{"id":12592,"date":"2022-03-31T16:51:30","date_gmt":"2022-03-31T14:51:30","guid":{"rendered":"https:\/\/www.lh.pl\/pomoc\/?p=12592"},"modified":"2025-02-17T11:46:29","modified_gmt":"2025-02-17T10:46:29","slug":"co-to-jest-atak-ddos","status":"publish","type":"post","link":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/","title":{"rendered":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega?"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-1024x576.jpg\" alt=\"Co to jest DDOS\" class=\"wp-image-12666\" srcset=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-1024x576.jpg 1024w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-300x169.jpg 300w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-768x432.jpg 768w, https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>Prowadz\u0105c swoj\u0105 stron\u0119 internetow\u0105 zapewne nie chcesz dopu\u015bci\u0107 do sytuacji, w kt\u00f3rej nie b\u0119dzie ona aktywna. Nie tylko wp\u0142ynie to negatywnie na wizerunek twojej strony, ale mo\u017ce tak\u017ce przynie\u015b\u0107 bezpo\u015brednie straty finansowe np. w przypadku sklep\u00f3w internetowych. Z tego powodu warto wiedzie\u0107, co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107.<\/strong><\/p>\n\n\n\n<p>Wyobra\u017a sobie sytuacj\u0119, w kt\u00f3rej chcesz przej\u015b\u0107 na swoj\u0105 stron\u0119 internetow\u0105, a ona \u0142aduje si\u0119 wieki lub\u2026 nie \u0142aduje si\u0119 wcale lub wy\u015bwietla b\u0142\u0105d. W pierwszej chwili zapewne przychodzi Ci do g\u0142owy my\u015bl, czy aby na pewno wszystkie us\u0142ugi zosta\u0142y op\u0142acone na czas. Kolejnym krokiem powinno by\u0107 sprawdzenie ustawie\u0144 oraz zwracanych przez domen\u0119 rekord\u00f3w. Je\u015bli wszystkie podstawowe kroki w celu weryfikacji problemu zosta\u0142y rozwi\u0105zane, to kolejnym zapewne b\u0119dzie kontakt z supportem hostingu. Administratorzy po weryfikacji log\u00f3w stawiaj\u0105 prost\u0105 diagnoz\u0119: na Twoj\u0105 stron\u0119 internetow\u0105 zosta\u0142 skierowany atak DDoS. W jednej chwili pojawia Ci si\u0119 wiele my\u015bli naraz. Co to jest atak DDos? Po co kto\u015b go przeprowadzi\u0142? Jak temu zapobiec? Na te inne pytania odpowiem Ci w tym artykule.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Czym jest atak ddos?<\/h2>\n\n\n\n<p>Atak DDoS, czyli rozproszony atak odmowy us\u0142ugi, polega na przeci\u0105\u017ceniu infrastruktury sieciowej poprzez generowanie ogromnej ilo\u015bci \u017c\u0105da\u0144 do serwera. Atak ten mo\u017ce by\u0107 przeprowadzany za pomoc\u0105 wielu zainfekowanych komputer\u00f3w lub urz\u0105dze\u0144, kt\u00f3re wysy\u0142aj\u0105 sztuczny ruch sieciowy do celowego adresu IP. W efekcie systemy i serwery staj\u0105 si\u0119 przeci\u0105\u017cone i niezdolne do obs\u0142ugi prawid\u0142owego ruchu, uniemo\u017cliwiaj\u0105c u\u017cytkownikom dost\u0119p do us\u0142ug online. Ataki DDoS mog\u0105 mie\u0107 powa\u017cne konsekwencje, zar\u00f3wno finansowe, jak i reputacyjne, dla firm i organizacji. W obliczu rosn\u0105cej liczby atak\u00f3w DDoS, niezb\u0119dne jest ci\u0105g\u0142e ulepszanie system\u00f3w zabezpiecze\u0144 sieciowych i stosowanie narz\u0119dzi, kt\u00f3re pomog\u0105 w wykrywaniu i odpieraniu tego rodzaju atak\u00f3w. Warto r\u00f3wnie\u017c inwestowa\u0107 w \u015bwiadomo\u015b\u0107 pracownik\u00f3w oraz regularne szkolenia z zakresu cyberbezpiecze\u0144stwa, aby minimalizowa\u0107 ryzyko atak\u00f3w DDoS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak wygl\u0105da atak ddos?