{"id":57,"date":"2026-04-11T08:06:25","date_gmt":"2026-04-11T06:06:25","guid":{"rendered":"https:\/\/2384.myuniversity.pl\/?p=57"},"modified":"2026-04-11T08:41:38","modified_gmt":"2026-04-11T06:41:38","slug":"testowy-wpis","status":"publish","type":"post","link":"https:\/\/2384.myuniversity.pl\/?p=57","title":{"rendered":"Zaj\u0119cia 01.03.2026"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">Zaj\u0119cia<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">01.03.2026r. \u2013 3 bloki, obecny.<\/h2>\n\n\n\n<p>\u200b_<\/p>\n\n\n\n<p>1. Gdzie zg\u0142asza\u0107 incydenty?<\/p>\n\n\n\n<p>W Polsce funkcjonuj\u0105 trzy g\u0142\u00f3wne zespo\u0142y poziomu krajowego (CSIRT \u2013 Computer Security Incident Response Team):<\/p>\n\n\n\n<p>A. CERT Polska (CSIRT NASK) \u2013 Dla obywateli i firm<\/p>\n\n\n\n<p>To najwa\u017cniejszy punkt kontaktu dla wi\u0119kszo\u015bci os\u00f3b. Obs\u0142uguj\u0105 incydenty dotycz\u0105ce os\u00f3b prywatnych, ma\u0142ych i \u015brednich firm oraz operator\u00f3w us\u0142ug kluczowych.<\/p>\n\n\n\n<p>Strona do zg\u0142osze\u0144:&nbsp;incydent.cert.pl<\/p>\n\n\n\n<p>Co zg\u0142asza\u0107:&nbsp;Ataki na strony www, phishing (fa\u0142szywe panele logowania), malware, wycieki danych.<\/p>\n\n\n\n<p>B. CSIRT GOV (Agencja Bezpiecze\u0144stwa Wewn\u0119trznego) \u2013 Dla administracji<\/p>\n\n\n\n<p>Je\u015bli incydent dotyczy aplikacji webowej nale\u017c\u0105cej do administracji rz\u0105dowej (np. strony ministerstwa, systemy e-PUAP, gov.pl).<\/p>\n\n\n\n<p>Strona:&nbsp;csirt.gov.pl<\/p>\n\n\n\n<p>C. CSIRT MON (Wojsko Polskie) \u2013 Dla resortu obrony<\/p>\n\n\n\n<p>Dotyczy tylko infrastruktury zwi\u0105zanej z Ministerstwem Obrony Narodowej.<\/p>\n\n\n\n<p>D.W\u0142a\u015bciciel aplikacji (Programy Bug Bounty \/ Responsible Disclosure)<\/p>\n\n\n\n<p>Zanim zg\u0142osisz incydent do organ\u00f3w pa\u0144stwowych (je\u015bli np. znalaz\u0142e\u015b luk\u0119 bezpiecze\u0144stwa, a nie jeste\u015b ofiar\u0105 ataku), sprawd\u017a, czy firma posiada polityk\u0119&nbsp;Responsible Disclosure.<\/p>\n\n\n\n<p>Poszukaj pliku&nbsp;\/.well-known\/security.txt&nbsp;na domenie aplikacji (np.&nbsp;example.com\/.well-known\/security.txt). Tam znajdziesz instrukcj\u0119, jak bezpiecznie poinformowa\u0107 tw\u00f3rc\u00f3w o b\u0142\u0119dzie.<\/p>\n\n\n\n<p>E. Urz\u0105d Ochrony Danych Osobowych (UODO)<\/p>\n\n\n\n<p>Je\u015bli incydent w aplikacji webowej doprowadzi\u0142 do&nbsp;wycieku danych osobowych&nbsp;(Twoich lub Twoich klient\u00f3w), administrator danych ma obowi\u0105zek zg\u0142osi\u0107 to do UODO w ci\u0105gu 72 godzin.<\/p>\n\n\n\n<p>Strona:&nbsp;uodo.gov.pl<\/p>\n\n\n\n<p>F. Policja \/ Prokuratura<br>Jak zg\u0142osi\u0107 incydent? (Krok po kroku)<\/p>\n\n\n\n<p>Skuteczne zg\u0142oszenie powinno zawiera\u0107 jak najwi\u0119cej konkret\u00f3w technicznych. Oto co przygotowa\u0107:<\/p>\n\n\n\n<p>Adres URL:&nbsp;Dok\u0142adny link do aplikacji lub podstrony, kt\u00f3rej dotyczy problem.<\/p>\n\n\n\n<p>Opis zdarzenia:&nbsp;Co si\u0119 sta\u0142o? (np. strona przesta\u0142a dzia\u0142a\u0107, pojawi\u0142 si\u0119 komunikat o okupie, dane u\u017cytkownik\u00f3w s\u0105 widoczne dla wszystkich).<\/p>\n\n\n\n<p>Czas zdarzenia:&nbsp;Kiedy zauwa\u017cy\u0142e\u015b incydent (data i godzina).<\/p>\n\n\n\n<p>Dowody (bardzo wa\u017cne):<\/p>\n\n\n\n<p>Zrzuty ekranu (screenshots):&nbsp;Poka\u017c b\u0142\u0105d, podejrzany formularz lub komunikat.<\/p>\n\n\n\n<p>Logi serwera:&nbsp;Je\u015bli jeste\u015b w\u0142a\u015bcicielem aplikacji, do\u0142\u0105cz logi (np. z serwera Apache\/Nginx).<\/p>\n\n\n\n<p>Nag\u0142\u00f3wki HTTP \/ Payload:&nbsp;Je\u015bli jeste\u015b specjalist\u0105 i znalaz\u0142e\u015b luk\u0119, opisz metod\u0119 (np. b\u0142\u0105d typu XSS lub SQL Injection).<\/p>\n\n\n\n<p>Twoje dane kontaktowe:&nbsp;Aby eksperci z CERT mogli dopyta\u0107 o szczeg\u00f3\u0142y.<\/p>\n\n\n\n<p>infrastructure as a service<\/p>\n\n\n\n<p>software as service<br>\u200b_<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cel zaj\u0119\u0107<\/strong><br>Celem zaj\u0119\u0107 by\u0142o wprowadzenie student\u00f3w do przedmiotu \u201eBezpiecze\u0144stwo aplikacji webowych\u201d, om\u00f3wienie zasad i karty przedmiotu, a tak\u017ce zapoznanie z procesem wyboru i zakupu domeny oraz hostingu web dla WordPress, wraz z pocz\u0105tkow\u0105 inicjacj\u0105 zakupionego \u015brodowiska hostingowego.<\/li>\n\n\n\n<li><strong>Wprowadzenie do Bezpiecze\u0144stwa Aplikacji Webowych<\/strong><br>Podczas pierwszego bloku zaj\u0119\u0107, szczeg\u00f3\u0142owo om\u00f3wiono cele przedmiotu \u201eBezpiecze\u0144stwo aplikacji webowych\u201d, jego harmonogram oraz kryteria zaliczenia. Przedstawiono r\u00f3wnie\u017c kart\u0119 przedmiotu, wskazuj\u0105c na kluczowe zagadnienia, kt\u00f3re b\u0119d\u0105 poruszane w trakcie semestru, ze szczeg\u00f3lnym uwzgl\u0119dnieniem identyfikacji zagro\u017ce\u0144 i metod ich zapobiegania w kontek\u015bcie aplikacji webowych.<\/li>\n\n\n\n<li><strong>Wyb\u00f3r i zakup domeny oraz hostingu web dla WordPress<\/strong><br>W tej cz\u0119\u015bci zaj\u0119\u0107 studenci zapoznali si\u0119 z praktycznymi aspektami wyboru i zakupu domeny internetowej oraz odpowiedniego pakietu hostingowego, zoptymalizowanego pod system WordPress. Om\u00f3wiono szereg czynnik\u00f3w decyduj\u0105cych o wyborze, takich jak:\n<ul class=\"wp-block-list\">\n<li><strong>Kryteria wyboru domeny:<\/strong>\u00a0dost\u0119pno\u015b\u0107, rozszerzenie (np. .pl, .com), intuicyjno\u015b\u0107 i \u0142atwo\u015b\u0107 zapami\u0119tania. Wybrana zosta\u0142a domena MyUniversity.pl<\/li>\n\n\n\n<li><strong>Kryteria wyboru hostingu:<\/strong>\u00a0typ hostingu (np. hosting wsp\u00f3\u0142dzielony), parametry techniczne serwera (np. wersja PHP, limit transferu danych, pojemno\u015b\u0107 dysku SSD), lokalizacja serwera, wsparcie techniczne, stosunek ceny do oferowanych us\u0142ug oraz funkcje bezpiecze\u0144stwa.<br>Przedstawiono r\u00f3wnie\u017c przyk\u0142adowe oferty rynkowe i wskaz\u00f3wki dotycz\u0105ce procesu zakupu.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Pocz\u0105tkowe zainicjowanie zakupionego hostingu<\/strong><br>Ostatni blok zaj\u0119\u0107 po\u015bwi\u0119cono na demonstracj\u0119 i om\u00f3wie\u200b_infrastructure as a service\u00a0software as service<br>\u200b_\u00a0nie pierwszych krok\u00f3w po zakupie us\u200b_infrastructure as a service\u00a0software as service<br>\u200b_\u00a0\u0142ugi hostingowej. Zaprezentowano proces logowania do panelu administracyjnego hostingu (LH.pl) oraz przedstawiono jego podstawowe funkcje. Skupiono si\u0119 na:\n<ul class=\"wp-block-list\">\n<li>Lokalizacji i zrozumieniu struktury katalog\u00f3w serwera (np.\u00a0public_html).<\/li>\n\n\n\n<li>Om\u00f3wieniu zarz\u0105dzania wersj\u0105 PHP dost\u0119pn\u0105 dla domeny.