    {"id":2095,"date":"2022-10-09T16:54:26","date_gmt":"2022-10-09T16:54:26","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=2095"},"modified":"2022-10-09T16:55:16","modified_gmt":"2022-10-09T16:55:16","slug":"social-engineering","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2022\/10\/social-engineering\/","title":{"rendered":"Social Engineering"},"content":{"rendered":"<p><b>Social Engineering<\/b><\/p>\n<p><i><span style=\"font-weight: 400\">Social engineering<\/span><\/i><span style=\"font-weight: 400\"> ini merupakan salah satu ancaman yang patut diperhitungkan keberadaannya. Jenis <\/span><i><span style=\"font-weight: 400\">data breaching<\/span><\/i><span style=\"font-weight: 400\"> satu ini tidak mudah untuk dideteksi dan bahkan bisa saja upaya manipulatif tersebut tanpa diketahui telah mengancam data kita setiap harinya tetapi kita tidak menyadarinya.<\/span><\/p>\n<p><b>A. Apa itu Social Engineering<\/b><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2096\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/2.png\" alt=\"\" width=\"512\" height=\"253\" \/><\/p>\n<p><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> adalah seni memanipulasi seseorang sehingga mereka memberikan informasi penting dan rahasia. Jenis informasi yang dicari pelaku ini dapat bermacam-macam. Namun, ketika seseorang telah menjadi sasaran, para penjahat biasanya mencoba menipu orang tersebut agar memberi mereka kata sandi atau informasi bank, atau bahkan mengakses komputer korban untuk menginstal perangkat lunak berbahaya (<\/span><em><span style=\"font-weight: 400\">Malicious Software<\/span><\/em><span style=\"font-weight: 400\">) secara diam-diam yang akan memberi mereka akses ke akun korban. Dan apabila hal itu terjadi, maka sang pelaku dapat hak kendali atas perangkat korban. Dalam dunia <\/span><em><span style=\"font-weight: 400\">Cybercrime<\/span><\/em><span style=\"font-weight: 400\">, jenis penipuan ini dikategorikan sebagai <\/span><em><span style=\"font-weight: 400\">human <\/span><span style=\"font-weight: 400\">hacking<\/span><\/em><span style=\"font-weight: 400\"> dengan cara memikat tanpa tidak dicurigai sedikitpun.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pengguna dapat dengan mudah mengungkapkan informasi penting, menyebarkan infeksi <\/span><em><span style=\"font-weight: 400\">malware<\/span><\/em><span style=\"font-weight: 400\">, dan memberikan akses ke sistem yang terjaga tanpa disadari. Serangan seperti ini dapat terjadi secara langsung (<\/span><em><span style=\"font-weight: 400\">Face to Face<\/span><\/em><span style=\"font-weight: 400\">), tidak langsung (<\/span><em><span style=\"font-weight: 400\">Online<\/span><\/em><span style=\"font-weight: 400\">), dan melalui interaksi lainnya yang sulit diprediksi. Pada umumnya, <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> memiliki dua tujuan utama yang menjadi sasaran, seperti menyabotase dan mencuri. Dikarenakan penipuan ini didasarkan pada manipulasi psikologis, maka strategi serangan akan direncanakan sedemikian rupa berdasarkan cara korban berpikir dan bertindak. Dengan demikian, serangan manipulasi psikologis ini bisa dikatakan sangat efektif untuk mengelabui dan mempengaruhi perilaku korban.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Calon korban juga mungkin tidak menyadari keberhargaan nilai dari sebuah data pribadi seperti nomor telepon dan informasi pada kartu identitas mereka. Akibatnya, korban kehilangan data pribadi karena tidak memiliki pengetahuan mengenai cara terbaik untuk melindungi diri mereka dari serangan-serangan tersebut.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>B. Bagaimana Cara Kerja dan Teknik dalam Social Engineering<\/b><\/p>\n<p><span style=\"font-weight: 400\">Basis pola serangan <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> selalu bermula dari komunikasi atau interaksi dalam bentuk apapun antara penyerang dan korban. Biasanya, penyerang akan berupaya membuat korban melakukan suatu hal yang tidak semestinya sehingga malah melakukan sesuatu hal yang diinginkan penyerang. Akhirnya, penyerang tidak perlu melakukan usaha-usaha lainnya seperti <\/span><em><span style=\"font-weight: 400\">brute force attack<\/span><\/em><span style=\"font-weight: 400\"> atau meretas server dan jaringan yang berhubungan dengan si korban, tetapi korbannya sendiri yang memberikan akses bagi si penyerang.