<\/h2>\n\n\n\n<p>W przypadku atak\u00f3w ddos sytuacja zawsze wygl\u0105da bardzo podobnie. Serwer ma zosta\u0107 obci\u0105\u017cony tak wieloma zapytaniami, \u017ce nie b\u0119dzie w stanie ich obs\u0142u\u017cy\u0107. To spowoduje, \u017ce us\u0142uga przestanie by\u0107 aktywna. G\u0142\u00f3wne dzia\u0142anie to w\u0142a\u015bnie d\u0105\u017cenie do celowego przeci\u0105\u017cenia serwera. Coraz cz\u0119\u015bciej hakerzy wymagaj\u0105 okupu w zamian za zako\u0144czenie ataku. Bardzo cz\u0119sto seria atak\u00f3w jest wykupowana przez konkurencj\u0119, zw\u0142aszcza je\u015bli firma staje si\u0119 coraz wi\u0119ksza i bardziej popularna. Warto jednak podkre\u015bli\u0107, \u017ce ataki zdarzaj\u0105 si\u0119 tak\u017ce na mniejsze strony internetowe, aczkolwiek jest to sporadyczne dzia\u0142anie. W przypadku du\u017cych sklep\u00f3w i stron, ka\u017cda godzina w kt\u00f3rej ich us\u0142uga nie dzia\u0142a mo\u017ce nie\u015b\u0107 za sob\u0105 du\u017ce straty finansowe.<\/p>\n\n\n\n<p>Wbrew pozorom ataki DDoS nie s\u0105 trudne i drogie z realizacji. Mog\u0105 natomiast powodowa\u0107 szereg negatywnych konsekwencji m.in.:<\/p>\n\n\n\n<ul>\n<li><strong>straty finansowe<\/strong> \u2013 w zwi\u0105zku z brakiem dost\u0119pno\u015bci us\u0142ug, a co za tym idzie irytacj\u0105 oraz zdenerwowaniem po stronie stronie klient\u00f3w, domagaj\u0105 si\u0119 oni rekompensaty<\/li>\n\n\n\n<li><strong>starty wizerunkowe<\/strong> \u2013 wykupuj\u0105c us\u0142ugi u konkretnego us\u0142ugodawcy, przekonany pozytywnymi rekomendacjami liczysz na zapewnienie odpowiedniej dost\u0119pno\u015bci us\u0142ug. Nieustanne przerwy w dzia\u0142aniu niekorzystanie wp\u0142ywaj\u0105 na wizerunek marki.<\/li>\n\n\n\n<li><strong>naruszenie przepis\u00f3w prawa<\/strong> \u2013 prowadzenie atak\u00f3w DDoS jest uregulowane w Kodeksie Karnym i gro\u017c\u0105 za to odpowiednie kary.<\/li>\n<\/ul>\n\n\n\n<p>W niekt\u00f3rych przypadkach straty mog\u0105 by\u0107 bardzo du\u017ce. Warto jednak podkre\u015bli\u0107, \u017ce prowadzenie atak\u00f3w DDoS jest naruszeniem przepis\u00f3w prawa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rodzaje atak\u00f3w DDoS<\/h2>\n\n\n\n<p>Typy atak\u00f3w DDoS (rozproszonych atak\u00f3w odmowy us\u0142ugi) r\u00f3\u017cni\u0105 si\u0119 pod wzgl\u0119dem technik i z\u0142o\u017cono\u015bci. Jednym z najbardziej popularnych typ\u00f3w jest atak typu ICMP flood, w kt\u00f3rym du\u017ca ilo\u015b\u0107 pakiet\u00f3w ICMP jest wysy\u0142ana do ofiary, powoduj\u0105c zag\u0142odzenie pasma. Inny typ ataku, znany jako atak SYN flood, polega na wysy\u0142aniu du\u017cej liczby \u017c\u0105da\u0144 \u0142\u0105czenia do serwera, nieprzerwanie zajmuj\u0105c wszystkie dost\u0119pne porty. Atak DDoS mo\u017ce te\u017c przyj\u0105\u0107 form\u0119 ataku aplikacji webowej, w kt\u00f3rym boty przesy\u0142aj\u0105 du\u017c\u0105 liczb\u0119 zapyta\u0144 HTTP do serwera, powoduj\u0105c jego przeci\u0105\u017cenie. Ataki DDoS maj\u0105 na celu wy\u0142\u0105czenie us\u0142ugi b\u0105d\u017a strony internetowej, uniemo\u017cliwiaj\u0105c dost\u0119p u\u017cytkownikom ko\u0144cowym. Dlatego wa\u017cne jest, aby firmy i organizacje mia\u0142y odpowiednie zabezpieczenia, takie jak filtry DDoS, aby zapobiec takim atakom i utrzyma\u0107 swoje us\u0142ugi online.