{"id":6932,"date":"2024-07-15T23:16:42","date_gmt":"2024-07-15T21:16:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6932"},"modified":"2024-07-15T23:16:42","modified_gmt":"2024-07-15T21:16:42","slug":"snailload-napad-za-pracenje-korisnika","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/","title":{"rendered":"SnailLoad napad za pra\u0107enje korisnika"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>SnailLoad<\/em> je nova tehnika napada kori\u0161tenjem sporednih karakteristika (eng. <em>side-channel attacks<\/em>) koju su <a href=\"https:\/\/snailload.com\/\" target=\"_blank\" rel=\"noopener\">otkrili istra\u017eiva\u010di sa Tehnolo\u0161kog univerziteta u Gracu<\/a> koja koristi mjerenja ka\u0161njenja na daljinu kako bi zaklju\u010dila aktivnosti korisnika na ra\u010dunaru, \u0161to ima zna\u010dajne implikacije na privatnost i bezbjednost na mre\u017ei. Za razliku od prethodnih metoda koje zahtijevaju direktno posmatranje mre\u017enog saobra\u0107aja ili izvr\u0161enje zlonamjernog k\u00f4da na sistemu \u017ertve, <em>SnailLoad<\/em> mo\u017ee da radi potpuno pasivno.<\/span><\/p>\n<div id=\"attachment_6933\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6933\" class=\"size-full wp-image-6933\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique.jpg\" alt=\"SnailLoad\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/SnailLoad-technique-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6933\" class=\"wp-caption-text\"><em>SnailLoad napad za pra\u0107enje korisnika; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#SNAILLOAD\">SNAILLOAD<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/15\/snailload-napad-za-pracenje-korisnika\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SNAILLOAD\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SNAILLOAD<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Posljednjih godina, napadi kori\u0161tenjem sporednih karakteristika su se pojavili kao zna\u010dajna prijetnja privatnosti i bezbjednosti na mre\u017ei. Ovi napadi iskori\u0161tavaju informacije koje su procurile kroz nenamjerne kanale, umjesto da direktno ciljaju ranjivosti u softveru ili hardveru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan takav inovativni napad je <em>SnailLoad<\/em>, koji su razvili istra\u017eiva\u010di na Tehnolo\u0161ki univerzitet u Gracu, koji koristi mjerenja ka\u0161njenja u mre\u017ei da bi zaklju\u010dio o aktivnostima korisnika, kao \u0161to su video snimci koje posje\u0107uju, bez potrebe za instalacijom <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> ili kori\u0161tenjem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/man-in-the-middle-attack-mitm\/\" target=\"_blank\" rel=\"nofollow noopener\">napada \u010dovjek u sredini<\/a> (eng. <em>Man-in-the-Middle Attack \u2013 MitM<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>SnailLoad<\/em> je dizajniran da iskoristi prednost uskog grla prisutnog na svim internet konekcijama, \u0161to uti\u010de na ka\u0161njenje mre\u017enih paketa. Mjerenjem ovih ka\u0161njenja, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010d<\/a> mo\u017ee da zaklju\u010di trenutnu mre\u017enu aktivnost na ne\u010dijoj vezi. Ove informacije se mogu koristiti za identifikaciju internet lokacije koje je posjetio ili video snimke koje je korisnik pogledao.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Efikasnost <em>SnailLoad<\/em> napada varira u zavisnosti od nekoliko faktora kao \u0161to su uslovi mre\u017ee i brzine uzrokovanja. U stanju je da otkrije preuzimanja datoteka ve\u0107ih od <em>512 KB<\/em> preko bilo koje internet veze. U eksperimentima sprovedenim na deset ku\u0107nih priklju\u010daka, postignut je opseg rezultata izme\u0111u 37% i 98%. Najve\u0107a preciznost je primije\u0107ena u vezama zasnovanim na opti\u010dkim vlaknima zbog njihovog ve\u0107eg propusnog opsega i odsustva zajedni\u010dke infrastrukture.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Digitalni otisak (eng. <em>fingerprint<\/em>) na internet stranici dao je prosje\u010dan rezultat od 62,8% za scenario otvorenog sveta, sa performansama koje su varirale u zavisnosti od atributa internet lokacije. <em>SnailLoad<\/em> je tako\u0111e sposoban da detektuje druge interakcije korisnika kao \u0161to su video pozivi, \u0161to ga \u010dini potencijalnim alatom za napade koji ne uklju\u010duju kori\u0161tenje napada \u010dovjek u sredini.