{"id":15948,"date":"2025-10-17T15:22:32","date_gmt":"2025-10-17T13:22:32","guid":{"rendered":"https:\/\/promanconsulting.hu\/?p=15948"},"modified":"2025-10-17T16:05:23","modified_gmt":"2025-10-17T14:05:23","slug":"malware","status":"publish","type":"post","link":"https:\/\/promanconsulting.hu\/en\/malware\/","title":{"rendered":"Meaning, types and removal of malware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"15948\" class=\"elementor elementor-15948\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-167538e2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"167538e2\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;da11ba3&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:&quot;1&quot;,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}],&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4773b297\" data-id=\"4773b297\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cba2f88 elementor-widget elementor-widget-text-editor\" data-id=\"cba2f88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1><strong>A malware jelent\u00e9se, t\u00edpusai \u00e9s elt\u00e1vol\u00edt\u00e1sa<\/strong><\/h1>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-40662c0 elementor-widget elementor-widget-text-editor\" data-id=\"40662c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">A malware \u2013 magyarul rosszindulat\u00fa szoftver \u2013 napjaink egyik legnagyobb kiberbiztons\u00e1gi fenyeget\u00e9se. Legyen sz\u00f3 v\u00edrusokr\u00f3l, tr\u00f3jaiakr\u00f3l, k\u00e9mprogramokr\u00f3l vagy zsarol\u00f3programokr\u00f3l, a k\u00e1rtev\u0151k c\u00e9lja mindig ugyanaz: adatlop\u00e1s, rendszerk\u00e1ros\u00edt\u00e1s vagy anyagi haszonszerz\u00e9s. \u00datmutat\u00f3nkban megn\u00e9zz\u00fck, mit \u00e9rdemes tudni a malware-ekr\u0151l, hogyan ismerhet\u0151k fel \u00e9s t\u00e1vol\u00edthat\u00f3k el a k\u00fcl\u00f6nf\u00e9le fert\u0151z\u00e9sek.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2656966 elementor-widget elementor-widget-image\" data-id=\"2656966\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-768x512.jpg\" class=\"attachment-medium_large size-medium_large wp-image-15950\" alt=\"A malware \u2013 magyarul rosszindulat\u00fa szoftver \u2013 napjaink egyik legnagyobb kiberbiztons\u00e1gi fenyeget\u00e9se.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-768x512.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-300x200.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-18x12.jpg 18w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware.jpg 1000w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4984414 elementor-widget elementor-widget-text-editor\" data-id=\"4984414\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Mi a malware jelent\u00e9se?<\/h2>\n<p>A malware\u00a0 &#8211; a malicious software r\u00f6vid\u00edt\u00e9se &#8211; magyarul rosszindulat\u00fa szoftver. Ez egy gy\u0171jt\u0151fogalom minden olyan programra vagy k\u00f3dra, amelyet kiberb\u0171n\u00f6z\u0151k hoznak l\u00e9tre az\u00e9rt, hogy k\u00e1rt okozzanak a felhaszn\u00e1l\u00f3knak, az eszk\u00f6z\u00f6knek vagy a h\u00e1l\u00f3zatoknak.<\/p>\n<h3>Mi a malware c\u00e9lja?<\/h3>\n<p>A malware m\u00f6g\u00f6tt \u00e1ll\u00f3 ind\u00edt\u00e9kok sokr\u00e9t\u0171ek, de mindig van egy k\u00f6z\u00f6s von\u00e1suk: az elk\u00f6vet\u0151k a saj\u00e1t hasznukra ford\u00edtj\u00e1k, mik\u00f6zben az \u00e1ldozat vesztes\u00e9get szenved el.