<\/li>\n\n\n\n<li>Wst\u0119pnym zapoznaniu si\u0119 z narz\u0119dziami do zarz\u0105dzania plikami oraz potencjalnymi opcjami konfiguracji baz danych, stanowi\u0105cymi fundament pod przysz\u0142\u0105 instalacj\u0119 WordPressa.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Wnioski<\/strong><br>Wszystkie za\u0142o\u017cone na dzie\u0144 01.03.2026 cele zaj\u0119\u0107 zosta\u0142y osi\u0105gni\u0119te. Studenci otrzymali kompleksowe wprowadzenie do przedmiotu \u201eBezpiecze\u0144stwo aplikacji webowych\u201d, zdobyli wiedz\u0119 na temat \u015bwiadomego wyboru i zakupu domeny oraz hostingu, a tak\u017ce poznali podstawowe kroki inicjalizacji \u015brodowiska serwerowego. Stanowi to solidn\u0105 baz\u0119 do dalszych prac praktycznych z zakresu tworzenia i zabezpieczania witryn internetowych opartych na systemie WordPress.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">15.03.2026r. \u2013 1 blok, obecny.<\/h2>\n\n\n\n<p><strong>Konfiguracja \u015brodowiska serwerowego i instalacja systemu WordPress<\/strong><\/p>\n\n\n\n<p><strong>1. Cel zaj\u0119\u0107<\/strong><\/p>\n\n\n\n<p>Celem zaj\u0119\u0107 by\u0142o przygotowanie \u015brodowiska hostingowego pod wielostanowiskow\u0105 prac\u0119 student\u00f3w, konfiguracja subdomen, kont FTP oraz instalacja i wst\u0119pna konfiguracja systemu zarz\u0105dzania tre\u015bci\u0105 WordPress wraz z wykorzystaniem multimedi\u00f3w generowanych przez sztuczn\u0105 inteligencj\u0119.<\/p>\n\n\n\n<p><strong>2. Parametry techniczne serwera<\/strong><\/p>\n\n\n\n<p>Podczas prac wykorzystano serwer o nast\u0119puj\u0105cej specyfikacji:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Adres hosta:<\/strong>\u00a0serwer425538.lh.pl<\/li>\n\n\n\n<li><strong>Wersja PHP:<\/strong>\u00a08.4 (najnowsza stabilna wersja zapewniaj\u0105ca wysok\u0105 wydajno\u015b\u0107)<\/li>\n\n\n\n<li><strong>Separacja katalog\u00f3w:<\/strong>\u00a0W\u0142\u0105czona (zapewnia bezpiecze\u0144stwo pomi\u0119dzy poszczeg\u00f3lnymi stronami)<\/li>\n\n\n\n<li><strong>Multipoczta:<\/strong>\u00a0W\u0142\u0105czona<\/li>\n<\/ul>\n\n\n\n<p><strong>3. Konfiguracja kont FTP i struktury katalog\u00f3w<\/strong><\/p>\n\n\n\n<p>W ramach panelu administracyjnego utworzono&nbsp;<strong>6 kont FTP<\/strong>. G\u0142\u00f3wne konto administratora ma dost\u0119p do pe\u0142nej struktury, natomiast konta studenckie zosta\u0142y ograniczone do dedykowanych im katalog\u00f3w wewn\u0105trz \u015bcie\u017cki<\/p>\n\n\n\n<p>\/public_html\/<\/p>\n\n\n\n<p>.<\/p>\n\n\n\n<p><strong>Wykaz utworzonych kont i przypisanych \u015bcie\u017cek:<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>serwer425538<\/strong>\u00a0\u2013 konto g\u0142\u00f3wne (pe\u0142ny dost\u0119p).<\/li>\n\n\n\n<li><strong>serwer425538_2384<\/strong>\u00a0\u2192\/public_html\/2384.myuniversity.pl<\/li>\n\n\n\n<li><strong>serwer425538_4174<\/strong>\u00a0\u2192\/public_html\/4174.myuniversity.pl<\/li>\n\n\n\n<li><strong>serwer425538_4175<\/strong>\u00a0\u2192\/public_html\/4175.myuniversity.pl<\/li>\n\n\n\n<li><strong>serwer425538_4177<\/strong>\u00a0\u2192\/public_html\/4177.myuniversity.pl<\/li>\n\n\n\n<li><strong>serwer425538_4183<\/strong>\u00a0\u2192\/public_html\/4183.myuniversity.pl<\/li>\n<\/ol>\n\n\n\n<p><strong>4. Zarz\u0105dzanie domenami i subdomenami<\/strong><\/p>\n\n\n\n<p>Skonfigurowano \u0142\u0105cznie&nbsp;<strong>6 witryn WWW<\/strong>. G\u0142\u00f3wna domena projektu to<\/p>\n\n\n\n<p>myuniversity.pl<\/p>\n\n\n\n<p>. Dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w (student\u00f3w) przygotowano subdomeny odpowiadaj\u0105ce ich numerom identyfikacyjnym:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2384.myuniversity.pl<\/li>\n\n\n\n<li>4174.myuniversity.pl<\/li>\n\n\n\n<li>4175.myuniversity.pl<\/li>\n\n\n\n<li>4177.myuniversity.pl<\/li>\n\n\n\n<li>4183.myuniversity.pl<\/li>\n<\/ul>\n\n\n\n<p><strong>Status SSL:<\/strong>&nbsp;Obecnie strony wy\u015bwietlaj\u0105 komunikat o braku certyfikatu SSL. Wynika to z faktu, \u017ce rekordy DNS s\u0105 w trakcie propagacji (rozpowszechniania w sieci). Certyfikaty zostan\u0105 wdro\u017cone niezw\u0142ocznie po zako\u0144czeniu tego procesu.<\/p>\n\n\n\n<p><strong>5. Instalacja systemu WordPress i tre\u015bci AI<\/strong><\/p>\n\n\n\n<p>Na skonfigurowanym \u015brodowisku przeprowadzono instalacj\u0119 systemu WordPress.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wdro\u017cenie:<\/strong>\u00a0Postawiono przyk\u0142adow\u0105 stron\u0119 demonstracyjn\u0105.<\/li>\n\n\n\n<li><strong>Multimedia:<\/strong>\u00a0W celu wype\u0142nienia strony tre\u015bci\u0105, wykorzystano narz\u0119dzia sztucznej inteligencji (AI) do wygenerowania unikalnych obraz\u00f3w i grafik, kt\u00f3re zosta\u0142y zaimplementowane w bibliotece medi\u00f3w WordPressa.<\/li>\n<\/ul>\n\n\n\n<p><strong>6. Wnioski<\/strong><\/p>\n\n\n\n<p>Wszystkie za\u0142o\u017cone cele zosta\u0142y zrealizowane. Serwer zosta\u0142 poprawnie przygotowany do pracy grupowej, a separacja kont FTP zapewnia bezpiecze\u0144stwo danych poszczeg\u00f3lnych u\u017cytkownik\u00f3w. \u015arodowisko jest gotowe do dalszego rozwoju tre\u015bci i projektowania layout\u00f3w stron w systemie CMS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>29.03.2026r. \u2013 3 bloki, obecny.<\/p>\n\n\n\n<p><strong>1 blok. Om\u00f3wienie panelu administracyjnego i incydent bezpiecze\u0144stwa<\/strong><\/p>\n\n\n\n<p>W pierwszym bloku zaj\u0119\u0107 przeprowadzono szczeg\u00f3\u0142owe om\u00f3wienie panelu administracyjnego, prezentuj\u0105c studentom za\u0142o\u017cone wcze\u015bniej strony internetowe. Studenci mieli okazj\u0119 zapozna\u0107 si\u0119 z interfejsem zarz\u0105dzania swoimi witrynami, w tym z dost\u0119pem do plik\u00f3w, baz danych oraz podstawowymi ustawieniami WordPressa. Kluczowym elementem tej cz\u0119\u015bci zaj\u0119\u0107 by\u0142o r\u00f3wnie\u017c om\u00f3wienie incydentu bezpiecze\u0144stwa, kt\u00f3ry mia\u0142 miejsce na wsp\u00f3lnym serwerze. Przedstawiono natur\u0119 incydentu, jego potencjalne konsekwencje oraz podj\u0119te kroki w celu jego rozwi\u0105zania i zapobiegania podobnym sytuacjom w przysz\u0142o\u015bci. Podkre\u015blono znaczenie regularnych aktualizacji, silnych hase\u0142 oraz monitorowania aktywno\u015bci na serwerze jako podstawowych element\u00f3w utrzymania bezpiecze\u0144stwa aplikacji webowych.