{"id":12013,"date":"2025-08-12T08:35:40","date_gmt":"2025-08-12T06:35:40","guid":{"rendered":"https:\/\/webhosting.de\/email-header-analysieren-spamquellen-finden-workflow-schutzschild\/"},"modified":"2025-08-12T08:35:40","modified_gmt":"2025-08-12T06:35:40","slug":"analiza-naglowka-wiadomosci-e-mail-wyszukiwanie-zrodel-spamu-oslona-przeplywu-pracy","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/email-header-analysieren-spamquellen-finden-workflow-schutzschild\/","title":{"rendered":"Analiza nag\u0142\u00f3wk\u00f3w wiadomo\u015bci e-mail: Jak szybko i niezawodnie znale\u017a\u0107 \u017ar\u00f3d\u0142a spamu"},"content":{"rendered":"<p>A <strong>nag\u0142\u00f3wek e-mail<\/strong> pomaga rozpoznawa\u0107 wiadomo\u015bci phishingowe i spam z botnet\u00f3w jeszcze przed ich otwarciem. Analizuj\u0105c nag\u0142\u00f3wki, mo\u017cna niezawodnie \u015bledzi\u0107 nadawc\u0119, kontrol\u0119 uwierzytelniania, \u0142a\u0144cuch dostarczania i manipulacje.<\/p>\n\n<h2>Punkty centralne<\/h2>\n<ul>\n  <li><strong>Informacje o nag\u0142\u00f3wku<\/strong> dostarczaj\u0105 szczeg\u00f3\u0142\u00f3w technicznych dotycz\u0105cych pochodzenia i dostarczenia ka\u017cdej wiadomo\u015bci.<\/li>\n  <li><strong>SPF, DKIM<\/strong> a warto\u015bci DMARC pokazuj\u0105, czy poczta jest legalna, czy zosta\u0142a zmanipulowana.<\/li>\n  <li><strong>adresy IP<\/strong> i Otrzymane linie pomagaj\u0105 znale\u017a\u0107 serwer pochodzenia.<\/li>\n  <li><strong>Narz\u0119dzia<\/strong> do analizy nag\u0142\u00f3wk\u00f3w u\u0142atwiaj\u0105 ocen\u0119 i wizualizacj\u0119 kluczowych funkcji.<\/li>\n  <li><strong>Wska\u017aniki spamu<\/strong> takie jak status X-Spam i warto\u015bci BCL wskazuj\u0105 na niepo\u017c\u0105dan\u0105 lub niebezpieczn\u0105 zawarto\u015b\u0107.<\/li>\n<\/ul>\n\n<h2>Czym jest nag\u0142\u00f3wek wiadomo\u015bci e-mail?<\/h2>\n<p>Opr\u00f3cz widocznego tekstu, ka\u017cda wiadomo\u015b\u0107 e-mail zawiera r\u00f3wnie\u017c niewidoczn\u0105 sekcj\u0119 - nag\u0142\u00f3wek wiadomo\u015bci e-mail. Sk\u0142ada si\u0119 on z informacji technicznych przechowywanych wiersz po wierszu. Pokazuje mi\u0119dzy innymi, przez kt\u00f3ry serwer wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana, kiedy zosta\u0142a wys\u0142ana i w jaki spos\u00f3b serwer pocztowy odbiorcy j\u0105 sprawdzi\u0142. Zawiera r\u00f3wnie\u017c wyniki uwierzytelniania i informacje dotycz\u0105ce bezpiecze\u0144stwa.<\/p>\n<p>Kompletny nag\u0142\u00f3wek zwykle zaczyna si\u0119 od pierwszego <strong>Otrzymano<\/strong>-line - chronologicznie dokumentuje ka\u017cdy w\u0119ze\u0142 w \u0142a\u0144cuchu dostaw. Im wcze\u015bniej si\u0119 pojawia, tym bli\u017cej jest oryginalnego \u017ar\u00f3d\u0142a. Istniej\u0105 r\u00f3wnie\u017c dane kontrolne, takie jak <strong>\u015acie\u017cka powrotu<\/strong>, <strong>Identyfikator wiadomo\u015bci<\/strong>, <strong>Wyniki uwierzytelniania<\/strong> lub <strong>Status X-Spam<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-6371.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Pola nag\u0142\u00f3wka maj\u0105ce znaczenie dla bezpiecze\u0144stwa<\/h2>\n<p>Niekt\u00f3re pola w nag\u0142\u00f3wku wiadomo\u015bci e-mail s\u0105 szczeg\u00f3lnie pomocne, je\u015bli chcesz okre\u015bli\u0107 pochodzenie spamu. Nale\u017c\u0105 do nich pe\u0142ne <strong>Otrzymany \u0142a\u0144cuch<\/strong>ale tak\u017ce pola takie jak <strong>Wyniki uwierzytelniania<\/strong> oraz <strong>Nag\u0142\u00f3wki X<\/strong>.