{"id":2091,"date":"2021-02-23T18:47:30","date_gmt":"2021-02-23T16:47:30","guid":{"rendered":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/?page_id=2091"},"modified":"2026-03-09T08:53:12","modified_gmt":"2026-03-09T06:53:12","slug":"cybersecurity","status":"publish","type":"page","link":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/cybersecurity\/","title":{"rendered":"Protocoale de securitate \u00een comunica\u021bii"},"content":{"rendered":"<p><strong>Information below also applies to Cyber Security students enrolled at the <em>Web and Internet Security<\/em> course, please check the English version of this page <a href=\"https:\/\/www.cs.ubbcluj.ro\/~bufny\/web-and-internet-security-securitate-web-si-in-internet\/\">here<\/a>.<\/strong><\/p>\n<hr \/>\n<h2>Important:<\/h2>\n<ul>\n<li>Va rog s\u0103 da\u021bi join la Team-ul cu codul <strong>thbhbvi<\/strong>.<\/li>\n<li>Pe Team-ul cursului, channel-ul General, tab-ul Shared, folderul Class Materials g\u0103si\u021bi <a href=\"https:\/\/ubbcluj.sharepoint.com\/:x:\/s\/Protocoaledesecuritatencomunicaii\/IQD0vkyVpS8PT7eZaI_IxpJdAaT0Ej_B32JN93tour62GZE?e=pXfkaY\" target=\"_blank\" rel=\"noopener\">planificarea propus\u0103<\/a> \u0219i slot-urile disponibile pentru prezent\u0103rii (disponibil\u0103 \u00eencep\u00e2nd cu s\u0103pt\u0103m\u00e2na 2 de \u0219coal\u0103). Pentru a nu se irosi sloturi, v\u0103 rog s\u0103 v\u0103 \u00eenscrie\u021bi din timp pentru prezent\u0103ri (s\u0103 citi\u021bi de asemenea cu aten\u021bie \u0219i cerin\u021bele legate de prezent\u0103ri \u0219i aceast\u0103 activitate din pagina cursului). Termen pentru alegerea temei \u0219i rezervarea unui slot: 5 aprilie 2026 (sf\u00e2r\u0219itul s\u0103pt\u0103m\u00e2nii 6 de \u0219coal\u0103). Pentru a v\u0103 urni \u201ebl\u00e2nd\u201d &#x1f60a;, orice s\u0103pt\u0103m\u00e2n\u0103 \u00eent\u00e2rziere \u00een alegerea temei\/slotului de prezentare va duce la depunctarea acestei activit\u0103\u021bii cu un punct.<\/li>\n<li>La mijlocul semestrului se va desf\u0103\u0219ura un examenul par\u021bial. S\u0103pt\u0103m\u00e2na (data) exact\u0103 va fi anun\u021bat\u0103 din timp.<\/li>\n<li>Pe Teams, channel-ul General, tab-ul Shared, folderul Class Materials, voi posta periodic materialele prezentate \u00een cadrul cursurilor.<\/li>\n<\/ul>\n<h2>Titular curs<\/h2>\n<p>Conf. dr. Darius Bufnea, darius.bufnea at ubbcluj punct ro.<\/p>\n<p>Important: Studentii care din diverse motive ma contacteaza prin e-mail, sunt rugati sa imi scrie de pe adresa de e-mail oficiala oferita de facultate sau universitate.<\/p>\n<h2>Continutul cursului si tematica activitatailor didactice<\/h2>\n<ul>\n<li>Prezentarea bibliografiei \u015fi structurii cursului. Cerin\u0163e \u015fi evaluare.<\/li>\n<li>Vulnerabilit\u0103\u0163i informatice. Politici \u015fi aspecte de securitate informatic\u0103 la diferite nivele ale stivei TCP\/IP.<\/li>\n<li>Istoria atacurilor informatice. Malware (clasificare). Virusologie. Anatomia unui virus informatic. Sisteme antivirus. Spyware \u015fi addware. Aplica\u0163ii ale acestora \u00een e-commerce. Re\u0163ele de tip Botnet.<\/li>\n<li>Vulnerabilit\u0103\u0163i informatice. Securitatea sistemelor de operare.<\/li>\n<li>Securitatea sistemelor server \u00een Internet. Arhitecturi de securitate \u00een re\u0163elele Enterprise.<\/li>\n<li>Securitatea re\u0163elelor locale. Mecanisme firewall (host based, router based). Network &amp; host scanning. Tipuri de scan\u0103ri.