<\/p>\n\n\n\n<p><strong>2 blok. Prezentacja o phototrollingu i stron student\u00f3w<\/strong><\/p>\n\n\n\n<p>Drugi blok zaj\u0119\u0107 rozpocz\u0105\u0142 si\u0119 prezentacj\u0105 po\u015bwi\u0119con\u0105 zjawisku phototrollingu. Om\u00f3wiono jego definicj\u0119, przyk\u0142ady oraz wp\u0142yw na wizerunek i bezpiecze\u0144stwo w sieci, zwracaj\u0105c uwag\u0119 na aspekty etyczne i prawne zwi\u0105zane z manipulacj\u0105 obrazem w internecie. Nast\u0119pnie studenci zaprezentowali swoje strony internetowe, kt\u00f3re zosta\u0142y wcze\u015bniej zainstalowane i wst\u0119pnie skonfigurowane w systemie WordPress. Ka\u017cdy student przedstawi\u0142 swoj\u0105 witryn\u0119, omawiaj\u0105c wybrane elementy projektu, zastosowane rozwi\u0105zania oraz napotkane wyzwania. By\u0142a to okazja do wymiany do\u015bwiadcze\u0144 i konstruktywnej krytyki.<\/p>\n\n\n\n<p><strong>3 blok. G\u0142\u00f3wne cele cyfrowe UE, wnioski ze sprawozdania 2025 oraz bezpiecze\u0144stwo stron GOV.PL<\/strong><\/p>\n\n\n\n<p>W ramach trzeciego bloku zaj\u0119\u0107 przedstawiono i om\u00f3wiono g\u0142\u00f3wne cele cyfrowe Unii Europejskiej do 2030 roku, kt\u00f3re obejmuj\u0105:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spo\u0142ecze\u0144stwo wykwalifikowane cyfrowo:<\/strong>\u00a0D\u0105\u017cenie do tego, aby przynajmniej 80% os\u00f3b w wieku 16-74 lat posiada\u0142o podstawowe umiej\u0119tno\u015bci cyfrowe, a w UE zatrudnionych by\u0142o co najmniej 20 milion\u00f3w specjalist\u00f3w ICT, z wi\u0119kszym udzia\u0142em kobiet.<\/li>\n\n\n\n<li><strong>Bezpieczne i zr\u00f3wnowa\u017cone infrastruktury cyfrowe:<\/strong>\u00a0Zapewnienie wszystkim u\u017cytkownikom ko\u0144cowym dost\u0119pu do sieci gigabitowej oraz ultraszybkiej sieci bezprzewodowej (przynajmniej 5G) we wszystkich obszarach zaludnionych. Celem jest r\u00f3wnie\u017c, aby produkcja najnowocze\u015bniejszych p\u00f3\u0142przewodnik\u00f3w w UE stanowi\u0142a co najmniej 20% warto\u015bci produkcji \u015bwiatowej, powsta\u0142o 10 000 neutralnych dla klimatu w\u0119z\u0142\u00f3w brzegowych, a do 2025 roku UE dysponowa\u0142a pierwszym komputerem z przyspieszeniem kwantowym.<\/li>\n\n\n\n<li><strong>Transformacja cyfrowa przedsi\u0119biorstw:<\/strong>\u00a0Zak\u0142ada si\u0119, \u017ce co najmniej 75% przedsi\u0119biorstw unijnych b\u0119dzie korzysta\u0107 z chmury obliczeniowej, du\u017cych zbior\u00f3w danych lub sztucznej inteligencji; ponad 90% M\u015aP osi\u0105gnie podstawowy poziom wykorzystania technologii cyfrowych, a liczba \u201ejednoro\u017cc\u00f3w\u201d ma si\u0119 co najmniej podwoi\u0107.<\/li>\n\n\n\n<li><strong>Cyfryzacja us\u0142ug publicznych:<\/strong>\u00a0Celem jest, aby 100% kluczowych us\u0142ug publicznych by\u0142o dost\u0119pnych online dla obywateli i przedsi\u0119biorstw, 100% obywateli mia\u0142o dost\u0119p do elektronicznej dokumentacji medycznej oraz do \u015brodk\u00f3w identyfikacji elektronicznej (eID) uznawanych w ca\u0142ej UE.<\/li>\n<\/ul>\n\n\n\n<p>Om\u00f3wiono r\u00f3wnie\u017c g\u0142\u00f3wne wnioski ze sprawozdania z 2025 roku, kt\u00f3re wskazuj\u0105 na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Infrastruktur\u0119 cyfrow\u0105:<\/strong>\u00a0Powolny rozw\u00f3j sieci \u015bwiat\u0142owodowych i samodzielnych sieci 5G.<\/li>\n\n\n\n<li><strong>Cyfryzacj\u0119 przedsi\u0119biorstw:<\/strong>\u00a0Popraw\u0119 wykorzystania sztucznej inteligencji, chmury obliczeniowej i du\u017cych zbior\u00f3w danych przez przedsi\u0119biorstwa, ale z konieczno\u015bci\u0105 przyspieszenia tego procesu.<\/li>\n\n\n\n<li><strong>Umiej\u0119tno\u015bci cyfrowe:<\/strong>\u00a0Fakt, \u017ce tylko 55,6% Europejczyk\u00f3w posiada podstawowe umiej\u0119tno\u015bci cyfrowe oraz ci\u0105g\u0142y brak zaawansowanych specjalist\u00f3w ICT, zw\u0142aszcza kobiet.<\/li>\n\n\n\n<li><strong>Cyfryzacj\u0119 us\u0142ug publicznych:<\/strong>\u00a0Sta\u0142e post\u0119py w cyfryzacji kluczowych us\u0142ug publicznych, jednak z zauwa\u017calnym wykorzystaniem dostawc\u00f3w spoza UE w znacznej cz\u0119\u015bci rz\u0105dowej infrastruktury cyfrowej.<\/li>\n<\/ul>\n\n\n\n<p>W kontek\u015bcie bezpiecze\u0144stwa aplikacji webowych, przedstawiono informacje o zabezpieczeniach SSL stron internetowych domen GOV.PL, podkre\u015blaj\u0105c ich znaczenie dla ochrony danych u\u017cytkownik\u00f3w i zapewnienia wiarygodno\u015bci serwis\u00f3w publicznych. Przeprowadzono r\u00f3wnie\u017c testowanie e-us\u0142ug na wybranych stronach, takich jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fkarty.apgw.gov.pl%3A4200%2Fjcw-powierzchniowe\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/karty.apgw.gov.pl:4200\/jcw-powierzchniowe<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fbazaoos.gdos.gov.pl%2Fweb%2Fguest%2Fhome\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/bazaoos.gdos.gov.pl\/web\/guest\/home<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fbip.warszawa.sko.gov.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/bip.warszawa.sko.gov.pl\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fwww.dzielautracone.gov.pl%2Fkatalog-strat-wojennych\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/www.dzielautracone.gov.pl\/katalog-strat-wojennych<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fwww.hcv.pzh.gov.pl%2FPage%2Fo-hcv\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/www.hcv.pzh.gov.pl\/Page\/o-hcv<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fwww.podatki.gov.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.podatki.gov.pl\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fwww.zus.pl%2Fezus%2Flogowanie\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.zus.pl\/ezus\/logowanie<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fwww.gov.pl%2Fweb%2Fmobywatel\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.gov.pl\/web\/mobywatel<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fpz.gov.pl%2Fdt%2Flogin%2Flogin%3Furlt%3D3a3o8gku5o5vwc7cu68b\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/pz.gov.pl\/dt\/login\/login?urlt=3a3o8gku5o5vwc7cu68b<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fwww.e-sad.gov.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.e-sad.gov.pl\/<\/a><br>Celem testowania by\u0142o praktyczne zapoznanie si\u0119 z dzia\u0142aniem i zabezpieczeniami r\u00f3\u017cnych serwis\u00f3w publicznych.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_141334-300x40.png\" alt=\"\" class=\"wp-image-796\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_141841-300x151.png\" alt=\"\" class=\"wp-image-797\"\/><\/figure>\n\n\n\n<p>\u200b_<\/p>\n\n\n\n<p>infrastructure as a service<\/p>\n\n\n\n<p>software as service<br>\u200b_<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Logowanie do intranetu bez ssl:<\/strong>\u00a0Pierwsza cz\u0119\u015b\u0107 obrazu przedstawia formularz logowania do intranetu, zawieraj\u0105cy pola \u201eLogin\u201d i \u201ePassword\u201d. Zgodnie z informacj\u0105 w zapytaniu, ta strona jest niezabezpieczona. Brak widocznych wska\u017anik\u00f3w bezpiecze\u0144stwa, takich jak ikona k\u0142\u00f3dki czy protok\u00f3\u0142 HTTPS w adresie URL, sugeruje, \u017ce dane wprowadzane w tym formularzu mog\u0105 by\u0107 przesy\u0142ane w spos\u00f3b niezaszyfrowany.