<\/p>\n<p>Dane SPF, DKIM i DMARC s\u0105 r\u00f3wnie\u017c przesy\u0142ane w nag\u0142\u00f3wku - np. w ten spos\u00f3b:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Pole<\/th>\n      <th>Opis<\/th>\n      <th>Przyk\u0142ad<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Wyniki uwierzytelniania<\/td>\n      <td>Wynik uwierzytelnienia domeny<\/td>\n      <td>spf=pass; dkim=pass; dmarc=fail<\/td>\n    <\/tr>\n    <tr>\n      <td>Otrzymano<\/td>\n      <td>Historia odbioru poprzez przeskoki SMTP<\/td>\n      <td>z mail.example.com (IP) przez mx.google.com<\/td>\n    <\/tr>\n    <tr>\n      <td>Status X-Spam<\/td>\n      <td>Wynik sprawdzenia przez filtr antyspamowy<\/td>\n      <td>TAK, wynik=9.1 wymagane=5.0<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Identyfikacja \u017ar\u00f3de\u0142 spamu na podstawie odebranych linii<\/h2>\n<p>Die <strong>Odebrane linie<\/strong> dostarczaj\u0105 informacji o tym, przez kt\u00f3re stacje serwerowe wiadomo\u015b\u0107 zosta\u0142a przetransportowana. Ostatnia linia Received oznacza oryginalny serwer - tj. prawdziwe \u017ar\u00f3d\u0142o. Nadawcy spamu cz\u0119sto u\u017cywaj\u0105 zmanipulowanych nag\u0142\u00f3wk\u00f3w lub p\u0119tli, aby ukry\u0107 \u015bcie\u017ck\u0119.<\/p>\n<p>W pierwszej kolejno\u015bci nale\u017cy przyjrze\u0107 si\u0119 najstarszej otrzymanej linii i sprawdzi\u0107, czy zawiera ona nietypowe adresy IP, nazwy serwer\u00f3w lub nietypowe odchylenia czasowe. Patrz\u0105c na mapowanie GeoIP lub rozdzielczo\u015b\u0107 DNS, mo\u017cna dowiedzie\u0107 si\u0119, gdzie znajduje si\u0119 ten serwer i czy nale\u017cy do legalnego dostawcy - lub czy jest zarejestrowany w znanych sieciach spamowych. W krytycznych przypadkach, por\u00f3wnanie z bazami danych takimi jak <a href=\"https:\/\/webhosting.de\/pl\/spamhaus-org-guide-to-subscribribe-description-of-the-service-etc\/\">Dom Spamu<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-2934.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Rozpoznawanie zmanipulowanych informacji o nadawcy<\/h2>\n<p>Spamerzy cz\u0119sto manipuluj\u0105 polem adresu widoku (\"Od:\"), polami reply-to lub \u015bcie\u017ck\u0105 powrotu. Nadawca jest przekonany, \u017ce wiadomo\u015b\u0107 e-mail pochodzi od godnego zaufania partnera lub klienta. Nag\u0142\u00f3wki ujawniaj\u0105 jednak wiele o technicznie odpowiedzialnym serwerze pocztowym - s\u0105 tu sprzeczno\u015bci.<\/p>\n<p>Je\u015bli \"From:\" i \"Return-Path:\" nie pasuj\u0105 do siebie, powiniene\u015b by\u0107 podejrzliwy. Pole Reply-To, kt\u00f3re prowadzi do zupe\u0142nie innej domeny, r\u00f3wnie\u017c wskazuje na pr\u00f3by oszustwa. Niekt\u00f3re wiadomo\u015bci phishingowe zawieraj\u0105 nawet fa\u0142szywe podpisy DKIM lub rzekomo prawid\u0142owe nazwy domen - ale nag\u0142\u00f3wek pokazuje rzeczywist\u0105 tras\u0119 przez sie\u0107.<\/p>\n\n<h2>Odczytywanie kontroli uwierzytelniania: SPF, DKIM i DMARC<\/h2>\n<p>Aby chroni\u0107 si\u0119 przed spoofingiem i botami, wi\u0119kszo\u015b\u0107 serwer\u00f3w pocztowych opiera si\u0119 na procedurach uwierzytelniania. Generuj\u0105 one na przyk\u0142ad wyniki sprawdzania nadaj\u0105ce si\u0119 do odczytu maszynowego:<\/p>\n<ul>\n  <li><strong>SPF:<\/strong> Czy nadawca zosta\u0142 upowa\u017cniony do wysy\u0142ania wiadomo\u015bci za po\u015brednictwem tego adresu IP?