{"id":19,"date":"2015-11-22T12:35:39","date_gmt":"2015-11-22T12:35:39","guid":{"rendered":"http:\/\/www.datasikkerhetsboka.no\/blogg\/?page_id=19"},"modified":"2016-03-01T08:35:01","modified_gmt":"2016-03-01T08:35:01","slug":"ordliste","status":"publish","type":"page","link":"http:\/\/www.datasikkerhetsboka.no\/blogg\/ordliste\/","title":{"rendered":"Ordliste"},"content":{"rendered":"<div class=\"709ff53d6c15c9c917a4f0a93ff21be9\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- annonser - blogg -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-3643033126981971\"\r\n     data-ad-slot=\"5209152447\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\n<\/div>\n<p>Her er en kort oversikt over ord som benyttes i forbindelse med datasikkerhet:<\/p>\n<dl>\n<dt>account hijacking<\/dt>\n<dd>Se \u00abkontokapring\u00bb.<\/dd>\n<dt>adware<\/dt>\n<dd>Ordet er avledet av \u00abadvertising-supported software\u00bb og best\u00e5r i at en program\u00ad\u00a0pakke som er installert, fremviser annonser og reklame for brukeren i tide og\u00a0utide.<\/dd>\n<dt>antivirus<\/dt>\n<dd>Programvare som skal hindre skadevare i \u00e5 ta bolig i maskinen din og fjerne\u00a0skadevare som alt har bosatt seg der. En mer riktig betegnelse er egentlig <em>anti-malware<\/em>, som dekker alle typer skadevare.<\/dd>\n<dt>antivirusprogram<\/dt>\n<dd>Se \u00abantivirus\u00bb.<\/dd>\n<dt>autentisering<\/dt>\n<dd>En mekanisme som bekrefter identiteten. Dersom du for eksempel logger deg\u00a0inn p\u00e5 Facebook, vil innloggingen fungere som en autentisering, og alts\u00e5 bekrefte overfor Facebook at det faktisk er du som har logget deg inn. Autentisering\u00a0kan som eksempel ogs\u00e5 brukes mellom en nettleser og en webserver for at nett\u00ad\u00a0leseren skal kunne v\u00e6re sikker p\u00e5 at det virkelig er webserveren til nettbanken\u00a0din som den kommuniserer med.<\/dd>\n<dt>bluejacking<\/dt>\n<dd>En betegnelse p\u00e5 at noen sender deg u\u00f8nskede meldinger via bl\u00e5tann.<\/dd>\n<dt>bot herder \/ botnet herder<\/dt>\n<dd>En hacker som styrer et botnett. Kalles noen ganger for en gjeter.<\/dd>\n<dt>botnett<\/dt>\n<dd>En \u00abbot\u00bb er en datamaskin som er blitt kapret, og kan fjernstyres.\u00a0Et \u00abbotnett\u00bb er en samling av slike kaprede maskiner. Begrepet \u00abbot\u00bb er en forkortelse for robot.<\/dd>\n<dt>click-fraud<\/dt>\n<dd>Det at skadevare i det skjulte benyttes for \u00e5 generere trafikk mellom din maskin\u00a0og en nettside, som igjen kan tjene penger p\u00e5 \u00f8kt trafikk gjennom annonser.<\/dd>\n<dt>clickjacking<\/dt>\n<dd>Se \u00abklikkapring\u00bb.<\/dd>\n<dt>confidentiality<\/dt>\n<dd>Se \u00abkonfidensialitet\u00bb.<\/dd>\n<dt>cross-site request forgery<\/dt>\n<dd>Det \u00e5 f\u00e5 nettleseren din til \u00e5 hente en nettside fra en innlogget tjeneste uten at\u00a0du \u00f8nsker eller vet om det. Kan for eksempel benyttes for automatisk \u00e5 poste en\u00a0melding fra deg p\u00e5 Facebook eller handle produkter i ditt navn i en nettbutikk.