{"id":226587,"date":"2020-01-03T02:03:46","date_gmt":"2020-01-03T01:03:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226587"},"modified":"2023-08-27T10:42:24","modified_gmt":"2023-08-27T08:42:24","slug":"sicherheitsinformationen-3-1-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/","title":{"rendered":"Sicherheitsinformationen (3.1.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Auch 2020 wird uns das Thema Sicherheit stark besch\u00e4ftigen. Im heutigen Blog-Beitrag fasse ich einige Sicherheitsmeldungen der letzten Stunden zusammen, von denen einige vielleicht f\u00fcr Administratoren relevant sein k\u00f6nnten.<\/p>\n<p><!--more--><\/p>\n<h2>Systemeinbruch \u00fcber RDP<\/h2>\n<p>Der folgende Tweet und der verlinkte Artikel sollte ein Weckruf f\u00fcr alle Administratoren von Domain-Controllern sein. Ein Sicherheitsforscher berichtet, wie ein RDP Honeypot durch Hacker besucht wurde, f\u00fcr den diese keinen offiziellen Zugriff hatten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">An attacker logged into the RDP Honeypot a few weeks ago and was able to dump credentials and move laterally in 36 minutes. They used Advanced Scanner + ProcDump + PsExec to move laterally to a Domain Controller. <a href=\"https:\/\/twitter.com\/hashtag\/rdphoneypotting?src=hash&amp;ref_src=twsrc%5Etfw\">#rdphoneypotting<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\">#infosec<\/a> <a href=\"https:\/\/t.co\/1qdgfQWBgO\">https:\/\/t.co\/1qdgfQWBgO<\/a><\/p>\n<p>\u2014 JW (@wilbursecurity) <a href=\"https:\/\/twitter.com\/wilbursecurity\/status\/1211395363808129026?ref_src=twsrc%5Etfw\">December 29, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Binnen 36 Minuten hatten die Hacker weitere Anmeldeinformationen abgezogen und waren damit in der Lage, sich im Netzwerk lateral zu einem Domain Controller vorzuarbeiten. Die Details sind im verlinkten Artikel zu finden und zeigen, wie schnell sich Netzwerke \u00fcbernehmen lassen.<\/p>\n<h2>Xiaomi Mijia-Kamera-Datenleck beim Google Nest Hub<\/h2>\n<p>Die bei einigen Leutchen werkelnden IoT-Ger\u00e4te in Form von \u00dcberwachungskameras werden noch f\u00fcr einige Sicherheitsvorf\u00e4lle gut sein. Vor einigen Tagen hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/16\/amazons-ring-kameras-gehackt\/\">Amazons Ring-Kameras gehackt<\/a> \u00fcber Probleme mit Amazons Ring-Kameras berichtet. Jetzt hat es <a href=\"https:\/\/i.imgur.com\/oPFuSuk.png\" target=\"_blank\" rel=\"noopener noreferrer\">Xiaomi Mijia-Kameras<\/a> getroffen (gibt es f\u00fcr knapp 25 Euro).<\/p>\n<p><img decoding=\"async\" title=\"Xiaomi Mijia-Kamera-Datenleck \" src=\"https:\/\/i.imgur.com\/44BFVR8.jpg\" alt=\"Xiaomi Mijia-Kamera-Datenleck \" \/><\/p>\n<p>Auf reddit.com <a href=\"https:\/\/www.reddit.com\/r\/Xiaomi\/comments\/eioyyt\/xiaomi_camera_is_showing_stills_from_other\/fcskh7t?utm_source=share&amp;utm_medium=web2x\" target=\"_blank\" rel=\"noopener noreferrer\">berichtete ein Nutzer<\/a>, dass ihm auf seinem Google Nest Hub pl\u00f6tzlich Bilder von \u00dcberwachungskameras fremder Nutzer in Zufallsfolge gestreamt wurden. Er hat mehrere Screenshots solcher Bilder gepostet. MS Power User <a href=\"https:\/\/web.archive.org\/web\/20221201073637\/https:\/\/mspoweruser.com\/in-major-privacy-breech-xiaomi-mijia-cameras-found-to-be-streaming-to-random-users-google-nest-hub\/\" target=\"_blank\" rel=\"noopener noreferrer\">vermutet<\/a>, dass der Fehler in Xiaomis Backend passiert, der Google Nest Hub aber die Bilder vom Backend zieht. Inzwischen hat Google die Integration von Xiaomis Backend-Daten in den Google Nest Hub deaktiviert und untersucht den Vorfall. Sch\u00f6ne neue Welt \u2013 fast wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Chatroulette\" target=\"_blank\" rel=\"noopener noreferrer\">Chat-Roulette<\/a> \u2013 nur irgendwie ungeplant.