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">DoS kontra DDos \u2013 czym si\u0119 r\u00f3\u017cni\u0105?<\/h2>\n\n\n\n<p>DoS (Denial of Service) to atak polegaj\u0105cy na tymczasowym lub trwa\u0142ym uniemo\u017cliwieniu dost\u0119pu do us\u0142ugi lub zasobu komputerowego poprzez wysy\u0142anie du\u017cej ilo\u015bci \u017c\u0105da\u0144 lub danych. Atak ten mo\u017ce by\u0107 prowadzony z jednego \u017ar\u00f3d\u0142a, co czyni go stosunkowo \u0142atwym do zidentyfikowania i zablokowania. Z kolei DDoS (Distributed Denial of Service) to atak, w kt\u00f3rym du\u017ce ilo\u015bci zainfekowanych urz\u0105dze\u0144 przesy\u0142aj\u0105 \u017c\u0105dania do jednej us\u0142ugi lub zasobu komputerowego, co prowadzi do jego przeci\u0105\u017cenia i wy\u0142\u0105czenia oprogramowania. Atak DDoS jest znacznie trudniejszy do zidentyfikowania i zablokowania, poniewa\u017c pochodzi z rozproszonych \u017ar\u00f3de\u0142, co utrudnia ochron\u0119 sieci przed nim. W skr\u00f3cie, g\u0142\u00f3wn\u0105 r\u00f3\u017cnic\u0105 mi\u0119dzy DoS a DDoS jest to, \u017ce DoS jest prowadzony z jednego \u017ar\u00f3d\u0142a, podczas gdy DDoS pochodzi z wielu \u017ar\u00f3de\u0142, co czyni go bardziej skutecznym i trudniejszym do powstrzymania.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ile kosztuje atak DDoS?<\/h2>\n\n\n\n<p>&nbsp;Ile kosztuje atak DDoS? To mo\u017ce zale\u017ce\u0107 od r\u00f3\u017cnych czynnik\u00f3w, takich jak jego z\u0142o\u017cono\u015b\u0107 i cel ataku. Firmy oferuj\u0105ce us\u0142ugi atak\u00f3w DDoS mog\u0105 pobiera\u0107 op\u0142aty w zale\u017cno\u015bci od czasu trwania ataku, ilo\u015bci wykorzystanych zasob\u00f3w, oraz skuteczno\u015bci \u015brodk\u00f3w zabezpieczaj\u0105cych. Inne koszty mog\u0105 obejmowa\u0107 straty wynikaj\u0105ce z niedost\u0119pno\u015bci us\u0142ug online, utraty klient\u00f3w lub dobrego imienia firmy. Ponadto, kosztami mog\u0105 by\u0107 r\u00f3wnie\u017c wydatki na zapewnienie ochrony przed przysz\u0142ymi atakami poprzez inwestowanie w lepsze rozwi\u0105zania dla bezpiecze\u0144stwa cybernetycznego. W wielu przypadkach, cena ataku DDoS jest trudna do okre\u015blenia z g\u00f3ry i mo\u017ce wi\u0105za\u0107 si\u0119 z ogromnymi stratami finansowymi. Dlatego te\u017c, firmy i instytucje musz\u0105 by\u0107 przygotowane na dzia\u0142anie w przypadku ataku DDoS oraz zainwestowa\u0107 w odpowiednie zabezpieczenia, aby minimalizowa\u0107 skutki takich incydent\u00f3w.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Konsekwencje prawne<\/h2>\n\n\n\n<p>Ataki typu DDoS podlegaj\u0105 dw\u00f3m artyku\u0142om w Kodeksie Karnym.  \u201ePrzest\u0119pstwa przeciwko ochronie informacji\u201d, opisane w rozdziale XXXIII, jednoznacznie wskazuj\u0105 na konsekwencje dla osoby podejmuj\u0105cej si\u0119 ataku DDoS:<\/p>\n\n\n\n<p><strong><em>Art. 268. [Utrudnianie zapoznania si\u0119 z informacj\u0105]<\/em><\/strong><\/p>\n\n\n\n<p><em>\u00a7 1. Kto, nie b\u0119d\u0105c do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny spos\u00f3b udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie si\u0119 z ni\u0105, podlega grzywnie, karze ograniczenia wolno\u015bci albo pozbawienia wolno\u015bci do lat 2.