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Berikut dibawah ini adalah tahapan bagaimana serangan Social Engineering bekerja :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Preparasi<\/b><span style=\"font-weight: 400\">, dengan cara mengumpulkan sebanyak dan sedapatnya mungkin informasi mengenai target atau korban. <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">Akan lebih mempermudah jika penyerang dan korban sudah saling mengetahui satu sama lain. Misalnya, seperti penyerang dan korban termasuk karyawan di perusahaan yang sama<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><\/li>\n<li style=\"font-weight: 400\"><b>Infiltrasi<\/b><span style=\"font-weight: 400\">, dengan cara menjalin hubungan yang baik dengan berbagai cara yang tujuannya adalah membangun kepercayaan antar penyerang dan korban.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Exploitasi target<\/b><span style=\"font-weight: 400\">, dapat dimulai saat korban sudah percaya penuh terhadap penyerang dan membuka banyak sekali hal-hal privasi kepada penyerang, seperti seorang teman dekat yang memberitahu hal-hal rahasia, hingga penyerang mendapatkan hal-hal yang diinginkannya.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Melepas<\/b><span style=\"font-weight: 400\">, dalam artian memutus koneksi dan hubungan dengan korban tersebut seperti tidak pernah berteman dari semula, yang pada akhirnya korban melakukan apa yang diinginkan oleh si penyerang tanpa sepengetahuan si korban bahwa penyerang tersebut bukanlah temannya dan terlambat untuk sadar bahwa si penyerang sudah melepas koneksi dengan korban.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Proses ini biasanya dapat terjadi dan berakhir dalam satu hari, atau bahkan bisa berbulan-bulan, bergantung pada korban yang tidak mudah dibohongi atau yang tidak mudah membeberkan hal-hal privasi kepada orang asing atau bahkan memiliki prinsip untuk tidak percaya kepada siapapun.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Di era modern sekarang ini, sangat penting sekali bagi kita untuk mengetahui bahwa <\/span><span style=\"font-weight: 400\"><em>hacker<\/em> <\/span><span style=\"font-weight: 400\">zaman sekarang sering sekali menggunakan teknik penipuan untuk dapat mengambil-alih suatu hal kepunyaan orang lain, contohnya dengan cara <\/span><em><span style=\"font-weight: 400\">Phishing<\/span><span style=\"font-weight: 400\"> Attack<\/span><\/em><span style=\"font-weight: 400\"> ataupun juga <\/span><em><span style=\"font-weight: 400\">Social <\/span><span style=\"font-weight: 400\">Engineering <\/span><span style=\"font-weight: 400\">Attack<\/span><\/em><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tidak lama ini <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">dari sejak penulisan artikel ini<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><span style=\"font-weight: 400\">, kita mengetahui bahwa ada kasus yang populer yaitu perusahaan ternama, UBER,\u00a0 berhasil diretas dan banyak sekali data-data privasi yang tercuri, hingga hampir merugikan perusahaan AWS karena keduanya memiliki koneksi di dalam data privasi tersebut. Kasusnya dapat terjadi karena ada seseorang yang adalah bagian dari perusahaan UBER terjatuh ke dalam serangan <\/span><i><span style=\"font-weight: 400\">Social Engineering<\/span><\/i><span style=\"font-weight: 400\"> sehingga memberikan koneksi VPN <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">Virtual Private Network<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><span style=\"font-weight: 400\"> kepada penyerang agar dapat masuk ke dalam jaringan perusahaan UBER.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Terkait bentuk serangan dari <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\">, inti yang perlu kita ketahui adalah bahwa <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> memfokuskan serangan kepada pribadi manusianya sendiri yang memiliki hati dan perasaan, sehingga beberapa faktor dibawah inilah yang akan menentukan bahwa penyerang sudah mulai mendapatkan kepercayaan dari korban :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ketakutan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Ketertarikan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Rasa penasaran<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Rasa bersalah<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kesedihan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Rasa\/Kondisi yang terburu-buru <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">berpotensi kompromi terhadap apa yang benar hanya karena didesak oleh rasa diburu-buru sesuatu<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Rasa percaya<\/span><\/li>\n<\/ul>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">Jikalau seorang manusia sudah memainkan emosionalnya yaitu perasaannya sampai-sampai tidak ada penguasaan diri atau pengendalian diri<\/span><span style=\"font-weight: 400\"> (maksudnya, tidak bisa sadar dengan pikiran yang jernih), maka akan sangat terbuka terhadap serangan Social Engineering. Dan hal ini dapat dimanfaatkan oleh penyerang dengan cara membujuk kata-kata yang manis dan dengan kebaikan hati yang licik sehingga korban melakukan apa yang diinginkan penyerang.