<\/li>\n  <li><strong>DKIM:<\/strong> Czy klucz kryptograficzny pasuje do domeny wysy\u0142aj\u0105cej?<\/li>\n  <li><strong>DMARC:<\/strong> Czy adres From i uwierzytelnianie id\u0105 w parze?<\/li>\n<\/ul>\n<p>Informacje te mo\u017cna znale\u017a\u0107 w wierszu \"Authentication-Results:\". Wygl\u0105daj\u0105 one r\u00f3\u017cnie w zale\u017cno\u015bci od dostawcy, ale cz\u0119sto zawieraj\u0105 SPF=pass, dkim=fail lub dmarc=pass. Je\u015bli na przyk\u0142ad DMARC nie powiedzie si\u0119, ale poczta wydaje si\u0119 by\u0107 poprawna, nale\u017cy dok\u0142adniej przeanalizowa\u0107 nag\u0142\u00f3wek lub przeprowadzi\u0107 dodatkowe sprawdzenie DNS. W takich przypadkach warto przyjrze\u0107 si\u0119 bli\u017cej raportom DMARC - obs\u0142ugiwanym przez narz\u0119dzia takie jak <a href=\"https:\/\/webhosting.de\/pl\/dmarc-zglasza-spoofing-analizujac-securenet\/\">Raporty SecureNet dla DMARC<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/spamquellen-analyse-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Ocena spamu przez filtry: status X-Spam i BCL<\/h2>\n<p>Wiele wiadomo\u015bci e-mail zawiera dodatkowe pola dodane przez wewn\u0119trzny filtr antyspamowy. Pola te zawieraj\u0105 wynik lub status wskazuj\u0105cy, jak prawdopodobne jest, \u017ce tre\u015b\u0107 jest niechciana. S\u0105 one szczeg\u00f3lnie powszechne:<\/p>\n<p><strong>Status X-Spam:<\/strong> Pokazuje, czy wiadomo\u015b\u0107 przekracza pr\u00f3g filtra wewn\u0119trznego (np. TAK, wynik=9,3).<\/p>\n<p><strong>X-Spam-Level:<\/strong> Zawiera szereg gwiazdek (\"*\"), kt\u00f3re reprezentuj\u0105 warto\u015b\u0107 progow\u0105.<\/p>\n<p><strong>Warto\u015b\u0107 BCL:<\/strong> Wiadomo\u015bci e-mail z rodziny Microsoft zawieraj\u0105 poziom kategorii biznesowej - wsp\u00f3\u0142czynnik ryzyka od 0 do 9.<\/p>\n<p>Je\u015bli warto\u015bci te s\u0105 bardzo wysokie, nale\u017cy aktywnie rozpocz\u0105\u0107 \u015bledzenie i badanie nadawcy. Cz\u0119sto mo\u017cna znale\u017a\u0107 kluczowe informacje na temat konfiguracji i wyniku za pomoc\u0105 narz\u0119dzi analitycznych lub por\u00f3wnuj\u0105c z innymi nag\u0142\u00f3wkami z tego samego kana\u0142u.<\/p>\n\n<h2>Narz\u0119dzia analityczne do oceny nag\u0142\u00f3wk\u00f3w<\/h2>\n<p>R\u0119czne sprawdzanie nag\u0142\u00f3wk\u00f3w mo\u017ce by\u0107 czasoch\u0142onne. Dlatego wiele narz\u0119dzi oferuje analiz\u0119 graficzn\u0105, wy\u015bwietla etapy po\u015brednie w kolorze lub umo\u017cliwia bezpo\u015brednie sprawdzanie IP. Popularne rozwi\u0105zania obejmuj\u0105<\/p>\n<ul>\n  <li>Microsoft Message Header Analyser (kompatybilny z Office365)<\/li>\n  <li>Google Header Analyser (dla Gmaila)<\/li>\n  <li>Mailheader.net (wieloplatformowy, open source)<\/li>\n<\/ul>\n<p>Narz\u0119dzia te wyra\u017anie podkre\u015blaj\u0105 oceny SPF, DKIM lub DMARC. Mapowania IP-DNS, nieprawid\u0142owe konfiguracje lub niekompletne \u0142a\u0144cuchy mo\u017cna r\u00f3wnie\u017c szybko rozpozna\u0107 na pierwszy rzut oka. Lubi\u0119 ich u\u017cywa\u0107 podczas analizy przekierowa\u0144 lub przychodz\u0105cych wiadomo\u015bci masowych.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-5678.