    {"id":3206,"date":"2025-05-11T10:59:58","date_gmt":"2025-05-11T10:59:58","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3206"},"modified":"2025-05-11T10:59:58","modified_gmt":"2025-05-11T10:59:58","slug":"social-media-osint-privacy-risks","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/05\/social-media-osint-privacy-risks\/","title":{"rendered":"Social Media OSINT &amp; Privacy Risks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3207\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/05\/s-blob-v1-IMAGE-HX_yoagOSm0.jpeg\" alt=\"\" width=\"738\" height=\"415\" \/><\/p>\n<p style=\"text-align: justify\"><b>Introduction<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dalam dunia modern yang serba terkoneksi ini, media sosial telah menjadi bagian penting dari kehidupan sehari-hari. Kita menggunakan platform seperti <\/span><i><span style=\"font-weight: 400\">Instagram<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">Twitter (X)<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">Facebook<\/span><\/i><span style=\"font-weight: 400\">, dan <\/span><i><span style=\"font-weight: 400\">LinkedIn<\/span><\/i><span style=\"font-weight: 400\"> untuk berbagi cerita, membangun jaringan, bahkan membentuk identitas diri. Namun, di balik kenyamanan berbagi tersebut, tersembunyi ancaman nyata terhadap privasi. Informasi yang kita bagikan dapat dikumpulkan secara legal melalui teknik yang disebut <\/span><i><span style=\"font-weight: 400\">Open Source Intelligence<\/span><\/i><span style=\"font-weight: 400\"> (OSINT), dan jika jatuh ke tangan yang salah, informasi ini dapat disalahgunakan untuk berbagai kejahatan. Artikel ini akan membahas lebih dalam mengenai OSINT di media sosial, jenis informasi yang rentan terekspos, risiko privasi yang mengintai, dan bagaimana langkah preventif untuk melindungi diri.<\/span><\/p>\n<p style=\"text-align: justify\"><b>What is OSINT?<\/b><\/p>\n<p style=\"text-align: justify\"><i><span style=\"font-weight: 400\">Open Source Intelligence<\/span><\/i><span style=\"font-weight: 400\"> (OSINT) adalah metode mengumpulkan informasi dari sumber terbuka yang tersedia secara umum. Sumber ini meliputi internet, media sosial, forum, berita <\/span><i><span style=\"font-weight: 400\">online<\/span><\/i><span style=\"font-weight: 400\">, dan berbagai publikasi lainnya. OSINT umumnya digunakan oleh profesional keamanan, penegak hukum, dan peneliti untuk tujuan yang sah seperti investigasi atau pemetaan ancaman. Namun, dalam konteks negatif, OSINT dapat digunakan oleh pelaku kejahatan siber untuk mengumpulkan informasi tentang target secara rinci tanpa harus melakukan peretasan teknis.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Di media sosial, banyak pengguna tanpa sadar membagikan informasi yang sangat bernilai, yang bisa digunakan untuk membangun profil lengkap tentang kehidupan, kebiasaan, jaringan sosial, hingga potensi kelemahan personal seseorang. Dengan mengandalkan potongan-potongan kecil informasi ini, seorang pelaku dapat merancang serangan siber yang sangat spesifik dan sulit dideteksi. Dengan perkembangan teknologi <\/span><i><span style=\"font-weight: 400\">AI<\/span><\/i><span style=\"font-weight: 400\">, informasi yang didapatkan dari OSINT dapat digunakan untuk membuat profil palsu atau deepfake yang dapat membahayakan korban OSINT tersebut.<\/span><\/p>\n<p style=\"text-align: justify\"><b>What Information is at Risk?<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Melalui media sosial, banyak informasi yang dapat dikumpulkan dengan mudah oleh pihak luar, seperti:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Lokasi<br \/>\n<\/span>Geotagging otomatis dalam foto atau <i style=\"font-size: 14px\"><span style=\"font-weight: 400\">check-in<\/span><\/i><span style=\"font-weight: 400\"> tempat dapat memberikan informasi akurat tentang keberadaan pengguna biasanya geotagging ini bekerja melalui cara menyisipkan informasi lokasi secara otomatis ke dalam metadata foto atau postingan jika pengguna sering mengunggah foto dengan lokasi aktif atau sering melakukan check in di tempat-tempat tertentu maka pihak jahat akan semakin mudah untuk mengetahui keberadaan pengguna secara <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">real time<\/span><\/i><span style=\"font-weight: 400\"> hal ini sangat berbahaya karena akan membuka peluang pihak jahat untuk melakukan aksi jahatnya.