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_141908-300x277.png\" alt=\"\" class=\"wp-image-798\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_141923-300x250.png\" alt=\"\" class=\"wp-image-800\"\/><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Bezpiecze\u0144stwo strony\u00a0<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fwww.gov.pl\" target=\"_blank\" rel=\"noreferrer noopener\">www.gov.pl<\/a>\u00a0i logowanie do us\u0142ug:<\/strong>\u00a0Druga cz\u0119\u015b\u0107 obrazu, dotycz\u0105ca strony\u00a0<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=http%3A%2F%2Fwww.gov.pl\" target=\"_blank\" rel=\"noreferrer noopener\">www.gov.pl<\/a>, wyra\u017anie wskazuje na bezpieczne po\u0142\u0105czenie. Panel bezpiecze\u0144stwa informuje: \u201ePo\u0142\u0105czenie jest bezpieczne\u201d oraz \u201eCertyfikat jest wa\u017cny Wystawiony dla: Ministerstwo Cyfryzacji [PL]\u201d. Oznacza to, \u017ce strona korzysta z protoko\u0142u SSL\/TLS, co zapewnia szyfrowanie przesy\u0142anych danych. Poni\u017cej przedstawiono r\u00f3\u017cne metody logowania do us\u0142ug, w tym \u201eAplikacja mObywatel\u201d, \u201eBankowo\u015b\u0107 elektroniczna\u201d, \u201eE-dow\u00f3d\u201d, \u201eProfil zaufany\u201d oraz \u201eUse eID\u201d, kt\u00f3re s\u0105 bezpiecznymi metodami uwierzytelniania.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">1. On-Premises (Lokalnie)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis:<\/strong>\u00a0W modelu On-Premises ca\u0142a infrastruktura IT jest zarz\u0105dzana i utrzymywana przez u\u017cytkownika (firm\u0119) we w\u0142asnym centrum danych. Obejmuje to zar\u00f3wno sprz\u0119t (serwery, pami\u0119\u0107 masow\u0105, sie\u0107), jak i oprogramowanie (wirtualizacja, system operacyjny, \u015brodowisko uruchomieniowe, aplikacje i dane).<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Ty zarz\u0105dzasz:<\/strong>\u00a0Wszystkimi warstwami \u2013 od sie\u200b_infrastructure as a service\u00a0software as service<br>\u200b_\u00a0ci, przez pami\u0119\u200b_\u0107 masow\u0105, serwery, wirtualizacj\u0119, system operacyjny, oprogramowanie po\u015brednicz\u0105ce (middleware), \u015brodowisko uruchomieniowe (runtime), dane, a\u017c po aplikacje.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00f3\u017cnice:<\/strong>\u00a0Jest to model, w kt\u00f3rym u\u017cytkownik ma najwi\u0119ksz\u0105 kontrol\u0119, ale jednocze\u015bnie ponosi pe\u0142n\u0105 odpowiedzialno\u015b\u0107 i koszty zwi\u0105zane z zakupem, utrzymaniem i zarz\u0105dzaniem ca\u0142\u0105 infrastruktur\u0105.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\u200b2. Infrastructure as a Service (IaaS)<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152752-300x221.png\" alt=\"\" class=\"wp-image-803\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152839-300x164.png\" alt=\"\" class=\"wp-image-806\"\/><\/figure>\n\n\n\n<p>\u200b_<\/p>\n\n\n\n<p>infrastructure as a service<\/p>\n\n\n\n<p>software as service<br>\u200b_<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis:<\/strong>\u00a0W modelu IaaS dostawca chmury udost\u0119pnia podstawow\u0105 infrastr\u200b_uktur\u0119 obliczeniow\u0105, tak\u0105 jak wirtualne maszyny, pami\u0119\u0107 masowa i sie\u0107. U\u017cytkownik ma kontrol\u0119 nad systemem operacyjnym, \u015brodowiskiem uruchomieniowym, aplikacjami i danymi.<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Ty zarz\u0105dzasz:<\/strong>\u00a0Aplikacjami, danymi, \u015brodowiskiem uruchomieniowym (runtime), oprogramowaniem po\u015brednicz\u0105cym (middleware) i systemem operacyjnym (O\/S).<\/li>\n\n\n\n<li><strong>Inni zarz\u0105dzaj\u0105 (dostawca):<\/strong>\u00a0Wirtualizacj\u0105, serwerami, pami\u0119ci\u0105 masow\u0105 (storage) i sieci\u0105 (networking).<\/li>\n\n\n\n<li>\u00a0<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00f3\u017cnice:<\/strong>\u00a0W por\u00f3wnaniu do On-Premises, IaaS odci\u0105\u017ca u\u017cytkownika od zarz\u0105dzania fizycznym sprz\u0119tem i wirtualizacj\u0105, oferuj\u0105c wi\u0119ksz\u0105 elastyczno\u015b\u0107 i skalowalno\u015b\u0107. U\u017cytkownik nadal ma jednak du\u017c\u0105 kontrol\u0119 nad \u015brodowiskiem oprogramowania.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Platform as a Service (PaaS)<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152948-300x176.png\" alt=\"\" class=\"wp-image-805\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Opis:<\/strong>\u00a0PaaS to model, w kt\u00f3rym dostawca chmury udost\u0119pnia \u015brodowisko do tworzenia, uruchamiania i zarz\u0105dzania aplikacjami. Obejmuje to system operacyjny, \u015brodowisko uruchomieniowe, oprogramowanie po\u015brednicz\u0105ce i bazow\u0105 infrastruktur\u0119. U\u017cytkownik koncentruje si\u0119 wy\u0142\u0105cznie na swoich aplikacjach i danych.<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Ty zarz\u0105dzasz:<\/strong>\u00a0Aplikacjami i danymi.<\/li>\n\n\n\n<li>\u200b_infrastructure as a service\u00a0software as service<br>\u200b_\u00a0<strong>Inni zarz\u0105dzaj\u0105 (dostawca):<\/strong>\u00a0\u015arodowiskiem uruchomieniowym (runtime), oprogramowaniem po\u015brednicz\u0105cym (middleware), systemem operacyjnym (O\/S), wirtualizacj\u0105, serwerami, pami\u0119ci\u0105 masow\u0105 (storage) i sieci\u0105 (networking).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00f3\u017cnice:<\/strong>\u00a0PaaS idzie o krok dalej ni\u017c IaaS, zwalniaj\u0105c u\u017cytkownika z zarz\u0105dzania systemem operacyjnym i \u015brodowiskiem uruchomieniowym. Jest to idealne rozwi\u0105zanie dla deweloper\u00f3w, kt\u00f3rzy chc\u0105 skupi\u0107 si\u0119 na kodowaniu, a nie na zarz\u0105dzaniu infrastruktur\u0105.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\u200b4. Software as a Service (SaaS)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"139\" srcset=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444-300x139.png 300w, https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444-1024x474.png 1024w, https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444-768x356.png 768w, https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444-416x193.png 416w, https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444.png 1533w\" src=\"https:\/\/4175.myuniversity.pl\/wp-content\/uploads\/2026\/03\/Zrzut-ekranu_20260329_152444-300x139.png\" alt=\"\"><strong>Opis:<\/strong>\u00a0SaaS to model, w kt\u00f3rym dostawca chmury hostuje i zarz\u0105dza ca\u0142\u0105 aplikacj\u0105, udost\u0119pniaj\u0105c j\u0105 u\u017cytkownikom ko\u0144cowym przez internet. U\u017cytkownik korzysta z gotowego oprogramowania, nie martwi\u0105c si\u0119 o \u017cadne aspekty infrastruktury czy platformy.