<\/p>\n<h2>Schwachstelle in Citrix Produkten<\/h2>\n<p>Im Dezember 2019 hatte ich \u00fcber eine Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a> in Citrix Produkten berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">AVAILABLE FOR VIEWING NOW &#8211; learn how to protect yourself and your organization against the critical <a href=\"https:\/\/twitter.com\/citrix?ref_src=twsrc%5Etfw\">@citrix<\/a> Gateway (Netscaler) Vulnerability CVE-2019-19781<\/p>\n<p>View now: <a href=\"https:\/\/t.co\/qAocKYb7o9\">https:\/\/t.co\/qAocKYb7o9<\/a><br \/>\nDownload slides here: <a href=\"https:\/\/t.co\/QY35KMoLhV\">https:\/\/t.co\/QY35KMoLhV<\/a> <a href=\"https:\/\/t.co\/INBLWMHU11\">pic.twitter.com\/INBLWMHU11<\/a><\/p>\n<p>\u2014 SANS Pen Test (@SANSPenTest) <a href=\"https:\/\/twitter.com\/SANSPenTest\/status\/1212864911908515841?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wer noch Informationen in Sachen 'wie sch\u00fctze ich meine Infrastruktur' sucht, wird m\u00f6glicherweise im Webinar von SANS f\u00fcndig.<\/p>\n<h2>Travelex mit Malware infiziert<\/h2>\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Travelex\" target=\"_blank\" rel=\"noopener noreferrer\">Travelex Group<\/a> ist eine von Lloyd Dorfman gegr\u00fcndete Devisengesellschaft mit Sitz in London. Zu den Hauptgesch\u00e4ftsbereichen geh\u00f6ren internationale Zahlungen, Wechselstuben und die Ausgabe von Prepaid-Kreditkarten f\u00fcr Reisende, sowie globale \u00dcberweisungen. Die sind auch in Deutschland t\u00e4tig.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Travelex, the holiday money currency exchange people (about 10k employees) has been hacked, systems offline. <a href=\"https:\/\/t.co\/c2um9qnQAn\">pic.twitter.com\/c2um9qnQAn<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1212808214653407233?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ging bereits vor Stunden \u00fcber Twitter, dass die gehackt wurden und die Webseiten offline seien.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We've taken our systems offline due to a virus discovered on 31 Dec. This was done as a precautionary measure to protect data and prevent the spread of the virus. We've deployed teams of IT specialists and Cyber Security experts to isolate the virus and restore affected systems.<\/p>\n<p>\u2014 Travelex UK (@TravelexUK) <a href=\"https:\/\/twitter.com\/TravelexUK\/status\/1212808598121779204?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In einer Statusmitteilung gab die Firma bekannt, dass sie am 31. Dezember 2019 einen Virus in ihren Systemen gefunden h\u00e4tten. Daher wurden die Systeme heruntergefahren.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New: Global foreign exchange Travelex has confirmed it was hit by malware, forcing the company to take many of its services offline.<a href=\"https:\/\/t.co\/e8sUHYFwtZ\">https:\/\/t.co\/e8sUHYFwtZ<\/a><\/p>\n<p>\u2014 Zack Whittaker (@zackwhittaker) <a href=\"https:\/\/twitter.com\/zackwhittaker\/status\/1212811801043361797?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inzwischen hat Techcrunch laut obigem Tweet einen Artikel zu diesem Thema ver\u00f6ffentlicht. \u00dcbrigens: Die haben laut <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1212874282596012032\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tweet<\/a> auf der AWS-Plattform (Amazon Web Services) Windows-Server mit RDP f\u00fcr das Internet aktiviert und NLA deaktiviert.<\/p>\n<blockquote><p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5bd97006fd2d4b768424df12c1bef674\" alt=\"\" width=\"1\" height=\"1\" \/>Gab von Sicherheitsforschern auch Tweets, dass die Webseiten von TUI down seien. Da scheint es Entwarnung zu geben, wie ich <a href=\"https:\/\/twitter.com\/TUIUK\/status\/1212895646967062528\" target=\"_blank\" rel=\"noopener noreferrer\">diesem TUI-Tweet entnehme<\/a>.