{"id":5736,"date":"2025-12-16T15:25:59","date_gmt":"2025-12-16T14:25:59","guid":{"rendered":"https:\/\/cloudware.pl\/?p=5736"},"modified":"2026-02-18T15:52:25","modified_gmt":"2026-02-18T14:52:25","slug":"cyberataki2024","status":"publish","type":"post","link":"https:\/\/cloudware.pl\/en\/cyberataki2024\/","title":{"rendered":"Kiedy \u015bwiat p\u0142on\u0105\u0142 a my mieli\u015bmy sprawn\u0105 ga\u015bnic\u0119: lekcje z g\u0142o\u015bnych cyberatak\u00f3w 2024 roku."},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"5736\" class=\"elementor elementor-5736\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2c7a1ee elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2c7a1ee\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c33d7b\" data-id=\"7c33d7b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa4e278 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa4e278\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bf5d943\" data-id=\"bf5d943\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-596c917 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"596c917\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0d362b9\" data-id=\"0d362b9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-09b5faf elementor-widget elementor-widget-text-editor\" data-id=\"09b5faf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"auto\">Podczas konferencji <\/span><b><span data-contrast=\"auto\">Business Sync Hub<\/span><\/b><span data-contrast=\"auto\"> Paula Rutkowska, specjalistka IBM Technology, przeanalizowa\u0142a ciekawe i niekiedy zaskakuj\u0105cecyberataki z 2024 roku i pokaza\u0142a, jak ka\u017cdego z nich mo\u017cna by\u0142o unikn\u0105\u0107. Jej przes\u0142anie by\u0142o jednoznaczne: atakuj\u0105cy wykorzystuj\u0105 dobrze znane luki bezpiecze\u0144stwa, a organizacje, kt\u00f3re nie \u015bledz\u0105 wydarze\u0144 w \u015bwiecie cyberbezpiecze\u0144stwa wci\u0105\u017c mog\u0105 si\u0119 na nie z\u0142apa\u0107.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Polska w czo\u0142\u00f3wce zagro\u017ce\u0144 cyberatakami<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Paula rozpocz\u0119\u0142a od liczb, kt\u00f3re humorystycznie okre\u015bli\u0142a jako &#8222;mro\u017c\u0105ce krew w \u017cy\u0142ach&#8221;. Tygodniowo w Polsce atakowanych jest ponad 1600 firm. Polska znajduje si\u0119 w pierwszej pi\u0105tce najbardziej zagro\u017conych cyberatakami kraj\u00f3w Unii Europejskiej, co wynika mi\u0119dzy innymi z naszej geograficznej blisko\u015bci do zagro\u017ce\u0144 za wschodni\u0105 granic\u0105. To nie jest teoria, to codzienna rzeczywisto\u015b\u0107 dla polskich organizacji.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Przytoczone statystyki pokazuj\u0105 skal\u0119 problemu: 45% firm wskazuje wyciek danych i hase\u0142 jako g\u0142\u00f3wny problem bezpiecze\u0144stwa. 68% narusze\u0144 polityk cyberbezpiecze\u0144stwa by\u0142o zwi\u0105zane z cz\u0142owiekiem. Najbardziej szokuj\u0105c\u0105 liczb\u0105 jest chyba w tym wszystkim wzrost atak\u00f3w wykorzystuj\u0105cych podatno\u015bci, kt\u00f3re ju\u017c znamy &#8211; o 180%. To oznacza, \u017ce zamiast uczy\u0107 si\u0119 nowych technik, atakuj\u0105cy wci\u0105\u017c wykorzystuj\u0105 powszechnie znane luki, a my si\u0119 nie uczymy i nie chronimy.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Przypadek Ascension: szpital zagro\u017cony przez siedem serwer\u00f3w<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Pierwszym studium przypadku by\u0142 atak na sie\u0107 szpitali Ascension ze Stan\u00f3w Zjednoczonych. Hakerzy w\u0142amali si\u0119 na zaledwie siedem z 25 tysi\u0119cy serwer\u00f3w systemu. Wydawa\u0107 si\u0119 mo\u017ce, \u017ce to niewiele, ale konsekwencje by\u0142y dramatyczne. Zamieszano w danych medycznych pacjent\u00f3w, a jeden z piel\u0119gniarzy przyzna\u0142, \u017ce ma\u0142o brakowa\u0142o, a poda\u0142by dziecku \u015bmierteln\u0105 dawk\u0119 leku.