<\/span><\/em><\/p>\n<p>&nbsp;<\/p>\n<p><b>C. Dampak yang Ditimbulkan dari Social Engineering<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2097\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/3.png\" alt=\"\" width=\"512\" height=\"217\" \/><\/p>\n<p><span style=\"font-weight: 400\">Dampak yang ditimbulkan oleh <em>Social Engineering<\/em> dapat dibilang berpotensi off-scale, maksudnya adalah biasanya <\/span><em><span style=\"font-weight: 400\">hacker<\/span><\/em><span style=\"font-weight: 400\"> memiliki tujuan yang besar saat melakukan serangan <em>Social Engineering<\/em> yang lebih dari sekedar <\/span><em><span style=\"font-weight: 400\">social manipulation <\/span><\/em><span style=\"font-weight: 400\">sehingga serangan tidak berakhir pada \u201cmembuang-buang waktu\u201d korban saja, tetapi sampai berhasil menaruh <\/span><em><span style=\"font-weight: 400\">malware<\/span><\/em><span style=\"font-weight: 400\"> atau <\/span><em><span style=\"font-weight: 400\">virus<\/span><\/em><span style=\"font-weight: 400\"> atau hal-hal lainnya yang dapat mengakibatkan kerusakan dan kerugian yang besar di pihak korban.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jika kita melihatnya dari sisi perusahaan, perusahaan akan menerima kerugian yang besar karena harus mematikan atau memutus seluruh sumber daya dan juga akses kepada jaringan internet dan perangkat hanya dengan satu tujuan, yaitu membersihkan seluruhnya dari bekas jejak <\/span><span style=\"font-weight: 400\"><em>virus<\/em> <\/span><span style=\"font-weight: 400\">atau <\/span><em><span style=\"font-weight: 400\">malware<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Perlu diingat bahwa, <em>Social Engineering<\/em> sama bahayanya dengan sebuah komputer atau server yang berhasil diretas karena dalam hal ini yang menjadi target penyerangannya adalah pribadi manusia sendiri. Dengan berhasil \u201cdiretasnya\u201d manusia, maka langkah serangan selanjutnya akan merujuk kepada serangan yang dampaknya lebih besar.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>D. Cara Memitigasi atau Mencegah Serangan Social Engineering<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2098\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/4.png\" alt=\"\" width=\"512\" height=\"288\" \/><\/p>\n<p><em><span style=\"font-weight: 400\">Social <\/span><span style=\"font-weight: 400\">Engineering<\/span><\/em><span style=\"font-weight: 400\"> selalu memanipulasi perasaan seseorang seperti rasa penasaran <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">Curiosity<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><span style=\"font-weight: 400\"> atau rasa takut, untuk melancarkan rencana dan memancing korban ke perangkap mereka. Oleh sebab itu, diperlukan suatu kewaspadaan apabila anda mendapat peringatan dari sebuah email yang tidak dikenal atau iklan-iklan yang meragukan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mewaspadai hal ini bisa membantu anda sebagai individu maupun perusahaan dalam melindungi diri melawan sebagian besar serangan <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> yang biasa terjadi di dunia maya.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pencegahan atau mitigasi dari <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"> sendiri dapat dilakukan dengan beberapa cara seperti berikut:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jangan membuka email dan lampiran dari sumber yang mencurigakan dan berpotensi <\/span><em><span style=\"font-weight: 400\">Social Engineering<\/span><\/em><span style=\"font-weight: 400\"><em>.<\/em> Cara yang dapat dilakukan adalah mengatur spam filter agar mengurangi email yang tidak diketahui asal-usulnya.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Gunakan <\/span><em><span style=\"font-weight: 400\">Multi-Factor Authentication<\/span><\/em><span style=\"font-weight: 400\">. Dapat diartikan sebagai metode otentikasi atau proses verifikasi pengguna yang akan mengakses suatu perangkat maupun server. Jika suatu perangkat, akun, atau server dilindungi dengan multi-factor authentication, penggunanya harus memberikan dua atau bahkan lebih bukti bahwa orang tersebut memang pemilik asli dari perangkat, akun, atau server tersebut.