<\/p>\n<p>A kiberb\u0171n\u00f6z\u0151k gyakran haszn\u00e1lj\u00e1k ezeket a szoftvereket arra, hogy p\u00e9nzt csaljanak ki, p\u00e9ld\u00e1ul banki adatokat lopva, \u00fczleti szempontb\u00f3l kritikus inform\u00e1ci\u00f3kat titkos\u00edtva, vagy rendszereket teljesen lez\u00e1rva, majd v\u00e1lts\u00e1gd\u00edjat k\u00f6vetelve azok vissza\u00e1ll\u00edt\u00e1s\u00e1\u00e9rt.<\/p>\n<p>Az \u00e1llami h\u00e1tter\u0171 t\u00e1mad\u00e1sok eset\u00e9n a c\u00e9l sokszor a k\u00e9mked\u00e9s vagy szabot\u00e1zs. Ide tartozik a szellemi tulajdon \u00e9s h\u00edrszerz\u00e9si adatok megszerz\u00e9se versenyt\u00e1rsakt\u00f3l, vagy ak\u00e1r kritikus infrastrukt\u00far\u00e1k \u2013 p\u00e9ld\u00e1ul energiah\u00e1l\u00f3zatok \u2013 megb\u00e9n\u00edt\u00e1sa, amellyel internet szolg\u00e1ltat\u00e1sokat szak\u00edtanak meg, illetve fennakad\u00e1st id\u00e9znek el\u0151.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a8d6771 elementor-widget elementor-widget-image\" data-id=\"a8d6771\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"560\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-jelentese.jpg\" class=\"attachment-large size-large wp-image-15949\" alt=\"A malware jelent\u00e9se magyarul\u00a0 rosszindulat\u00fa szoftver.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-jelentese.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-jelentese-300x168.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-jelentese-768x430.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malware-jelentese-18x10.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df3e26e elementor-widget elementor-widget-text-editor\" data-id=\"df3e26e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>A malware t\u00f6rt\u00e9nete<\/h2>\n<p>\u201eA malware fejl\u0151d\u00e9se j\u00f3l mutatja, hogyan v\u00e1ltak a kezdetben \u00e1rtalmatlan k\u00eds\u00e9rletek m\u00e1ra vil\u00e1gm\u00e9ret\u0171 kiberfenyeget\u00e9sekk\u00e9.<\/p>\n<p><strong>\u00cdme a k\u00e1rtev\u0151k fejl\u0151d\u00e9s\u00e9nek f\u0151bb \u00e1llom\u00e1sai:<\/strong><\/p>\n<h3>1980-as \u00e9vek \u2013 Elk Cloner \u00e9s a Brain v\u00edrus<\/h3>\n<p>1982-ben jelent meg Elk Cloner, amely az Apple II sz\u00e1m\u00edt\u00f3g\u00e9peken terjedt floppy lemezek seg\u00edts\u00e9g\u00e9vel. B\u00e1r nem okozott k\u00f6zvetlen k\u00e1rt, nem k\u00edv\u00e1nt behatol\u00e1sk\u00e9nt jelent meg \u2013 ez j\u00f3l illusztr\u00e1lja a malware alapjelent\u00e9s\u00e9t: olyan szoftver, amelyet a felhaszn\u00e1l\u00f3 nem akar a g\u00e9p\u00e9n.<\/p>\n<p>Az els\u0151 IBM PC-kompatibilis sz\u00e1m\u00edt\u00f3g\u00e9peket megfert\u0151z\u0151 v\u00edrus a Brain volt, amelyet 1986-ban k\u00e9t pakiszt\u00e1ni programoz\u00f3 k\u00e9sz\u00edtett. Floppy lemezek boot szektor\u00e1t fert\u0151zte meg, \u00e9s a sz\u00e1m\u00edt\u00f3g\u00e9p ind\u00edt\u00e1sakor aktiv\u00e1l\u00f3dott. B\u00e1r kezdetben nem okozott s\u00falyos k\u00e1rokat, a Brain volt az els\u0151 sz\u00e9les k\u00f6rben terjed\u0151 k\u00e1rtev\u0151 PC-kre, \u00e9s egyben felh\u00edvta a figyelmet arra, hogy a szem\u00e9lyi sz\u00e1m\u00edt\u00f3g\u00e9pek is sebezhet\u0151ek a rosszindulat\u00fa szoftverekkel szemben.<\/p>\n<h3>1990-es \u00e9vek \u2013 Makr\u00f3v\u00edrusok \u00e9s a Windows dominanci\u00e1ja<\/h3>\n<p>A Windows elterjed\u00e9s\u00e9vel a t\u00e1mad\u00f3k a Microsoft Word makr\u00f3nyelv\u00e9t kezdt\u00e9k kihaszn\u00e1lni. A makr\u00f3v\u00edrusok vill\u00e1mgyorsan terjedtek a dokumentumokon kereszt\u00fcl, \u00e9s megalapozt\u00e1k a malware-k\u00f6zpont\u00fa fenyeget\u00e9si k\u00f6rnyezet fogalm\u00e1t.