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Dane dziennika jako dodatkowe \u017ar\u00f3d\u0142o: analiza serwera pocztowego<\/h2>\n<p>Opr\u00f3cz nag\u0142\u00f3wka wiadomo\u015bci e-mail, dzienniki serwera pocztowego dostarczaj\u0105 r\u00f3wnie\u017c dodatkowych informacji. Tutaj mo\u017cna \u0142atwo zidentyfikowa\u0107 skorelowane przep\u0142ywy wiadomo\u015bci, nieprawid\u0142owe dostawy lub powtarzaj\u0105cych si\u0119 nadawc\u00f3w. Szczeg\u00f3\u0142owe dzienniki s\u0105 szczeg\u00f3lnie pomocne w \u015brodowiskach korporacyjnych z Postfix, Exim lub Microsoft Exchange.<\/p>\n<p>Po\u0142\u0105czenie nag\u0142\u00f3wk\u00f3w i log\u00f3w zapewnia pe\u0142niejszy obraz. Na przyk\u0142ad, szukam podejrzanych \u0142a\u0144cuch\u00f3w identyfikator\u00f3w wiadomo\u015bci lub domen IP, kt\u00f3re wielokrotnie dostarczaj\u0105 nieprawid\u0142owe dane SPF. Analiza techniczna mo\u017ce by\u0107 efektywnie zorganizowana - na przyk\u0142ad za pomoc\u0105 <a href=\"https:\/\/webhosting.de\/pl\/postfix-analiza-logow-analiza-serwera-pocztowego-pliki-logow-przewodnik-optymalizacja\/\">Analiza pliku dziennika Postfix<\/a> i automatycznych odrzuce\u0144.<\/p>\n\n<h2>Klasyfikacja legalnych tras transportowych<\/h2>\n<p>Nie ka\u017cda nietypowo wygl\u0105daj\u0105ca linia nag\u0142\u00f3wka jest automatycznie podejrzana. Mog\u0142a by\u0107 w to zaanga\u017cowana us\u0142uga strony trzeciej: Us\u0142ugi biuletyn\u00f3w, systemy CRM lub bramy wewn\u0119trzne cz\u0119sto zmieniaj\u0105 wpisy DKIM\/SPF. Kontekst ma tutaj kluczowe znaczenie.<\/p>\n<p>Nale\u017cy regularnie zapisywa\u0107 nag\u0142\u00f3wki referencyjne od legalnych nadawc\u00f3w. Pozwoli to natychmiast rozpozna\u0107 r\u00f3\u017cnic\u0119 w nietypowych przypadkach. Zwi\u0119ksza to szybko\u015b\u0107 diagnostyki routingu lub krytycznych b\u0142\u0119d\u00f3w dostarczania.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-schreibtisch-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Niezawodne wykrywanie \u017ar\u00f3de\u0142 spamu poprzez analiz\u0119 nag\u0142\u00f3wk\u00f3w<\/h2>\n<p>Nag\u0142\u00f3wki wiadomo\u015bci e-mail zawieraj\u0105 liczne wskaz\u00f3wki techniczne, kt\u00f3re pozwalaj\u0105 rozpozna\u0107 nadu\u017cycia i niepo\u017c\u0105dane tre\u015bci w znacznie bardziej ukierunkowany spos\u00f3b. Mo\u017cesz odkry\u0107 ukryte \u0142a\u0144cuchy serwer\u00f3w, b\u0142\u0119dy uwierzytelniania lub ukierunkowane fa\u0142szerstwa. Jest to znacznie skuteczniejsze ni\u017c kontrola oparta wy\u0142\u0105cznie na tre\u015bci.<\/p>\n<p>Regularne sprawdzanie podejrzanych nag\u0142\u00f3wk\u00f3w i dokumentowanie anomalii pozwala poprawi\u0107 wska\u017aniki dostarczania i zabezpieczy\u0107 routing poczty. Mo\u017cesz tak\u017ce chroni\u0107 swoj\u0105 infrastruktur\u0119 przed wpisami na listach i eskalacj\u0105 nadu\u017cy\u0107.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-4739.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Zaawansowane procedury dla z\u0142o\u017conych przypadk\u00f3w<\/h2>\n<p>Szczeg\u00f3lnie w du\u017cych \u015brodowiskach firmowych lub przy intensywnym ruchu e-mail cz\u0119sto zdarza si\u0119, \u017ce w odbieranych liniach pojawia si\u0119 kilka stacji przekierowuj\u0105cych i po\u015brednich. Na przyk\u0142ad, firmy wysy\u0142aj\u0105 za po\u015brednictwem zewn\u0119trznych dostawc\u00f3w list mailingowych lub u\u017cywaj\u0105 scentralizowanych urz\u0105dze\u0144 antyspamowych. Skutkuje to dodatkowymi polami nag\u0142\u00f3wka Received i X, kt\u00f3re na pierwszy rzut oka mog\u0105 wydawa\u0107 si\u0119 myl\u0105ce. W takich sytuacjach pomocne mo\u017ce by\u0107 narysowanie szczeg\u00f3\u0142owych diagram\u00f3w lub wygenerowanie automatycznej listy za pomoc\u0105 narz\u0119dzi do analizy nag\u0142\u00f3wk\u00f3w.