<\/li>\n\n\n\n<li><strong>Zarz\u0105dzanie:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Inni zarz\u0105dzaj\u0105 (dostawca):<\/strong>\u00a0Wszystkimi warstwami \u2013 od sieci, przez pami\u0119\u0107 masow\u0105, serwery, wirtualizacj\u0119, system operacyjny, oprogramowanie po\u015brednicz\u0105ce, \u015brodowisko uruchomieniowe, dane, a\u017c po aplikacje.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00f3\u017cnice:<\/strong>\u00a0W modelu SaaS u\u017cytkownik ma najmniejsz\u0105 kontrol\u0119 nad infrastruktur\u0105 i oprogramowaniem, ale jednocze\u015bnie ponosi najmniejsz\u0105 odpowiedzialno\u015b\u0107 za ich utrzymanie. Jest to model \u201eplug-and-play\u201d, gdzie dostawca zajmuje si\u0119 wszystkim, a klient jedynie korzysta z us\u0142ugi (np. Gmail, Salesforce).<\/li>\n<\/ul>\n\n\n\n<p><strong>Podsumowuj\u0105c r\u00f3\u017cnice:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>On-Premises:<\/strong>\u00a0Pe\u0142na kontrola i pe\u0142na odpowiedzialno\u015b\u0107 u\u017cytkownika.<\/li>\n\n\n\n<li><strong>IaaS:<\/strong>\u00a0U\u017cytkownik zarz\u0105dza warstwami oprogramowania (od O\/S w g\u00f3r\u0119), dostawca zarz\u0105dza infrastruktur\u0105 fizyczn\u0105 i wirtualizacj\u0105.<\/li>\n\n\n\n<li><strong>PaaS:<\/strong>\u00a0U\u017cytkownik zarz\u0105dza tylko aplikacjami i danymi, dostawca zarz\u0105dza ca\u0142\u0105 plat\u200b_form\u0105 i infrastruktur\u0105.<\/li>\n\n\n\n<li><strong>SaaS:<\/strong>\u00a0Dostawca zarz\u0105dza wszystkim, u\u017cytkownik korzysta z gotowej aplikacji.<\/li>\n<\/ul>\n\n\n\n<p>W miar\u0119 przechodzenia od On-Premises do SaaS, zakres odpowiedzialno\u015bci u\u017cytkownika maleje, a odpowiedzialno\u015b\u0107 dostawcy ro\u015bnie, co przek\u0142ada si\u0119 na mniejsz\u0105 kontrol\u0119, ale i mniejsze obci\u0105\u017cenie operacyjne dla klienta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Gdzie zg\u0142asza\u0107 incydenty?<\/h3>\n\n\n\n<p>W Polsce funkcjonuj\u0105 trzy g\u0142\u00f3wne zespo\u0142y poziomu krajowego (CSIRT \u2013 Computer Security Incident Response Team):<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">A. CERT Polska (CSIRT NASK) \u2013 Dla obywateli i firm<\/h4>\n\n\n\n<p>To najwa\u017cniejszy punkt kontaktu dla wi\u0119kszo\u015bci os\u00f3b. Obs\u0142uguj\u0105 incydenty dotycz\u0105ce os\u00f3b prywatnych, ma\u0142ych i \u015brednich firm oraz operator\u00f3w us\u0142ug kluczowych.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Strona do zg\u0142osze\u0144:<\/strong>\u00a0<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fincydent.cert.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">incydent.cert.pl<\/a><\/li>\n\n\n\n<li><strong>Co zg\u0142asza\u0107:<\/strong>\u00a0Ataki na strony www, phishing (fa\u0142szywe panele logowania), malware, wycieki danych.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">B. CSIRT GOV (Agencja Bezpiecze\u0144stwa Wewn\u0119trznego) \u2013 Dla administracji<\/h4>\n\n\n\n<p>Je\u015bli incydent dotyczy aplikacji webowej nale\u017c\u0105cej do administracji rz\u0105dowej (np. strony ministerstwa, systemy e-PUAP, gov.pl).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Strona:<\/strong>\u00a0<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fcsirt.gov.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">csirt.gov.pl<\/a><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">C. CSIRT MON (Wojsko Polskie) \u2013 Dla resortu obrony<\/h4>\n\n\n\n<p>Dotyczy tylko infrastruktury zwi\u0105zanej z Ministerstwem Obrony Narodowej.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">D.W\u0142a\u015bciciel aplikacji (Programy Bug Bounty \/ Responsible Disclosure)<\/h4>\n\n\n\n<p>Zanim zg\u0142osisz incydent do organ\u00f3w pa\u0144stwowych (je\u015bli np. znalaz\u0142e\u015b luk\u0119 bezpiecze\u0144stwa, a nie jeste\u015b ofiar\u0105 ataku), sprawd\u017a, czy firma posiada polityk\u0119&nbsp;<strong>Responsible Disclosure<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Poszukaj pliku\u00a0\/.well-known\/security.txt\u00a0na domenie aplikacji (np.\u00a0example.com\/.well-known\/security.txt). Tam znajdziesz instrukcj\u0119, jak bezpiecznie poinformowa\u0107 tw\u00f3rc\u00f3w o b\u0142\u0119dzie.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">E. Urz\u0105d Ochrony Danych Osobowych (UODO)<\/h4>\n\n\n\n<p>Je\u015bli incydent w aplikacji webowej doprowadzi\u0142 do&nbsp;<strong>wycieku danych osobow<\/strong><\/p>\n\n\n\n<p>1. Gdzie zg\u0142asza\u0107 incydenty?<\/p>\n\n\n\n<p>W Polsce funkcjonuj\u0105 trzy g\u0142\u00f3wne zespo\u0142y poziomu krajowego (CSIRT \u2013 Computer Security Incident Response Team):<\/p>\n\n\n\n<p>A. CERT Polska (CSIRT NASK) \u2013 Dla obywateli i firm<\/p>\n\n\n\n<p>To najwa\u017cniejszy punkt kontaktu dla wi\u0119kszo\u015bci os\u00f3b. Obs\u0142uguj\u0105 incydenty dotycz\u0105ce os\u00f3b prywatnych, ma\u0142ych i \u015brednich firm oraz operator\u00f3w us\u0142ug kluczowych.<\/p>\n\n\n\n<p>Strona do zg\u0142osze\u0144:&nbsp;incydent.cert.pl<\/p>\n\n\n\n<p>Co zg\u0142asza\u0107:&nbsp;Ataki na strony www, phishing (fa\u0142szywe panele logowania), malware, wycieki danych.<\/p>\n\n\n\n<p>B. CSIRT GOV (Agencja Bezpiecze\u0144stwa Wewn\u0119trznego) \u2013 Dla administracji<\/p>\n\n\n\n<p>Je\u015bli incydent dotyczy aplikacji webowej nale\u017c\u0105cej do administracji rz\u0105dowej (np. strony ministerstwa, systemy e-PUAP, gov.pl).<\/p>\n\n\n\n<p>Strona:&nbsp;csirt.gov.pl<\/p>\n\n\n\n<p>C. CSIRT MON (Wojsko Polskie) \u2013 Dla resortu obrony<\/p>\n\n\n\n<p>Dotyczy tylko infrastruktury zwi\u0105zanej z Ministerstwem Obrony Narodowej.<\/p>\n\n\n\n<p>D.W\u0142a\u015bciciel aplikacji (Programy Bug Bounty \/ Responsible Disclosure)<\/p>\n\n\n\n<p>Zanim zg\u0142osisz incydent do organ\u00f3w pa\u0144stwowych (je\u015bli np. znalaz\u0142e\u015b luk\u0119 bezpiecze\u0144stwa, a nie jeste\u015b ofiar\u0105 ataku), sprawd\u017a, czy firma posiada polityk\u0119&nbsp;Responsible Disclosure.<\/p>\n\n\n\n<p>Poszukaj pliku&nbsp;\/.well-known\/security.txt&nbsp;na domenie aplikacji (np.&nbsp;example.com\/.well-known\/security.txt). Tam znajdziesz instrukcj\u0119, jak bezpiecznie poinformowa\u0107 tw\u00f3rc\u00f3w o b\u0142\u0119dzie.<\/p>\n\n\n\n<p>E. Urz\u0105d Ochrony Danych Osobowych (UODO)<\/p>\n\n\n\n<p>Je\u015bli incydent w aplikacji webowej doprowadzi\u0142 do&nbsp;wycieku danych osobowych&nbsp;(Twoich lub Twoich klient\u00f3w), administrator danych ma obowi\u0105zek zg\u0142osi\u0107 to do UODO w ci\u0105gu 72 godzin.<\/p>\n\n\n\n<p>Strona:&nbsp;uodo.gov.pl<\/p>\n\n\n\n<p>F. Policja \/ Prokuratura<br>Jak zg\u0142osi\u0107 incydent? (Krok po kroku)<\/p>\n\n\n\n<p>Skuteczne zg\u0142oszenie powinno zawiera\u0107 jak najwi\u0119cej konkret\u00f3w technicznych. Oto co przygotowa\u0107:<\/p>\n\n\n\n<p>Adres URL:&nbsp;Dok\u0142adny link do aplikacji lub podstrony, kt\u00f3rej dotyczy problem.