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Co posz\u0142o nie tak? Haker wys\u0142a\u0142 mail ze z\u0142o\u015bliwym oprogramowaniem i zainfekowa\u0142 komputer pracownika. Pytania, kt\u00f3re powinny by\u0107 zadawane to: Kto wys\u0142a\u0142 maila? Czy mail nie wygl\u0105da\u0142 podejrzanie? Kto powiadomi\u0142 o zagro\u017ceniu? Czy zadzia\u0142a\u0142 system antywirusowy? Jaka by\u0142a reakcja IT? Te pytania powinny by\u0107 standardem procedur bezpiecze\u0144stwa, a jednak w 2024 roku organizacje wci\u0105\u017c ich nie zadaj\u0105.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Rozwi\u0105zaniem by\u0142oby wdro\u017cenie system\u00f3w klasy SIEM, kt\u00f3re agreguj\u0105 logi i informacje z r\u00f3\u017cnych \u017ar\u00f3de\u0142, analizuj\u0105 je w czasie rzeczywistym i koreluj\u0105 zdarzenia w celu wykrycia zagro\u017ce\u0144. IBM QRadar, to przyk\u0142ad narz\u0119dzia, kt\u00f3re obserwuje otoczenie IT i m\u00f3wi &#8222;Hej, zr\u00f3b co\u015b!&#8221; gdy pojawia si\u0119 anomalia.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Global Telecommunication Hack: rok w sieci bez wykrycia<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Drugi przypadek dotyczy\u0142 jednego z najwi\u0119kszych hak\u00f3w na operator\u00f3w telekomunikacyjnych. T-Mobile, AT&amp;T i Verizon zosta\u0142y zainfekowane przez haker\u00f3w dzia\u0142aj\u0105cych na zlecenie chi\u0144skiego rz\u0105du. Celem by\u0142a luka w urz\u0105dzeniach sieciowych Fortinet i Cisco. Hakerzy uzyskali dost\u0119p do konta administratora, kt\u00f3re nie by\u0142o chronione wielosk\u0142adnikowym uwierzytelnianiem (MFA).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Najgorsze: siedzieli w sieci ponad rok, zanim zostali wykryci. Zyskali dost\u0119p do system\u00f3w pods\u0142uchowych, tak\u017ce takich, gdzie to s\u0105d wyda\u0142 nakazy pods\u0142uchu. Dosz\u0142o do wycieku informacji dotycz\u0105cych kluczowych polityk\u00f3w i przest\u0119pc\u00f3w kraju.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Co zawiod\u0142o? Zabrak\u0142o MFA. Urz\u0105dzenia sieciowe nie by\u0142y aktualizowane, a po\u0142\u0105czenia z Chin nie by\u0142y wy\u0142apywane, bo hakerzy u\u017cywali VPN. To wszystko razem stworzy\u0142o przepis na katastrof\u0119.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Has\u0142a administrator\u00f3w powinny by\u0107 najdok\u0142adniej chronion\u0105 tajemnic\u0105. Nikt nie powinien zna\u0107 has\u0142a, a nawet je\u015bli, to poznanie has\u0142a nie powinno wystarcza\u0107 do zalogowania si\u0119. Wielopoziomowa zgoda na dost\u0119p, komentowanie operacji, ograniczony czas dost\u0119pu i monitorowanie, to minimalny standard. IBM Verify Vault wspiera takie procedury.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Medily: pacjenci w ca\u0142ym internecie<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Trzeci przyk\u0142ad to polska historia. Firma Medily, producent oprogramowania Aureo, pad\u0142a ofiar\u0105 ataku, w wyniku kt\u00f3rego wyciek\u0142y dane 180 tysi\u0119cy pacjent\u00f3w z Dolnego \u015al\u0105ska. Imiona, nazwiska, PESEL, adresy, historie chor\u00f3b, dane lekarzy. To osoby, kt\u00f3rych intymne informacje zdrowotne trafi\u0142y do sieci.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Co posz\u0142o nie tak? Medily postawi\u0142a serwer testowy i zapomnia\u0142a go zabezpieczy\u0107 firewallem. Na tym serwerze by\u0142y dane produkcyjne pacjent\u00f3w. Login i has\u0142o administratora by\u0142y dost\u0119pne publicznie. Haker znalaz\u0142 has\u0142o do bazy danych w publicznie dost\u0119pnym kodzie strony Medily, a serwer nie by\u0142 chroniony VPN.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Co szczeg\u00f3lnie porusza? Umowa przewidywa\u0142a usuni\u0119cie danych z tego serwera w 2021 roku, czyli trzy lata przed atakiem. Nikt tego nie zrobi\u0142. To nie by\u0142 brak bezpiecze\u0144stwa, a ra\u017c\u0105ce zaniedbanie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Paula podkre\u015bli\u0142a znaczenie wdro\u017cenia ITDR (Identity Threat Detection and Response) &#8211; narz\u0119dzi, kt\u00f3re wykrywaj\u0105 produkcyjne dane na serwerach testowych, skanuj\u0105 je i wy\u0142apuj\u0105 te, kt\u00f3re powinny by\u0107 chronione. Rozwi\u0105zania takie jak IBM Verify Identity Protection mog\u0105 wspom\u00f3c takie procedury.