\u00a0<\/dd>\n<dt>cross-site scrip-ting<\/dt>\n<dd>Det \u00e5 legge programkode inn i for eksempel et kommentarfelt p\u00e5 en nettside,\u00a0som s\u00e5 blir kj\u00f8rt av nettlesere som senere bes\u00f8ker siden. Kan brukes blant annet\u00a0til videresending av dem som bes\u00f8ker nettsiden, til en annen nettside (alts\u00e5 en\u00a0form for pharming).<\/dd>\n<dt>CSRF<\/dt>\n<dd>Se \u00abcross-site request forgery\u00bb.<\/dd>\n<dt>denial of service<\/dt>\n<dd>Se \u00abtjenestenekt\u00bb.<\/dd>\n<dt>diskwipe<\/dt>\n<dd>Det \u00e5 overskrive en disk med tilfeldige 0-er og 1-ere slik at en kan v\u00e6re sikker p\u00e5\u00a0at all informasjon p\u00e5 disken er fjernet<\/dd>\n<dt>DoS<\/dt>\n<dd>Denial of Service. Se \u00abtjenestenekt\u00bb.<\/dd>\n<dt>drive-by-down\u00adload<\/dt>\n<dd>Programvare som lastes ned p\u00e5 maskinen din n\u00e5r du bes\u00f8ker en nettside eller\u00a0\u00e5pner en e-post uten at du har godkjent det eller vet om at det skjer.<\/dd>\n<dt>dumpster diving<\/dt>\n<dd>Det \u00e5 gjennomg\u00e5 s\u00f8ppelkasser for \u00e5 lete etter sensitiv informasjon.<\/dd>\n<dt>exploits<\/dt>\n<dd>En feil eller et sikkerhetshull som kan utnyttes av en angriper.<\/dd>\n<dt>grayware<\/dt>\n<dd>Grayware (noen skriver greyware, p\u00e5 norsk: gr\u00e5vare) er u\u00f8nsket programvare\u00a0som ikke kan klassifiseres som skadevare, men som allikevel kan ha en negativ\u00a0effekt ved at den er plagsom for brukeren (f.eks. ved at det stadig dukker opp\u00a0pop-up-vinduer med reklame) eller reduserer datamaskinens effektivitet.\u00a0<\/dd>\n<dt>hoax<\/dt>\n<dd>En e-post eller annen melding som fors\u00f8ker \u00e5 lure deg til \u00e5 tro p\u00e5 noe usant.<\/dd>\n<dt>HTTPS<\/dt>\n<dd>Hypertext Transfer Protocol Secure. En spesialutgave av HTTP som gj\u00f8r at\u00a0samtalen mellom nettleser og webserver kan foreg\u00e5 kryptert, alts\u00e5 uten at uvedkommende kan avlytte den. Den tilbyr ogs\u00e5 autentisering, dvs. at nettleseren kan\u00a0v\u00e6re sikker p\u00e5 at webserveren er den som den utgir seg for \u00e5 v\u00e6re.<\/dd>\n<dt>ID-tyveri<\/dt>\n<dd>Se \u00abidentitetstyveri\u00bb.<\/dd>\n<dt>identitetstyveri<\/dt>\n<dd>Det \u00e5 benytte en annen persons identitet, for eksempel i forbindelse med bestilling av en vare eller tjeneste. Andre beslektede begreper er identitetssvindel og\u00a0identitetskrenkelse.<\/dd>\n<dt>identity hijacking<\/dt>\n<dd>Identitetskapring, det at noen overtar en annens identitet.<\/dd>\n<dt>integritet<\/dt>\n<dd>Det at en melding ikke kan endres underveis fra avsender til mottaker uten\u00a0at dette blir oppdaget av mottakeren. Utgj\u00f8r sammen med konfidensialitet og\u00a0tilgjengelighet de tre viktigste sikkerhetsegenskapene.<\/dd>\n<dt>juice jacking<\/dt>\n<dd>Bruk av en modifisert USB-lader til \u00e5 tappe en enhet for data eller infisere den\u00a0med skadevare.<\/dd>\n<dt>keylogger<\/dt>\n<dd>Se \u00abtastaturlogger\u00bb.