<\/em><\/p>\n\n\n\n<p><em>\u00a7 2. Je\u017celi czyn okre\u015blony w \u00a7 1 dotyczy zapisu na informatycznym no\u015bniku danych, sprawca podlega karze pozbawienia wolno\u015bci do lat 3.<\/em><\/p>\n\n\n\n<p><em>\u00a7 3. Kto, dopuszczaj\u0105c si\u0119 czynu okre\u015blonego w \u00a7 1 lub 2, wyrz\u0105dza znaczn\u0105 szkod\u0119 maj\u0105tkow\u0105, podlega karze pozbawienia wolno\u015bci od 3 miesi\u0119cy do lat 5.<\/em><\/p>\n\n\n\n<p><em>\u00a7 4. \u015aciganie przest\u0119pstwa okre\u015blonego w \u00a7 1-3 nast\u0119puje na wniosek pokrzywdzonego.<\/em><\/p>\n\n\n\n<p>oraz<\/p>\n\n\n\n<p><strong><em>Art. 268a. [Niszczenie danych informatycznych]<\/em><\/strong><\/p>\n\n\n\n<p><em>\u00a7 1. Kto, nie b\u0119d\u0105c do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dost\u0119p do danych informatycznych albo w istotnym stopniu zak\u0142\u00f3ca lub uniemo\u017cliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolno\u015bci do lat 3.<\/em><\/p>\n\n\n\n<p><em>\u00a7 2. Kto, dopuszczaj\u0105c si\u0119 czynu okre\u015blonego w \u00a7 1, wyrz\u0105dza znaczn\u0105 szkod\u0119 maj\u0105tkow\u0105, podlega karze pozbawienia wolno\u015bci od 3 miesi\u0119cy do lat 5.<\/em><\/p>\n\n\n\n<p><em>\u00a7 3. \u015aciganie przest\u0119pstwa okre\u015blonego w \u00a7 1 lub 2 nast\u0119puje na wniosek pokrzywdzonego.<\/em><\/p>\n\n\n\n<p><em>\u00a7 2. Kto, dopuszczaj\u0105c si\u0119 czynu okre\u015blonego w \u00a7 1, wyrz\u0105dza znaczn\u0105 szkod\u0119 maj\u0105tkow\u0105,podlega karze pozbawienia wolno\u015bci od 3 miesi\u0119cy do lat 5.<\/em><\/p>\n\n\n\n<p><strong>Pami\u0119taj!<\/strong> Samo wyst\u0105pienie ataku DdoS nie spowoduje, \u017ce organy \u015bcigania rozpoczn\u0105 dzia\u0142ania. \u015aciganie sprawcy odbywa si\u0119 dopiero na wniosek pokrzywdzonego.<\/p>\n\n\n\n<p>Skoro wiesz ju\u017c co to jest atak DDoS, to teraz czas pozna\u0107 sposoby, jak si\u0119 przed nimi chroni\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jak uchroni\u0107 si\u0119 przed atakiem?<\/h2>\n\n\n\n<p>Nie ma jednej i sprawdzonej metody, kt\u00f3ra pozwoli Ci w 100% na wyeliminowanie ryzyka zaatakowania Twojej strony. Skuteczno\u015b\u0107 obrony przed atakiem jest tym lepsza, im wi\u0119ksza r\u00f3\u017cnorodno\u015b\u0107 form zabezpiecze\u0144. <\/p>\n\n\n\n<p>Za zabezpieczenie odpowiadasz zar\u00f3wno Ty (jako w\u0142a\u015bciciel witryny), jak r\u00f3wnie\u017c hostingodawca, czyli w\u0142a\u015bciciel infrastruktury serwerowej.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Upewnij si\u0119, \u017ce hostingodawca oferuje pomocny support<\/h3>\n\n\n\n<p>Je\u015bli dopiero zaczynasz swoj\u0105 przygod\u0119 z prowadzeniem strony internetowej to pomocny support, do kt\u00f3rego mo\u017cesz si\u0119 zg\u0142osi\u0107 jest bardzo dobrym rozwi\u0105zaniem. Nie wszystkie aspekty zwi\u0105zane z prowadzeniem strony internetowej s\u0105 dla Ciebie pewnie jasne. Czasami wystarczy, \u017ce do\u015bwiadczony administrator rzuci okiem na problem i w kilka chwil otrzymasz diagnoz\u0119 problemu. Je\u015bli jest to atak, to zapewne zostanie Ci udzielona informacja co to jest atak DDoS i jak sobie z nim poradzi\u0107. Upewnij si\u0119 zatem, \u017ce w firma hostingowa z kt\u00f3rej us\u0142ug korzystasz posiada support i infolini\u0119 alarmow\u0105.