{"id":193899,"date":"2017-09-08T18:45:54","date_gmt":"2017-09-08T16:45:54","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193899"},"modified":"2024-08-08T23:18:18","modified_gmt":"2024-08-08T21:18:18","slug":"sicherheitsinfos-zum-freitag-8-september-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/08\/sicherheitsinfos-zum-freitag-8-september-2017\/","title":{"rendered":"Sicherheitsinfos zum Freitag (8. September 2017)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Bevor es ins Wochenende geht oder falls es am Samstag\/Sonntag regnet, noch ein paar Sicherheitsinformationen, die man gegebenenfalls gesehen \u2013 und falls betroffen, gelesen haben sollte.<\/p>\n<p><!--more--><\/p>\n<h2>Dragonfly: Angriffe auf Energiekonzerne<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/78768ed4215a4cf1b09de8a3de9147d5\" width=\"1\" height=\"1\"\/>Die Tage gab es eine Warnung des Sicherheitsanbieters Symantec. <a href=\"https:\/\/www.symantec.com\/connect\/blogs\/dragonfly-western-energy-sector-targeted-sophisticated-attack-group\" target=\"_blank\" rel=\"noopener noreferrer\">Diesem Blog-Beitrag<\/a> nach stehen Energiekonzerne in den USA, Westeuropa und der T\u00fcrkei im Visier einer seit mehreren Jahren aktiven Hackergruppe namens Dragonfly. Laut Symantec ist es der Hackergruppe gelungen, in die internen Netzwerke von 20 Unternehmen in den USA, sechs in der T\u00fcrkei sowie eines Branchenzulieferers in der Schweiz einzudringen. F\u00fcr Deutschland und die Niederlande gab es bisher eine vorl\u00e4ufige Entwarnung \u2013 bisher konnte man kein Eindringen in solche Systeme feststellen. Wer sich f\u00fcr das Thema interessiert, findet bei heise.de eine <a href=\"https:\/\/www.heise.de\/security\/meldung\/Dragonfly-Symantec-warnt-vor-verstaerkten-Hackerangriffen-auf-Energiekonzerne-3823359.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachige Zusammenfassung<\/a>. <\/p>\n<blockquote>\n<p>Von James Scott, Senior Fellow beim US Cybersecurity Think Tank ICIT, habe ich gerade (wollte eigentlich schon die Senden-Taste zum Ver\u00f6ffentlichen des Beitrags dr\u00fccken) noch den Link auf den aktuellen Artikel <a href=\"https:\/\/web.archive.org\/web\/20180825090309\/http:\/\/icitech.org\/dragonfly-is-nothing-new-an-objective-assessment-of-this-faux-crisis\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dragonfly is Nothing New: An Objective Assessment of this New APT<\/a> per E-Mail rein bekommen. Ich frage mich, wie die an meine Kontaktadresse kommen. Gut, meine E-Mail-Adresse ist bekannt \u2013 aber ich betreibe nur einen kleinen, unbedeutenden Blog. Offenbar werde ich aber schon bei den Amis in Sicherheitskreisen herumgereicht. <\/p>\n<\/blockquote>\n<h2>Sicherheit: Hotels stellen Smartphones in Zimmern<\/h2>\n<p>Ein Smartphone, gestellt vom Hotel deiner Wahl, welches Du im Hotelzimmer zum Surfen, E-Mailen, planen des Urlaubs, Shoppen etc. verwenden kannst. Das ist das Ziel des Startups Handy aus Hongkong. Und das Unternehmen hat bereits weltweit eine Reihe Hotels mit den Ger\u00e4ten ausgestattet. Golem.de <a href=\"https:\/\/www.golem.de\/news\/handy-unsichere-smartphones-fuer-eine-million-hotelzimmer-1709-129914.html\" target=\"_blank\" rel=\"noopener noreferrer\">nennt<\/a> die Hotelketten Melia, Novotel, Sheraton, die IHG-Gruppe, Mercure Hotels und Intercontinental sowie die Crowne-Plaza-Hotels. <\/p>\n<p>Auch in deutschen Hotels soll das Angebot bald starten. Leider hat das Ganze einige Pferdef\u00fc\u00dfe, und es kann nur vor dem Angebot gewarnt werden. Wird das Ger\u00e4t besch\u00e4digt, zahlt der Hotelgast 150 Euro Reparaturkosten (die Preise f\u00fcr Neuger\u00e4te liegen laut Golem bei 100 bis 130 Euro). Und bei Verlust werden sogar 300 Euro f\u00e4llig. Aber das ist noch nicht alles. Golem schreibt in <a href=\"https:\/\/www.golem.de\/news\/handy-unsichere-smartphones-fuer-eine-million-hotelzimmer-1709-129914.