{"id":1903,"date":"2025-01-06T12:29:45","date_gmt":"2025-01-06T12:29:45","guid":{"rendered":"https:\/\/www.statnet.pl\/blog\/?p=1903"},"modified":"2025-01-06T12:31:32","modified_gmt":"2025-01-06T12:31:32","slug":"co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem","status":"publish","type":"post","link":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/","title":{"rendered":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Wprowadzenie<\/h2>\n\n\n\n<p>Z\u0142o\u015bliwe oprogramowanie w skryptach PHP jest powa\u017cnym zagro\u017ceniem dla bezpiecze\u0144stwa witryny. W tym poradniku przedstawimy kroki, kt\u00f3re nale\u017cy podj\u0105\u0107 w celu zidentyfikowania i usuni\u0119cia infekcji oraz zabezpieczenia swojej aplikacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Najcz\u0119stsze przyczyny infekcji skrypt\u00f3w PHP<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Nieaktualne oprogramowanie<\/strong><br>Brak aktualizacji systemu, skrypt\u00f3w, wtyczek lub motyw\u00f3w jest jedn\u0105 z g\u0142\u00f3wnych przyczyn infekcji. Starsze wersje oprogramowania mog\u0105 mie\u0107 znane luki w zabezpieczeniach, kt\u00f3re mog\u0105 by\u0107 wykorzystywane przez haker\u00f3w.<\/li>\n\n\n\n<li><strong>S\u0142abe has\u0142a<\/strong><br>U\u017cywanie prostych lub \u0142atwych do odgadni\u0119cia hase\u0142 do panelu administracyjnego, bazy danych lub kont FTP zwi\u0119ksza ryzyko nieautoryzowanego dost\u0119pu.<\/li>\n\n\n\n<li><strong>Wirusy i z\u0142o\u015bliwe oprogramowanie<\/strong><br>Pobieranie zewn\u0119trznych plik\u00f3w, wtyczek lub motyw\u00f3w z niezweryfikowanych \u017ar\u00f3de\u0142 mo\u017ce prowadzi\u0107 do infekcji, poniewa\u017c mog\u0105 one zawiera\u0107 z\u0142o\u015bliwy kod.<\/li>\n\n\n\n<li><strong>Brak zabezpiecze\u0144<\/strong><br>Niedostateczne zabezpieczenia aplikacji, takie jak brak \u015brodk\u00f3w ochrony przed SQL Injection czy XSS, mog\u0105 by\u0107 \u0142atwym celem dla atakuj\u0105cych.<\/li>\n\n\n\n<li><strong>Nieprawid\u0142owe ustawienia serwera<\/strong><br>\u0179le skonfigurowany serwer lub brak odpowiednich zasad dotycz\u0105cych dost\u0119pu do plik\u00f3w i folder\u00f3w mog\u0105 prowadzi\u0107 do luk bezpiecze\u0144stwa, kt\u00f3re mog\u0105 by\u0107 wykorzystane do atak\u00f3w. Us\u0142ugi w STATNET Online s\u0105 na bie\u017c\u0105co aktualizowane do najnowszych dost\u0119pnych wersji.<\/li>\n\n\n\n<li><strong>Wykorzystywanie wtyczek\/wtyczek<\/strong><br>Niekt\u00f3re wtyczki mog\u0105 by\u0107 \u017ar\u00f3d\u0142em luk w zabezpieczeniach. U\u017cywanie nieaktualnych lub niezweryfikowanych wtyczek mo\u017ce u\u0142atwi\u0107 atakuj\u0105cym zainfekowanie skryptu.<\/li>\n\n\n\n<li><strong>Ataki typu phishing i socjotechnika<\/strong><br>U\u017cytkownicy mog\u0105 by\u0107 oszukiwani przez phishing, a nie\u015bwiadome klikni\u0119cie w z\u0142o\u015bliwy link mo\u017ce prowadzi\u0107 do zwrotu z\u0142o\u015bliwego kodu na serwer.<\/li>\n\n\n\n<li><strong>Kopie zapasowe i jawne zasoby<\/strong><br>Ujawnienie danych i plik\u00f3w kopii zapasowych w miejscach dost\u0119pnych publicznie mo\u017ce pozwoli\u0107 atakuj\u0105cym na uzyskanie dost\u0119pu do ca\u0142ego systemu.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">2. Identyfikacja infekcji<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sprawd\u017a pliki:<\/strong> Zidentyfikuj podejrzane pliki w swoim projekcie. Zwr\u00f3\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na pliki, kt\u00f3re nie by\u0142y edytowane przez Ciebie lub nie s\u0105 cz\u0119\u015bci\u0105 standardowej instalacji.<\/li>\n\n\n\n<li><strong>Analiza log\u00f3w:<\/strong> Sprawd\u017a logi serwera (np. logi b\u0142\u0119d\u00f3w Apache) w poszukiwaniu nieznanych \u017c\u0105da\u0144 lub b\u0142\u0119d\u00f3w. Tutaj uzyskasz informacje jak sprawdzi\u0107 logi na serwerach STATNET Online: https:\/\/www.statnet.pl\/docs\/kb\/jak-sprawdzic-statystyki-oraz-logi-strony-w-directadmin\/<\/li>\n\n\n\n<li><strong>Skanowanie:<\/strong> U\u017cyj narz\u0119dzi do skanowania, takich jak Sucuri SiteCheck lub Wordfence, do wykrywania z\u0142o\u015bliwego oprogramowania.