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wybierz hosting, kt\u00f3ry oferuje ochron\u0119 przeciw atakom DDOS<\/h3>\n\n\n\n<p>Hostingodawca powinien w ramach swojej infrastruktury zapewni\u0107 ochron\u0119 <strong>AntyDDOS<\/strong>. Warto upewni\u0107 si\u0119, \u017ce hosting, kt\u00f3ry wybrali\u015bmy oferuje jakikolwiek poziom zabezpiecze\u0144 przed tego typu zmasowanymi atakami. Tego typu zabezpieczenie cz\u0119sto b\u0119dzie stanowi\u0107 pierwsz\u0105 \u015bcian\u0119, z kt\u00f3r\u0105 zetknie si\u0119 atakuj\u0105cy pr\u00f3buj\u0105cy wykona\u0107 masow\u0105 ilo\u015b\u0107 \u017c\u0105da\u0144 do twojej strony.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sprawd\u017a, czy posiadasz ochron\u0119 WAF<\/h3>\n\n\n\n<p>Jest to skr\u00f3t od <strong>Web Application Firewall<\/strong>, jest to system ochrony aplikacji webowych. Stanowi jeden z najlepszych sposob\u00f3w ochrony przed atakami. Jego dzia\u0142anie ma na celu zablokowanie z\u0142o\u015bliwego dost\u0119pu. Takie zabezpieczenie pomaga tak\u017ce w zminimalizowaniu ilo\u015bci przysz\u0142ych atak\u00f3w poprzez ograniczenie zapyta\u0144. Warto zatem sprawdzi\u0107, czy Tw\u00f3j hostingodawca posiada zabezpieczenie WAF.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Skorzystaj z CDN (Cloud Delivery Network), np. Cloudflare<\/h3>\n\n\n\n<p>CDN, czyli Content Delivery Network to us\u0142uga, w ramach kt\u00f3rej nasza strona mo\u017ce by\u0107 serwowana przegl\u0105daj\u0105cym z r\u00f3\u017cnych serwer\u00f3w w zale\u017cno\u015bci od lokalizacji, z kt\u00f3rej si\u0119 \u0142\u0105cz\u0105. Jedn\u0105 z takich us\u0142ug jest <strong>Cloudflare<\/strong> i mo\u017cemy z niej skorzysta\u0107 za darmo.<\/p>\n\n\n\n<p>Cloudflare dzia\u0142a w prosty spos\u00f3b &#8211; us\u0142ug cache&#8217;uje nasz\u0105 stron\u0119 oraz wszystkie statyczne jej elementy (np. obrazki), a nast\u0119pnie przechowuje je na swoich serwerach. Mo\u017cna wi\u0119c rzec, i\u017c jest to swego rodzaju rozproszona pami\u0119\u0107 podr\u0119czna. Gdy dochodzi do po\u0142\u0105czenia z nasz\u0105 stron\u0105, Cloudflare serwuje stron\u0119 z pami\u0119ci cache i swoich serwer\u00f3w najbli\u017cej po\u0142o\u017conych do osoby, kt\u00f3ra wykonuje \u017c\u0105danie.<\/p>\n\n\n\n<p>Nie tylko wp\u0142ywa to pozytywnie na szybko\u015b\u0107 \u0142adowania witryny i minimalizowanie op\u00f3\u017anie\u0144, ale tak\u017ce stanowi \u015bwietn\u0105 warstw\u0119 ochrony przeciwko atakom DDOS, gdy\u017c wszelkie po\u0142\u0105czenia do naszej strony s\u0105 ju\u017c na etapie Cloudflare rozpraszane na r\u00f3\u017cne serwery.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Sprawd\u017a, <a href=\"https:\/\/www.lh.pl\/pomoc\/konfiguracja-cloudflare-krok-po-kroku\/\">jak skonfigurowa\u0107 Cloudflare krok po kroku<\/a><\/strong><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Blokowanie IP<\/h3>\n\n\n\n<p>Nie jest to najlepsze rozwi\u0105zanie w ka\u017cdym przypadku, natomiast mo\u017ce tymczasowo zahamowa\u0107 ruch bardziej amatorskich atak\u00f3w DDOS. Za pomoc\u0105 odpowiedniej dyrektywny w pliku .htaccess na swoim serwerze mo\u017cesz zablokowa\u0107 adresy IP, kt\u00f3re wygl\u0105daj\u0105 podejrzanie i raczej nie nale\u017c\u0105 do os\u00f3b, kt\u00f3re odwiedzaj\u0105 Twoj\u0105 stron\u0119 internetow\u0105. Je\u015bli dany IP pojawia si\u0119 kilkaset, kilka tysi\u0119cy razy w logach to jasny sygna\u0142, \u017ce mo\u017cesz go zablokowa\u0107.