<\/p><\/blockquote>\n<h2>0-Day-Schwachstelle im Windows Media Player<\/h2>\n<p>Im Windows Media Player gibt es im Mpeg Audio Codec eine ungepatchte 0-Day-Schwachstelle, wie man nachfolgendem Tweet entnehmen kann.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">***Unpatched*** out-of-bounds read information disclosure vulnerability revealed in <a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\">#Microsoft<\/a> Windows Media Player that exists within the MPEG audio codec.<a href=\"https:\/\/t.co\/gKfUMOQtdt\">https:\/\/t.co\/gKfUMOQtdt<\/a><a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\">#infosec<\/a><\/p>\n<p>\u2014 The Hacker News (@TheHackersNews) <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1212834768921882624?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Diese Schwachstelle erm\u00f6glicht Remote-Angreifern, sensible Informationen \u00fcber betroffene Installationen des Windows Media Players abzufragen. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Interaktion des Benutzers erforderlich. Dieser muss eine b\u00f6sartige Seite besuchen oder eine b\u00f6sartige Datei \u00f6ffnen.<\/p>\n<p>Die spezifische Schwachstelle besteht innerhalb des MPEG-Audiocodecs. Das Problem ergibt sich aus der mangelnden Validierung der vom Benutzer bereitgestellten Daten, was dazu f\u00fchren kann, dass die Daten \u00fcber das Ende eines zugewiesenen Puffers hinaus gelesen werden. Ein Angreifer kann dies in Verbindung mit anderen Sicherheitsl\u00fccken ausnutzen, um Code im Kontext des aktuellen Prozesses auszuf\u00fchren.<\/p>\n<h2>Mozilla will COPA-konform werden<\/h2>\n<p>Der US-Bundesstaat Kalifornien hat zum 1.1.2020 eigene Datenschutzregeln eingef\u00fchrt. Das Ganze l\u00e4uft unter dem Stichwort COPA (oder CCPA) und soll Bewohnern dieses Bundesstaats die Kontrolle \u00fcber ihre Daten beim Surfen im Internet erlauben. Speziell das Tracking durch Browser soll unterbunden oder von einer Zustimmung abh\u00e4ngig gemacht werden. Mir ist COPA die Tage in die Quere gekommen, weil ich dies als Blog-Betreiber ber\u00fccksichtigen muss (obwohl bei den Amis keiner wei\u00df, wie COPA rechtskonform umzusetzen ist \u2013 also nicht anders als bei der DSGVO).<\/p>\n<p>Nun hat Mozilla laut <a href=\"https:\/\/www.neowin.net\/news\/mozilla-announces-that-it-will-comply-with-californian-privacy-rules-worldwide\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von MS Power User <a href=\"https:\/\/blog.mozilla.org\/netpolicy\/2019\/12\/31\/bringing-californias-privacy-law-to-all-firefox-users-in-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">angek\u00fcndigt<\/a>, dass man mit dem Datenschutzregeln Kaliforniens konform werden will. Dazu soll der Firefox das Tracking k\u00fcnftig verhindern, indem die Daten gel\u00f6scht werden.<\/p>\n<h2>Intel-Treiberupdates f\u00fcr Bluetooth und WLAN<\/h2>\n<p>Intel hat seine Windows 10-Treiber f\u00fcr Bluetooth und WLAN auf die Version 21.60.0 aktualisiert. Dabei wurden nicht n\u00e4her erl\u00e4uterte Sicherheitsprobleme korrigiert, wie die Kollegen bei deskmodder.de <a href=\"https:\/\/www.deskmodder.de\/blog\/2020\/01\/02\/intel-wireless-bluetooth-treiber-21-60-0-mit-verbesserungen-und-sicherheitsupdates\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> berichten.<\/p>\n<h2>Starbucks-Entwickler vergessen API-Key auf GitHub<\/h2>\n<p>Wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/starbucks-devs-leave-api-key-in-github-public-repo\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>, ist den Starbucks Software-Entwicklern ein schwere Fehler passiert. Ein Entwickler von Starbucks hinterlie\u00df einen API-Schl\u00fcssel auf einem \u00f6ffentlichen GitHub-Repository. Der API-Schl\u00fcssel k\u00f6nnte von einem Angreifer verwendet werden, um auf interne Systeme zuzugreifen und die Liste der autorisierten Benutzer zu manipulieren. Der Schweregrad der Schwachstelle wurde auf kritisch gesetzt, da der Schl\u00fcssel den Zugriff auf eine Starbucks JumpCloud-API erm\u00f6glichte.