<\/p>\n<h3>2002\u20132007 \u2013 Azonnali \u00fczenetk\u00fcld\u0151k \u00e9s a f\u00e9rgek korszaka<\/h3>\n<p>Az AOL, MSN Messenger, AIM \u00e9s Yahoo Messenger f\u00e9nykor\u00e1ban megjelentek az \u00f6nreproduk\u00e1l\u00f3 f\u00e9rgek (worms). A felhaszn\u00e1l\u00f3kat megt\u00e9veszt\u0151 \u00fczenetek (\u201eWho\u2019s that with you in this pic???\u201d) kattint\u00e1s ut\u00e1n k\u00e1rt\u00e9kony k\u00f3dot t\u00f6lt\u00f6ttek le, amely azonnal tov\u00e1bbk\u00fcldte mag\u00e1t az \u00e1ldozat teljes n\u00e9vjegyz\u00e9k\u00e9re.<\/p>\n<h3>2005\u20132009 \u2013 Adware \u00e9s jogi csat\u00e1roz\u00e1sok<\/h3>\n<p>Az adware eredetileg legitim hirdet\u0151szoftverk\u00e9nt indult, de egyre agressz\u00edvebb form\u00e1t \u00f6lt\u00f6tt. A teljes k\u00e9perny\u0151s, bez\u00e1rhatatlan rekl\u00e1mok miatt t\u00f6bb szoftvergy\u00e1rt\u00f3 pert ind\u00edtott az adware-fejleszt\u0151k ellen, de a jelens\u00e9g m\u00e1ig fennmaradt.<\/p>\n<h3>2007\u20132009 \u2013 Malware a k\u00f6z\u00f6ss\u00e9gi h\u00e1l\u00f3kon<\/h3>\n<p>A Myspace, Twitter \u00e9s Facebook terjed\u00e9s\u00e9vel a t\u00e1mad\u00f3k \u00faj terepet kaptak. Rosszindulat\u00fa linkek, hamis alkalmaz\u00e1sok \u00e9s rekl\u00e1mok seg\u00edts\u00e9g\u00e9vel malware-t terjesztettek a k\u00f6z\u00f6ss\u00e9gi platformokon.<\/p>\n<h3>2013 \u2013 A ransomware felemelked\u00e9se<\/h3>\n<p>A zsarol\u00f3programok (ransomware) 2013-ban ker\u00fcltek el\u0151t\u00e9rbe, gyakran tr\u00f3jaiakba rejtve vagy rosszindulat\u00fa hirdet\u00e9seken (malvertising) kereszt\u00fcl. Az\u00f3ta is az egyik legpuszt\u00edt\u00f3bb t\u00e1mad\u00e1si forma, amely kritikus adatokat z\u00e1rol \u00e9s v\u00e1lts\u00e1gd\u00edjat k\u00f6vetel.<\/p>\n<h3>2015-t\u0151l napjainkig \u2013 Cryptojacking \u00e9s \u00faj trendek<\/h3>\n<p>2017-ben a kriptovalut\u00e1k n\u00e9pszer\u0171s\u00e9g\u00e9vel egy\u00fctt megjelent a cryptojacking: a t\u00e1mad\u00f3k az \u00e1ldozatok sz\u00e1m\u00edt\u00f3g\u00e9p\u00e9t titokban kriptovaluta b\u00e1ny\u00e1sz\u00e1s\u00e1ra haszn\u00e1lj\u00e1k. A ransomware, az adware \u00e9s a cryptojacking tov\u00e1bbra is a legf\u0151bb malware-t\u00edpusok k\u00f6z\u00e9 tartoznak, \u00e9s semmi jel nem utal arra, hogy a k\u00f6zelj\u00f6v\u0151ben cs\u00f6kkenne a jelent\u0151s\u00e9g\u00fck.<\/p>\n<h2>A leggyakoribb malware t\u00edpusok<\/h2>\n<p>A k\u00e1rtev\u0151k sz\u00e1mos form\u00e1ban l\u00e9teznek, \u00e9s mindegyik m\u00e1s m\u00f3don pr\u00f3b\u00e1lja megk\u00e1ros\u00edtani a rendszert vagy a felhaszn\u00e1l\u00f3t.<\/p>\n<p><strong>Az al\u00e1bbiakban a leggyakoribb malware t\u00edpusok m\u0171k\u00f6d\u00e9s\u00e9t foglaljuk \u00f6ssze r\u00f6viden:<\/strong><\/p>\n<h3>1. V\u00edrusok<\/h3>\n<p>Ezek egy megl\u00e9v\u0151 f\u00e1jlhoz vagy dokumentumhoz csatlakoznak. Akkor aktiv\u00e1l\u00f3dnak, amikor a fert\u0151z\u00f6tt f\u00e1jlt megnyitj\u00e1k. K\u00e9pesek m\u00e1solni magukat, f\u00e1jlokat t\u00f6r\u00f6lni \u00e9s a rendszert m\u0171k\u00f6d\u00e9sk\u00e9ptelenn\u00e9 tenni.<\/p>\n<h3>2. F\u00e9rgek (Worms)<\/h3>\n<p>\u00d6n\u00e1ll\u00f3an terjednek h\u00e1l\u00f3zatokon kereszt\u00fcl, nem ig\u00e9nyelnek gazdaf\u00e1jlt. Nagy sebess\u00e9ggel k\u00e9pesek szaporodni, ezzel t\u00falterhelhetik a h\u00e1l\u00f3zatot vagy a rendszert.<\/p>\n<h3>3. Tr\u00f3jaiak (Trojans)<\/h3>\n<p>Hasznos programnak \u00e1lc\u00e1zz\u00e1k magukat, de a h\u00e1tt\u00e9rben adatokat lopnak, f\u00e1jlokat m\u00f3dos\u00edtanak vagy h\u00e1ts\u00f3 kaput (backdoor) nyitnak a t\u00e1mad\u00f3knak.