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Rutinitas Harian<br \/>\n<\/span>Postingan yang rutin tentang aktivitas harian memudahkan pelaku untuk memprediksi pola gerak seseorang atau saat ia sering membagikan kegiatan sehari-harinya secara teratur dan hal ini akan memberikan pola yang bisa dimanfaatkan pihak jahat untuk melakukan aksi seperti pencurian atau penipuan.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hubungan Sosial<br \/>\n<\/span>Informasi tentang keluarga, teman dekat, rekan kerja, dan komunitas dapat dimanfaatkan untuk social engineering dan kemudian pihak jahat akan melakukan aksi nya seperti berpura-pura menjadi kerabat atau teman korban untuk mendapatkan kepercayaan misalnya dalam penipuan berbasis pesan instan, phishing atau meminta transfer uang darurat.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Minat dan Kegiatan<br \/>\n<\/span>Melakukan aktivitas seperti memberikan like atau komentar di konten terlalu menunjukkan preferensi pribadi dan kemudian data yang pihak jahat dapatkan maka akan langsung dianalisis dan digunakan untuk memanipulasi psikologis, rekayasa sosial yang menyamar kelemahan emosional yang bertujuan untuk melakukan aksi propaganda atau penipuan<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Data Identitas Pribadi<br \/>\n<\/span>Nama lengkap, tanggal lahir, tempat kerja, nama hewan peliharaan, dan lainnya sering kali dibagikan tanpa disadari dapat menjadi kunci jawaban untuk pertanyaan keamanan setelah mendapatkan identitas data pribadi maka pelaku akan langsung menggunakannya untuk menebak dan mendapatkan akses ke akun penting seperti email, akun bank dan akun media sosial lainnya<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Eksploitasi data<br \/>\n<\/span>Informasi dari OSINT dapat digunakan untuk <i style=\"font-size: 14px\"><span style=\"font-weight: 400\">blackmail<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">deepfake<\/span><\/i><span style=\"font-weight: 400\">, pembuatan profil palsu, dimana dapat membahayakan korban OSINT<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Semakin banyak informasi yang tersedia secara publik, semakin besar pula potensi risiko yang harus dihadapi.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Privacy Risks<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Paparan informasi pribadi di media sosial membuka berbagai risiko keamanan, di antaranya:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Phishing dan Scam<br \/>\n<\/span>Informasi personal yang dibagikan secara publik dapat dimanfaatkan untuk membuat pesan penipuan yang tampak sangat meyakinkan. Penjahat dapat menyamar sebagai teman, rekan kerja, atau instansi resmi dengan menyisipkan detail spesifik yang mereka kumpulkan dari media sosial. Hal ini meningkatkan kemungkinan korban tertipu untuk memberikan data sensitif atau bahkan akses ke akun pribadi.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Doxing<br \/>\n<\/span>Doxing adalah praktik menyebarluaskan informasi sensitif seperti alamat rumah, nomor telepon, atau bahkan identitas keluarga tanpa izin. Tujuannya biasanya untuk mempermalukan, mengintimidasi, atau membahayakan korban. Doxing menjadi semakin mudah dilakukan karena banyak pengguna tanpa sadar membagikan data pribadi secara terbuka di platform media sosial.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pencurian Identitas<br \/>\n<\/span>Media sosial sering menjadi sumber informasi yang cukup untuk mencuri identitas seseorang. Nama lengkap, tanggal lahir, nama sekolah, dan foto kartu identitas yang diunggah bisa digunakan untuk mengambil alih akun, mendaftar layanan pinjaman online, atau melakukan penipuan atas nama korban.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kejahatan Fisik<br \/>\n<\/span>Saat seseorang rutin membagikan lokasi atau aktivitas hariannya, penjahat bisa menggunakannya untuk merencanakan tindak kejahatan di dunia nyata. Misalnya, rumah yang ditinggal liburan bisa menjadi sasaran pencurian jika pelaku mengetahui dari unggahan bahwa pemilik sedang tidak berada di tempat.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pelanggaran Privasi Jangka Panjang<br \/>\n<\/span>Sekali sebuah informasi dipublikasikan di internet, sangat sulit untuk menghapusnya sepenuhnya. Data tersebut bisa direplikasi, diarsipkan, atau diunduh oleh siapa saja. Dampaknya bisa berlangsung lama dan berpengaruh pada reputasi, keamanan, hingga kehidupan profesional seseorang.