<\/li>\n<li>Atacuri locale \u015fi atacuri remote. Escaladarea de privilegii.<\/li>\n<li>DDOS, flood.<\/li>\n<li>Buffer overflow. Anatomia unui exploit. Shell-code.<\/li>\n<li>Securitatea aplica\u0163iilor Web. SQL Injection. SMTP Injection. Cross Site Scripting. CSRF. Unrestricted file upload. OWASP.<\/li>\n<li>Algoritmi de criptare baza\u0163i pe chei publice \u015fi chei private. Semn\u0103turi digitale. Certificate digitale.<\/li>\n<li>Infrastructuri bazate pe chei publice \u015fi servicii asociate acestora.<\/li>\n<li>Securitatea po\u015ftei electronice. DKIM. Mecanisme antispam: bayesian spam filters, DNS based black lists. PGP.<\/li>\n<li>Protocoale de securitate la nivel re\u0163ea si transport. IPSec. SSL si TLS. VPN<\/li>\n<li>Securitate la nivel fizic \u015fi leg\u0103tura de date.<\/li>\n<li>Vulnerabilit\u0103\u0163i de tip Social Engineering. Infrac\u0163ionalitatea informatic\u0103. Asigurarea intimit\u0103\u0163ii utilizatorului (user privacy).<\/li>\n<\/ul>\n<h2>Cerin\u021be \u0219i mod de evaluare<\/h2>\n<ul>\n<li>40%: Prezentare sustinuta pe o tema de securitate informatica insotita obligatoriu de o prezentare PowerPoint. Prezentarea poate fi insotita de asemenea de un referat, demonstractie practica, aplicatie\/sistem dezvoltat de student, etc. \u00cen punctarea acestei activit\u0103\u0163i se va \u0163ine cont de:\n<ul>\n<li>Calitatea ca forma si fond a prezentarii;<\/li>\n<li>Gradul de complexitate a temei alese si \u00een\u0163elegerea din punct de vedere tehnic a acesteia de catre student (exemplu: in cazul prezentarii unei vulnerabilit\u0103\u0163ii \u015fi a modului s\u0103u de exploatare, folosirea unui exploit &#8220;g\u0103sit&#8221; pe Internet f\u0103r\u0103 a \u00een\u0163elege cum func\u0163ioneaz\u0103 acesta nu se puncteaz\u0103);<\/li>\n<li>Se va puncta inclusiv alegerea temei lucrari practice de catre student (ideea in sine) si originalitatea temei alese pentru prezentare (va rog nu alegeti teme propuse si de alti colegi).<\/li>\n<\/ul>\n<p>Observa\u0163ii:<\/p>\n<ul>\n<li>Studentul se va programa din timp pentru prezentare, programarea se face la orele de seminar sau prin e-mail. In momentul programarii pentru sustinere si a rezervarii unui slot, trebuie fixata si tema, nu se poate face programarea prezentarii fara stabilirea temei. Tema aleasa trebuie respectata. Num\u0103rul de prezent\u0103ri este limitat la 4 pe or\u0103. \u00cen situa\u0163ia \u00een care un student nu se programeaz\u0103 din timp pentru sus\u0163inere \u015fi nu mai exist\u0103 sloturi disponibile \u00een acest sens, aceast\u0103 activitate se consider\u0103 nepromovat\u0103 \u015fi se noteaz\u0103 cu nota 1. In sesiune si in restante aceasta activitate nu poate fi recuperata (nu se pot face prezentari).<\/li>\n<li>Aditional prezentarii, studentul poate obtine puncte (in contul celor 40% aferente prezentarii) si prin:\n<ul>\n<li>Propunerea de intrebari grila pe teme se securitate informatica. Se vor acorda 0.25p pentru fiecare intrebare propsusa DACA aceasta este &#8220;frumoasa&#8221;. Se pot obtine in acest fel maxim 2p. Termen limita pentru propunerea de intrebari grila: saptamana 14 de scoala.<\/li>\n<li>Rezolvarea unor probleme propuse in prezenta pagina pe teme de securitate informatica.