<\/p>\n<h3>4. Spyware (K\u00e9mprogramok)<\/h3>\n<p>Titokban figyelik a felhaszn\u00e1l\u00f3 tev\u00e9kenys\u00e9geit \u2013 p\u00e9ld\u00e1ul r\u00f6gz\u00edtik a billenty\u0171le\u00fct\u00e9seket, elmentik a bejelentkez\u00e9si adatokat, vagy tov\u00e1bb\u00edtj\u00e1k a b\u00f6ng\u00e9sz\u00e9si szok\u00e1sokat.<\/p>\n<h3>5. Adware (Rekl\u00e1mprogramok)<\/h3>\n<p>Az adware k\u00e9retlen\u00fcl telep\u00fcl a felhaszn\u00e1l\u00f3 eszk\u00f6z\u00e9re, \u00e9s hirdet\u00e9seket jelen\u00edt meg \u2013 gyakran felugr\u00f3 ablak form\u00e1j\u00e1ban. Ezek c\u00e9lja a kattint\u00e1sokb\u00f3l sz\u00e1rmaz\u00f3 bev\u00e9tel, mik\u00f6zben lass\u00edthatj\u00e1k a rendszert. A vesz\u00e9lyesebb adware-v\u00e1ltozatok b\u00f6ng\u00e9sz\u0151be\u00e1ll\u00edt\u00e1sokat m\u00f3dos\u00edthatnak, tov\u00e1bbi szoftvereket telep\u00edthetnek, \u00e9s m\u00e1s k\u00e1rtev\u0151knek is kaput nyithatnak.<\/p>\n<h3>6. Ransomware (Zsarol\u00f3programok)<\/h3>\n<p>Titkos\u00edtj\u00e1k a sz\u00e1m\u00edt\u00f3g\u00e9p f\u00e1jljait, majd v\u00e1lts\u00e1gd\u00edjat k\u00f6vetelnek a vissza\u00e1ll\u00edt\u00e1s\u00e9rt. Az egyik leggyorsabban terjed\u0151 \u00e9s legpuszt\u00edt\u00f3bb k\u00e1rtev\u0151t\u00edpus.<\/p>\n<h3>7. Fileless malware<\/h3>\n<p>Nem hagy nyomot a merevlemezen, hanem k\u00f6zvetlen\u00fcl a mem\u00f3ri\u00e1ban fut. Ez megnehez\u00edti a hagyom\u00e1nyos v\u00edrusirt\u00f3 szoftverek sz\u00e1m\u00e1ra az \u00e9szlel\u00e9s\u00e9t \u00e9s elt\u00e1vol\u00edt\u00e1s\u00e1t.<\/p>\n<h3>8. Botnetek<\/h3>\n<p>A botnetek olyan fert\u0151z\u00f6tt eszk\u00f6z\u00f6k h\u00e1l\u00f3zatai, amelyeket a t\u00e1mad\u00f3k t\u00e1volr\u00f3l ir\u00e1ny\u00edtanak. Gyakran haszn\u00e1lnak DDoS-t\u00e1mad\u00e1sokhoz, spamk\u00fcld\u00e9shez vagy adatlop\u00e1shoz.<\/p>\n<h3>9. Cryptojacking<\/h3>\n<p>A kriptovalut\u00e1k elterjed\u00e9s\u00e9vel megjelent a cryptojacking: a t\u00e1mad\u00f3k az \u00e1ldozat eszk\u00f6z\u00e9nek sz\u00e1m\u00edt\u00e1si teljes\u00edtm\u00e9ny\u00e9t haszn\u00e1lj\u00e1k titokban kriptovaluta b\u00e1ny\u00e1sz\u00e1s\u00e1ra. Ez jelent\u0151sen lass\u00edtja a rendszert. Gyakran e-mail mell\u00e9kleteken, fert\u0151z\u00f6tt weboldalakon vagy b\u00f6ng\u00e9sz\u00e9si sebezhet\u0151s\u00e9geken kereszt\u00fcl ker\u00fcl a g\u00e9pre.<\/p>\n<h3>10. Exploitek \u00e9s exploit kitek<\/h3>\n<p>Az exploit a szoftverek biztons\u00e1gi hib\u00e1it haszn\u00e1lja ki, hogy megker\u00fclje a v\u00e9delmi rendszereket \u00e9s malware-t telep\u00edtsen. Az exploit kitek automatiz\u00e1lt eszk\u00f6z\u00f6k, amelyek gyorsan \u00e9s hat\u00e9konyan keresik \u00e9s t\u00e1madj\u00e1k a s\u00e9r\u00fcl\u00e9kenys\u00e9geket. Gyakori c\u00e9lpontjaik p\u00e9ld\u00e1ul b\u00f6ng\u00e9sz\u0151k, PDF-olvas\u00f3k vagy Java-alap\u00fa programok.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cba623 elementor-widget elementor-widget-image\" data-id=\"5cba623\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"545\" src=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malwarebytes-anti-malware.jpg\" class=\"attachment-large size-large wp-image-15951\" alt=\"Ha egy eszk\u00f6z megfert\u0151z\u0151dik, a legjobb m\u00f3dszer a naprak\u00e9sz antiv\u00edrus szoftver futtat\u00e1sa.