<\/p>\n\n\n\n<p>Opis zdarzenia:&nbsp;Co si\u0119 sta\u0142o? (np. strona przesta\u0142a dzia\u0142a\u0107, pojawi\u0142 si\u0119 komunikat o okupie, dane u\u017cytkownik\u00f3w s\u0105 widoczne dla wszystkich).<\/p>\n\n\n\n<p>Czas zdarzenia:&nbsp;Kiedy zauwa\u017cy\u0142e\u015b incydent (data i godzina).<\/p>\n\n\n\n<p>Dowody (bardzo wa\u017cne):<\/p>\n\n\n\n<p>Zrzuty ekranu (screenshots):&nbsp;Poka\u017c b\u0142\u0105d, podejrzany formularz lub komunikat.<\/p>\n\n\n\n<p>Logi serwera:&nbsp;Je\u015bli jeste\u015b w\u0142a\u015bcicielem aplikacji, do\u0142\u0105cz logi (np. z serwera Apache\/Nginx).<\/p>\n\n\n\n<p>Nag\u0142\u00f3wki HTTP \/ Payload:&nbsp;Je\u015bli jeste\u015b specjalist\u0105 i znalaz\u0142e\u015b luk\u0119, opisz metod\u0119 (np. b\u0142\u0105d typu XSS lub SQL Injection).<\/p>\n\n\n\n<p>Twoje dane kontaktowe:&nbsp;Aby eksperci z CERT mogli dopyta\u0107 o szczeg\u00f3\u0142y.<\/p>\n\n\n\n<p><strong>ych<\/strong>&nbsp;(Twoich lub Twoich klient\u00f3w), administrator danych ma obowi\u0105zek zg\u0142osi\u0107 to do UODO w ci\u0105gu 72 godzin.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Strona:<\/strong>\u00a0<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fuodo.gov.pl%2F\" target=\"_blank\" rel=\"noreferrer noopener\">uodo.gov.pl<\/a><\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">F. Policja \/ Prokuratura<\/h4>\n\n\n\n<h3 class=\"wp-block-heading\">Jak zg\u0142osi\u0107 incydent? (Krok po kroku)<\/h3>\n\n\n\n<p>Skuteczne zg\u0142oszenie powinno zawiera\u0107 jak najwi\u0119cej konkret\u00f3w technicznych. Oto co przygotowa\u0107:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Adres URL:<\/strong>\u00a0Dok\u0142adny link do aplikacji lub podstrony, kt\u00f3rej dotyczy problem.<\/li>\n\n\n\n<li><strong>Opis zdarzenia:<\/strong>\u00a0Co si\u0119 sta\u0142o? (np. strona przesta\u0142a dzia\u0142a\u0107, pojawi\u0142 si\u0119 komunikat o okupie, dane u\u017cytkownik\u00f3w s\u0105 widoczne dla wszystkich).<\/li>\n\n\n\n<li><strong>Czas zdarzenia:<\/strong>\u00a0Kiedy zauwa\u017cy\u0142e\u015b incydent (data i godzina).<\/li>\n\n\n\n<li><strong>Dowody (bardzo wa\u017cne):<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Zrzuty ekranu (screenshots):<\/strong>\u00a0Poka\u017c b\u0142\u0105d, podejrzany formularz lub komunikat.<\/li>\n\n\n\n<li><strong>Logi serwera:<\/strong>\u00a0Je\u015bli jeste\u015b w\u0142a\u015bcicielem aplikacji, do\u0142\u0105cz logi (np. z serwera Apache\/Nginx).<\/li>\n\n\n\n<li><strong>Nag\u0142\u00f3wki HTTP \/ Payload:<\/strong>\u00a0Je\u015bli jeste\u015b specjalist\u0105 i znalaz\u0142e\u015b luk\u0119, opisz metod\u0119 (np. b\u0142\u0105d typu XSS lub SQL Injection).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Twoje dane kontaktowe:<\/strong>\u00a0Aby eksperci z CERT mogli dopyta\u0107 o szczeg\u00f3\u0142y.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Kary z Dyrektywy NIS2 (Cyberbezpiecze\u0144stwo)<\/h3>\n\n\n\n<p>Od 2024\/2025 roku w Polsce kluczowa jest ustawa o Krajowym Systemie Cyberbezpiecze\u0144stwa (wdra\u017caj\u0105ca NIS2). Tutaj kary s\u0105 nak\u0142adane nie za wyciek danych osobowych, ale za&nbsp;<strong>brak odporno\u015bci infrastruktury<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kogo dotyczy:<\/strong>\u00a0Energetyka, transport, bankowo\u015b\u0107, ochrona zdrowia, produkcja \u017cywno\u015bci, a nawet gospodarowanie odpadami.<\/li>\n\n\n\n<li><strong>Kary:<\/strong>\n<ul class=\"wp-block-list\">\n<li>Dla podmiot\u00f3w kluczowych: do\u00a0<strong>10 mln EUR lub 2% globalnego obrotu<\/strong>.<\/li>\n\n\n\n<li>Dla podmiot\u00f3w wa\u017cnych: do\u00a0<strong>7 mln EUR lub 1,4% globalnego obrotu<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Za co?<\/strong>\u00a0Za brak wdro\u017cenia zarz\u0105dzania ryzykiem, brak audyt\u00f3w, brak zg\u0142aszania incydent\u00f3w (nawet tych, kt\u00f3re nie sko\u0144czy\u0142y si\u0119 wyciekiem danych, a jedynie przestojem systemu).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Phototrolling<\/h1>\n\n\n\n<h3 class=\"wp-block-heading\">Zidentyfikowane podmioty<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Kancelaria Prawna:<\/strong>\u00a0<strong>Depicta Legal<\/strong>\u00a0(dzia\u0142aj\u0105ca wcze\u015bniej pod nazw\u0105\u00a0<strong>Fechner Legal<\/strong>)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>].<br>Jest to niemiecka kancelaria z siedzib\u0105 w Berlinie, prowadzona przez adwokata\u00a0<strong>Roberta Fechnera<\/strong>[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>]. Kancelaria ta specjalizuje si\u0119 w masowym wysy\u0142aniu przeds\u0105dowych wezwa\u0144 do zap\u0142aty (niem.\u00a0Abmahnung) za naruszenia praw autorskich do zdj\u0119\u0107 w internecie[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>].<\/li>\n\n\n\n<li><strong>Firma z Warszawy obs\u0142uguj\u0105ca serwery i monitoring:<\/strong>\u00a0<strong>PhotoClaim Sp. z o.o.<\/strong>[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQHsQQHltAGbxhNYzlbupECXADMR9qy7Mk9fMdRJt88ZG-8_0C3Gqe_qg96zuLDQolSiCxxNagbdy9QZ2NK2FJO3sCkOcBjQ2Wki-KjHfQh94l3qyKVMn05asquxEe0B\" target=\"_blank\" rel=\"noreferrer noopener\">4<\/a>]<br>Sp\u00f3\u0142ka zarejestrowana w Warszawie (z siedzib\u0105 przy ul. W\u0105chockiej)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQHsQQHltAGbxhNYzlbupECXADMR9qy7Mk9fMdRJt88ZG-8_0C3Gqe_qg96zuLDQolSiCxxNagbdy9QZ2NK2FJO3sCkOcBjQ2Wki-KjHfQh94l3qyKVMn05asquxEe0B\" target=\"_blank\" rel=\"noreferrer noopener\">4<\/a>]. Posiada systemy informatyczne i serwery, kt\u00f3re nieustannie (24\/7) skanuj\u0105 internet przy pomocy zaawansowanych algorytm\u00f3w rozpoznawania obrazu, poszukuj\u0105c zdj\u0119\u0107 wykorzystanych bez licencji, odpowiedniego podpisu autora lub wykraczaj\u0105cych poza dozwolony u\u017cytek[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGCFppyId-L8GN2Sb6A2SQyxrLGzIMB90K4scPFNRXDwRYr3zlldZpLnO2d4_B3Se8xsET-eb8QoIcoPFf_cObQczkV8yHlol2e3gFR0SuDlM1_Qz_2CYODwqXeuFR8ZUxTQ8ayJFUZYpmgVqhb8UV9tfpDPLs9qSQkzHCoM7RmhgE3ks2g-C3WpO9rvQ6_Nq__KRTjJoeO6UiIP1SDhQqQ9dAz4J1BTM5scwM4uVo1JlM9m5GRzxRpNPLFUQ%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a>]. (W dokumentacji dowodowej czasem pojawia si\u0119 r\u00f3wnie\u017c powi\u0105zana niemiecka sp\u00f3\u0142ka\u00a0RightsPilot UG[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>]).