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Napad funkcioni\u0161e tako \u0161to napada\u010d nadgleda vezu mete sa udaljenim serverom, kao \u0161to je internet lokacija ili aplikacija, i analizira vrijeme povratnog putovanja podatka (eng. <em>round trip time \u2013 RTT<\/em>) izme\u0111u klijenta i servera. Posmatraju\u0107i ove varijacije u ka\u0161njenju mre\u017ee, <em>SnailLoad<\/em> mo\u017ee zaklju\u010diti razli\u010dite aktivnosti korisnika kao \u0161to su unos tastature, pokreti mi\u0161a, skrolovanje, reprodukcija video zapisa, pa \u010dak i odre\u0111eni multimedijalni sadr\u017eaj koji se reprodukuje na ure\u0111aju \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehnika se ne oslanja ni na jedan specifi\u010dan protokol ili \u0161emu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, \u0161to je \u010dini primjenljivom na razli\u010ditim mre\u017eama i aplikacijama. Da bi izvr\u0161io napad, protivniku je potreban samo pristup internet konekciji koju koristi meta napada. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su otkrili da je u\u010ditavanje u \u010dvoru transportne putanje, obi\u010dno posljednjem \u010dvoru pre korisni\u010dkog modema ili rutera, odgovorno za ovaj napad kori\u0161tenja sporednih karakteristika. Ovaj fenomen, poznat kao <em>bufferbloat<\/em>, tradicionalno se posmatrao kao problem kvaliteta usluge, ali se sada mo\u017ee iskoristiti da bi se dobile osjetljive informacije o korisnicima. <em>Bufferbloat<\/em> se javlja kada paketi stignu na mre\u017eni interfejs br\u017ee nego \u0161to se mogu obraditi. Ovo dovodi do zagu\u0161enja paketa i pove\u0107anog ka\u0161njenja za naredne pakete, koje onda napada\u010d mo\u017ee izmjeriti da bi prepoznao trenutnu mre\u017enu aktivnost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SnailLoad<\/em> koristi algoritme ma\u0161inskog u\u010denja da analizira mjerenja ka\u0161njenja i klasifikuje aktivnosti korisnika na osnovu njihovih obrazaca. Napad nije ograni\u010den uslovima mre\u017ee ili brojem uzrokovanja, \u0161to ga \u010dini adaptivnom prijetnjom koja mo\u017ee izbje\u0107i otkrivanje. Sigurnosni istra\u017eiva\u010di primje\u0107uju da ovaj fenomen nije ograni\u010den na specifi\u010dne tipove veza ili infrastrukture, ve\u0107 uti\u010de na sav internet saobra\u0107aj. U eksperimentima sprovedenim preko razli\u010ditih tehnologija internet veze kao \u0161to su <em>ADSL<\/em>, <em>FTTH<\/em>, <em>FTTB<\/em>, <em>LTE<\/em> i kablovska, <em>SnailLoad<\/em> je postigao razli\u010dite stepene ta\u010dnosti u rasponu od 37% do 98%.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj napad zaobilazi tradicionalne mjere za\u0161tite podataka kao \u0161to su za\u0161titni zidovi, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a> veze i re\u017eimi privatnosti pretra\u017eiva\u010da, jer se ne oslanja na direktno presretanje ili modifikovanje mre\u017enog saobra\u0107aja, ve\u0107 umjesto toga analizira indirektne informacije dobijene iz mjerenja povratnog putovanja podatka. To ga \u010dini zna\u010dajnom prijetnjom za korisnike interneta \u0161irom sveta, posebno za one kojima je potreban visok nivo internet bezbjednosti i povjerljivosti u svojoj komunikaciji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong><span style=\"font-size: 14pt;\">Uticaj<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>SnailLoad<\/em> tehnike napada na bezbjednost i privatnost su zna\u010dajne. Po\u0161to omogu\u0107ava napada\u010du da odredi \u0161ta korisnik gleda ili posje\u0107uje na mre\u017ei bez potrebe za scenarijima napada \u010dovjek u sredini ili izvr\u0161avanjem k\u00f4da na sistemu \u017ertve, ova tehnika bi se potencijalno mogla koristiti za \u0161pijuniranje korisnika, kra\u0111u osjetljivih informacija ili \u010dak manipulacijom korisni\u010dkog iskustvima na mre\u017ei.