\" srcset=\"https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malwarebytes-anti-malware.jpg 1000w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malwarebytes-anti-malware-300x164.jpg 300w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malwarebytes-anti-malware-768x419.jpg 768w, https:\/\/promanconsulting.hu\/wp-content\/uploads\/2025\/10\/malwarebytes-anti-malware-18x10.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d29e56d elementor-widget elementor-widget-text-editor\" data-id=\"d29e56d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Hogyan fert\u0151z a malware?<\/h2>\n<p>A k\u00fcl\u00f6nb\u00f6z\u0151 malware t\u00edpusok elt\u00e9r\u0151 m\u00f3dokon terjednek, de k\u00f6z\u00f6s jellemz\u0151j\u00fck, hogy a digit\u00e1lis fenyeget\u00e9sek fejl\u0151d\u00e9s\u00e9vel p\u00e1rhuzamosan a t\u00e1mad\u00e1si fel\u00fcletek is folyamatosan b\u0151v\u00fclnek. A rosszindulat\u00fa szoftverek ma m\u00e1r nemcsak hagyom\u00e1nyos e-mail mell\u00e9kletek vagy fert\u0151z\u00f6tt weboldalak \u00fatj\u00e1n juthatnak be, hanem a modern h\u00e1l\u00f3zatok sz\u00e1mos gyenge pontj\u00e1t kihaszn\u00e1lva.<\/p>\n<p><strong>Leggyakoribb m\u00f3dszerek, ahogy a malware bejut\u00e1s\u00e1ra \u00e9s terjed\u00e9s\u00e9re:<\/strong><\/p>\n<ul>\n<li><strong>Nem biztons\u00e1gos eszk\u00f6z\u00f6k:<\/strong> szem\u00e9lyes mobiltelefonok, sz\u00e1m\u00edt\u00f3g\u00e9pek \u00e9s IoT-eszk\u00f6z\u00f6k k\u00f6nnyen t\u00e1mad\u00e1si fel\u00fcletet nyithatnak<\/li>\n<li><strong>Gyenge biztons\u00e1g\u00fa h\u00e1l\u00f3zatok:<\/strong> besz\u00e1ll\u00edt\u00f3i l\u00e1ncok, partnerek v\u00e9dtelen h\u00e1l\u00f3zatai \u00e1tj\u00e1r\u00f3t jelenthetnek a v\u00e1llalati rendszerek fel\u00e9<\/li>\n<li><strong>Elavult szoftverek:<\/strong> r\u00e9gi, friss\u00edtetlen eszk\u00f6z\u00f6k s\u00e9r\u00fcl\u00e9kenys\u00e9gei a malware sz\u00e1m\u00e1ra k\u00f6nny\u0171 c\u00e9lpontok<\/li>\n<li><strong>E-mail mell\u00e9kletek:<\/strong> fert\u0151z\u00f6tt f\u00e1jlok megnyit\u00e1sa ut\u00e1n a k\u00e1rtev\u0151 gyorsan tov\u00e1bbterjedhet a szervezeten bel\u00fcl<\/li>\n<li><strong>Adathal\u00e1szat (phishing, spear phishing):<\/strong> megt\u00e9veszt\u0151 \u00fczenetek jelszavak \u00e9s hozz\u00e1f\u00e9r\u00e9sek megszerz\u00e9s\u00e9re<\/li>\n<li><strong>Smishing (SMS-alap\u00fa adathal\u00e1szat):<\/strong> mobiltelefonos \u00fczenetekben elhelyezett rosszindulat\u00fa linkek<\/li>\n<li><strong>F\u00e1jlszerverek:<\/strong> k\u00f6z\u00f6s haszn\u00e1lat\u00fa f\u00e1jlrendszerek r\u00e9v\u00e9n a fert\u0151z\u00f6tt dokumentumok t\u00f6megesen terjedhetnek<\/li>\n<li><strong>F\u00e1jlmegoszt\u00f3 szoftverek \u00e9s adathordoz\u00f3k:<\/strong> USB-meghajt\u00f3k \u00e9s egy\u00e9b eszk\u00f6z\u00f6k seg\u00edts\u00e9g\u00e9vel a malware k\u00f6nnyen \u00e1tvihet\u0151 m\u00e1s rendszerekre<\/li>\n<li><strong>Peer-to-peer (P2P) megoszt\u00e1s:<\/strong> zen\u00e9k, vide\u00f3k vagy k\u00e9pek \u00e1lc\u00e1j\u00e1ban fert\u0151z\u00f6tt f\u00e1jlok juthatnak el a felhaszn\u00e1l\u00f3khoz<\/li>\n<li><strong>H\u00e1l\u00f3zati s\u00e9r\u00fcl\u00e9kenys\u00e9gek:<\/strong> t\u00e1volr\u00f3l kihaszn\u00e1lhat\u00f3 hib\u00e1k r\u00e9v\u00e9n a t\u00e1mad\u00f3k f\u00f6ldrajzi korl\u00e1tok n\u00e9lk\u00fcl is bejuthatnak a rendszerbe<\/li>\n<\/ul>\n<h2>Hogyan ismerhet\u0151 fel egy malware-fert\u0151z\u00e9s?<\/h2>\n<p>Amikor a felhaszn\u00e1l\u00f3k \u2013 ak\u00e1r otthon, ak\u00e1r munkav\u00e9gz\u00e9s k\u00f6zben \u2013 malware \u00e1ldozat\u00e1v\u00e1 v\u00e1lnak, a korai felismer\u00e9s kulcsfontoss\u00e1g\u00fa a malware okozta k\u00e1rok minimaliz\u00e1l\u00e1s\u00e1ban. A fert\u0151z\u00e9s gyakran apr\u00f3 jelekkel utal mag\u00e1ra: lassul\u00f3 teljes\u00edtm\u00e9ny, gyakori lefagy\u00e1sok, v\u00e1ratlan felugr\u00f3 ablakok vagy ismeretlen programok megjelen\u00e9se mind \u00e1rulkod\u00f3 lehet.