<\/li>\n\n\n\n<li><strong>Fotograf i w\u0142a\u015bciciel firmy z Warszawy:<\/strong>\u00a0<strong>Nico Trinkhaus<\/strong>[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGCFppyId-L8GN2Sb6A2SQyxrLGzIMB90K4scPFNRXDwRYr3zlldZpLnO2d4_B3Se8xsET-eb8QoIcoPFf_cObQczkV8yHlol2e3gFR0SuDlM1_Qz_2CYODwqXeuFR8ZUxTQ8ayJFUZYpmgVqhb8UV9tfpDPLs9qSQkzHCoM7RmhgE3ks2g-C3WpO9rvQ6_Nq__KRTjJoeO6UiIP1SDhQqQ9dAz4J1BTM5scwM4uVo1JlM9m5GRzxRpNPLFUQ%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGwfecEvHHjhe1giqDVXg3UgwH3XjoNFXTq7fdL_cN8tp-Lxglbglxd_CTPP6SFXyesLwaFDnHd7__Vk_O2GZmhkdZkvsT1K-BIz2dpU5O5cqTYlNMNKbmJEO5JEBGSas-mWHOEg-rgIIz1SXu1K1i0Nv4%3D\" target=\"_blank\" rel=\"noreferrer noopener\">6<\/a>].<br>Niemiecki fotograf, podr\u00f3\u017cnik i przedsi\u0119biorca. Jest za\u0142o\u017cycielem oraz prezesem zarz\u0105du warszawskiej sp\u00f3\u0142ki PhotoClaim[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGCFppyId-L8GN2Sb6A2SQyxrLGzIMB90K4scPFNRXDwRYr3zlldZpLnO2d4_B3Se8xsET-eb8QoIcoPFf_cObQczkV8yHlol2e3gFR0SuDlM1_Qz_2CYODwqXeuFR8ZUxTQ8ayJFUZYpmgVqhb8UV9tfpDPLs9qSQkzHCoM7RmhgE3ks2g-C3WpO9rvQ6_Nq__KRTjJoeO6UiIP1SDhQqQ9dAz4J1BTM5scwM4uVo1JlM9m5GRzxRpNPLFUQ%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGwfecEvHHjhe1giqDVXg3UgwH3XjoNFXTq7fdL_cN8tp-Lxglbglxd_CTPP6SFXyesLwaFDnHd7__Vk_O2GZmhkdZkvsT1K-BIz2dpU5O5cqTYlNMNKbmJEO5JEBGSas-mWHOEg-rgIIz1SXu1K1i0Nv4%3D\" target=\"_blank\" rel=\"noreferrer noopener\">6<\/a>]. Sam jest autorem tysi\u0119cy atrakcyjnych zdj\u0119\u0107 (udost\u0119pnianych m.in. na jego platformie\u00a0Sumfinity)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEY535j4Znng-4rJx0_oarcL1lZqzHMhSJOe9KLwdr4AzeDPZS1ZWDspac5Uefk28hgJSJQzRoJ8Rrpiiev3XH8kMLJOhmh9Fz-Tpi-BOwnf9VSdV_lWrQEaHOzE4fkwg-Nk7tiIBuwmaIViJperLTYtgVH7O7iTw0Vv7we\" target=\"_blank\" rel=\"noreferrer noopener\">7<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQFFPVpfOjIizMV-6LgcJ4z2oxwexkf66fkanje-kXu6deu_mPd5DsZVTds0iS_MtkH9GmfaGCwkkFrO9M9Ug0nukF-OBjaTMvsupA-i_r3TVds7nw0B7-Te9rPpF8p4JfwfI7_gRlK4QyUfxa2lPffm7w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">8<\/a>]. To w\u0142a\u015bnie jego prace (obok prac kilku innych wsp\u00f3\u0142pracuj\u0105cych fotograf\u00f3w, takich jak Jean Claude Castor czy Anna Neetzel) s\u0105 bardzo cz\u0119sto przedmiotem prowadzonych roszcze\u0144[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>].<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Mechanizm dzia\u0142ania (Phototrolling)<\/h3>\n\n\n\n<p>Proceder jest wysoce zautomatyzowany i opiera si\u0119 na specyficznej luce informacyjnej po stronie w\u0142a\u015bcicieli stron internetowych oraz na wykorzystaniu rygorystycznego niemieckiego prawa autorskiego. Sk\u0142ada si\u0119 on z nast\u0119puj\u0105cych krok\u00f3w:<\/p>\n\n\n\n<p><strong>1. \u201eZarzucenie przyn\u0119ty\u201d (Publikacja zdj\u0119\u0107)<\/strong><br>Fotograf (Nico Trinkhaus lub inni powi\u0105zani z nim tw\u00f3rcy) publikuje w sieci bardzo atrakcyjne wizualnie zdj\u0119cia (cz\u0119sto o tematyce podr\u00f3\u017cniczej, architektonicznej, biznesowej)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEY535j4Znng-4rJx0_oarcL1lZqzHMhSJOe9KLwdr4AzeDPZS1ZWDspac5Uefk28hgJSJQzRoJ8Rrpiiev3XH8kMLJOhmh9Fz-Tpi-BOwnf9VSdV_lWrQEaHOzE4fkwg-Nk7tiIBuwmaIViJperLTYtgVH7O7iTw0Vv7we\" target=\"_blank\" rel=\"noreferrer noopener\">7<\/a>]. Zdj\u0119cia te \u0142atwo pozycjonuj\u0105 si\u0119 w wyszukiwarce Google Images. Niekiedy udost\u0119pniane s\u0105 na licencjach, kt\u00f3re wymagaj\u0105 bardzo specyficznego, trudnego technicznie sposobu przypisania autorstwa (np. wym\u00f3g umieszczenia aktywnego linku dok\u0142adnie w okre\u015blonym miejscu) \u2013 w przypadku najmniejszego b\u0142\u0119du licencja staje si\u0119 niewa\u017cna.<\/p>\n\n\n\n<p><strong>2. Zautomatyzowany monitoring i zbieranie dowod\u00f3w<\/strong><br>Boty i serwery nale\u017c\u0105ce do PhotoClaim przeczesuj\u0105 internet[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGCFppyId-L8GN2Sb6A2SQyxrLGzIMB90K4scPFNRXDwRYr3zlldZpLnO2d4_B3Se8xsET-eb8QoIcoPFf_cObQczkV8yHlol2e3gFR0SuDlM1_Qz_2CYODwqXeuFR8ZUxTQ8ayJFUZYpmgVqhb8UV9tfpDPLs9qSQkzHCoM7RmhgE3ks2g-C3WpO9rvQ6_Nq__KRTjJoeO6UiIP1SDhQqQ9dAz4J1BTM5scwM4uVo1JlM9m5GRzxRpNPLFUQ%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a>]. Kiedy oprogramowanie zidentyfikuje zdj\u0119cie na blogu, stronie firmowej, a nawet w mediach spo\u0142eczno\u015bciowych, automatycznie zabezpieczany jest dow\u00f3d[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGnsGJW7dFDLvTG2IG2VMxiYj_vDdeSIfxK6uluGhZ61qyx8VrbP4O7hXmZA83Ty2GM5LkaXzO9l6T_BqWalVQI2bjNvQROq3MQzWCUv0JigksWBC0QjnzmfVpFCXrll66gYbuMeSwaHFo-xBYAZD_eq35OsYS2TP9Sxi8ALfZm5YZByRjHKygp_fBHBqsY\" target=\"_blank\" rel=\"noreferrer noopener\">9<\/a>]. Wykonywane s\u0105 zrzuty ekranu, archiwizowany jest kod \u017ar\u00f3d\u0142owy strony i zapisywana dok\u0142adna data publikacji[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGnsGJW7dFDLvTG2IG2VMxiYj_vDdeSIfxK6uluGhZ61qyx8VrbP4O7hXmZA83Ty2GM5LkaXzO9l6T_BqWalVQI2bjNvQROq3MQzWCUv0JigksWBC0QjnzmfVpFCXrll66gYbuMeSwaHFo-xBYAZD_eq35OsYS2TP9Sxi8ALfZm5YZByRjHKygp_fBHBqsY\" target=\"_blank\" rel=\"noreferrer noopener\">9<\/a>].<\/p>\n\n\n\n<p><strong>3. Agresywne wezwanie do zap\u0142aty (Copyright Infringement Notice)<\/strong><br>Zebrane \u201edowody\u201d przekazywane s\u0105 do berli\u0144skiej kancelarii Depicta Legal (Robert Fechner), kt\u00f3ra wysy\u0142a do w\u0142a\u015bciciela strony mailowe lub listowne wezwanie do zap\u0142aty[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGnsGJW7dFDLvTG2IG2VMxiYj_vDdeSIfxK6uluGhZ61qyx8VrbP4O7hXmZA83Ty2GM5LkaXzO9l6T_BqWalVQI2bjNvQROq3MQzWCUv0JigksWBC0QjnzmfVpFCXrll66gYbuMeSwaHFo-xBYAZD_eq35OsYS2TP9Sxi8ALfZm5YZByRjHKygp_fBHBqsY\" target=\"_blank\" rel=\"noreferrer noopener\">9<\/a>]. Pismo to ma bardzo formalny, zastraszaj\u0105cy ton. Zawiera m.in.:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zarzut nielegalnego u\u017cycia utworu i naruszenia praw osobistych (np. brak podpisu autora)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGnsGJW7dFDLvTG2IG2VMxiYj_vDdeSIfxK6uluGhZ61qyx8VrbP4O7hXmZA83Ty2GM5LkaXzO9l6T_BqWalVQI2bjNvQROq3MQzWCUv0JigksWBC0QjnzmfVpFCXrll66gYbuMeSwaHFo-xBYAZD_eq35OsYS2TP9Sxi8ALfZm5YZByRjHKygp_fBHBqsY\" target=\"_blank\" rel=\"noreferrer noopener\">9<\/a>].<\/li>\n\n\n\n<li>Bardzo kr\u00f3tki termin na odpowied\u017a (cz\u0119sto tylko kilka dni)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQFzPScwN8MvWRJ5x6YP96ynNNbxfGZFZfjzEHuOg1XzblTJ0g6qpMb5-7payRrL2reXOf7wZnO4k3OHfOoelwTtkYOPhRv0nR3V2PKQooUj88MruNSGUZy6IVlSz2MvR9LtUI0%3D\" target=\"_blank\" rel=\"noreferrer noopener\">10<\/a>].