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass die erste Generation der Ger\u00e4te aus 'Sicherheitssicht eine Katastrophe' sei. <\/p>\n<h2>Verwaiste Domains als Sicherheitsrisiko<\/h2>\n<p>Hanno B\u00f6ck weist in <a href=\"https:\/\/www.golem.de\/news\/websicherheit-verwaiste-domains-als-sicherheitsrisiko-1709-129917.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> auf ein Problem hin, welches Betreiber von Webseiten haben. Man bindet etwas von Drittseiten ein und dann wird der Inhalt mit der eigenen Webseite ausgeliefert. Was passiert aber, wenn dieses Angebot beendet wird und die Domain, von der die Inhalte kommen, vom Besitzer aufgegeben wird? Im besten Fall bricht nur der Link, im schlimmsten Fall greift sich ein Cyber-Krimineller die Domain und spielt \u00fcber einen eigenen Server Schadcode aus. <\/p>\n<p>B\u00f6ck greift einige F\u00e4lle auf \u2013 so bindet Flickr Code f\u00fcr einen Yahoo-Statistik-Dienst in seine Webseiten ein, der bereits 2012 eingestellt wurde. B\u00f6ck war in der Lage, eine verwaiste Azure-Domain zu \u00fcbernehmen und stellte fest, dass dort von 20 anderen Webseiten Informationen abgerufen wurden. Sein Versuch, die Betreiber der Webseiten auf das Problem hinzuweisen, verlief im Sande. Erst als er per Code fette Warnungen bereitstellte, die dann auf den betreffenden Webseiten angezeigt wurden, und Nutzer Alarm schlugen, bewegten sich die Site-Betreiber. Die Geschichte l\u00e4sst sich in diesem <a href=\"https:\/\/www.golem.de\/news\/websicherheit-verwaiste-domains-als-sicherheitsrisiko-1709-129917.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem-Beitrag<\/a> nachlesen. <\/p>\n<h3>Man k\u00f6nnte reagieren \u2013 mein WordFence-Erlebnis<\/h3>\n<p>An dieser Stelle f\u00e4llt ein kleines Puzzleteil ins Bild. Ich selbst verwende in meinem Blog ein Plug-In von WordFence, um diesen abzusichern. Dieses fungiert als Firewall, weist fremde Login-Versuche ab und scannt meinen Blog auch auf Fremdseiten verweisende URLs, die 'b\u00f6sen Code' enthalten k\u00f6nnten. Dazu arbeitet WordFence im Plug-in mit Black-Lists. Weiterhin werden URLs gemeldet, sobald sich diese nicht mehr richtig aufl\u00f6sen lassen. <\/p>\n<p>Vor ein paar Tagen bekam ich hunderte an kritischen WordFence-Alarmen der Art: <\/p>\n<h4><font style=\"font-weight: bold\">Page contains a suspected malware URL: Webseiten f\u00fcr Senioren<\/font><\/h4>\n<p>mit dem Hinweis, dass ein Link <em>http: \/\/ rcm-de[dot]amazon[.]de\/e\/cm <\/em>auf eine Malware-Seite zeige. Versuchte man den Link in einem Browser einzugeben, lie\u00df sich die Webseite nicht abrufen. Eine Inspektion des Quellcodes meiner betreffenden Webseiten ergab, dass es sich um Amazon.de-Werbelinks handelte. Da ich Amazon.de nicht unbedingt f\u00fcr eine Malware-Seite halte, bin ich dem Thema nachgegangen. Der angemeckerte Link befand sich in IFRAME-Tags der Art:<\/p>\n<p>&lt;iframe style=\"width: 120px; height: 240px;\" src=\"<b>http: \/ \/ rcm-de[dot]amazon[dot]de\/e\/cm<\/b>?t=borncity-21&amp;amp;o=3&amp;amp;p=8&amp;amp;l=as1 \u2026&gt; <\/p>\n<p>Ich habe den Teil-Link fett hervorgehoben. Offenbar wertete der Filter des WordFence-Plugins nur den ersten Teil der URL bis zum Fragezeichen aus und schnitt den Rest ab. Der Versuch, diese Teil-URL aufzurufen, ging dann in die Hose. Ich habe den Fehler an den WordFence-Support gemeldet, worauf die R\u00fcckmeldung kam, dass man die obige Teil-URL aus der Black-List entferne. <\/p>\n<blockquote>\n<p>Als Betreiber einer deutschen CMS-Software habe ich zudem das Problem, dass ich von WordFence h\u00e4ufiger Fehlalarme bekomme, dass sich Dateien ge\u00e4ndert haben. Oft werden dann die deutschen \u00dcbersetzungen nicht ber\u00fccksichtigt. Ich muss mir aber jede gemeldete Datei im Quellcode darauf hin ansehen, ob das ein false positive ist oder nicht.