<\/p>\n<p><strong>A v\u00e1llalatok t\u00f6bbf\u00e9le eszk\u00f6zt alkalmaznak a malware azonos\u00edt\u00e1s\u00e1ra, t\u00f6bbek k\u00f6z\u00f6tt:<\/strong><\/p>\n<ul>\n<li><strong>Antiv\u00edrus szoftverek<\/strong> \u2013 alapvet\u0151 v\u00e9delem, amely \u00e9szleli \u00e9s elt\u00e1vol\u00edtja a k\u00e1rtev\u0151ket.<\/li>\n<li><strong>T\u0171zfalak<\/strong> \u2013 sz\u0171rik a h\u00e1l\u00f3zati forgalmat \u00e9s blokkolj\u00e1k a gyan\u00fas kommunik\u00e1ci\u00f3t.<\/li>\n<li><strong>Endpoint Detection and Response (EDR)<\/strong> rendszerek \u2013 a v\u00e9gpontokon (pl. sz\u00e1m\u00edt\u00f3g\u00e9peken, mobilokon) figyelik \u00e9s kezelik a gyan\u00fas aktivit\u00e1st.<\/li>\n<li><strong>Extended Detection and Response (XDR)<\/strong> megold\u00e1sok \u2013 az EDR-n\u00e9l sz\u00e9lesebb lefedetts\u00e9get ny\u00fajtanak, \u00f6sszekapcsolva az e-mailek, identit\u00e1skezel\u00e9s \u00e9s felh\u0151alkalmaz\u00e1sok biztons\u00e1gi jeleit.<\/li>\n<li><strong>Managed Detection and Response (MDR) szolg\u00e1ltat\u00e1sok<\/strong> \u2013 szak\u00e9rt\u0151i t\u00e1mogat\u00e1ssal kieg\u00e9sz\u00edtett, folyamatos monitoroz\u00e1s \u00e9s reag\u00e1l\u00e1s.<\/li>\n<li><strong>Cyber threat hunting<\/strong> \u2013 akt\u00edv keres\u00e9s a rejtett fenyeget\u00e9sek ut\u00e1n.<\/li>\n<\/ul>\n<p>Ha gyan\u00fas aktivit\u00e1s t\u00f6rt\u00e9nik, a teljes rendszerellen\u0151rz\u00e9s futtat\u00e1sa \u00e9s a napl\u00f3f\u00e1jlok (logok) \u00e1tvizsg\u00e1l\u00e1sa seg\u00edthet meger\u0151s\u00edteni a malware jelenl\u00e9t\u00e9t.<\/p>\n<ul>\n<li>Az EDR kiemelt szerepet j\u00e1tszik az \u00e9rintett v\u00e9gpontok azonos\u00edt\u00e1s\u00e1ban \u00e9s elk\u00fcl\u00f6n\u00edt\u00e9s\u00e9ben.<\/li>\n<li>Az XDR \u00e1tfog\u00f3bb k\u00e9pet ad, mert t\u00f6bb forr\u00e1sb\u00f3l sz\u00e1rmaz\u00f3 jeleket kapcsol \u00f6ssze, \u00edgy szervezeti szinten biztos\u00edt r\u00e1l\u00e1t\u00e1st a t\u00e1mad\u00e1sokra.<\/li>\n<li>Az MDR pedig mindezt kieg\u00e9sz\u00edti emberi szak\u00e9rt\u0151i fel\u00fcgyelettel, ami gyorsabb \u00e9s hat\u00e9konyabb reag\u00e1l\u00e1st tesz lehet\u0151v\u00e9.<\/li>\n<\/ul>\n<p>Ezek egy\u00fctt egy egys\u00e9ges \u00e9s t\u00f6bb r\u00e9teg\u0171 megk\u00f6zel\u00edt\u00e9st k\u00edn\u00e1lnak a malware fenyeget\u00e9sek \u00e9szlel\u00e9s\u00e9re \u00e9s m\u00e9rs\u00e9kl\u00e9s\u00e9re, seg\u00edtve a v\u00e1llalatokat a k\u00e1rok cs\u00f6kkent\u00e9s\u00e9ben \u00e9s a biztons\u00e1g fenntart\u00e1s\u00e1ban.<\/p>\n<h3>Online malware scanner \u00e9s anti malware programok<\/h3>\n<p>Ha azt gyan\u00edtjuk, hogy sz\u00e1m\u00edt\u00f3g\u00e9p\u00fcnk vagy mobileszk\u00f6z\u00fcnk fert\u0151z\u00f6tt, de nem akarunk azonnal \u00faj szoftvert telep\u00edteni, hasznos lehet egy online malware scanner. Ezek a webalap\u00fa megold\u00e1sok k\u00e9pesek \u00e1tvizsg\u00e1lni a f\u00e1jlokat \u00e9s linkeket, \u00e9s jelezni, ha k\u00e1rt\u00e9kony tartalmat tal\u00e1lnak. B\u00e1r els\u0151 l\u00e9p\u00e9sk\u00e9nt hasznosak lehetnek, fontos tudni, hogy nem helyettes\u00edtik a teljes k\u00f6r\u0171 v\u00e9delmet ny\u00fajt\u00f3, telep\u00edtett anti malware programokat.