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Terus memperbarui <em>software <\/em><\/span><em><span style=\"font-weight: 400\">anti-virus<\/span><\/em><span style=\"font-weight: 400\"> yang digunakan. Untuk berjaga-jaga ada baiknya untuk memastikan fitur perbarui otomatis dijalankan, atau biasakan untuk mengunduh suatu perangkat lunak <\/span><i><span style=\"font-weight: 400\">(<\/span><\/i><em><span style=\"font-weight: 400\">Software<\/span><\/em><i><span style=\"font-weight: 400\">)<\/span><\/i><span style=\"font-weight: 400\"> versi terbaru setiap hari sehingga dapat meminimalisir kemungkinan infeksi <\/span><em><span style=\"font-weight: 400\">virus<\/span><\/em><i><span style=\"font-weight: 400\">\/<\/span><\/i><em><span style=\"font-weight: 400\">malware<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Jangan sembarangan mengisi form data pribadi atau menekan klik pada tautan asing. Data pribadi bisa disalahgunakan untuk berbagai kepentingan yang merugikan. Maka dari itu, kita diwajibkan untuk waspada dalam pembagian data pribadi di dunia maya.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menghindari download file yang tidak dikenal. Serangan <em>Social Engineering<\/em> kerap menggunakan file yang disisipkan <\/span><em><span style=\"font-weight: 400\">malware<\/span><\/em><span style=\"font-weight: 400\">, <\/span><em><span style=\"font-weight: 400\">virus<\/span><\/em><span style=\"font-weight: 400\">, atau sistem yang bisa meretas sebuah perangkat. Pastikan file yang akan kamu download berasal dari situs terpercaya.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><b>E. Kesimpulan<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2099\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/5.png\" alt=\"\" width=\"512\" height=\"271\" \/><\/p>\n<p><span style=\"font-weight: 400\">Efek dari serangan <em>Social Engineering<\/em> dapat menimbulkan kasus yang melampaui sekedar file yang hilang ataupun data yang dicuri. Berbagai jenis serangan <em>Social Engineering<\/em> dapat mengganggu perusahaan, menyebabkan kerugian finansial, dan mengakibatkan nama yang buruk bagi suatu organisasi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Itulah mengapa sangat penting bagi kita semua untuk mempersiapkan, mengidentifikasi, mencegah, dan menangani serangan <em>Social Engineering<\/em>. Milikilah protokol, standar dan guidelines yang terupdate dan selalu dilakukan tanpa alasan apapun agar dapat mencegah terkena serangan <em>Social Engineering<\/em>. Kalau tidak dijalankan dengan baik, dampak dan kerugian yang diterima akan sangat besar. Dan juga tentunya agar terhindar dari hal-hal yang tidak diinginkan<\/span><\/p>\n<p><b>Referensi:<\/b><\/p>\n<p><span style=\"font-weight: 400\">\u2192 <\/span><a href=\"https:\/\/usa.kaspersky.com\/resource-center\/definitions\/what-is-social-engineering\"><span style=\"font-weight: 400\">https:\/\/usa.kaspersky.com\/resource-center\/definitions\/what-is-social-engineerin<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">\u2192 <\/span><a href=\"https:\/\/www.webroot.com\/us\/en\/resources\/tips-articles\/what-is-social-engineering\"><span style=\"font-weight: 400\">https:\/\/www.webroot.com\/us\/en\/resources\/tips-articles\/what-is-social-engineering<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u2192 <\/span><a href=\"https:\/\/www.csoonline.com\/article\/3648654\/social-engineering-definition-examples-and-techniques.html\"><span style=\"font-weight: 400\">https:\/\/www.csoonline.com\/article\/social-engineering-definition-examples-and-techniques<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">\u2192 <\/span><a href=\"https:\/\/www.imperva.com\/learn\/application-security\/social-engineering-attack\/\"><span style=\"font-weight: 400\">https:\/\/www.imperva.com\/learn\/application-security\/social-engineering-attack\/<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Daniel Eduardo Daud &amp; Raymond Nolasco<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering Social engineering ini merupakan salah satu ancaman yang patut diperhitungkan keberadaannya. Jenis data breaching satu ini tidak mudah untuk dideteksi dan bahkan bisa saja upaya manipulatif tersebut tanpa diketahui telah mengancam data kita setiap harinya tetapi kita tidak menyadarinya. A. Apa itu Social Engineering &nbsp; Social Engineering adalah seni memanipulasi seseorang sehingga mereka [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-2095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2095"}],"version-history":[{"count":2,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2095\/revisions"}],"predecessor-version":[{"id":2102,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2095\/revisions\/2102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2100"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}