&nbsp; <\/p>\n<\/blockquote>\n<p>Es ist stellenweise schon ein hartes Gesch\u00e4ft, wenn Du einen Webauftritt betreibst und diesen halbwegs absichern willst. Und wenn dann noch Sicherheitsl\u00f6sungen von Lesern meine Webseiten f\u00e4lschlich als Malware-behaftet auswerfen, kommt Freude auf. Kostet mich oft Stunden, um sicher zu sein, dass die Site sauber ist. Kommt gl\u00fccklicherweise aber selten vor.<\/p>\n<h2>Admins von Cisco-Ger\u00e4ten: Patchen ist angesagt<\/h2>\n<p>Die Firma Cisco hat sein Produktportfolio im Bereich der Netzwerkhardware wohl einem Firmware-Update unterzogen. Wer solche Hardware administriert, sollte daher die entsprechenden Updates einspielen. Details haben die Kollegen von heise.de in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Cisco-patcht-sich-durch-sein-Portfolio-3824698.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> zusammen getragen. <\/p>\n<h2>Shadow Brokers ver\u00f6ffentlichen UNITEDRAKE<\/h2>\n<p>Irgendwie ist es ruhig um die Hackergruppe Shadow Brokers geworden, die ja einen Aboservice f\u00fcr NSA-Exploits aufgesetzt haben (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/shadowbrokers-senden-juni-exploit-pack-an-abonnenten\/\">Shadow Brokers senden Juni Exploit Pack an Abonnenten<\/a>). Eigentlich hatte ich erwartet, dass es im August schon knallt, was aber wohl nicht passierte. <\/p>\n<p>The Hacker News berichtet in <a href=\"http:\/\/thehackernews.com\/2017\/09\/shadowbrokers-unitedrake-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass die Shadow Brokers ein weiteres NSA-Hacking-Tool mit Namen UNITEDRAKE an die internen Abonnenten verteilen. Zitat:<\/p>\n<blockquote>\n<p>Dubbed <b>UNITEDRAKE<\/b>, the implant is a <i>\"fully extensible remote collection system\"<\/i> that comes with a number of \"plug-ins,\" enabling attackers to remotely take full control over targeted Windows computers.<\/p>\n<\/blockquote>\n<p>Also ein Tool, welches die Remote-Kontrolle eines angegriffenen Windows-Rechners erm\u00f6glicht. <\/p>\n<blockquote>\n<p>Von WikiLeaks sind bei Vault7 diese Woche nur ein paar Informationen zu einem CIA Raketenkontrollsystem \u00f6ffentlich geworden (<a href=\"http:\/\/thehackernews.com\/2017\/09\/cia-missile-control-system.html\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>), Peanuts, w\u00fcrde ich sagen.<\/p>\n<\/blockquote>\n<h2>Android, l\u00f6chrig wie ein Schweizer K\u00e4se<\/h2>\n<p>Sicherheitsexperten von Palo Alto Networks haben einen neuen Angriff auf Android-Ger\u00e4te beschrieben, der die 'Toast'-Benachrichtigungen nutzen kann, um Malware Administratorrechte zu verschaffen. Damit k\u00f6nnen die Android Accessibility Service genutzt werden, um Kontrolle \u00fcber das Smartphone zu erlangen. Details finden sich bei Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-reveal-new-toast-overlay-attack-on-android-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>.<\/p>\n<p>Doof: Kaum ist Android 8.0 (Oreo) drau\u00dfen, werden die ersten Bugs bekannt. So stellen Ger\u00e4tebesitzer fest, dass Android 8.0 die Mobilfunkverbindung auch dann zum Datenaustausch verwendet, wenn eine WiFi-Verbindung besteht. Damit wird das&nbsp; Mobilfunk-Datenvolumen nutzlos verpulvert. Mehr Details finden sich zum Beispiel in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/mobile\/android-oreo-bug-bypasses-wifi-to-use-mobile-data-and-incur-extra-costs\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>. <\/p>\n<h2>Was tut sich bei Virenscannern?