<\/p>\n<p>Je\u015bli cz\u0119sto masz do czynienia ze z\u0142o\u017conymi nag\u0142\u00f3wkami, mo\u017cesz r\u00f3wnie\u017c utworzy\u0107 list\u0119 kontroln\u0105. Zawiera ona typowe elementy i ich oczekiwan\u0105 zawarto\u015b\u0107. Na li\u015bcie nale\u017cy wskaza\u0107, kt\u00f3re adresy IP s\u0105 przechowywane jako autoryzowane serwery \u017ar\u00f3d\u0142owe w strefie SPF i kt\u00f3re selektory DKIM powinny pojawia\u0107 si\u0119 w wiadomo\u015bciach e-mail. Gdy tylko znajdziesz odchylenia, jest to dobry wska\u017anik mo\u017cliwej manipulacji nag\u0142\u00f3wkiem.<\/p>\n<ul>\n  <li><strong>Por\u00f3wnanie z nag\u0142\u00f3wkami referencyjnymi:<\/strong> Przygotuj przyk\u0142ady legalnych wiadomo\u015bci e-mail ze swojej domeny.<\/li>\n  <li><strong>Regularna konserwacja rekord\u00f3w DNS:<\/strong> Zmienione struktury IP powinny by\u0107 zawsze niezw\u0142ocznie odzwierciedlane w SPF i DMARC.<\/li>\n  <li><strong>Uwzgl\u0119dnienie spedytor\u00f3w:<\/strong> Sprawd\u017a, czy ARC (Authenticated Received Chain) jest u\u017cywany do przekazywania informacji uwierzytelniaj\u0105cych.<\/li>\n<\/ul>\n\n<h2>Identyfikator wiadomo\u015bci i jego znaczenie<\/h2>\n<p>Pole to r\u00f3wnie\u017c ujawnia <strong>Identyfikator wiadomo\u015bci<\/strong>. Ka\u017cdej wys\u0142anej wiadomo\u015bci e-mail przypisywany jest unikalny identyfikator podczas jej tworzenia lub przesy\u0142ania. Jednak niekt\u00f3re kampanie spamowe u\u017cywaj\u0105 og\u00f3lnych lub ca\u0142kowicie losowych identyfikator\u00f3w wiadomo\u015bci, kt\u00f3rych nie mo\u017cna dopasowa\u0107 do nadawcy lub tre\u015bci. Zduplikowane identyfikatory wiadomo\u015bci lub wyra\u017anie proste identyfikatory mog\u0105 r\u00f3wnie\u017c wskazywa\u0107 na zautomatyzowane narz\u0119dzia antyspamowe.<\/p>\n<p>W niekt\u00f3rych przypadkach mo\u017cna u\u017cy\u0107 plik\u00f3w dziennika lub system\u00f3w archiwizacji, aby znale\u017a\u0107 podobne identyfikatory wiadomo\u015bci, a tym samym rozpozna\u0107 wzorce. Pozwala to szybciej wykrywa\u0107 seryjne kampanie phishingowe. Je\u015bli identyfikator wiadomo\u015bci jest r\u00f3wnie\u017c niezgodny z domen\u0105 w polu \"Od:\", zwi\u0119ksza to prawdopodobie\u0144stwo, \u017ce informacje o nadawcy zosta\u0142y tutaj sfa\u0142szowane.<\/p>\n\n<h2>Dodatkowe normy bezpiecze\u0144stwa: ARC i BIMI<\/h2>\n<p>\u0141a\u0144cuch ARC (Authenticated Received Chain) mo\u017ce by\u0107 wykorzystywany w szczeg\u00f3lno\u015bci w przypadku z\u0142o\u017conych przep\u0142yw\u00f3w poczty z listami przekierowa\u0144 lub listami mailingowymi. Umo\u017cliwia on przekazywanie wynik\u00f3w uwierzytelniania przez stacje po\u015brednie, dzi\u0119ki czemu serwery pocztowe odbiorc\u00f3w mog\u0105 lepiej oceni\u0107, czy dana poczta jest legalna. Mo\u017cna to rozpozna\u0107 w nag\u0142\u00f3wku po liniach takich jak <em>ARC-Seal<\/em> lub <em>ARC-Authentication-Results<\/em>. Je\u015bli nag\u0142\u00f3wki te s\u0105 zarz\u0105dzane prawid\u0142owo, oryginalny podpis DKIM pozostaje wa\u017cny nawet po przekazaniu dalej.