<\/li>\n<\/ul>\n\n\n\n<p><strong>4. \u017b\u0105dania finansowe i prawne<\/strong><br>W wezwaniu od Depicta Legal znajduj\u0105 si\u0119 zwykle dwa kluczowe \u017c\u0105dania:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wysoka op\u0142ata (Odszkodowanie):<\/strong>\u00a0Kancelaria nie \u017c\u0105da rynkowej warto\u015bci zdj\u0119cia (cz\u0119sto wynosz\u0105cej kilkana\u015bcie z\u0142otych na stockach), lecz opiera swoje roszczenia na niemieckich, bran\u017cowych tabelach\u00a0MFM (Mittelstandsgemeinschaft Foto-Marketing)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEsSM-FXWNkhdkmd4bxgdGw3bmSbCzQF-T6cJzRHj6tWNOKekcrM_GXWInDHA1xOR-UwY4Jqpf-UtcEp6NDLDNdVBtJMnk_mGCBMdzirz6VyRzrs2p1_xu68XaScfcJDi3-UYT93JfenYPygoADBZACJgwTnvmy54r6n8caRfZFiL0VifnOrvphcYt_DgrrIMgYpGvXwYKMsg%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">11<\/a>]. Kwoty te wynosz\u0105 najcz\u0119\u015bciej od kilkuset do nawet kilku tysi\u0119cy euro (np. 1500 \u2013 5000 EUR)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>]. Do tego doliczane s\u0105 koszty pracy prawnika (cz\u0119sto drugie tyle) oraz koszty dokumentacji dowodowej[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>].<\/li>\n\n\n\n<li><strong>Deklaracja Zaniechania (Unterlassungserkl\u00e4rung):<\/strong>\u00a0Jest to gotowy druk nakazuj\u0105cy natychmiastowe usuni\u0119cie zdj\u0119cia i zaniechanie jego publikacji w przysz\u0142o\u015bci[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQFzPScwN8MvWRJ5x6YP96ynNNbxfGZFZfjzEHuOg1XzblTJ0g6qpMb5-7payRrL2reXOf7wZnO4k3OHfOoelwTtkYOPhRv0nR3V2PKQooUj88MruNSGUZy6IVlSz2MvR9LtUI0%3D\" target=\"_blank\" rel=\"noreferrer noopener\">10<\/a>]. Dokument ten, je\u015bli zostanie podpisany bez modyfikacji, stanowi w \u015bwietle niemieckiego prawa\u00a0do\u017cywotni\u0105 umow\u0119, przewiduj\u0105c\u0105 drako\u0144skie kary umowne (np. 5000 EUR) za\u00a0ka\u017cde\u00a0kolejne pojawienie si\u0119 zdj\u0119cia[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQFzPScwN8MvWRJ5x6YP96ynNNbxfGZFZfjzEHuOg1XzblTJ0g6qpMb5-7payRrL2reXOf7wZnO4k3OHfOoelwTtkYOPhRv0nR3V2PKQooUj88MruNSGUZy6IVlSz2MvR9LtUI0%3D\" target=\"_blank\" rel=\"noreferrer noopener\">10<\/a>] (nawet je\u015bli zosta\u0142o ono w pami\u0119ci cache wyszukiwarki czy na starym serwerze pocztowym).<\/li>\n<\/ul>\n\n\n\n<p><strong>5. Zastraszanie s\u0105dem zagranicznym<\/strong><br>Je\u015bli ofiara nie zap\u0142aci, kancelaria Depicta Legal potrafi kierowa\u0107 sprawy do s\u0105d\u00f3w \u2013 najcz\u0119\u015bciej do s\u0105du krajowego w Berlinie (Landgericht Berlin), argumentuj\u0105c to transgranicznym charakterem naruszenia z racji na niemieckie obywatelstwo\/rezydencj\u0119 fotografa[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>]. S\u0105dy te znane s\u0105 z orzekania na korzy\u015b\u0107 tw\u00f3rc\u00f3w. Koszty procesu dla przedsi\u0119biorcy z Polski s\u0105 na og\u00f3\u0142 niewsp\u00f3\u0142miernie wysokie do samej warto\u015bci zdj\u0119cia[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQF4eR4Wyb_AuHHcmQFN7UsdTyyvaZkBH1irtEu5kOtoJlZvFqvv2Le9TJXzxOgWKmM99bCnkfz1cwdC7HN6dDq4Oju7ezQC5t8M5iheQ0EmKA%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">12<\/a>]. Czasami podmioty te wykorzystuj\u0105 r\u00f3wnie\u017c Europejskie Post\u0119powanie w Sprawach Drobnych Roszcze\u0144[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQGCFppyId-L8GN2Sb6A2SQyxrLGzIMB90K4scPFNRXDwRYr3zlldZpLnO2d4_B3Se8xsET-eb8QoIcoPFf_cObQczkV8yHlol2e3gFR0SuDlM1_Qz_2CYODwqXeuFR8ZUxTQ8ayJFUZYpmgVqhb8UV9tfpDPLs9qSQkzHCoM7RmhgE3ks2g-C3WpO9rvQ6_Nq__KRTjJoeO6UiIP1SDhQqQ9dAz4J1BTM5scwM4uVo1JlM9m5GRzxRpNPLFUQ%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a>].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jak \u015brodowisko prawnicze radzi sobie z tym zjawiskiem?<\/h3>\n\n\n\n<p>Eksperci od prawa w\u0142asno\u015bci intelektualnej i prawnicy reprezentuj\u0105cy poszkodowanych (ofiary trollingu) odradzaj\u0105 samodzielny kontakt z kancelari\u0105 Depicta Legal[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>]. G\u0142\u00f3wnym zaleceniem jest:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nigdy nie podpisywa\u0107<\/strong>\u00a0za\u0142\u0105czonej deklaracji zaniechania (Unterlassungserkl\u00e4rung) w jej pierwotnej formie, lecz dostarczy\u0107 prawnikowi do zmodyfikowania (tzw.\u00a0modifizierte Unterlassungserkl\u00e4rung)[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQFzPScwN8MvWRJ5x6YP96ynNNbxfGZFZfjzEHuOg1XzblTJ0g6qpMb5-7payRrL2reXOf7wZnO4k3OHfOoelwTtkYOPhRv0nR3V2PKQooUj88MruNSGUZy6IVlSz2MvR9LtUI0%3D\" target=\"_blank\" rel=\"noreferrer noopener\">10<\/a>].<\/li>\n\n\n\n<li><strong>Nie p\u0142aci\u0107 od razu<\/strong>\u00a0ca\u0142ej kwoty \u2013 roszczenia bywaj\u0105 celowo zawy\u017cane, a do\u015bwiadczeni adwokaci potrafi\u0105 znacz\u0105co zbi\u0107 te stawki podczas negocjacji ugody[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG2c4QWS73tKdkp07-1tYHQzu6RBLcY8I9wJ5d5kjU59RBgyz3SJr1mqHhAf6HzJgtA0-zUXwF1j9F3VhxU3SYwpwnCtGSC5oQhYRdbUtalpqR9u-MiqG11G0JfADDdhT0dQw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a>][<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQG3IL7gEK0mfXyM1qY9HRsCHJAJTHL6n1KLoBMv9PDOb5NZm-EBIsyr9jrC1viTLYNzwLed_xm_OPPfmh8l1E0dKwocecGwGoj7FzkW_XZNaPWYTcTZuG4Zq4E6sXA-ZAwvu7PSKheRAw%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>].<\/li>\n\n\n\n<li>Natychmiastowo i trwale usun\u0105\u0107 sporne zdj\u0119cie z serwer\u00f3w i pami\u0119ci cache[<a href=\"https:\/\/www.google.com\/url?sa=E&amp;q=https%3A%2F%2Fvertexaisearch.cloud.google.com%2Fgrounding-api-redirect%2FAUZIYQEV0tByoriMR3a0-72_4qGSZI5gxEOKDbNbL3isO-NQyz2oanFm9Di-ud7YZPrkeAJm9lx-jHWJYxAfH7YUZ7k4ldz0FW0RJ526uWVG3lK8Gzf3Th4wpUNU6w%3D%3D\" target=\"_blank\" rel=\"noreferrer noopener\">5<\/a>].<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Zaj\u0119cia 01.03.2026r. \u2013 3 bloki, obecny. \u200b_ 1. Gdzie zg\u0142asza\u0107 incydenty? W Polsce funkcjonuj\u0105 trzy g\u0142\u00f3wne zespo\u0142y poziomu krajowego (CSIRT \u2013 Computer Security Incident Response Team): A. CERT Polska (CSIRT NASK) \u2013 Dla obywateli i firm To najwa\u017cniejszy punkt kontaktu dla wi\u0119kszo\u015bci os\u00f3b. Obs\u0142uguj\u0105 incydenty dotycz\u0105ce os\u00f3b prywatnych, ma\u0142ych i \u015brednich firm oraz operator\u00f3w us\u0142ug&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/2384.myuniversity.pl\/?p=57\">Dowiedz si\u0119 wi\u0119cej<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-57","post","type-post","status-publish","format-standard","hentry","category-bez-kategorii"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/posts\/57","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=57"}],"version-history":[{"count":2,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/posts\/57\/revisions"}],"predecessor-version":[{"id":71,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=\/wp\/v2\/posts\/57\/revisions\/71"}],"wp:attachment":[{"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=57"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=57"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/2384.myuniversity.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=57"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}