{"id":7206,"date":"2024-09-23T21:53:14","date_gmt":"2024-09-23T19:53:14","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7206"},"modified":"2024-09-23T21:53:14","modified_gmt":"2024-09-23T19:53:14","slug":"pixhell-nova-era-sajber-napada","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/","title":{"rendered":"PIXHELL: Nova era sajber napada na izolovane sisteme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>PIXHELL<\/em> napad je inovativni metod napada koji iskori\u0161tava naizgled bezopasne piksele na ekranu za eksfiltriranje osjetljivih informacija sa vi\u0161e ure\u0111aja. <a href=\"https:\/\/arxiv.org\/abs\/2409.04930\" target=\"_blank\" rel=\"noopener\">Ovu vrstu napada je razvio<\/a> doktor <em>Mordechai<\/em> <em>Guri<\/em> sa univerziteta <em>Ben-Gurion, Negev<\/em> koji je poznat po svom opse\u017enom istra\u017eivanju metoda za curenje podataka iz izolovanih okru\u017eenja.<\/span><\/p>\n<div id=\"attachment_7207\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7207\" class=\"size-full wp-image-7207\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack.jpg\" alt=\"PIXHELL\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/PIXHELL-attack-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7207\" class=\"wp-caption-text\"><em>PIXHELL: Nova era sajber napada na izolovane sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#PIXHELL_NAPAD\">PIXHELL NAPAD<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#Funkcionisanje\">Funkcionisanje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#Infiltracija_mreze\">Infiltracija mre\u017ee<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#Prikupljanje_podataka\">Prikupljanje podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#Eksfiltracija_podataka\">Eksfiltracija podataka<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/23\/pixhell-nova-era-sajber-napada\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PIXHELL_NAPAD\"><\/span><strong><em>PIXHELL<\/em> NAPAD<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje koje stoji iza <em>PIXHELL<\/em> napada fokusira se na pobolj\u0161anje mogu\u0107nosti odr\u017eavanja prikrivenog kanala sa vi\u0161estrukim ekranskim predajnicima i pove\u0107anje propusnog opsega za efikasniji prenos podataka. Vizualizacijom razli\u010ditih \u0161ablona piksela istovremeno na ekranu, oni omogu\u0107avaju modulacije kao \u0161to je ortogonalno multipleksiranje sa podjelom frekvencije (eng. <em>Orthogonal Frequency-Division Multiplexing \u2013 OFDM<\/em>), koje se obi\u010dno koristi u be\u017ei\u010dnim komunikacionim sistemima za pove\u0107anje kapaciteta kanala dijeljenjem na vi\u0161e paralelnih potkanala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna prednost <em>PIXHELL<\/em> napada le\u017ei u njegovoj sposobnosti da zaobi\u0111e tradicionalne bezbjednosne mjere, uklju\u010duju\u0107i audio praznine i tehnike izolacije dizajnirane da sprije\u010de napade zasnovane na zvuku. Umjesto toga, manipuli\u0161u\u0107i pikselima ekrana, ovaj napad mo\u017ee da generi\u0161e akusti\u010dne talase koji nose kodirane signale bez potrebe za audio hardverom ili zvu\u010dnicima. Ove vibracije se \u010duju samo na obli\u017enjim ure\u0111ajima za snimanje kao \u0161to su pametni telefoni, \u0161to <em>PIXHELL<\/em> napad \u010dini mo\u0107nom prijetnjom \u010dak i u sistemima u kojima su sprije\u010deni tradicionalni napadi zasnovani na zvuku.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>PIXHELL<\/em> napad funkcioni\u0161e tako \u0161to moduli\u0161e \u0161are piksela na <em>LCD<\/em> ekranima kako bi indukovao \u0161um u frekvencijskom opsegu od 0-22 <em>kHz<\/em>, prenose\u0107i k\u00f4dirane signale unutar tih akusti\u010dnih talasa koje mogu da uhvate obli\u017enji ure\u0111aji kao \u0161to su pametni telefoni. Ovaj prikriveni napad mo\u017ee istovremeno da izvu\u010de podatke iz vi\u0161e sistema, dodaju\u0107i sloj slo\u017eenosti njegovom radu. Ovaj napad prati trofazni model u napadu na izolovane sisteme: infiltracija mre\u017ee, prikupljanje podataka i eksfiltracija podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Infiltracija_mreze\"><\/span><strong>Infiltracija mre\u017ee<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Po\u010detna faza uklju\u010duje upad u ciljanu mre\u017eu, postavljaju\u0107i pozornicu za naredne faze prikupljanja i prenosa podataka. Izolovani sistemi su dizajnirani da izolovane mre\u017ee ostanu odvojene od onih koje nisu obezbije\u0111ene, ali \u010dak i najstro\u017ee mjere bezbjednosti mogu biti ugro\u017eene ako se ima dovoljno odlu\u010dnosti. Odlu\u010dan <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> mo\u017ee da na\u0111e na\u010din da da probije ovu barijeru i instalira <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> visokog profila.