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Risiko-risiko tersebut tidak hanya membahayakan individu, tetapi juga dapat berdampak luas pada orang-orang terdekat seperti keluarga dan teman, serta institusi tempat seseorang bekerja. Oleh karena itu, kesadaran akan bahaya privasi digital menjadi sangat penting di era informasi yang serba terbuka ini.<\/span><\/p>\n<p style=\"text-align: justify\"><b>How to Protect Yourself<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Untuk mengurangi risiko privasi akibat penyalahgunaan OSINT, berikut beberapa langkah sederhana namun efektif yang bisa dilakukan:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Audit Privasi Akun Secara Berkala<br \/>\n<\/span>Pastikan pengaturan akun Anda membatasi akses informasi hanya kepada orang-orang terpercaya atau bisa juga meninjau ulang pengaturan privasi akun medsos atau platfrom digital secara rutin bahkan sekarang banyak platfrom yang telah menyediakan opsi pengaturan privasi yang dapat digunakan untuk membatasi siapa yang bisa melihat atau berinteraksi dengan akun anda.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Berpikir Sebelum Membagikan<br \/>\n<\/span>Hindari membagikan lokasi saat ini, detail jadwal harian, atau informasi yang terlalu pribadi secara publik, sebelum anda membagikan apapun itu secara online kita harus dapat mempertimbangkan resiko buruk yang akan terjadi informasi seperti lokasi saat in rencana perjalanan dapat disalahgunakan oleh oknum jahat untuk melakukan tindakan kejahatan seperti pencurian atau bahkan menyalahgunakan data anda maka semakin sedikit informasi sensitif yang anda bagikan maka akan semakin aman.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Minimalkan Informasi Pribadi<br \/>\n<\/span>Jangan membagikan tanggal lahir, alamat, nomor telepon, atau informasi keamanan secara terbuka karena apabila pihak jahat mendapatkan informasi tersebut maka pihak jahat akan semakin mudah dalam meretas dan menebak kata sandi atau bahkan menjawab pertanyaan keamanan.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Lakukan Pembersihan Digital<br \/>\n<\/span>Hapus unggahan lama yang mengandung informasi sensitif dan evaluasi kembali siapa saja yang memiliki akses terhadap akun Anda.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Waspada Terhadap Interaksi Online<br \/>\n<\/span>Jangan mudah mempercayai permintaan pertemanan atau pesan pribadi dari orang asing dan jangan langsung membuka tautan yang dikirim meskipun terlihat meyakinkan karena banyak penipu yang menggunakan akun palsu dengan identitas yang tampak menyakinkan dan apabila kita merasa curiga dengan oknum ini maka sebaiknya tanyakan langsung melalui jalur komunikasi lain<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dengan menerapkan langkah-langkah ini, Anda dapat mengurangi jejak digital yang dapat dimanfaatkan oleh pihak-pihak tidak bertanggung jawab.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Conclusion<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">OSINT merupakan alat yang kuat dalam dunia digital, baik untuk tujuan keamanan maupun kejahatan. Media sosial yang kita gunakan setiap hari ternyata menyimpan banyak informasi berharga yang dapat menjadi sumber risiko privasi. Dengan memahami apa itu OSINT, jenis data yang rentan terekspos, risiko-risiko yang mengintai, serta langkah-langkah perlindungan yang tepat, kita dapat menjadi pengguna media sosial yang lebih cerdas dan aman. Menjaga privasi bukan berarti menutup diri dari dunia luar, tetapi memilih dengan bijak informasi apa yang ingin kita bagikan dan kepada siapa.