<\/dd>\n<dt>klartekst<\/dt>\n<dd>Benyttes om en melding som skal oversendes f\u00f8r den blir kryptert hos avsender\u00a0eller etter at den er dekryptert hos mottaker. Enhver med tilgang til meldingen\u00a0kan lese den s\u00e5 lenge den er i klartekst. Dette i motsetning til en kryptert tekst,\u00a0hvor bare den som har n\u00f8kkelen som m\u00e5 til for \u00e5 dekryptere den, kan lese meldingen.<\/dd>\n<dt>klikkapring<\/dt>\n<dd>N\u00e5r en bruker blir lurt til \u00e5 klikke p\u00e5 et element som er noe annet enn det gir\u00a0seg ut for \u00e5 v\u00e6re. Et eksempel er et \u00ablike\u00bb-ikon p\u00e5 Facebook som egentlig er noe\u00a0annet.<\/dd>\n<dt>kompromittere<\/dt>\n<dd>Betyr at noen kommer seg forbi sikkerhetsmekanismene til en datamaskin, alts\u00e5\u00a0at en angriper har brutt seg inn. Det kan ogs\u00e5 brukes om \u00e5 smitte en maskin med\u00a0virus eller annen skadevare.<\/dd>\n<dt>konfidensialitet<\/dt>\n<dd>Det at informasjon er utilgjengelig for alle andre enn dem informasjonen er\u00a0ment for. Utgj\u00f8r sammen med integritet og tilgjengelighet de tre viktigste sikkerhetsegenskapene.<\/dd>\n<dt>kontokapring<\/dt>\n<dd>Det at noen skaffer seg tilgang til din konto og utnytter denne til \u00e5 utf\u00f8re\u00a0handlinger som ser ut til \u00e5 v\u00e6re dine, for eksempel sender e-post fra din konto\u00a0eller poster meldinger i sosiale medier. Det er alts\u00e5 en form for ID-tyveri.<\/dd>\n<dt>kryptering<\/dt>\n<dd>Det \u00e5 gj\u00f8re informasjon uleselig for alle som ikke har en n\u00f8kkel for \u00e5 dekryptere\u00a0informasjon. Krypteringen gj\u00f8res ved hjelp av en krypteringsalgoritme.<\/dd>\n<dt>logisk bombe<\/dt>\n<dd>Skadevare som kj\u00f8res ved et forh\u00e5ndsbestemt tidspunkt eller etter at brukeren\u00a0har gjort en bestemt handlingsrekke.<\/dd>\n<dt>mail spoofing<\/dt>\n<dd>Det \u00e5 sende en e-post med forfalsket avsenderadresse.<\/dd>\n<dt>malvertising<\/dt>\n<dd>Skadevare som formidles gjennom annonser laget av hackere p\u00e5 legitime nettsider.<\/dd>\n<dt>malware<\/dt>\n<dd>Se skadevare.<\/dd>\n<dt>metamorfe virus<\/dt>\n<dd>Virus som endrer sin egen kode hver gang en ny fil blir infisert. Metamorfe virus\u00a0er derfor sv\u00e6rt vanskelige for antivirusprogrammer \u00e5 oppdage. Se ogs\u00e5 \u00abpolymorfe virus\u00bb.<\/dd>\n<dt>multi-faktor-autentisering<\/dt>\n<dd>Autentisering som bruker mer enn en faktor. Faktorer deles inn i tre kategorier:\u00a0noe du vet (f.eks. et passord), noe du har (f.eks. en kodebrikke eller en mobiltelefon), og noe du er (f.eks. fingeravtrykk).<\/dd>\n<dt>nettfiske<\/dt>\n<dd>Se \u00abphishing\u00bb.<\/dd>\n<dt>non-repudiation<\/dt>\n<dd>Det at en avsender ikke kan nekte for \u00e5 ha sendt en melding.<\/dd>\n<dt>nyttelast<\/dt>\n<dd>Den delen av skadevaren som gj\u00f8r den faktiske skaden.<\/dd>\n<dt>ordlisteangrep<\/dt>\n<dd>En metode for \u00e5 knekke passordbeskyttelse som best\u00e5r i \u00e5 fors\u00f8ke \u00e5 logge inn\u00a0med ordene i en ferdiglaget liste som passord, ett for ett.<\/dd>\n<dt>orm<\/dt>\n<dd>En type skadevare som p\u00e5 egenh\u00e5nd er i stand til \u00e5 finne nye ofre og spre seg til\u00a0disse via Internett.