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akter bi mogao da iskoristi ranjivosti u kompromitovanju lanca snabdijevanja ili da koristi prenosivi disk u rukama zlonamjernog ili nesvjesnog insajdera. Alternativno, zlonamjerni akter mogao prona\u0107i kreativne na\u010dine da zaobi\u0111u bezbjednosne protokole i dobiju fizi\u010dki pristup ure\u0111ajima koji se nalaze u izolovanom okru\u017eenju. Nakon dobijanja pristup, posao zlonamjernog aktera tek po\u010dinje, a to je sljede\u0107a faza prikupljanje podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Prikupljanje_podataka\"><\/span><strong>Prikupljanje podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">U ovom okru\u017eenju prikupljanje podatka zahtjeva strpljenje, vje\u0161tinu i dobro razumijevanje ciljnog sistema. Jednom kada je unutra, zlonamjerni softver po\u010dinje svoju tajnu operaciju, prikupljaju\u0107i osjetljive informacije bez podizanja alarma. Zlonamjerni softver prikuplja osjetljive informacije iz ugro\u017eene mre\u017ee u izolovanom okru\u017eenju, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcijski klju\u010devi<\/a> i kra\u0111a malih tekstualnih datoteka koje sadr\u017ee osjetljive informacije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> ili drugi povjerljivi detalji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Eksfiltracija_podataka\"><\/span><strong>Eksfiltracija podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver uba\u010den u ure\u0111aje u izolovanom okru\u017eenju generi\u0161e izra\u0111ene \u0161ablone piksela koji proizvode \u0161um u opsegu frekvencija od 0 do 22 <em>kHz<\/em>. Ovaj zvuk se zatim iskori\u0161tava manipulisanjem frekvencijama koje izlaze sa ekrana, a koje kontroli\u0161u kalemovi i kondenzatori unutar ekrana, koje mogu da snime obli\u017enji ure\u0111aji kao \u0161to su pametni telefoni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Testovi sigurnosnog istra\u017eiva\u010da su pokazali da je eksfiltracija podataka mogu\u0107a na maksimalnoj udaljenosti od 2 metra, posti\u017eu\u0107i brzinu podataka od 20 bita u sekundi (<em>bps<\/em>). Iako ovo mo\u017ee izgledati sporo u pore\u0111enju sa tradicionalnim mre\u017enim brzinama, pra\u0107enje korisni\u010dkog unosa u realnom vremenu i kra\u0111a malih tekstualnih datoteka koje mogu sadr\u017eati lozinke ili druge informacije su i dalje prakti\u010dne primjene <em>PIXHELL<\/em> napada. Ipak, istra\u017eiva\u010d sugeri\u0161e da bi kombinovanjem vi\u0161e predajnika i optimizacijom \u0161ablona piksela, brzine prenosa podataka potencijalno mogle zna\u010dajno da porastu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Digitalno doba je sa sobom donijelo niz bezbjednosnih izazova, a jedan od takvih izazova je za\u0161tita izolovanih sistema. Ove visokobezbjedne mre\u017ee se obi\u010dno koriste u industrijama koje rukuju osjetljivim podacima poput odbrane, finansija, zdravstva i kriti\u010dne infrastrukture. Me\u0111utim, <em>PIXHELL<\/em> napad je pokazao potencijalnu ranjivost u ovim naizgled neprobojnim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj napad je tajni kanal koji omogu\u0107ava zlonamjernim akterima da eksfiltriraju informacije iz ure\u0111aja u izolovanim okru\u017eenjima bez potrebe za bilo kakvim audio hardverom ili zvu\u010dnicima. Umjesto toga, koristi zvuk koji generi\u0161u zavojnice i kondenzatori unutar ekrana za kontrolu frekvencija koje emituju iz monitora. Iako napada omogu\u0107ava malu brzinu prenosa, ona je dovoljna se izvr\u0161i eksfiltracija potencijalno osjetljivih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zna\u010daj ovog otkri\u0107a le\u017ei u njegovoj sposobnosti da izazove konvencionalne pojmove o bezbjednosti izolovanih sistema. Koriste\u0107i naizgled bezopasnu buku koju proizvode pikseli na ekranima, zlonamjerni akteri mogu prikupiti podatke koji bi se ina\u010de smatrali bezbjednim zbog fizi\u010dke izolacije ovih sistema od spoljnih mre\u017ea. Ovo nagla\u0161ava va\u017enost kontinuiranog istra\u017eivanja i razvoja u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kako bi se ostalo ispred novih prijetnji i uz odr\u017eavanje robusnih odbrambenih mehanizama.