<\/p>\n<p>Sz\u00e1mos ingyenes malware elt\u00e1vol\u00edt\u00f3 \u00e9rhet\u0151 el, amelyek k\u00e9pesek \u00e9szlelni \u00e9s elt\u00e1vol\u00edtani a leggyakoribb k\u00e1rtev\u0151ket. Az egyik legismertebb a Malwarebytes Anti-Malware, amely magyar nyelven is el\u00e9rhet\u0151, \u00e9s van bel\u0151le ingyenes verzi\u00f3 is. Ezek az anti malware programok hat\u00e9konyan tiszt\u00edtj\u00e1k meg a fert\u0151z\u00f6tt sz\u00e1m\u00edt\u00f3g\u00e9peket, b\u00e1r a teljes k\u00f6r\u0171 v\u00e9delemhez \u00e1ltal\u00e1ban a fizet\u0151s verzi\u00f3k val\u00f3s idej\u0171 funkci\u00f3i aj\u00e1nlottak.<\/p>\n<h2>Hogyan v\u00e9dekezhet\u00fcnk a malware t\u00e1mad\u00e1sok ellen?<\/h2>\n<p>A v\u00e9dekez\u00e9s nem csup\u00e1n reag\u00e1l\u00e1sr\u00f3l sz\u00f3l, hanem proakt\u00edv l\u00e9p\u00e9sekr\u0151l, amelyek megel\u0151zik a fert\u0151z\u00e9seket, minimaliz\u00e1lj\u00e1k a kock\u00e1zatokat \u00e9s n\u00f6velik a szervezet biztons\u00e1gi tudatoss\u00e1g\u00e1t. A hat\u00e9kony v\u00e9delem a megel\u0151z\u00e9s, az el\u0151zetes felk\u00e9sz\u00fcl\u00e9s \u00e9s az oktat\u00e1s kombin\u00e1ci\u00f3j\u00e1ra \u00e9p\u00fcl.<\/p>\n<h3>1. Malware elker\u00fcl\u00e9se<\/h3>\n<p>A legt\u00f6bb k\u00e1rtev\u0151 felismerhet\u0151, ha tiszt\u00e1ban vagyunk a jeleivel. Gyakran spam e-mailekben, fert\u0151z\u00f6tt weboldalakon vagy hirtelen felugr\u00f3 ablakokban jelenik meg. Az <span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/promanconsulting.hu\/phishing-jelentese\/\">adathal\u00e1sz (phishing)<\/a><\/span>\u00a0 \u00fczenetek sokszor tartalmaznak malware-t, \u00edgy mindig gyanakodjunk a v\u00e1ratlan mell\u00e9kletekre \u00e9s linkekre.<\/p>\n<h3>2. Adatment\u00e9s (backup)<\/h3>\n<p>Az egyik legjobb el\u0151zetes v\u00e9delmi m\u00f3dszer, a rendszeres adatment\u00e9s. Ha egy t\u00e1mad\u00e1s sikeres is, a biztons\u00e1gos ment\u00e9sb\u0151l helyre\u00e1ll\u00edthat\u00f3 a fert\u0151z\u00f6tt rendszer. Fontos, hogy a ment\u00e9sek elk\u00fcl\u00f6n\u00edtve legyenek a h\u00e1l\u00f3zatt\u00f3l, \u00edgy a malware nem f\u00e9rhet hozz\u00e1juk.<\/p>\n<h3>3. Munkav\u00e1llal\u00f3k oktat\u00e1sa<\/h3>\n<p>Az alkalmazottaknak tiszt\u00e1ban kell lenni\u00fck a malware jelent\u00e9s\u00e9vel, m\u0171k\u00f6d\u00e9s\u00e9vel \u00e9s hogy mit kell tenni\u00fck a biztons\u00e1g \u00e9rdek\u00e9ben. Ide tartozik az er\u0151s jelszavak haszn\u00e1lata, a t\u00f6bbfaktoros hiteles\u00edt\u00e9s el\u0151nyeinek ismerete, valamint a gyan\u00fas e-mailek vagy felugr\u00f3 ablakok felismer\u00e9se.<\/p>\n<h3>4. S\u00e9r\u00fcl\u00e9kenys\u00e9gek ellen\u0151rz\u00e9se<\/h3>\n<p>Egy \u00e1tfog\u00f3 kiberv\u00e9delmi rendszer seg\u00edthet azonos\u00edtani a gyenge pontokat, amelyeken kereszt\u00fcl a malware a h\u00e1l\u00f3zatba juthatna. Ez vonatkozik a v\u00e9gpontokra (PC, mobil, szerver) \u00e9s a felh\u0151szolg\u00e1ltat\u00e1sokra is.<\/p>\n<p><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/promanconsulting.hu\/serulekenyseg-vizsgalat\/\">Kor\u00e1bban itt \u00edrtunk a s\u00e9r\u00fcl\u00e9kenys\u00e9gvizsg\u00e1latr\u00f3l &gt;&gt;<\/a><\/span><\/p>\n<h3>5. Sandbox haszn\u00e1lata<\/h3>\n<p>A sandboxing lehet\u0151v\u00e9 teszi, hogy a fert\u0151z\u00f6tt f\u00e1jlokat egy izol\u00e1lt k\u00f6rnyezetben futtassuk, ahol az IT szakemberek elemezhetik a k\u00e1rt\u00e9kony k\u00f3d viselked\u00e9s\u00e9t. \u00cdgy a h\u00e1l\u00f3zat t\u00f6bbi r\u00e9sze v\u00e9dve marad, mik\u00f6zben a t\u00e1mad\u00e1s kontroll alatt van.