<\/h2>\n<p>Hier m\u00f6chte ich euch einfach nur einige Infosplitter vor die F\u00fc\u00dfe werfen. Interessant fand ich die Meldung, die ich vor einigen Wochen bei Dark Reading gelesen habe. Sicherheitsanbieter Symantec kauft (oder will es zumindest) die israelische Firma Fireglass. Die sind im Bereich 'Remote Browser Isolation' aktiv \u2013 eine ganz hei\u00dfe Technologie, um Web-Prozesse im Browser remote auszuf\u00fchren und E-Mails oder Webinhalte zu rendern. K\u00f6nnte also sein, dass Symantec irgendwann mit so etwas um die Ecke kommt. <\/p>\n<p>Beim Windows Defender (und MSE) musste Microsoft im Sommer ja mehrfach kritische L\u00fccken schlie\u00dfen (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/27\/ms-malware-protection-engine-update-25-mai-2017\/\">MS Malware Protection Engine Update 25. Mai 2017<\/a>). H\u00e4ufig wird kritisiert, dass Virenscanner nicht in einer Sandbox abgeschottet laufen. Sicherheitsforscher haben nun gezeigt, wie der Windows Defender in einer Sandbox laufen k\u00f6nnte. Microsoft wird das vermutlich aus Performance-Gr\u00fcnden aber nicht implementieren. Details zu diesem Thema lassen sich im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-put-windows-defender-in-a-sandbox-to-show-microsoft-how-its-done\/\" target=\"_blank\" rel=\"noopener noreferrer\">Researchers Put Windows Defender in a Sandbox to Show Microsoft How It's Done<\/a> nachlesen. <\/p>\n<p>Microsoft hat auf unter Windows for Business auf <a href=\"https:\/\/www.microsoft.com\/en-us\/WindowsForBusiness\/windows-atp\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> den Windows Defender Advanced Threat Protection als 90-Tage-Trial angek\u00fcndigt. Bei neowin.net gibt <a href=\"https:\/\/www.neowin.net\/news\/microsoft-announces-preview-of-windows-defender-atp-for-fall-creators-update\" target=\"_blank\" rel=\"noopener noreferrer\">es diesen Artikel<\/a>, der sich mit der Ank\u00fcndigung einer Preview f\u00fcr Windows 10 Fall Creators Update befasst. <\/p>\n<h2>Fliegen ist mit (IT-)Risiken verbunden \u2026<\/h2>\n<p>Ihr fliegt h\u00e4ufiger und werft danach die verbrauchten Tickets bzw. den Abschnitt, der nach dem Boarding \u00fcbrig geblieben ist, weg? Dann solltet ihr in <a href=\"https:\/\/krebsonsecurity.com\/2017\/08\/why-its-still-a-bad-idea-to-post-or-trash-your-airline-boarding-pass\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von Brian Krebs bei Krebs on Security lesen, warum man dies nicht tun sollte. <\/p>\n<p>Dass es mit der IT-Sicherheit von Fluglinien nicht zum Besten bestellt ist, wurde auch Au\u00dfenstehenden mit dem Systemausfall bei British Airways vor drei Monaten klar \u2013 die mussten 670 Fl\u00fcge streichen (<a href=\"https:\/\/www.theguardian.com\/business\/2017\/aug\/02\/ba-passengers-at-gatwick-and-heathrow-hit-by-check-in-delays\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Auch Delta und American mussten im Fr\u00fchjahr viele Fl\u00fcge wegen Systemausf\u00e4llen am Boden lassen. Zu den klassischen Gr\u00fcnden f\u00fcr Flugausf\u00e4lle wie Streiks, Vulkanausbr\u00fcchen oder Pleiten von Fluglinien gesellt sich damit ein neues Problem: Ausf\u00e4lle von IT-Systemen. Wer weiss, wie weit verzweigt Systeme wie Amadeus oder Sabre in der Reiseindustrie sind, kann erahnen wie schwerwiegend ein Ausfall eines solchen Systems w\u00e4re. Aber bei der Vielzahl an IT-Systemen, die nahtlos ineinander greifen m\u00fcssen, um den Flugbetrieb zu garantieren, kann selbst ein einfaches System das ganze System blockieren. <\/p>\n<p>Offenbar haben Anwender kritischer IT-Systeme (wie Fluglinien) Nachholbedarf, was den Schutz der IT-Infrastruktur betrifft, so Johan van den Boogaart vom Sicherheitsanbieter Zerto. Das grundlegende Problem sind veraltete Strategien in puncto Gesch\u00e4ftskontinuit\u00e4t und Notfallwiederherstellung von IT-Systemen. Stichwort: Business Continuity (BC) und Desaster Recovery (DR). Diese Strategien sind bisher nur darauf ausgelegt, Ausf\u00e4lle der Hardware abzufangen. Zieht ein Mitarbeiter den falschen Stecker, l\u00f6scht aus Versehen eine Datenbank oder wird das System von Cyberkriminellen attackiert, greifen diese Strategien nicht: Die Hardware funktioniert ja. Tats\u00e4chlich aber sind Ausf\u00e4lle, die nicht auf Hardwarefehlern basieren, recht h\u00e4ufig. Experten sch\u00e4tzen die Anzahl dieser sogenannten \u201elogischen Fehler\" auf rund 30 Prozent. Mit immer zuverl\u00e4ssigerer Hardware und zunehmend ausgefeilteren Methoden von Cyberkriminellen, die mittels Ransomware ganze IT-Infrastrukturen lahmlegen, wird sich dieser Wert wohl k\u00fcnftig weiter erh\u00f6hen. Wir werden uns also auch in diesem Bereich auf absehbare '\u00dcberraschungen' einstellen m\u00fcssen.