{"id":3113,"date":"2024-01-01T23:18:19","date_gmt":"2024-01-01T22:18:19","guid":{"rendered":"https:\/\/rsca.0n40i4.pl\/?page_id=3113"},"modified":"2024-01-01T23:18:32","modified_gmt":"2024-01-01T22:18:32","slug":"zadanie-znalezienie-backdoorow","status":"publish","type":"page","link":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/","title":{"rendered":"Zadanie: \u00a0Znalezienie Backdoor\u00f3w"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" style=\"font-size:24px\"><strong> Gracze musz\u0105 zlokalizowa\u0107 potencjalne &#8222;tylne drzwi&#8221; w kodzie rzeczywisto\u015bci, kt\u00f3re mog\u0105 by\u0107 wykorzystane do nieautoryzowanego dost\u0119pu.<\/strong><\/h2>\n\n\n\n<p class=\"has-medium-font-size\">W zadaniu &#8222;<strong>Znalezienie Backdoor\u00f3w,<\/strong>&#8221; gracze staj\u0105 si\u0119 cyberdetektywami, zobowi\u0105zanymi do ochrony integralno\u015bci kodu rzeczywisto\u015bci przed potencjalnym nieautoryzowanym dost\u0119pem. To nie tylko techniczne wyzwanie, ale tak\u017ce g\u0142\u0119bokie zanurzenie w etycznych aspektach ochrony prywatno\u015bci i bezpiecze\u0144stwa w wirtualnym \u015bwiecie gry.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Wprowadzenie: <\/strong>Zadanie zaprasza graczy do \u015bwiata cyberprzestrzeni, gdzie musz\u0105 podj\u0105\u0107 si\u0119 roli detektyw\u00f3w w celu zlokalizowania potencjalnych &#8222;tylnych drzwi&#8221; w kodzie rzeczywisto\u015bci. Cel badania koncentruje si\u0119 na zrozumieniu, jakie zagro\u017cenia niesie ze sob\u0105 nieautoryzowany dost\u0119p do wirtualnej rzeczywisto\u015bci.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Identyfikacja Backdoor\u00f3w: <\/strong>Rozprawiamy si\u0119 z mechanizmami i technikami wykrywania potencjalnych &#8222;tylnych drzwi&#8221; w kodzie rzeczywisto\u015bci. Przyk\u0142ady znalezionych zagro\u017ce\u0144 wskazuj\u0105 na r\u00f3\u017cnorodno\u015b\u0107 sytuacji, z kt\u00f3rymi gracze musz\u0105 si\u0119 zmierzy\u0107 podczas identyfikacji potencjalnych punkt\u00f3w ataku.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Skutki Nieautoryzowanego Dost\u0119pu: <\/strong>Analizujemy potencjalne skutki wykorzystania &#8222;tylnych drzwi&#8221; przez nieautoryzowane osoby. Zagro\u017cenia dla rzeczywisto\u015bci i jej mieszka\u0144c\u00f3w staj\u0105 si\u0119 jasne, podkre\u015blaj\u0105c wag\u0119 skutecznego zabezpieczenia kodu przed nieuprawnionym dost\u0119pem.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Strategie Bezpiecze\u0144stwa<\/strong>: Omawiamy, jak gracze podejmuj\u0105 kroki w celu zabezpieczenia kodu rzeczywisto\u015bci przed nieautoryzowanym dost\u0119pem. Praktyki wdra\u017cane w grze maj\u0105 na celu zapobieganie potencjalnym zagro\u017ceniom i utrzymanie bezpiecze\u0144stwa cyberprzestrzeni.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Etyka i Monitorowanie: <\/strong>Dyskutujemy nad aspektami etycznymi poszukiwania i naprawy &#8222;tylnych drzwi.&#8221; Gracze musz\u0105 podj\u0105\u0107 decyzje, kt\u00f3re uwzgl\u0119dniaj\u0105 r\u00f3wnowag\u0119 mi\u0119dzy ochron\u0105 prywatno\u015bci a konieczno\u015bci\u0105 monitorowania potencjalnych zagro\u017ce\u0144.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Podsumowanie:<\/strong> Zadanie &#8222;<strong>Znalezienie Backdoor\u00f3w<\/strong>&#8221; ko\u0144czy si\u0119 podsumowaniem kluczowych wynik\u00f3w, wniosk\u00f3w i refleksji nad etycznymi aspektami dzia\u0142alno\u015bci detektywistycznej w cyberprzestrzeni. Gracze opuszczaj\u0105 misj\u0119 z g\u0142\u0119bszym zrozumieniem, jak ich starania wp\u0142ywaj\u0105 na bezpiecze\u0144stwo wirtualnej rzeczywisto\u015bci, k\u0142ad\u0105c nacisk na istot\u0119 etycznego podej\u015bcia do cyberbezpiecze\u0144stwa.