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>60%: media intre nota obtinuta la un examen partial desfasurat la jumatatea semestrului si nota obtinuta la examenul final din sesiune. Daca studentul se prezinta la examenul partial, la examenul final este evaluat doar din materia prezentata in cea de a doua jumatate a semestrului. In caz contrar (prezenta doar la examenul din sesiune) este evaluat din toata materia iar nota maxima cu care poate fi evaluata prima jum\u0103tete a materiei este 8. Observatie: In sesiunea de restante se poate da atat examenul partial cat si examenul final (fie unul, fie celalalt, fie ambele). Daca studentul nu a fost la examenul partial in timpul semestrului, inclusiv in sesiunea de restante nota maxima cu care poate fi evaluat pentru materia din prima jumatate a semestrului este 8.<\/li>\n<\/ul>\n<p>Conditii de promovare:<\/p>\n<ul>\n<li>Studentul poate promova si fara realizarea prezentarii din timpul semestrului. In lipsa insa, aceasta activitate se noteaza cu nota 1 (a se vedea si obervatiile despre posibilitatea obtinerii de puncte aditionale in contul acestei activitati);<\/li>\n<li>Minim media 5 intre cele doua note obtinute la examene (cea de la examenul partial si cea de la examenul din sesiune);<\/li>\n<li>Minim media 5 finala intre prezentarea din timpul semestrului (40%) si media de la examene (60%).<\/li>\n<\/ul>\n<p><a name=\"curs\"><\/a><\/p>\n<h2>Resurse curs<\/h2>\n<p>Noti\u021bele \u0219i resursele de curs sunt disponibile pe Teams (team code <strong>thbhbvi<\/strong>), canalul General -&gt; Tab-ul Shared -&gt; Class Materials -&gt; materiale curs.<\/p>\n<p><!--\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/ppt.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs%205-6.pptx\" target=\"_blank\" rel=\"noopener\">Curs 5-6.pptx<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/ppt.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs%206-7.pptx\" target=\"_blank\" rel=\"noopener\">Curs 6-7.pptx<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/pdf.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 10 - Arhitectura unui exploit remote.pdf\" target=\"_blank\" rel=\"noopener\">Curs 10.pdf<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/zip.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/exemple curs 10.zip\" target=\"_blank\" rel=\"noopener\">Exemple curs 10.zip<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/html.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 11 securitate.html\" target=\"_blank\" rel=\"noopener\">Curs 11<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/pdf.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 12 - Securitate Web.pdf\" target=\"_blank\" rel=\"noopener\">Curs 12 - Securitate Web.pdf<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/pdf.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 14 - CA proof of concept.pdf\" target=\"_blank\" rel=\"noopener\">Curs 14 - CA Proof of Concept.pdf<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/ppt.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 4-5.pptx\" target=\"_blank\" rel=\"noopener\">Curs 4-5.pptx<\/a>\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/ppt.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 6.pptx\" target=\"_blank\" rel=\"noopener\">Curs 6.pptx<\/a>\n\n<img decoding=\"async\" style=\"border: none; vertical-align: text-bottom;\" src=\"https:\/\/www.cs.ubbcluj.ro\/wp-content\/themes\/CSUBB\/images\/pdf.png\" alt=\"\" \/> <a href=\"https:\/\/www.scs.ubbcluj.ro\/files\/securitate\/curs 8 - Arhitectura unui exploit remote.pdf\" target=\"_blank\" rel=\"noopener\">Curs 8 - Arhitectura unui exploit remote<\/a>\n--><\/p>\n<h2>Slot disponibile pentru prezent\u0103rii<\/h2>\n<p>Pe Team-ul cursului, channel-ul General, tab-ul Shared, folderul Class Materials g\u0103si\u021bi planificarea propus\u0103 \u0219i slot-urile disponibile pentru prezent\u0103rii. Pentru a nu se irosi sloturi, v\u0103 rog s\u0103 v\u0103 \u00eenscrie\u021bi din timp pentru prezent\u0103ri (s\u0103 citi\u021bi de asemenea cu aten\u021bie \u0219i cerin\u021bele legate de prezent\u0103ri \u0219i aceast\u0103 activitate din pagina cursului).