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">3. Zabezpieczenie \u015brodowiska<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zr\u00f3b kopi\u0119 zapasow\u0105:<\/strong> Przed przyst\u0105pieniem do jakichkolwiek zmian, utw\u00f3rz pe\u0142n\u0105 kopi\u0119 zapasow\u0105 swojego skryptu oraz bazy danych. Informacja jak utworzy\u0107 lub odzyska\u0107 w STATNET Online znajduje si\u0119 tutaj: https:\/\/www.statnet.pl\/docs\/kb\/directadmin-jak-utworzyc-i-odzyskac-kopie-zapasowa\/<\/li>\n\n\n\n<li><strong>Od\u0142\u0105cz witryn\u0119:<\/strong> Je\u015bli infekcja jest powa\u017cna, rozwa\u017c tymczasowe od\u0142\u0105czenie witryny, aby zapobiec dalszym atakom.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">4. Usuni\u0119cie z\u0142o\u015bliwego oprogramowania<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zidentyfikuj i usu\u0144:<\/strong> Po wykryciu zainfekowanych plik\u00f3w usu\u0144 lub przywr\u00f3\u0107 je z kopii zapasowej.<\/li>\n\n\n\n<li><strong>Aktualizacje:<\/strong> Zaktualizuj wszystkie wtyczki, motywy i sam\u0105 platform\u0119 PHP, aby naprawi\u0107 znane luki w zabezpieczeniach.<\/li>\n\n\n\n<li><strong>Bezpiecze\u0144stwo bazy danych:<\/strong> Upewnij si\u0119, \u017ce has\u0142a do bazy danych s\u0105 silne<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wprowadzenie Z\u0142o\u015bliwe oprogramowanie w skryptach PHP jest powa\u017cnym zagro\u017ceniem dla bezpiecze\u0144stwa witryny. W tym poradniku przedstawimy kroki, kt\u00f3re nale\u017cy podj\u0105\u0107 w celu zidentyfikowania i usuni\u0119cia infekcji oraz zabezpieczenia swojej aplikacji. 1. Najcz\u0119stsze przyczyny infekcji skrypt\u00f3w PHP 2. Identyfikacja infekcji 3. Zabezpieczenie \u015brodowiska 4. Usuni\u0119cie z\u0142o\u015bliwego oprogramowania<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-1903","post","type-post","status-publish","format-standard","hentry","category-bezpieczenstwo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog\" \/>\n<meta property=\"og:description\" content=\"Wprowadzenie Z\u0142o\u015bliwe oprogramowanie w skryptach PHP jest powa\u017cnym zagro\u017ceniem dla bezpiecze\u0144stwa witryny. W tym poradniku przedstawimy kroki, kt\u00f3re nale\u017cy podj\u0105\u0107 w celu zidentyfikowania i usuni\u0119cia infekcji oraz zabezpieczenia swojej aplikacji. 1. Najcz\u0119stsze przyczyny infekcji skrypt\u00f3w PHP 2. Identyfikacja infekcji 3. Zabezpieczenie \u015brodowiska 4. Usuni\u0119cie z\u0142o\u015bliwego oprogramowania\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/statnetpl\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-06T12:29:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-06T12:31:32+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/a66bac7f0cb7c00f25b2e41ae6b90a27\"},\"headline\":\"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem?\",\"datePublished\":\"2025-01-06T12:29:45+00:00\",\"dateModified\":\"2025-01-06T12:31:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\"},\"wordCount\":510,\"publisher\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\"},\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\",\"url\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\",\"name\":\"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#website\"},\"datePublished\":\"2025-01-06T12:29:45+00:00\",\"dateModified\":\"2025-01-06T12:31:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/www.statnet.pl\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#website\",\"url\":\"https:\/\/www.statnet.pl\/blog\/\",\"name\":\"Blog\",\"description\":\"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.