<\/p>\n<h2>Und das allerletzte<\/h2>\n<p>Wer noch lesefreudig ist, kann sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/TLS-Zertifikate-CAAs-sollen-Zertifizierungsstellen-an-die-Leine-legen-3822010.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> bei heise.de zu Gem\u00fcte f\u00fchren. Dieser befasst sich mit der Ausstellung und Verifizierung von TLS-Zertifikaten. <\/p>\n<p>Einen interessanten Aspekt hat Wolfgang Sommergut im Artikel <a href=\"https:\/\/www.windowspro.de\/wolfgang-sommergut\/best-practice-sichere-rechner-fuer-administratoren-einrichten\" target=\"_blank\" rel=\"noopener noreferrer\">Best Practice: Sichere Rechner f\u00fcr Administratoren einrichten<\/a> aufgegriffen. Er besch\u00e4ftigt sich damit, wie Administratoren in einer sicheren Umgebung arbeiten k\u00f6nnen und stellt Microsofts Konzept der Privileged Admini&shy;strative Workstation (PAW) vor. Richtig angewandt kann dies sogar \u2013 als Sparl\u00f6sung \u2013 unter Hyper-V in einer virtuellen Maschine genutzt werden. Um keine Missverst\u00e4ndnisse aufkommen zu lassen: Die PAW l\u00e4uft auf der Hardware und ist abgesichert \u2013 und f\u00fcr normale Aufgaben gibt es eine VM mit einem Windows, in dem der Administrator dann stoppeln kann. <\/p>\n<p>Wer es noch nicht mitbekommen hat: Microsoft wird bis zum 26. September 2017 die Root-Zertifikate f\u00fcr WoSign und StartCom in Windows 10 f\u00fcr ung\u00fcltig erkl\u00e4ren. Webseiten, die mit diesen Zertifikaten signiert sind, werden dann nicht mehr als sicher angezeigt und blockiert. Details findet ihr <a href=\"https:\/\/blogs.technet.microsoft.com\/mmpc\/2017\/08\/08\/microsoft-to-remove-wosign-and-startcom-certificates-in-windows-10\/\" target=\"_blank\" rel=\"noopener noreferrer\">im Technet<\/a>.<\/p>\n<p>Dass man Sprachassistenten wie Alexa, Cortana oder Siri nicht trauen kann, sollte mittlerweile Jedem klar sein. Die Tage ging die Meldung um, dass es Sicherheitsforschern gelungen ist, die Sprachassistenten mit Ultraschallsignalen zu steuern. Das menschliche Geh\u00f6r kann dies nicht wahrnehmen, aber die Sprachassistenten bekommen die Sprachbefehle \u00fcber das Mikro mit und f\u00fchren diese auch aus. Details finden sich beispielsweise in <a href=\"https:\/\/web.archive.org\/web\/20180702084830\/https:\/\/www.fastcodesign.com\/90139019\/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>. Vor einigen Tagen ist mir <a href=\"https:\/\/www.com-magazin.de\/news\/internet-dinge\/forscher-ueberlisten-sprachassistenten-1258761.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a> untergekommen. Dort wird beschrieben, wie Forscher Sprachassistenten \u00fcberlisten, indem sie f\u00fcr Menschen unverst\u00e4ndliche, weil verzerrte Sprachbefehle im h\u00f6rbaren Bereich \u00fcbertrugen. Und Datenschutzbeauftragte warnen vor Sprachassistenten als Abh\u00f6rzentrale. <\/p>\n<p>Sch\u00f6nes Wochenende. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bevor es ins Wochenende geht oder falls es am Samstag\/Sonntag regnet, noch ein paar Sicherheitsinformationen, die man gegebenenfalls gesehen \u2013 und falls betroffen, gelesen haben sollte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-193899","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193899"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193899\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}