<\/p>\n\n\n\n<p><strong>Aby zablokowa\u0107 IP w .htaccess dodaj poni\u017csz\u0105 dyrektyw\u0119:<\/strong><\/p>\n\n\n\n<p>order allow,deny<br>deny from 000.00.0.00<br>deny from 000.00.0.00<br>allow from all<\/p>\n\n\n\n<p>Oczywi\u015bcie w miejsce zer wpisz adres IP, jaki ma zosta\u0107 zablokowany. <strong>Natomiast, aby zablokowa\u0107 dowolny host z sieci wpisz:<\/strong><\/p>\n\n\n\n<p>order allow,deny<br>deny from 000.000<br>allow from all<\/p>\n\n\n\n<p>Analogicznie do przyk\u0142adu wy\u017cej w miejsce zer wpisz odpowiedni\u0105 warto\u015b\u0107.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Mam nadzieje, \u017ce uda\u0142o mi si\u0119 odpowiedzie\u0107 na pytanie, co to jest atakt DDoS. Teraz wiesz ju\u017c, jak si\u0119 przed nim chroni\u0107 oraz na co zwr\u00f3ci\u0107 uwag\u0119. Pami\u0119taj, \u017ce nie ma jednego gotowego rozwi\u0105zania celem ochrony. Suma wszystkich podj\u0119tych krok\u00f3w i zabezpiecze\u0144 wp\u0142ywa na jako\u015b ochrony. Atak DDoS hakerzy kieruj\u0105 g\u0142\u00f3wnie na strony internetowe du\u017cych firm i instytucji finansowych. Pamietaj jednak, \u017ce mo\u017ce ona zosta\u0107 skierowany tak\u017ce na Twoj\u0105 stron\u0119 internetow\u0105. Warto zatem aby\u015b zna\u0142 jego poj\u0119cie i zasady radzenia sobie w takiej sytuacji. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prowadz\u0105c swoj\u0105 stron\u0119 internetow\u0105 zapewne nie chcesz dopu\u015bci\u0107 do sytuacji, w kt\u00f3rej nie b\u0119dzie ona aktywna. Nie tylko wp\u0142ynie to [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12666,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[47],"tags":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"featured_image_urls":{"full":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg",1280,720,false],"thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-150x150.jpg",150,150,true],"medium":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-768x432.jpg",768,432,true],"large":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg",1280,720,false],"2048x2048":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg",1280,720,false],"yarpp-thumbnail":["https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg",120,68,false]},"post_excerpt_stackable":"<p>Prowadz\u0105c swoj\u0105 stron\u0119 internetow\u0105 zapewne nie chcesz dopu\u015bci\u0107 do sytuacji, w kt\u00f3rej nie b\u0119dzie ona aktywna. Nie tylko wp\u0142ynie to negatywnie na wizerunek twojej strony, ale mo\u017ce tak\u017ce przynie\u015b\u0107 bezpo\u015brednie straty finansowe np. w przypadku sklep\u00f3w internetowych. Z tego powodu warto wiedzie\u0107, co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107. Wyobra\u017a sobie sytuacj\u0119, w kt\u00f3rej chcesz przej\u015b\u0107 na swoj\u0105 stron\u0119 internetow\u0105, a ona \u0142aduje si\u0119 wieki lub\u2026 nie \u0142aduje si\u0119 wcale lub wy\u015bwietla b\u0142\u0105d. W pierwszej chwili zapewne przychodzi Ci do g\u0142owy my\u015bl, czy aby na pewno wszystkie us\u0142ugi zosta\u0142y op\u0142acone na czas. Kolejnym krokiem powinno by\u0107&hellip;<\/p>\n","category_list":"<a href=\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\" rel=\"category tag\">Bezpiecze\u0144stwo<\/a>","author_info":{"name":"Karolina Wierzbi\u0144ska","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"},"comments_num":"0 comments","yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl<\/title>\n<meta name=\"description\" content=\"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl\" \/>\n<meta property=\"og:description\" content=\"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"LH.