<\/p>\n<p>Istniej\u0105 r\u00f3wnie\u017c nowsze inicjatywy, takie jak BIMI (Brand Indicators for Message Identification), kt\u00f3re mog\u0105 wy\u015bwietla\u0107 logo nadawcy, je\u015bli DMARC jest prawid\u0142owo zaimplementowany. Chocia\u017c BIMI nie jest bezpo\u015brednim sk\u0142adnikiem nag\u0142\u00f3wka wiadomo\u015bci e-mail pod wzgl\u0119dem \u0142a\u0144cucha dostarczania, dzia\u0142a niezawodnie tylko wtedy, gdy dane nag\u0142\u00f3wka, takie jak DKIM i DMARC, mog\u0105 by\u0107 poprawnie analizowane. W ten spos\u00f3b BIMI zapewnia wizualne wskazanie, czy wiadomo\u015b\u0107 e-mail rzeczywi\u015bcie pochodzi od w\u0142a\u015bciciela marki, czy te\u017c jest to fa\u0142szerstwo.<\/p>\n\n<h2>Typowe b\u0142\u0119dne konfiguracje i jak je znale\u017a\u0107<\/h2>\n<p>Nie wszystkie rzucaj\u0105ce si\u0119 w oczy nag\u0142\u00f3wki s\u0105 wynikiem z\u0142o\u015bliwych intencji. Cz\u0119sto kryj\u0105 si\u0119 za nimi proste b\u0142\u0119dy konfiguracyjne. Na przyk\u0142ad, tw\u00f3j w\u0142asny serwer pocztowy mo\u017ce nieumy\u015blnie dostarczy\u0107 nieprawid\u0142owe wpisy SPF lub DKIM, je\u015bli nie dostosowa\u0142e\u015b poprawnie DNS podczas zmiany hostera. Wpisy z \"softfail\" zamiast \"pass\" r\u00f3wnie\u017c czasami wskazuj\u0105, \u017ce adres IP nadawcy nie jest uwzgl\u0119dniony w rekordzie SPF.<\/p>\n<ul>\n  <li><strong>Brakuj\u0105cy podpis DKIM:<\/strong> Us\u0142ugi podpisywania nie zosta\u0142y przypadkowo aktywowane lub s\u0105 nieprawid\u0142owo skonfigurowane.<\/li>\n  <li><strong>Niew\u0142a\u015bciwe adresy IP we wpisie SPF:<\/strong> Nowe lub usuni\u0119te adresy IP nie zosta\u0142y zaktualizowane.<\/li>\n  <li><strong>Zapomniane subdomeny:<\/strong> Subdomeny s\u0105 \u0142atwo pomijane, szczeg\u00f3lnie w wi\u0119kszych organizacjach, przez co nie jest tam wprowadzany poprawny rekord SPF.<\/li>\n<\/ul>\n<p>Je\u015bli podczas sprawdzania nag\u0142\u00f3wka wci\u0105\u017c napotykasz t\u0119 sam\u0105 b\u0142\u0119dn\u0105 konfiguracj\u0119, powiniene\u015b zweryfikowa\u0107 wpis DNS nadawcy i poprawi\u0107 wszelkie liter\u00f3wki. Zmniejszy to wska\u017anik fa\u0142szywych alarm\u00f3w dla legalnych wiadomo\u015bci e-mail, a jednocze\u015bnie zapewni skuteczn\u0105 ochron\u0119 przed spamem.<\/p>\n\n<h2>Monitorowanie i czasy reakcji<\/h2>\n<p>Skuteczna strategia antyspamowa wymaga mo\u017cliwo\u015bci szybkiego rozpoznawania rzucaj\u0105cych si\u0119 w oczy wiadomo\u015bci e-mail i odpowiedniego reagowania. W zale\u017cno\u015bci od tego, jak du\u017ca jest twoja sie\u0107 lub ile e-maili otrzymujesz ka\u017cdego dnia, automatyzacja mo\u017ce by\u0107 op\u0142acalna. Wiele firm konfiguruje systemy SIEM lub systemy zarz\u0105dzania dziennikami, kt\u00f3re automatycznie skanuj\u0105 nag\u0142\u00f3wki wiadomo\u015bci e-mail i sprawdzaj\u0105 je pod k\u0105tem zagro\u017ce\u0144. Definiowane s\u0105 pewne warto\u015bci progowe, powy\u017cej kt\u00f3rych zg\u0142aszany jest incydent.<\/p>\n<p>Innym przydatnym \u015brodkiem jest regularne szkolenie pracownik\u00f3w, kt\u00f3rzy pracuj\u0105 w dziale obs\u0142ugi klienta lub w zespole IT. Powinni oni wiedzie\u0107, jak natychmiast rozpozna\u0107 najgorsze wska\u017aniki spamu w nag\u0142\u00f3wku. W ten spos\u00f3b mo\u017cna zapobiec sytuacji, w kt\u00f3rej krytyczna wiadomo\u015b\u0107 e-mail pozostaje w systemie zbyt d\u0142ugo, zanim zostanie zidentyfikowana jako zagro\u017cenie. Po rozpoznaniu incydentu, jasna procedura reagowania na incydenty wspiera dalsze dochodzenie. W tym miejscu ponownie do gry wchodz\u0105 narz\u0119dzia i techniki opisane w tym artykule.