<\/dd>\n<dt>payload<\/dt>\n<dd>Se \u00abnyttelast\u00bb.<\/dd>\n<dt>phishing<\/dt>\n<dd>Det \u00e5 fors\u00f8ke \u00e5 f\u00e5 sensitiv informasjon fra en bruker ved \u00e5 sende ham\/henne en\u00a0e-post eller lure ham\/henne inn p\u00e5 en falsk nettside som ser ekte ut. Det kan for\u00a0eksempel v\u00e6re en kopi av nettsidene til en nettbank eller en kopi av p\u00e5loggingssiden til Facebook. Kalles av og til for nettfiske p\u00e5 norsk.<\/dd>\n<dt>pharming<\/dt>\n<dd>Dette er en variant av phishing (nettfiske) hvor du blir sendt til en annen nettside\u00a0enn den du skrev inn adressen til. Dette kan i verste fall gj\u00f8res p\u00e5 en slik m\u00e5te\u00a0at du selv ikke i nettleserens adressefelt kan oppdage at du er p\u00e5 feil nettside, for\u00a0eksempel ved s\u00e5kalt DNS-kapring (se egen forklaring).<\/dd>\n<dt>podslurping<\/dt>\n<dd>Et samlenavn p\u00e5 alle former for skjult kopiering av data fra offerets maskin over\u00a0p\u00e5 et tilkoblet portabelt medium, for eksempel en minnepinne.<\/dd>\n<dt>polymorfe virus<\/dt>\n<dd>Virus som fors\u00f8ker \u00e5 skjule seg ved at det krypteres ulikt hver gang det infiserer\u00a0en fil, og som dermed ikke oppdages av antivirusprogrammet dersom dette bare\u00a0s\u00f8ker etter et bestemt m\u00f8nster. Virusets funksjonalitet endres imidlertid ikke. Se\u00a0ogs\u00e5 \u00abmetamorfe virus\u00bb.<\/dd>\n<dt>ransomware<\/dt>\n<dd>Skadevare som l\u00e5ser maskinen for bruk eller krypterer data p\u00e5 disken. Svindlerne krever l\u00f8sepenger (ransom) eller at du gj\u00f8r bestemte handlinger for at de skal\u00a0frigj\u00f8re maskinen eller data.<\/dd>\n<dt>removal tool<\/dt>\n<dd>Verkt\u00f8y som er spesiallaget for \u00e5 fjerne spesielle typer skadevare. Brukes vanligvis i de tilfellene der antivirusprogrammet ikke klarer \u00e5 gj\u00f8re dette, eller der\u00a0brukerne ikke har noe antivirusprogramvare installert.<\/dd>\n<dt>rootkit<\/dt>\n<dd>Skadevare som endrer sentrale funksjoner i applikasjoner eller operativsystemet. \u00a0Hensikten er ofte \u00e5 ta kontroll over maskinen og\/eller endre systemet slik at\u00a0skadevare ikke blir oppdaget.<\/dd>\n<dt>safety<\/dt>\n<dd>Med safety menes som regel sikkerhet mot fysisk skade. Ordet tilsvarer omtrent\u00a0det norske ordet p\u00e5litelighet, alts\u00e5 at systemer ikke skal feile av seg selv under\u00a0normal bruk fordi de inneholder feil eller mangler.<\/dd>\n<dt>secrecy<\/dt>\n<dd>Hemmeligholdelse, konfidensialitet, det at ikke alle kan lese en melding, men\u00a0bare de som er gitt tilgang til det. Oppn\u00e5s for eksempel ved hjelp av kryptering.<\/dd>\n<dt>security<\/dt>\n<dd>Sikkerhet i betydningen fare for at noen kan lure fra oss penger, at noen kan lese\u00a0v\u00e5r hemmelige melding, eller at noen f\u00e5r tilgang til v\u00e5r sykejournal, alts\u00e5 aktive\u00a0handlinger fra andre for \u00e5 utnytte feil og mangler i systemet.<\/dd>\n<dt>sertifikat<\/dt>\n<dd>Et sertifikat (eller digitalt sertifikat) er en form for legitimasjon til bruk p\u00e5 nettet.