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"font-size:22px\">Konsult 0n40i4<\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Gracze musz\u0105 zlokalizowa\u0107 potencjalne &#8222;tylne drzwi&#8221; w kodzie rzeczywisto\u015bci, kt\u00f3re mog\u0105 by\u0107 wykorzystane do nieautoryzowanego dost\u0119pu. W zadaniu &#8222;Znalezienie Backdoor\u00f3w,&#8221; gracze staj\u0105 si\u0119 cyberdetektywami, zobowi\u0105zanymi do ochrony integralno\u015bci kodu rzeczywisto\u015bci przed potencjalnym nieautoryzowanym dost\u0119pem. To nie tylko techniczne wyzwanie, ale tak\u017ce g\u0142\u0119bokie zanurzenie w etycznych aspektach ochrony prywatno\u015bci i bezpiecze\u0144stwa w wirtualnym \u015bwiecie gry. Wprowadzenie: [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-3113","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.9.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA<\/title>\n<meta name=\"description\" content=\"W zadaniu&quot;Znalezienie Backdoor\u00f3w,&quot; staw si\u0119 cyberdetektywem w cyberprzestrzeni gry &quot;Realms Defender.&quot; Zidentyfikuj potencjalne &quot;tylne drzwi&quot; w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA\" \/>\n<meta property=\"og:description\" content=\"W zadaniu&quot;Znalezienie Backdoor\u00f3w,&quot; staw si\u0119 cyberdetektywem w cyberprzestrzeni gry &quot;Realms Defender.&quot; Zidentyfikuj potencjalne &quot;tylne drzwi&quot; w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/\" \/>\n<meta property=\"og:site_name\" content=\"RSCA\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-01T22:18:32+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/\",\"url\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/\",\"name\":\"Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA\",\"isPartOf\":{\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#website\"},\"datePublished\":\"2024-01-01T22:18:19+00:00\",\"dateModified\":\"2024-01-01T22:18:32+00:00\",\"description\":\"W zadaniu\\\"Znalezienie Backdoor\u00f3w,\\\" staw si\u0119 cyberdetektywem w cyberprzestrzeni gry \\\"Realms Defender.\\\" Zidentyfikuj potencjalne \\\"tylne drzwi\\\" w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.\",\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#website\",\"url\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/\",\"name\":\"Reality Source Code Acces\",\"description\":\"\",\"publisher\":{\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#organization\",\"name\":\"Konsult 0n40i4\",\"url\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/rsca.grassrootslobbing.pl\/wp-content\/uploads\/2023\/12\/cropped-DALL\u00b7E-2023-12-31-08.54.33-A-modern-and-abstract-logo-for-Konsult-0n40i4-representing-an-interdimensional-legal-system.-The-design-should-embody-themes-of-law-dimensions-an.png\",\"contentUrl\":\"http:\/\/rsca.grassrootslobbing.pl\/wp-content\/uploads\/2023\/12\/cropped-DALL\u00b7E-2023-12-31-08.54.33-A-modern-and-abstract-logo-for-Konsult-0n40i4-representing-an-interdimensional-legal-system.-The-design-should-embody-themes-of-law-dimensions-an.png\",\"width\":1024,\"height\":835,\"caption\":\"Konsult 0n40i4\"},\"image\":{\"@id\":\"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA","description":"W zadaniu\"Znalezienie Backdoor\u00f3w,\" staw si\u0119 cyberdetektywem w cyberprzestrzeni gry \"Realms Defender.