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Schneider Electric: ransomware i bagietki<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Ostatni przypadek pokaza\u0142 brak nauki na w\u0142asnych b\u0142\u0119dach. Schneider Electric pad\u0142 ofiar\u0105 ransomware&#8217;u przez grup\u0119 Hellcat, kt\u00f3ra zaatakowa\u0142a mi\u0119dzy innymi Jaguara. Skradziono 40 GB danych i za\u017c\u0105dano okupu w wysoko\u015bci 125 000 $ p\u0142atnych w formie&#8230;.101 217 tysi\u0119cy \u015bwie\u017cych bagietek (albo po\u0142owy, je\u015bli Schneider przyzna si\u0119 do ataku).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Przyczyna? Pracownik o wysokich uprawnieniach klikn\u0105\u0142 na link do YouTube&#8217;a, pod kt\u00f3rym ukryty by\u0142 PDF z wirusem. Hakerzy szybko weszli w system i wykradli dane projekt\u00f3w, pracownik\u00f3w, koszt\u00f3w, mar\u017c. Dodatkowo dostali si\u0119 do API RESTowego (Omni Orange), a 40 GB danych prze\u0142o\u017cy\u0142o si\u0119 na ponad 400 tysi\u0119cy rekord\u00f3w danych u\u017cytkownik\u00f3w.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">To otworzy\u0142o temat sekret\u00f3w nieludzkich, czyli technicznych sekret\u00f3w aplikacji. Badania pokazuj\u0105, \u017ce na ka\u017cd\u0105 osob\u0119 w organizacji przypada oko\u0142o 140 sekret\u00f3w aplikacyjnych. Aplikacje rozmawiaj\u0105 mi\u0119dzy sob\u0105, komponenty z bazami danych, a my nie mamy tego \u015bwiadomo\u015bci. Sekrety te \u017cyj\u0105 zbyt d\u0142ugo, nie rotuj\u0105 si\u0119, nie maj\u0105 minimalnych uprawnie\u0144.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Takie sekrety, wed\u0142ug Pauli, powinny by\u0107 przechowywane w skarbcu, nie w logach czy notesach. Narz\u0119dziem do tego jest HashiCorp Vault, kt\u00f3ry IBM przej\u0105\u0142 w lutym 2024 roku, kt\u00f3ry dost\u0119pny jest r\u00f3wnie\u017c w wersji open source.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Czy jeste\u015b bezpieczny?<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Paula zako\u0144czy\u0142a prezentacj\u0119 instrukcj\u0105: nie czekaj, a\u017c dla Twojej organizacji b\u0119dzie za p\u00f3\u017ano. Przeanalizuj powy\u017csze przypadki, wypisz braki bezpiecze\u0144stwa, kt\u00f3re w nich wyst\u0105pi\u0142y i sprawd\u017a, czy takie rzeczy pojawiaj\u0105 si\u0119 tak\u017ce w Twojej firmie. Je\u015bli tak, to czas na dzia\u0142anie. Atakuj\u0105cy wykorzystuj\u0105 dok\u0142adnie te same luki &#8211; Ty mo\u017cesz by\u0107 przygotowany.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Podczas konferencji Business Sync Hub Paula Rutkowska, specjalistka IBM Technology, przeanalizowa\u0142a ciekawe i niekiedy zaskakuj\u0105cecyberataki z 2024 roku i pokaza\u0142a, jak ka\u017cdego z nich mo\u017cna by\u0142o unikn\u0105\u0107. Jej przes\u0142anie by\u0142o jednoznaczne: atakuj\u0105cy wykorzystuj\u0105 dobrze znane luki bezpiecze\u0144stwa, a organizacje, kt\u00f3re nie \u015bledz\u0105 wydarze\u0144 w \u015bwiecie cyberbezpiecze\u0144stwa wci\u0105\u017c mog\u0105 si\u0119 na nie z\u0142apa\u0107. Polska w czo\u0142\u00f3wce [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5737,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[57,35,58],"class_list":["post-5736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-business-sync-hub","tag-cloudware","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/comments?post=5736"}],"version-history":[{"count":5,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5736\/revisions"}],"predecessor-version":[{"id":5742,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5736\/revisions\/5742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media\/5737"}],"wp:attachment":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media?parent=5736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/categories?post=5736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/tags?post=5736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}