<\/span><\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sources:<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/osintframework.com\/\"><span style=\"font-weight: 400\">https:\/\/osintframework.com\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.google.com\/amp\/s\/www.dataguard.com\/blog\/examples-of-data-privacy-risks\/%3fhs_amp=true\"><span style=\"font-weight: 400\">https:\/\/www.google.com\/amp\/s\/www.dataguard.com\/blog\/examples-of-data-privacy-risks\/%3fhs_amp=true<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.cyberacademy.id\/blog\/mengenal-open-source-intelligence-osint-analyst\"><span style=\"font-weight: 400\">https:\/\/www.cyberacademy.id\/blog\/mengenal-open-source-intelligence-osint-analyst<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.aktek.io\/blog\/overcoming-common-osint-challenges\"><span style=\"font-weight: 400\">https:\/\/www.aktek.io\/blog\/overcoming-common-osint-challenges<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/medium.com\/@scottbolen\/the-ethical-considerations-of-osint-privacy-vs-information-gathering-63b5b2f76c55\"><span style=\"font-weight: 400\">https:\/\/www.google.com\/url?sa=t&amp;source=web&amp;rct=j&amp;opi=89978449&amp;url=https:\/\/medium.com\/%40scottbolen\/the-ethical-considerations-of-osint-privacy-vs-information-gathering-63b5b2f76c55&amp;ved=2ahUKEwirk8L5lPqMAxWia2wGHRKRLjYQjjh6BAgXEAE&amp;usg=AOvVaw0ywhi7Qt2Wekbw0KqZnWlz<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.cloudcomputing.id\/pengetahuan-dasar\/apa-itu-deepfake-bahaya\"><span style=\"font-weight: 400\">https:\/\/www.cloudcomputing.id\/pengetahuan-dasar\/apa-itu-deepfake-bahaya<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.channelnewsasia.com\/commentary\/deepfake-extortion-politician-photo-video-blackmail-victim-cybercrime-ai-4798026\"><span style=\"font-weight: 400\">https:\/\/www.channelnewsasia.com\/commentary\/deepfake-extortion-politician-photo-video-blackmail-victim-cybercrime-ai-4798026<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.ncsc.gov.uk\"><span style=\"font-weight: 400\">https:\/\/www.ncsc.gov.uk<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.eff.org\/pages\/locational-privacy\"><span style=\"font-weight: 400\">https:\/\/www.eff.org\/pages\/locational-privacy<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/symantec-enterprise-blogs.security.com\"><span style=\"font-weight: 400\">https:\/\/symantec-enterprise-blogs.security.com<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.consumer.ftc.gov\"><span style=\"font-weight: 400\">https:\/\/www.consumer.ftc.gov<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\"><span style=\"font-weight: 400\">https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.sans.org\"><span style=\"font-weight: 400\">https:\/\/www.sans.org<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.bbc.com\/news\/topics\/cyxr7kr38xvt\/cambridge-analytica\"><span style=\"font-weight: 400\">https:\/\/www.bbc.com\/news\/topics\/cyxr7kr38xvt\/cambridge-analytica<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.pewresearch.org\/internet\/\"><span style=\"font-weight: 400\">https:\/\/www.pewresearch.org\/internet\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.idtheftcenter.org\"><span style=\"font-weight: 400\">https:\/\/www.idtheftcenter.org<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/csrc.nist.gov\"><span style=\"font-weight: 400\">https:\/\/csrc.nist.gov<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/privacy\/\"><span style=\"font-weight: 400\">https:\/\/www.kaspersky.com\/blog\/tag\/privacy\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/internetsehat.id\"><span style=\"font-weight: 400\">https:\/\/internetsehat.id<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.kominfo.go.id\/\"><span style=\"font-weight: 400\">https:\/\/www.kominfo.go.id\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/safety.google\/intl\/id_id\/privacy\/privacy-tips\/\"><span style=\"font-weight: 400\">https:\/\/safety.google\/intl\/id_id\/privacy\/privacy-tips\/<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Dalam dunia modern yang serba terkoneksi ini, media sosial telah menjadi bagian penting dari kehidupan sehari-hari. Kita menggunakan platform seperti Instagram, Twitter (X), Facebook, dan LinkedIn untuk berbagi cerita, membangun jaringan, bahkan membentuk identitas diri. Namun, di balik kenyamanan berbagi tersebut, tersembunyi ancaman nyata terhadap privasi. Informasi yang kita bagikan dapat dikumpulkan secara legal [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3207,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3206"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3206\/revisions"}],"predecessor-version":[{"id":3208,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3206\/revisions\/3208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3207"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}