<\/p>\n<h2>Probleme de rezolvat \u00een timpul semestrului<\/h2>\n<p>Studen\u0163ii f\u0103r\u0103 prezentare \u00een timpul semestrului (dar nu numai) pot ob\u0163ine puncte \u00een contul acestei activit\u0103\u0163i prin rezolvarea acestor probleme. \u00cen func\u0163ie de num\u0103rul de rezolv\u0103ri primite, este posibil ca pe parcursul semestrului s\u0103 apar\u0103 probleme noi (iar unele vechi s\u0103 nu mai fie disponibile).<\/p>\n<h3>Problema 1<\/h3>\n<p>Sistemul cu numele teste.cs.ubbcluj.ro prezinta o serie de vulnerabilitati. Odata o vulnerabilitate exploatata (nivelul 1), poate fi exploatata o a doua (nivelul 2). De fiecare data cand veti trece de un nivel, intr-un fisier cu nume sugestiv veti fi felicitat si veti descoperi o fraza secreta (exista o fraza secreta pentru fiecare nivel).<\/p>\n<p>Se cere prin e-mail o descriere a pasilor efectuati + fraza secreta de la fiecare nivel. Primii doi care trec de nivelul 1 primesc 4 puncte, urmatorii doi 3 puncte, urmatorii doi 2 puncte, urmatorii doi 1 punct (vor primi puncte primii opt care trec de primul nivel). Trecerea de nivelul 2 se puncteaza in mod asemanator.<\/p>\n<p>Cei care reusesc sa treaca de un nivel sunt rugati sa nu altereze sistemul pentru a da posibilitatea si altor colegi sa obtina puncte.<\/p>\n<h3>Alte probleme<\/h3>\n<p>Alte probleme sunt disponibile in cadrul notitelor de curs care vor fi facute disponibile periodic.<\/p>\n<h2>Bibliografie<\/h2>\n<ol>\n<li>Justin Pot: <em><a href=\"http:\/\/www.makeuseof.com\/tag\/history-computer-viruses-worst-today-case-wondering\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">A History of Computer Viruses &amp; The Worst Ones of Today<\/a><\/em>;<\/li>\n<li>Jeremy Paquette: <em><a href=\"http:\/\/www.symantec.com\/connect\/articles\/history-viruses\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">A History of Viruses<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Timeline_of_notable_computer_viruses_and_worms\" target=\"_blank\" rel=\"noopener noreferrer\">Timeline of computer viruses and worms<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Computer_virus\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Computer virus<\/a><\/em>;<\/li>\n<li>Al. Vancea si altii: <em>Programarea in limbaj de asamblare 80&#215;86, Exemple si aplicatii<\/em>, pag. 317-323, Ed. Risoprint, 2005;<\/li>\n<li>Moheeb Abu Rajab, Lucas Ballard, Panayiotis Mavrommatis, Niels Provos, Xin Zhao: <em><a href=\"http:\/\/krebsonsecurity.com\/wp-content\/uploads\/2010\/04\/leet10.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">The Nocebo* Effect on theWeb: An Analysis of Fake Anti-Virus Distribution<\/a><\/em>;<\/li>\n<li>Martin Boldt: <em><a href=\"http:\/\/www.bth.se\/tek\/aps\/mbo.nsf\/%28WebFiles%29\/56B2933D63CAE91AC125726D00467F0F\/$FILE\/lic_boldt.