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wwwlhpl\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-31T14:51:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-17T10:46:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Karolina Wierzbi\u0144ska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Karolina Wierzbi\u0144ska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\"},\"author\":{\"name\":\"Karolina Wierzbi\u0144ska\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\"},\"headline\":\"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega?\",\"datePublished\":\"2022-03-31T14:51:30+00:00\",\"dateModified\":\"2025-02-17T10:46:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\"},\"wordCount\":2089,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\",\"name\":\"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl\",\"isPartOf\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg\",\"datePublished\":\"2022-03-31T14:51:30+00:00\",\"dateModified\":\"2025-02-17T10:46:29+00:00\",\"description\":\"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg\",\"width\":1280,\"height\":720,\"caption\":\"Co to jest DDOS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Lh.pl Pomoc\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Strony internetowe\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#website\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"name\":\"LH.pl\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#organization\",\"name\":\"LH.pl\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"contentUrl\":\"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png\",\"width\":771,\"height\":289,\"caption\":\"LH.pl\"},\"image\":{\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wwwlhpl\",\"https:\/\/www.instagram.com\/wwwlhpl\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed\",\"name\":\"Karolina Wierzbi\u0144ska\",\"description\":\"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.\",\"url\":\"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl","description":"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/","og_locale":"pl_PL","og_type":"article","og_title":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl","og_description":"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.","og_url":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/","og_site_name":"LH.pl","article_publisher":"https:\/\/www.facebook.com\/wwwlhpl","article_published_time":"2022-03-31T14:51:30+00:00","article_modified_time":"2025-02-17T10:46:29+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg","type":"image\/jpeg"}],"author":"Karolina Wierzbi\u0144ska","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Karolina Wierzbi\u0144ska","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#article","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/"},"author":{"name":"Karolina