<\/p>\n\n<h2>Integracja analizy nag\u0142\u00f3wk\u00f3w z og\u00f3lnym procesem bezpiecze\u0144stwa<\/h2>\n<p>Dok\u0142adna analiza nag\u0142\u00f3wk\u00f3w nigdy nie powinna by\u0107 przeprowadzana w izolacji. Mo\u017cna j\u0105 po\u0142\u0105czy\u0107 z innymi \u015brodkami bezpiecze\u0144stwa, aby stworzy\u0107 holistyczny \u0142a\u0144cuch obrony. Na przyk\u0142ad, po znalezieniu podejrzanego adresu IP nale\u017cy nie tylko sprawdzi\u0107 status SPF, ale tak\u017ce przeprowadzi\u0107 analiz\u0119 antywirusow\u0105 i analiz\u0119 link\u00f3w w tre\u015bci wiadomo\u015bci. Prawdziwe fale spamu botnetowego cz\u0119sto opieraj\u0105 si\u0119 na wielu sposobach ataku, w tym na zmanipulowanych za\u0142\u0105cznikach, fa\u0142szywych linkach lub trojanach.<\/p>\n<p>Je\u015bli korzystasz ze znormalizowanego stosu zabezpiecze\u0144, mo\u017cesz r\u00f3wnie\u017c po\u0142\u0105czy\u0107 wyniki analizy nag\u0142\u00f3wk\u00f3w z informacjami z zap\u00f3r ogniowych, zabezpiecze\u0144 punkt\u00f3w ko\u0144cowych lub dziennik\u00f3w serwer\u00f3w WWW. Adres IP, kt\u00f3ry obecnie powoduje nieudane logowania lub ataki DDoS dla kilku us\u0142ug, jest szczeg\u00f3lnie podejrzany, je\u015bli pojawia si\u0119 w wierszach otrzymanych wiadomo\u015bci e-mail w tym samym czasie. Pozwala to uzyska\u0107 znacznie szybszy czas reakcji i kompleksow\u0105 ocen\u0119 bezpiecze\u0144stwa.<\/p>\n\n<h2>Najlepsze praktyki skutecznej oceny nag\u0142\u00f3wk\u00f3w<\/h2>\n<p>Aby odnie\u015b\u0107 sukces w d\u0142u\u017cszej perspektywie, zaleca si\u0119 przestrzeganie kilku podstawowych zasad podczas analizy nag\u0142\u00f3wk\u00f3w. Nale\u017c\u0105 do nich<\/p>\n<ul>\n  <li><strong>Post\u0119puj systematycznie:<\/strong> Praca zgodnie ze zdefiniowan\u0105 sekwencj\u0105, np. najpierw otrzymane linie, nast\u0119pnie wyniki uwierzytelniania, a nast\u0119pnie nag\u0142\u00f3wki X.<\/li>\n  <li><strong>Aktualizuj regularnie:<\/strong> Aktualizuj bazy wiedzy i nag\u0142\u00f3wki referencyjne dla najwa\u017cniejszych partner\u00f3w komunikacyjnych.<\/li>\n  <li><strong>U\u017cywaj zautomatyzowanych narz\u0119dzi:<\/strong> Niekt\u00f3re rzeczy mo\u017cna zrobi\u0107 szybciej i bezpieczniej przy u\u017cyciu specjalistycznych narz\u0119dzi analitycznych - zw\u0142aszcza w \u015brodowiskach o du\u017cej obj\u0119to\u015bci.<\/li>\n  <li><strong>Zr\u00f3wnowa\u017cona dokumentacja:<\/strong> Ka\u017cda anomalia w nag\u0142\u00f3wku mo\u017ce by\u0107 cz\u0119\u015bci\u0105 wi\u0119kszego wzorca. U\u017cywaj wewn\u0119trznych zg\u0142osze\u0144 lub dziennik\u00f3w do zarz\u0105dzania incydentami w identyfikowalny spos\u00f3b.<\/li>\n<\/ul>\n<p>W szczeg\u00f3lno\u015bci w zespo\u0142ach dobrym pomys\u0142em jest prowadzenie bazy wiedzy i gromadzenie konkretnych przyk\u0142ad\u00f3w wiadomo\u015bci e-mail - w tym nag\u0142\u00f3wk\u00f3w, wynik\u00f3w uwierzytelniania i kr\u00f3tkiego podsumowania analizy. W ten spos\u00f3b nawet nowi koledzy mog\u0105 szybko dowiedzie\u0107 si\u0119, co jest wa\u017cne podczas analizy podejrzanej wiadomo\u015bci e-mail.