<\/p>\n<h2>Keylogger gab schon im kalten Krieg<\/h2>\n<p>Wir besch\u00e4ftigen uns hier schon mal mit Keyloggern, die Tastaturanschl\u00e4ge aufzeichnen und per Internet weiterreichen, also zur Spionage genutzt werden k\u00f6nnen. Aber diese 'Technologie' gab es bereits zu Zeit des kalten Kriegs des Westens gegen den Osten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">\"The NSA shipped all the electronics in the embassy back to the US and struck gold: parts inside an IBM Selectric typewriter had been cleverly duplicated and rigged to transmit the typist's keystrokes using Soviet over-the-air TV signals.\" <a href=\"https:\/\/t.co\/JAdt07NxiX\">https:\/\/t.co\/JAdt07NxiX<\/a><\/p>\n<p>\u2014 Espionage News (@EspionageNews) <a href=\"https:\/\/twitter.com\/EspionageNews\/status\/1212683789605859328?ref_src=twsrc%5Etfw\">January 2, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der obige Tweet verlinkt auf einen Artikel, der einen fr\u00fchen Fall eines Keyloggers thematisiert. Dem russischen Geheimdienst KGB war es wohl gelungen, IBM Selectric-Schreibmaschinen in der amerikanischen Botschaft in Moskau entsprechend zu manipulieren und mit einem Keylogger auszustatten. Mangels Internet sendete der Keylogger Signale auf TV-Frequenzen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/stadt-alsfeld-opfer-von-cyber-kriminellen\/\" rel=\"noopener noreferrer\">Stadt Alsfeld Opfer von Cyber-Kriminellen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/23\/vorweihnachtliche-sicherheitssplitter-23-12-2019\/\">Vorweihnachtliche Sicherheitssplitter (23.12.2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/28\/sicherheitslcken-im-deutschen-gesundheitsdatennetz\/\">Sicherheitsl\u00fccken im deutschen Gesundheitsdatennetz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/15\/sicherheitsrckblick-15-dez-2019\/\">Sicherheitsr\u00fcckblick (15. Dez. 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/27\/ransomware-legt-uni-maastricht-lahm\/\">Ransomware legt Uni Maastricht lahm<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/29\/ransomware-ryuk-legt-it-der-us-kstenwache-lahm\/\">Ransomware Ryuk legt IT der US-K\u00fcstenwache lahm<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/20\/trojanerbefall-in-stadt-bad-homburg-und-hochschule-freiburg\/\">Trojanerbefall in Stadt Bad Homburg und Hochschule Freiburg<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/19\/stadt-frankfurt-opfer-eines-cyber-angriffs-19-12-2019\/\">Stadt Frankfurt\/Main Opfer eines Cyber-Angriffs (19.12.2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/19\/klinikum-frth-im-betrieb-zurck-uni-gieen-nutzt-desinfect\/\">Klinikum F\u00fcrth im Betrieb zur\u00fcck, Uni Gie\u00dfen nutzt Desinfec't<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/02\/ryuk-ransomware-wtet-prosegur-tecnol-texas-klinik\/\">Ryuk-Ransomware w\u00fctet: Prosegur, TECNOL, Texas-Klinik \u2026<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/26\/google-chrome-neue-magellan-2-0-schwachstellen\/\">Google Chrome: Neue Magellan 2.0-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/25\/sicherheit-digitale-assistenten-unterm-weihnachtsbaum\/\">Sicherheit: Digitale Assistenten unterm Weihnachtsbaum<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch 2020 wird uns das Thema Sicherheit stark besch\u00e4ftigen. Im heutigen Blog-Beitrag fasse ich einige Sicherheitsmeldungen der letzten Stunden zusammen, von denen einige vielleicht f\u00fcr Administratoren relevant sein k\u00f6nnten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3288],"class_list":["post-226587","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226587"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226587\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}