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Privacy-Invasive Software<\/a><\/em>, cap. 2, cap. 7;<\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Privacy-invasive_software\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Privacy-Invasive software<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/en.wikipedia.org\/wiki\/Rootkit\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Rootkit<\/a><\/em>;<\/li>\n<li>Steve Hanna: <em><a href=\"http:\/\/www.vividmachines.com\/shellcode\/shellcode.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Shellcoding for Linux and Windows Tutorial<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/www.safemode.org\/files\/zillion\/shellcode\/doc\/Writing_shellcode.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Writing shellcode<\/a><\/em>;<\/li>\n<li>Lisa Bogar: <em><a href=\"http:\/\/web.archive.org\/web\/20100422205712\/http:\/\/www.homepage.montana.edu\/~unixuser\/051602\/SUID.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">SUID, SGID<\/a><\/em>;<\/li>\n<li>Oskar Andreasson: <em><a href=\"http:\/\/www.frozentux.net\/iptables-tutorial\/iptables-tutorial.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Iptables Tutorial<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/www.cyberciti.biz\/faq\/tcp-wrappers-hosts-allow-deny-tutorial\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Explain Linux \/ UNIX TCP Wrappers<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/www.auditmypc.com\/port-scanning.asp\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Port Scanning &#8211; How a Port Scan Works<\/a><\/em>;<\/li>\n<li>James Messer: <em><a href=\"http:\/\/www.networkuptime.com\/nmap\/index.shtml\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Secrets of Network Cartography: A Comprehensive Guide to nmap<\/a><\/em>;<\/li>\n<li><em><a href=\"http:\/\/nmap.org\/book\/idlescan.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">TCP Idle Scan<\/a><\/em>;<\/li>\n<li>V. V. Patriciu: <em>Semn\u0103turi electronice \u0219i infrastructuri de securitate<\/em>, noti\u021be de curs, 2009, Master Sisteme Distribuite \u00een Internet, Univ. Babe\u015f-Bolyai (no\u021bitele de curs sunt disponibile pe Teams);<\/li>\n<li><em><a href=\"http:\/\/www.dkim.org\/index.html#docs\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">DomainKeys Identified Mail (DKIM)<\/a><\/em>;<\/li>\n<li><em>OpenSSL: The Open Source toolkit for SSL\/TLS<\/em>, <a href=\"http:\/\/www.openssl.org\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">www.openssl.org<\/a>;<\/li>\n<li>Steve Friedl: <em><a href=\"http:\/\/www.unixwiz.net\/techtips\/iguide-ipsec.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">An Illustrated Guide to IPsec<\/a><\/em>.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Information below also applies to Cyber Security students enrolled at the Web and Internet Security course, please check the English version of this page here. Important: Va rog s\u0103 da\u021bi join la Team-ul cu codul thbhbvi. Pe Team-ul cursului, channel-ul&hellip; <a href=\"https:\/\/www.cs.ubbcluj.ro\/~bufny\/cybersecurity\/\" class=\"more-link\">Continue Reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/pages\/2091"}],"collection":[{"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/comments?post=2091"}],"version-history":[{"count":87,"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/pages\/2091\/revisions"}],"predecessor-version":[{"id":2604,"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/pages\/2091\/revisions\/2604"}],"wp:attachment":[{"href":"https:\/\/www.cs.ubbcluj.ro\/~bufny\/wp-json\/wp\/v2\/media?parent=2091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}