<\/p>\n\n<h2>Wsp\u00f3lne korzy\u015bci dla nadawcy i odbiorcy<\/h2>\n<p>Czysta i identyfikowalna infrastruktura poczty elektronicznej jest wa\u017cna nie tylko dla odbiorc\u00f3w, ale tak\u017ce dla Ciebie jako nadawcy. Ka\u017cdy, kto wysy\u0142a profesjonalne biuletyny lub transakcyjne wiadomo\u015bci e-mail, musi upewni\u0107 si\u0119, \u017ce wszystkie mechanizmy uwierzytelniania s\u0105 poprawnie skonfigurowane. W przeciwnym razie wiadomo\u015bci e-mail mog\u0105 niezamierzenie trafi\u0107 do folderu spamu. Prawid\u0142owy wpis SPF, wa\u017cne podpisy DKIM i odpowiednia polityka DMARC zapewniaj\u0105, \u017ce renomowani nadawcy s\u0105 natychmiast rozpoznawalni i mniej prawdopodobne jest, \u017ce zostan\u0105 z\u0142apani przez w\u0105tpliwe filtry.<\/p>\n<p>Odbiorcy z kolei korzystaj\u0105 z wyra\u017anie widocznych tras i wynik\u00f3w uwierzytelniania, poniewa\u017c mog\u0105 znacznie szybciej wykry\u0107 potencjalne ataki lub pr\u00f3by fa\u0142szerstwa. Skutkuje to przejrzyst\u0105 wymian\u0105 wiadomo\u015bci e-mail po obu stronach, co buduje zaufanie i minimalizuje powierzchnie atak\u00f3w.<\/p>\n\n<h2>Podsumowanie<\/h2>\n<p>Analiza nag\u0142\u00f3wk\u00f3w jest jedn\u0105 z najwa\u017cniejszych technik sprawdzania ruchu e-mail i rozpoznawania spamu lub atak\u00f3w phishingowych, zanim spowoduj\u0105 one szkody. Patrz\u0105c na otrzymane \u0142a\u0144cuchy, kontrole uwierzytelniania (SPF, DKIM, DMARC) i specjalnie wstawione pola, takie jak X-Spam-Status lub warto\u015bci BCL, mo\u017cna odkry\u0107 ukryte sztuczki i ukierunkowane pr\u00f3by oszustwa. W z\u0142o\u017conych \u015brodowiskach pomaga systematyczne post\u0119powanie, utrzymywanie nag\u0142\u00f3wk\u00f3w referencyjnych i precyzyjne dokumentowanie odchyle\u0144. Jednocze\u015bnie warto \u0142\u0105czy\u0107 narz\u0119dzia i analizy dziennik\u00f3w, aby uzyska\u0107 wiarygodne wyniki.<\/p>\n<p>Ci, kt\u00f3rzy regularnie analizuj\u0105 nag\u0142\u00f3wki wiadomo\u015bci e-mail i radz\u0105 sobie z odkrytymi wzorcami, nie tylko korzystaj\u0105 z wi\u0119kszego bezpiecze\u0144stwa i ni\u017cszych wska\u017anik\u00f3w spamu, ale tak\u017ce poprawiaj\u0105 sw\u00f3j w\u0142asny wska\u017anik dostarczalno\u015bci. Ustrukturyzowane podej\u015bcie, odpowiednie narz\u0119dzia i solidne podstawy wiedzy o rekordach DNS, zachowaniu serwera pocztowego i konfiguracjach podatnych na fiasko s\u0105 kluczem do bezpiecznego i niezawodnego ruchu pocztowego.<\/p>","protected":false},"excerpt":{"rendered":"<p>Przewodnik: Analizuj nag\u0142\u00f3wki wiadomo\u015bci e-mail, czytaj otrzymane \u0142a\u0144cuchy, sprawdzaj SPF\/DKIM\/DMARC i identyfikuj \u017ar\u00f3d\u0142a spamu. G\u0142\u00f3wny cel: analiza nag\u0142\u00f3wk\u00f3w wiadomo\u015bci e-mail.<\/p>","protected":false},"author":1,"featured_media":12006,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[821],"tags":[],"class_list":["post-12013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spambekaempfung-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4377","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"email header","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12006","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/12013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=12013"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/12013\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/12006"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=12013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=12013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=12013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}