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se efikasno za\u0161titile od <em>PIXHELL<\/em> napada, organizacije mogu da primjene nekoliko kontramjera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Instaliranje materijala za prigu\u0161ivanje zvuka oko izolovanih sistema mo\u017ee pomo\u0107i da se apsorbuju i blokiraju zvu\u010dni talasi koje emituju <em>LCD<\/em> Ova mjera ima za cilj da sprije\u010di prenos skrivenih signala kroz vibracije ekrana,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati bezbjednosni softver koji detektuje neobi\u010dne uzorke piksela ili visokofrekventne vibracije koje generi\u0161e ekran mo\u017ee biti od koristi u identifikaciji potencijalnih <em>PIXHELL<\/em> Softver bi trebalo da nadgleda ekran za bilo kakvu nenormalnu aktivnost i da upozori sistemske administratore kada je to potrebno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Postavljanje izolovanih sistema u izolovane prostorije i ograni\u010davanje pristupa ure\u0111ajima za snimanje mo\u017ee pomo\u0107i u smanjenju \u0161ansi da zlonamjerni akter pozicionira prijemnik u blizini ciljanog ure\u0111aja. Pored toga, primjena strogih mjera fizi\u010dke bezbjednosti kao \u0161to su biometrijska autentifikacija, video nadzor i politike ograni\u010denog pristupa mogu dodatno pobolj\u0161ati za\u0161titu sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledanje mre\u017enog saobra\u0107aja na bilo kakve neobi\u010dne obrasce ili anomalije mo\u017ee pomo\u0107i u otkrivanju potencijalnih poku\u0161aja eksfiltracije podataka iz izolovanih sistema. U slu\u010daju sumnje na <em>PIXHELL<\/em> napad administratori treba da istra\u017ee izvor i prirodu otkrivene aktivnosti kako bi utvrdili da li ona predstavlja prijetnju po bezbjednost sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obuka zaposlenih o potencijalnim rizicima za sajber bezbjednost, uklju\u010duju\u0107i tajne kanale kao \u0161to je <em>PIXHELL<\/em> napad, mo\u017ee im pomo\u0107i da identifikuju sumnjive aktivnosti i da ih odmah prijave administratorima sistema. Ova mjera ima za cilj stvaranje kulture svesti o bezbjednosti unutar organizacije, \u0161to ote\u017eava napada\u010dima da neotkriveno iskoriste bilo koju ranjivost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010davanje izvr\u0161avanja neovla\u0161tenog softvera na izolovanim sistemima mo\u017ee pomo\u0107i u spre\u010davanju potencijalnih infekcija zlonamjernim softverom koje bi mogle da se koriste kao dio <em>PIXHELL<\/em> napada ili sli\u010dnih napada. Ova mjera obezbje\u0111uje da samo pouzdane i ovla\u0161\u0107ene aplikacije mogu da rade na sistemu, smanjuju\u0107i rizik da zlonamjerni akter dobije pristup kroz iskori\u0161\u0107ene ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovo\u0111enje redovnih procjena rizika mo\u017ee pomo\u0107i organizacijama da identifikuju potencijalne slabosti u svojim sistemima i primjene odgovaraju\u0107e protivmjere za ubla\u017eavanje tih rizika. Ova mjera obezbje\u0111uje da bezbjednosni stav organizacije ostane efikasan protiv prijetnji u razvoju kao \u0161to je <em>PIXHELL<\/em> napad.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>PIXHELL napad je inovativni metod napada koji iskori\u0161tava naizgled bezopasne piksele na ekranu za eksfiltriranje osjetljivih informacija sa vi\u0161e ure\u0111aja. Ovu vrstu napada je razvio doktor Mordechai Guri sa univerziteta Ben-Gurion, Negev koji je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7207,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2122,2129,2125,1456,1436,2127,2123,2126,2124,2121,2128],"class_list":["post-7206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-cyber-attack","tag-close-range-hacking","tag-cybersecurity-research","tag-data-privacy","tag-data-security","tag-distance-based-attack","tag-frequency-manipulation","tag-invisible-attack","tag-microphone-hacking","tag-pixhell-cyber-threat","tag-signal-interception-attack"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7206"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7206\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7207"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}