\",\"publisher\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.statnet.pl\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#organization\",\"name\":\"STATNET Online\",\"url\":\"https:\/\/www.statnet.pl\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png\",\"contentUrl\":\"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png\",\"width\":612,\"height\":174,\"caption\":\"STATNET Online\"},\"image\":{\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/statnetpl\/\",\"https:\/\/www.linkedin.com\/company\/statnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/a66bac7f0cb7c00f25b2e41ae6b90a27\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g\",\"caption\":\"admin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/","og_locale":"pl_PL","og_type":"article","og_title":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog","og_description":"Wprowadzenie Z\u0142o\u015bliwe oprogramowanie w skryptach PHP jest powa\u017cnym zagro\u017ceniem dla bezpiecze\u0144stwa witryny. W tym poradniku przedstawimy kroki, kt\u00f3re nale\u017cy podj\u0105\u0107 w celu zidentyfikowania i usuni\u0119cia infekcji oraz zabezpieczenia swojej aplikacji. 1. Najcz\u0119stsze przyczyny infekcji skrypt\u00f3w PHP 2. Identyfikacja infekcji 3. Zabezpieczenie \u015brodowiska 4. Usuni\u0119cie z\u0142o\u015bliwego oprogramowania","og_url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/","og_site_name":"Blog","article_publisher":"https:\/\/www.facebook.com\/statnetpl\/","article_published_time":"2025-01-06T12:29:45+00:00","article_modified_time":"2025-01-06T12:31:32+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#article","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/"},"author":{"name":"admin","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/a66bac7f0cb7c00f25b2e41ae6b90a27"},"headline":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem?","datePublished":"2025-01-06T12:29:45+00:00","dateModified":"2025-01-06T12:31:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/"},"wordCount":510,"publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/","url":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/","name":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem? - Blog","isPartOf":{"@id":"https:\/\/www.statnet.pl\/blog\/#website"},"datePublished":"2025-01-06T12:29:45+00:00","dateModified":"2025-01-06T12:31:32+00:00","breadcrumb":{"@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.statnet.pl\/blog\/bezpieczenstwo\/co-zrobic-gdy-skrypt-php-jest-zainfekowany-zlosliwym-oprogramowaniem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statnet.pl\/blog\/"},{"@type":"ListItem","position":2,"name":"Co zrobi\u0107, gdy skrypt PHP jest zainfekowany z\u0142o\u015bliwym oprogramowaniem?"}]},{"@type":"WebSite","@id":"https:\/\/www.statnet.pl\/blog\/#website","url":"https:\/\/www.statnet.pl\/blog\/","name":"Blog","description":"Artyku\u0142y na blogu to \u017ar\u00f3d\u0142o wiedzy na temat najnowszych trend\u00f3w w hostingu. Odkryjmy razem, jak wykorzysta\u0107 technologi\u0119, aby zwi\u0119kszy\u0107 wydajno\u015b\u0107 i bezpiecze\u0144stwo Twojej strony.","publisher":{"@id":"https:\/\/www.statnet.pl\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statnet.pl\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.statnet.pl\/blog\/#organization","name":"STATNET Online","url":"https:\/\/www.statnet.pl\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","contentUrl":"https:\/\/www.statnet.pl\/blog\/wp-content\/uploads\/2023\/12\/logo-statnet-online.png","width":612,"height":174,"caption":"STATNET Online"},"image":{"@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/statnetpl\/","https:\/\/www.linkedin.com\/company\/statnet"]},{"@type":"Person","@id":"https:\/\/www.statnet.pl\/blog\/#\/schema\/person\/a66bac7f0cb7c00f25b2e41ae6b90a27","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ed188afabbacca054be22697b8b3958ab3de3cf3543bb508322b87476efc132?s=96&d=mm&r=g","caption":"admin"}}]}},"_links":{"self":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/1903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/comments?post=1903"}],"version-history":[{"count":3,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/1903\/revisions"}],"predecessor-version":[{"id":1907,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/posts\/1903\/revisions\/1907"}],"wp:attachment":[{"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/media?parent=1903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/categories?post=1903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statnet.pl\/blog\/wp-json\/wp\/v2\/tags?post=1903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}