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u0161to funkcioni\u0161e potpuno pasivno, tradicionalne mjere bezbjednosti kao \u0161to su za\u0161titni zidovi i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> mo\u017eda ne\u0107e mo\u0107i da otkriju ili sprije\u010de ovu vrstu napada. \u0160tavi\u0161e, informacije dobijene preko <em>SnailLoad<\/em> tehnike napada mogu potencijalno da se koriste u ciljanom ogla\u0161avanju, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111i identiteta<\/a> ili drugim zlonamjernim aktivnostima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SnailLoad<\/em> tehnika napada predstavlja zna\u010dajan skok u domenu napada kori\u0161tenjem sporednih karakteristika, pokazuju\u0107i potrebu za kontinuiranim istra\u017eivanjem i inovacijama u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Kako tehnologija napreduje, tako i odbrana od ovih prijetnji mora da za\u0161titi privatnost pojedinaca na mre\u017ei i osjetljive podatke organizacija od protivnika koji \u017eele da iskoriste sporedne karakteristike.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>SnailLoad<\/em> tehnike napada slu\u017ei kao podsjetnik na stalnu igru ma\u010dke i mi\u0161a izme\u0111u stru\u010dnjaka za bezbjednost i potencijalnih napada\u010da u digitalnom pejza\u017eu koji se stalno razvija. Iako trenutno nema rje\u0161enja, svijest i tekuc\u0301e istra\u017eivanje su klju\u010dni koraci ka razvoju kontramjera za za\u0161titu od ove prijetnje. Za korisnike interneta je va\u017eno da budu oprezni u vezi sa svojim aktivnostima na mre\u017ei i koriste najbolje prakse za internet bezbjednost dok istra\u017eiva\u010di rade na potencijalnim rje\u0161enjima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Trenutno ne postoji definitivno rje\u0161enje ili za\u0161titna mjera za ubla\u017eavanje ranjivosti <em>SnailLoad<\/em> tehnike napada. Sigurnosni istra\u017eiva\u010di su ga identifikovali kao problem koji je te\u0161ko otkriti i potencijalno se ne mo\u017ee sprije\u010diti na individualnom nivou. Me\u0111utim, oni planiraju da predstave svoje nalaze na velikim bezbjednosnim konferencijama u nadi da \u0107e pokrenuti dalju diskusiju i istra\u017eivanje potencijalnih kontramjera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U me\u0111uvremenu, korisnicima interneta se savjetuje da ostanu oprezni u vezi sa svojim internet aktivnostima i nastave da primjereniju najbolje prakse za internet bezbjednost. Ovo uklju\u010duje kori\u0161tenje jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>, omogu\u0107avanje autentifikaciju u dva koraka, a\u017euriranje softvera, izbjegavanje sumnjivih elektronskih poruka i internet lokacija i oprez pri klikanju na veze ili preuzimanju priloga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, potencijalno rje\u0161enje je da pru\u017eaoci internet usluga vje\u0161ta\u010dki usporavaju internet veze svojih kupaca u nasumi\u010dnom obrascu kako bi sprije\u010dili <em>SnailLoad<\/em> napade. Me\u0111utim, ovo dolazi sa sopstvenim skupom problema kao \u0161to su primjetna ka\u0161njenja u vremenski osvetljivim aplikacijama kao \u0161to su video pozivi, reprodukovanje u realnom vremenu (eng. <em>streaming<\/em>) i internet igre &#8211; kompromis koji bi mnogi korisnici i pru\u017eaoci internet usluga nerado napravili.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za pojedince i organizacije je va\u017eno da budu informisani o najnovijim prijetnjama i trendovima u\u00a0 sajber bezbjednosti preko pouzdanih izvora kao \u0161to su renomirani istra\u017eiva\u010dki timovi za bezbjednost i stru\u010dnjaci iz industrije. Samo spoznajom potencijalnih ranjivosti kao \u0161to je <em>SnailLoad<\/em> mogu se preduzeti koraci kako bi se za\u0161titili i kako bi se smanjio rizik u digitalnom okru\u017eenju koje se stalno razvija.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>SnailLoad je nova tehnika napada kori\u0161tenjem sporednih karakteristika (eng. side-channel attacks) koju su otkrili istra\u017eiva\u010di sa Tehnolo\u0161kog univerziteta u Gracu koja koristi mjerenja ka\u0161njenja na daljinu kako bi zaklju\u010dila aktivnosti korisnika na ra\u010dunaru, \u0161to&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6933,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1771,1767,1770,1769,1764,1768,1195,1766,1765,1763],"class_list":["post-6932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-threats","tag-bufferbloat","tag-computing-research","tag-data-analytics","tag-internet-spying","tag-machine-learning","tag-online-privacy","tag-roundtrip-time-rtt","tag-side-channel-attack","tag-snailload"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6932"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6933"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}