\u00a0Sertifikatet utstedes av en organisasjon som alle har tillit til, en s\u00e5kalt tiltrodd\u00a0tredjepart, og kalles i denne sammenheng en sertifikat-autoritet eller \u00abCA\u00bb \u00a0(Certificate Authority). Et sertifikat kan for eksempel brukes for \u00e5 garantere at \u00a0nettsiden som bes\u00f8kes, er ekte.<\/dd>\n<dt>sesjonskapring<\/dt>\n<dd>N\u00e5r en hacker overtar en innlogget sesjon med et nettsted og dermed kan opptre\u00a0p\u00e5 den innloggedes vegne.<\/dd>\n<dt>session hijacking<\/dt>\n<dd>Se \u00absesjonskapring\u00bb.<\/dd>\n<dt>skadevare<\/dt>\n<dd>Et fellesnavn p\u00e5 programvare som kan skade maskiner og nettverk. Eksempler er\u00a0virus, ormer og trojanere.<\/dd>\n<dt>SMiShing<\/dt>\n<dd>Navn p\u00e5 SMS-phishing. Best\u00e5r i falske tekstmeldinger som fors\u00f8ker \u00e5 lure deg til\u00a0\u00e5 bes\u00f8ke svindelsider for der \u00e5 fralure deg informasjon.<\/dd>\n<dt>SMS spoofing<\/dt>\n<dd>Det \u00e5 forfalske hvem som er avsender av en SMS.<\/dd>\n<dt>snubletr\u00e5d<\/dt>\n<dd>Tripwire. Innen datasikkerhet betegner dette verkt\u00f8y som kan oppdage at fremmede har gjort endringer i filer p\u00e5 maskinen din.<\/dd>\n<dt>spam<\/dt>\n<dd>Se \u00abs\u00f8ppelpost\u00bb.<\/dd>\n<dt>spear phishing<\/dt>\n<dd>En variant av phishing der bakmennene p\u00e5 forh\u00e5nd samler inn data om personer\u00a0eller bedrifter og benytter dette for \u00e5 gj\u00f8re e-post og nettsider mer troverdige ved\u00a0at de inneholder informasjon tilh\u00f8rende offeret.<\/dd>\n<dt>spionvare<\/dt>\n<dd>Programvare for \u00e5 spionere p\u00e5 en bruker i h\u00e5p om \u00e5 f\u00e5 tak i for eksempel hemmelige e-poster eller brukernavn og passord.<\/dd>\n<dt>spyware<\/dt>\n<dd>Se \u00abspionvare\u00bb.<\/dd>\n<dt>s\u00f8ppelpost<\/dt>\n<dd>U\u00f8nsket e-post.<\/dd>\n<dt>tastaturlogger<\/dt>\n<dd>En enhet som kobles til tastaturet eller maskinen og lagrer alle tastetrykk (bokstaver) som blir skrevet.<\/dd>\n<dt>tilgangskontroll<\/dt>\n<dd>Kontroll av hvem som har tilgang til ulike ressurser. Vanligvis foreg\u00e5r tilgangskontrollen ved at brukeren m\u00e5 taste inn et brukernavn og passord og dermed\u00a0autentisere seg overfor systemet. Det er s\u00e5 definert p\u00e5 forh\u00e5nd hvilke tilgangs\u00adrettigheter de ulike brukere eller brukergrupper har.<\/dd>\n<dt>tilgangsrettig\u00adheter<\/dt>\n<dd>Rettighet til \u00e5 bruke en enhet eller en ressurs, for eksempel en datamaskin eller\u00a0en mobiltelefon.<\/dd>\n<dt>tilgjengelighet<\/dt>\n<dd>Det at en ressurs er tilgjengelig n\u00e5r brukeren har behov for den. Utgj\u00f8r sammen\u00a0med integritet og konfidensialitet de tre viktigste sikkerhetsegenskapene.<\/dd>\n<dt>tjenestenekt<\/dt>\n<dd>Et tjenestenektangrep best\u00e5r i at angriperne gj\u00f8r en tjeneste utilgjengelig. Ofte\u00a0vil dette kunne skje ved at angriperne overbelaster en tjeneste slik at legitime\u00a0brukere ikke f\u00e5r tilgang til den, for eksempel ved \u00e5 sende s\u00e5 mange foresp\u00f8rsler\u00a0til en webserver at den ikke klarer \u00e5 svare p\u00e5 nye henvendelser.