Wierzbi\u0144ska","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed"},"headline":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega?","datePublished":"2022-03-31T14:51:30+00:00","dateModified":"2025-02-17T10:46:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/"},"wordCount":2089,"commentCount":0,"publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/","url":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/","name":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega? - Bezpiecze\u0144stwo LH.pl","isPartOf":{"@id":"https:\/\/www.lh.pl\/pomoc\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg","datePublished":"2022-03-31T14:51:30+00:00","dateModified":"2025-02-17T10:46:29+00:00","description":"Zastanawiasz si\u0119 co to jest atak DDoS i jak si\u0119 przed nim chroni\u0107? W tym artykule dowiesz si\u0119, jakie kroki musisz podj\u0105\u0107 i o czym pami\u0119ta\u0107.","breadcrumb":{"@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#primaryimage","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2022\/03\/ddos.jpg","width":1280,"height":720,"caption":"Co to jest DDOS"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lh.pl\/pomoc\/co-to-jest-atak-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Lh.pl Pomoc","item":"https:\/\/www.lh.pl\/pomoc\/"},{"@type":"ListItem","position":2,"name":"Strony internetowe","item":"https:\/\/www.lh.pl\/pomoc\/c\/strony-internetowe\/"},{"@type":"ListItem","position":3,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.lh.pl\/pomoc\/c\/bezpieczenstwo\/"},{"@type":"ListItem","position":4,"name":"Co to jest atak DDoS?Co to jest atak DDoS i na czym polega?"}]},{"@type":"WebSite","@id":"https:\/\/www.lh.pl\/pomoc\/#website","url":"https:\/\/www.lh.pl\/pomoc\/","name":"LH.pl","description":"","publisher":{"@id":"https:\/\/www.lh.pl\/pomoc\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lh.pl\/pomoc\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.lh.pl\/pomoc\/#organization","name":"LH.pl","url":"https:\/\/www.lh.pl\/pomoc\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/","url":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","contentUrl":"https:\/\/www.lh.pl\/pomoc\/wp-content\/uploads\/2019\/09\/LH-logo-color-RGB.png","width":771,"height":289,"caption":"LH.pl"},"image":{"@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wwwlhpl","https:\/\/www.instagram.com\/wwwlhpl\/"]},{"@type":"Person","@id":"https:\/\/www.lh.pl\/pomoc\/#\/schema\/person\/90939702bd51d53813e24b4ec0982eed","name":"Karolina Wierzbi\u0144ska","description":"Zwolenniczka innowacyjnego podej\u015bcia do biznesu w sieci. Od kliku lat g\u0142\u00f3wnym zami\u0142owaniem jest SEO i Content Marketing. Nieustannie \u015bledzi wszelkie nowinki technologiczne. Na co dzie\u0144 entuzjastka zdrowego trybu \u017cycia i zwierz\u0105t.","url":"https:\/\/www.lh.pl\/pomoc\/author\/karolina\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12592"}],"collection":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/comments?post=12592"}],"version-history":[{"count":10,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12592\/revisions"}],"predecessor-version":[{"id":18412,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/posts\/12592\/revisions\/18412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media\/12666"}],"wp:attachment":[{"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=12592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/categories?post=12592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lh.pl\/pomoc\/wp-json\/wp\/v2\/tags?post=12592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}