<\/p>\n<h3>6. T\u0171zfalv\u00e9delem (NGFW)<\/h3>\n<p>A korszer\u0171 next-generation firewall (NGFW) technol\u00f3gia k\u00e9tir\u00e1ny\u00fa v\u00e9delmet ny\u00fajt: sz\u0171ri a bej\u00f6v\u0151 \u00e9s kimen\u0151 h\u00e1l\u00f3zati forgalmat, blokkolja a malware kommunik\u00e1ci\u00f3j\u00e1t, \u00e9s m\u00e9lyebb forgalomellen\u0151rz\u00e9st v\u00e9gez. Az NGFW rendszeres friss\u00edt\u00e9se kulcsfontoss\u00e1g\u00fa, hogy mindig naprak\u00e9sz legyen az \u00faj fenyeget\u00e9sekkel szemben.<\/p>\n<h3>7. Antiv\u00edrus \u00e9s val\u00f3s idej\u0171 v\u00e9delem<\/h3>\n<p>A modern antiv\u00edrus programok glob\u00e1lis fenyeget\u00e9si adatb\u00e1zisokra \u00e9p\u00edtenek, amelyek val\u00f3s id\u0151ben azonos\u00edtj\u00e1k \u00e9s semleges\u00edtik a k\u00e1rtev\u0151ket. Egyes szolg\u00e1ltat\u00e1sok percenk\u00e9nt t\u00f6bb t\u00edzezer \u00faj mint\u00e1t is felismernek, \u00edgy rendk\u00edv\u00fcl hat\u00e9kony v\u00e9delmet ny\u00fajtanak.<\/p>\n<h3>8. Malware elt\u00e1vol\u00edt\u00e1sa<\/h3>\n<p>Ha egy eszk\u00f6z megfert\u0151z\u0151dik, a legjobb m\u00f3dszer a naprak\u00e9sz antiv\u00edrus szoftver futtat\u00e1sa. Ezek k\u00e9pesek a malware \u00e9szlel\u00e9s\u00e9re, elt\u00e1vol\u00edt\u00e1s\u00e1ra \u00e9s karant\u00e9nba helyez\u00e9s\u00e9re mindenf\u00e9le eszk\u00f6z\u00f6n \u2013 asztali g\u00e9pen, laptopon, okostelefonon \u00e9s t\u00e1blag\u00e9pen.<\/p>\n<p><strong>El\u0151zd meg a malware t\u00e1mad\u00e1sokat! <\/strong><span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/promanconsulting.hu\/informaciobiztonsag-pentest\/\"><strong>Keress minket<\/strong><\/a><\/span><strong>,\u00a0\u00e9p\u00edts\u00fcnk egy\u00fctt egy biztons\u00e1gosabb, ellen\u00e1ll\u00f3bb digit\u00e1lis k\u00f6rnyezetet \u2013 szak\u00e9rtelemmel, tapasztalattal \u00e9s megb\u00edzhat\u00f3 megold\u00e1sokkal!<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>A malware jelent\u00e9se, t\u00edpusai \u00e9s elt\u00e1vol\u00edt\u00e1sa A malware \u2013 magyarul rosszindulat\u00fa szoftver \u2013 napjaink egyik legnagyobb kiberbiztons\u00e1gi fenyeget\u00e9se. Legyen sz\u00f3 v\u00edrusokr\u00f3l, tr\u00f3jaiakr\u00f3l, k\u00e9mprogramokr\u00f3l vagy zsarol\u00f3programokr\u00f3l, a k\u00e1rtev\u0151k c\u00e9lja mindig ugyanaz: adatlop\u00e1s, rendszerk\u00e1ros\u00edt\u00e1s vagy anyagi haszonszerz\u00e9s. \u00datmutat\u00f3nkban megn\u00e9zz\u00fck, mit \u00e9rdemes tudni a malware-ekr\u0151l, hogyan ismerhet\u0151k fel \u00e9s t\u00e1vol\u00edthat\u00f3k el a k\u00fcl\u00f6nf\u00e9le fert\u0151z\u00e9sek. Mi a malware jelent\u00e9se? [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15950,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[299],"tags":[320,301,316,321],"class_list":["post-15948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-biztonsag","tag-felderites","tag-it-biztonsag","tag-kibertamadas","tag-recon","entry","has-media"],"_links":{"self":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/comments?post=15948"}],"version-history":[{"count":7,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15948\/revisions"}],"predecessor-version":[{"id":15966,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/posts\/15948\/revisions\/15966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media\/15950"}],"wp:attachment":[{"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/media?parent=15948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/categories?post=15948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/promanconsulting.hu\/en\/wp-json\/wp\/v2\/tags?post=15948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}