\" Zidentyfikuj potencjalne \"tylne drzwi\" w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/","og_locale":"pl_PL","og_type":"article","og_title":"Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA","og_description":"W zadaniu\"Znalezienie Backdoor\u00f3w,\" staw si\u0119 cyberdetektywem w cyberprzestrzeni gry \"Realms Defender.\" Zidentyfikuj potencjalne \"tylne drzwi\" w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.","og_url":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/","og_site_name":"RSCA","article_modified_time":"2024-01-01T22:18:32+00:00","twitter_card":"summary_large_image","twitter_misc":{"Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/","url":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/","name":"Zadanie: \u00a0Znalezienie Backdoor\u00f3w - RSCA","isPartOf":{"@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#website"},"datePublished":"2024-01-01T22:18:19+00:00","dateModified":"2024-01-01T22:18:32+00:00","description":"W zadaniu\"Znalezienie Backdoor\u00f3w,\" staw si\u0119 cyberdetektywem w cyberprzestrzeni gry \"Realms Defender.\" Zidentyfikuj potencjalne \"tylne drzwi\" w kodzie rzeczywisto\u015bci, odkrywaj\u0105c r\u00f3\u017cnorodno\u015b\u0107 zagro\u017ce\u0144. Podejmuj etyczne decyzje dotycz\u0105ce ochrony prywatno\u015bci i bezpiecze\u0144stwa, implementuj\u0105c skuteczne strategie bezpiecze\u0144stwa w wirtualnym \u015bwiecie. Odpowiedz na wyzwania zwi\u0105zane z nieautoryzowanym dost\u0119pem, kieruj\u0105c si\u0119 r\u00f3wnowag\u0105 mi\u0119dzy monitorowaniem a etyk\u0105. Zako\u0144cz misj\u0119 z pe\u0142nym zrozumieniem roli cyberdetektywa w zapewnianiu bezpiecze\u0144stwa cyberprzestrzeni gry.","inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/zadanie-znalezienie-backdoorow\/"]}]},{"@type":"WebSite","@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#website","url":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/","name":"Reality Source Code Acces","description":"","publisher":{"@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#organization","name":"Konsult 0n40i4","url":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#\/schema\/logo\/image\/","url":"http:\/\/rsca.grassrootslobbing.pl\/wp-content\/uploads\/2023\/12\/cropped-DALL\u00b7E-2023-12-31-08.54.33-A-modern-and-abstract-logo-for-Konsult-0n40i4-representing-an-interdimensional-legal-system.-The-design-should-embody-themes-of-law-dimensions-an.png","contentUrl":"http:\/\/rsca.grassrootslobbing.pl\/wp-content\/uploads\/2023\/12\/cropped-DALL\u00b7E-2023-12-31-08.54.33-A-modern-and-abstract-logo-for-Konsult-0n40i4-representing-an-interdimensional-legal-system.-The-design-should-embody-themes-of-law-dimensions-an.png","width":1024,"height":835,"caption":"Konsult 0n40i4"},"image":{"@id":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/pages\/3113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/comments?post=3113"}],"version-history":[{"count":1,"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/pages\/3113\/revisions"}],"predecessor-version":[{"id":3114,"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/pages\/3113\/revisions\/3114"}],"wp:attachment":[{"href":"http:\/\/rsca.grassrootslobbing.pl\/pl_PL\/wp-json\/wp\/v2\/media?parent=3113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}