technica<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nie od dzisiaj uwa\u017ca si\u0119, \u017ce najlepszym zabezpieczeniem ka\u017cdego systemu informatycznego, jest jego izolacja od sieci zewn\u0119trznych. Serwery, kt\u00f3re zawieraj\u0105 poufne informacje (np. w systemach bankowych), nie maj\u0105 dost\u0119pu do Internetu oraz innych zewn\u0119trznych sieci. Jednak mo\u017cna si\u0119 do nich w\u0142ama\u0107 w inny spos\u00f3b. Okazuje si\u0119, \u017ce przest\u0119pcy mog\u0105 w tym celu u\u017cy\u0107 kamer przemys\u0142owych, [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":11306,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Nowe metody atak\u00f3w robi\u0105 si\u0119 coraz bardziej kreatywne.","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[6],"tags":[171,168,162,2528,2520,1480],"table_tags":[],"class_list":["post-11304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-atak","tag-bezpieczenstwo","tag-haker","tag-kamera","tag-podczerwien","tag-wlamanie"],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"og:description\" content=\"Nie od dzisiaj uwa\u017ca si\u0119, \u017ce najlepszym zabezpieczeniem ka\u017cdego systemu informatycznego, jest jego izolacja od sieci zewn\u0119trznych. Serwery, kt\u00f3re zawieraj\u0105 poufne informacje (np. w systemach bankowych), nie maj\u0105 dost\u0119pu do Internetu oraz innych zewn\u0119trznych sieci. Jednak mo\u017cna si\u0119 do nich w\u0142ama\u0107 w inny spos\u00f3b. Okazuje si\u0119, \u017ce przest\u0119pcy mog\u0105 w tym celu u\u017cy\u0107 kamer przemys\u0142owych, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/\" \/>\n<meta property=\"og:site_name\" content=\"SpeedTest.pl Wiadomo\u015bci\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/speedtestpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-20T20:12:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"PJ\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:site\" content=\"@speedtestpl\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"PJ\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/\",\"name\":\"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci\",\"isPartOf\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg\",\"datePublished\":\"2017-09-20T20:12:40+00:00\",\"author\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg\",\"width\":1024,\"height\":576,\"caption\":\"kamera\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#website\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/\",\"name\":\"SpeedTest.pl Wiadomo\u015bci\",\"description\":\"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4\",\"name\":\"PJ\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg\",\"contentUrl\":\"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg\",\"caption\":\"PJ\"},\"description\":\"Przemek jest m\u00f3zgiem operacyjnym SpeedTest.pl. Studiowa\u0142 na Politechnice Wroc\u0142awskiej elektronik\u0119 i telekomunikacj\u0119. Zarz\u0105dza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaanga\u017cowany w rodzin\u0119, wsparcie r\u00f3\u017cnych dzia\u0142alno\u015bci charytatywnych i projekty ekstremalne.\",\"url\":\"https:\/\/www.speedtest.pl\/wiadomosci\/author\/przemek\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/","og_locale":"pl_PL","og_type":"article","og_title":"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci","og_description":"Nie od dzisiaj uwa\u017ca si\u0119, \u017ce najlepszym zabezpieczeniem ka\u017cdego systemu informatycznego, jest jego izolacja od sieci zewn\u0119trznych. Serwery, kt\u00f3re zawieraj\u0105 poufne informacje (np. w systemach bankowych), nie maj\u0105 dost\u0119pu do Internetu oraz innych zewn\u0119trznych sieci. Jednak mo\u017cna si\u0119 do nich w\u0142ama\u0107 w inny spos\u00f3b. Okazuje si\u0119, \u017ce przest\u0119pcy mog\u0105 w tym celu u\u017cy\u0107 kamer przemys\u0142owych, [&hellip;]","og_url":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/","og_site_name":"SpeedTest.pl Wiadomo\u015bci","article_publisher":"https:\/\/www.facebook.com\/speedtestpl\/","article_published_time":"2017-09-20T20:12:40+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg","type":"image\/jpeg"}],"author":"PJ","twitter_card":"summary_large_image","twitter_creator":"@speedtestpl","twitter_site":"@speedtestpl","twitter_misc":{"Napisane przez":"PJ","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/","name":"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144 - SpeedTest.pl Wiadomo\u015bci","isPartOf":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage"},"image":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage"},"thumbnailUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg","datePublished":"2017-09-20T20:12:40+00:00","author":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4"},"breadcrumb":{"@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#primaryimage","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg","width":1024,"height":576,"caption":"kamera"},{"@type":"BreadcrumbList","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/news\/hakerzy-atak-kamera-podczerwien\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.speedtest.pl\/wiadomosci\/"},{"@type":"ListItem","position":2,"name":"Hakerzy mog\u0105 w\u0142amywa\u0107 si\u0119 do sieci za pomoc\u0105 kamer na podczerwie\u0144"}]},{"@type":"WebSite","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#website","url":"https:\/\/www.speedtest.pl\/wiadomosci\/","name":"SpeedTest.pl Wiadomo\u015bci","description":"Rankingi ISP, newsy i opinie ze \u015bwiata IT, recenzje sprz\u0119tu, gry, motoryzacja","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.speedtest.pl\/wiadomosci\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/1e51a1178096c8851f7d3ab0575726e4","name":"PJ","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.speedtest.pl\/wiadomosci\/#\/schema\/person\/image\/","url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg","contentUrl":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2018\/01\/AAEAAQAAAAAAAAk2AAAAJDNhNWRlODdhLWY3MjYtNGFjNC04MzY1LTI1Zjc4NmI4YmE0OQ-150x150.jpg","caption":"PJ"},"description":"Przemek jest m\u00f3zgiem operacyjnym SpeedTest.pl. Studiowa\u0142 na Politechnice Wroc\u0142awskiej elektronik\u0119 i telekomunikacj\u0119. Zarz\u0105dza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaanga\u017cowany w rodzin\u0119, wsparcie r\u00f3\u017cnych dzia\u0142alno\u015bci charytatywnych i projekty ekstremalne.","url":"https:\/\/www.speedtest.pl\/wiadomosci\/author\/przemek\/"}]}},"jetpack_featured_media_url":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-content\/uploads\/2017\/09\/kamera-atak.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p85ce0-2Wk","_links":{"self":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/11304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/comments?post=11304"}],"version-history":[{"count":2,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/11304\/revisions"}],"predecessor-version":[{"id":11307,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/posts\/11304\/revisions\/11307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media\/11306"}],"wp:attachment":[{"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/media?parent=11304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/categories?post=11304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/tags?post=11304"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/www.speedtest.pl\/wiadomosci\/wp-json\/wp\/v2\/table_tags?post=11304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}