<\/dd>\n<dt>tjenestenekt\u00adangrep<\/dt>\n<dd>Se \u00abtjenestenekt\u00bb.<\/dd>\n<dt>to-faktor-\u00adautentisering<\/dt>\n<dd>Et spesialtilfelle av multi-faktor-autentisering (se egen forklaring) hvor det brukes to faktorer. Faktorer deles inn i tre kategorier: noe du vet (f.eks. et passord),\u00a0noe du har (f.eks. en kodebrikke eller en mobiltelefon), og noe du er (f.eks.\u00a0fingeravtrykk).<\/dd>\n<dt>to-trinns-autenti\u00adsering<\/dt>\n<dd>Brukes ofte synonymt med to-faktor-autentisering, men betyr generelt en\u00a0autentisering som foreg\u00e5r i to trinn: alts\u00e5 at brukeren for eksempel f\u00f8rst oppgir\u00a0en kode fra en kodebrikke (noe han har) og deretter et passord (noe han vet).<\/dd>\n<dt>trojaner<\/dt>\n<dd>Skadevare som utgir seg for \u00e5 v\u00e6re et nyttig program. Navnet stammer fra den\u00a0store hule trehesten som ble brukt av grekerne for \u00e5 smugle soldater inn i Troja.<\/dd>\n<dt>trojansk hest<\/dt>\n<dd>Se \u00abtrojaner\u00bb.<\/dd>\n<dt>typo pirates<\/dt>\n<dd>Det \u00e5 utnytte skrivefeil til svindel, for eksempel ved \u00e5 lage nettsider med nettadresser som er tiln\u00e6rmet lik den originale. Det er for eksempel fort gjort \u00e5 taste\u00a0c-ens nabotegn v og dermed ende opp p\u00e5 www.favebook.com.<\/dd>\n<dt>virus<\/dt>\n<dd>En type skadevare som kjennetegnes ved at det sprer seg hver gang en fil med\u00a0virus blir \u00e5pnet av brukeren eller systemet. Viruset sprer seg til andre filer den\u00a0finner. M\u00e5let for et virus er at noen av de infiserte filene skal bli kj\u00f8rt p\u00e5 en\u00a0annen maskin, og dermed f\u00e5 infisert et nytt m\u00e5l. Infeksjonen av en fil utf\u00f8res ved\u00a0at en bit ondsinnet programkode legges til den programkoden som fila allerede\u00a0best\u00e5r av. N\u00e5r den infiserte fila starter, vil den utf\u00f8re det det den opprinnelig\u00a0skulle gj\u00f8re, men i tillegg aktivere viruskoden.<\/dd>\n<dt>XSS<\/dt>\n<dd>Se \u00abcross-site scripting\u00bb.<\/dd>\n<\/dl>\n<!--CusAds0-->\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Her er en kort oversikt over ord som benyttes i forbindelse med datasikkerhet: account hijacking Se \u00abkontokapring\u00bb. adware Ordet er avledet av \u00abadvertising-supported software\u00bb og best\u00e5r i at en program\u00ad\u00a0pakke som er installert, fremviser&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-19","page","type-page","status-publish","hentry"],"aioseo_notices":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/pages\/19","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/comments?post=19"}],"version-history":[{"count":14,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/pages\/19\/revisions"}],"predecessor-version":[{"id":559,"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/pages\/19\/revisions\/559"}],"wp:attachment":[{"href":"http:\/\/www.datasikkerhetsboka.no\/blogg\/wp-json\/wp\/v2\/media?parent=19"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}