{"id":284955,"date":"2023-08-16T03:30:08","date_gmt":"2023-08-16T01:30:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284955"},"modified":"2023-08-18T03:34:49","modified_gmt":"2023-08-18T01:34:49","slug":"schwachstellen-sicherheitsvorflle-und-cyberangriffe-16-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/16\/schwachstellen-sicherheitsvorflle-und-cyberangriffe-16-august-2023\/","title":{"rendered":"Schwachstellen, Sicherheitsvorf&auml;lle und Cyberangriffe (16. August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die letzten Tage gab es erneut eine Reihe an Sicherheitsvorf\u00e4llen und Hacks. Die Polizei in Nordirland und der Zollernalbkreis haben Datenpannen zu verantworten und es gibt Ransomware-F\u00e4lle (z.B. Bundesrechtsanwaltskammer). Doc Morris k\u00e4mpft erneut mit einem Hack von Benutzerkonten, \u00fcber die unrechtm\u00e4\u00dfig Bestellungen get\u00e4tigt wurden. Zudem wurden Schwachstellen \u00f6ffentlich. So sind Monitoring- und Steuersysteme (OT) in kritischen Infrastrukturen durch Schwachstellen gef\u00e4hrdet. Weiterhin gibt es ein Sicherheitsupdate f\u00fcr Nextcloud, welches eine Schwachstelle schlie\u00dft. F\u00fcr eine Schwachstelle in Lexmark-Druckern ist nun ein Proof of Concept (PoC) aufgebraucht. Fast 2.000 Citrix Netscaler sind \u00fcber eine Schwachstelle kompromittiert und Mandiant hat einen Scanner ver\u00f6ffentlicht, um solche Kompromittierungen zu erkennen. Diese und weitere Meldungen habe ich in einem Sammelbeitrag zusammen gefasst.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen in CODESYS V3 SDK<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/2b89c0bcec0741c7b560201a3992b0c4\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher von Microsoft haben k\u00fcrzlich mehrere kritische Schwachstellen im CODESYS V3 Software Development Kit (SDK) <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/08\/10\/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos\/\" target=\"_blank\" rel=\"noopener\">\u00f6ffentlich gemacht<\/a>. Dieses SDK kommt h\u00e4ufig zur Entwicklung von speicherprogrammierbaren Steuerungen (SPS) zum Einsatz.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/08\/10\/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Schwachstellen in CODESYS V3 SDK\" src=\"https:\/\/i.postimg.cc\/vHVNCz9h\/image.png\" alt=\"Schwachstellen in CODESYS V3 SDK\" \/><\/a><\/p>\n<p>Ein Angreifer k\u00f6nnte \u00fcber die Schwachstellen, die alle Versionen von CODESYS V3 vor Version 3.5.19.0 betreffen, die Infrastruktur der Betriebstechnik (OT) z. B. per Remote Code Execution (RCE) und Denial of Service (DoS) angreifen. Ein deutschsprachiger Artikel zum Thema findet sich <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsluecken-Angreifer-koennen-kritische-Infrastrukturen-lahmlegen-9243092.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n<h2>Ransomware bei M\u00fcnchner Verlagsgruppe<\/h2>\n<p>Der gr\u00f6\u00dfte deutsche Sachbuchverlag, die M\u00fcnchner Verlagsgruppe, ist Opfer eines Cyberangriffs geworden, bei dem die Dateien auf den Servern durch Ransomware verschl\u00fcsselt wurden. It-daily.net hat in <a href=\"https:\/\/www.it-daily.net\/shortnews\/muenchner-verlagsgruppe-hacker-verschluesseln-daten\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen zusammen getragen. Eine Verlagssprecherin sagte dazu \"Wir fangen wieder ganz von neuem an und k\u00f6nnen noch gar nicht absch\u00e4tzen, wie lange es dauert, bis wir den Normalbetrieb wieder in voll umf\u00e4nglichem Ma\u00dfe aufnehmen k\u00f6nnen.\"<\/p>\n<h2>Ransomware bei Bundesrechtsanwaltskammer<\/h2>\n<p>Auch die Bundesrechtsanwaltskammer ist Opfer eines Angriffs mit Ransomware geworden, wie ich diesem <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1691558455541154267\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> entnehme. Der Anwaltsverein hat <a href=\"https:\/\/anwaltverein.de\/de\/maildrum\/onlineversion\/0d961c9c-3502-11ee-a1e0-0cc47a07813e\" target=\"_blank\" rel=\"noopener\">diese Information<\/a> ver\u00f6ffentlicht, der zufolge das Br\u00fcsseler B\u00fcro der Bundesrechtsanwaltskammer gehackt wurde und komplett aus dem eigenen IT-System ausgeschlossen werden musste. Hier die Mitteilung der BRAK:<\/p>\n<blockquote><p>Sehr geehrte Damen und Herren,<\/p>\n<p>hiermit m\u00f6chten wir Sie dar\u00fcber informieren, dass das <b>Br\u00fcsseler B\u00fcro der Bundesrechtsanwaltskammer (BRAK) Opfer eines kriminellen Cyberangriffs<\/b> geworden ist, infolgedessen es zu einem Ausfall der IT-Systeme gekommen ist.<\/p>\n<p>Die BRAK wurde Ziel einer so genannten Ransomware-Attacke. Der Vorfall wurde am 2.8.2023 entdeckt. Daraufhin wurden umgehend s\u00e4mtliche Netzwerkverbindungen getrennt. Mit einem externen Dienstleister f\u00fcr IT-Sicherheit arbeitet die BRAK derzeit an einer forensischen Analyse der IT-Systeme, um den Vorfall aufzukl\u00e4ren und die Sch\u00e4den zu beheben. Zudem wird an einer Wiederherstellung der Systeme gearbeitet. Die BRAK hat den Vorfall fristgerecht dem Bundesbeauftragten f\u00fcr Datenschutz gemeldet und steht in Kontakt sowohl mit der belgischen Polizei als auch dem Landeskriminalamt Berlin sowie dem Cyber Emergency Response Team des belgischen Centre for Cyber Security.<\/p>\n<p>Nach derzeitigem Erkenntnisstand wurden die Systeme des Br\u00fcsseler B\u00fcros, insbesondere der Mailserver, verschl\u00fcsselt. Im Rahmen des Angriffs ist, soweit derzeit bekannt, eine <b>Datenmenge von ca. 160 GB abgeflossen<\/b>. Die Angreifer drohen mit deren Ver\u00f6ffentlichung, aktuell liegt allerdings lediglich eine Aufforderung zur Kontaktaufnahme mit den Angreifern vor und es sind noch keine weiteren Schritte erfolgt. Ob und in welchem Umfang Daten zu Ihrer Person wie etwa Kontaktinformationen oder Kommunikationsverl\u00e4ufe abgeflossen sind, wird noch eruiert. Derzeit m\u00fcssen wir vorsorglich davon ausgehen, dass dies der Fall ist. Sollten sich weitere Erkenntnisse zu konkreten Personen ergeben, werden wir die Betroffenen dar\u00fcber gesondert \u00fcber unser Berliner B\u00fcro informieren.<\/p>\n<p>Infolge der Isolierung der Systeme ist das Br\u00fcsseler B\u00fcro der BRAK aktuell nicht per E-Mail erreichbar. In dringenden F\u00e4llen wenden Sie sich bitte an die Zentrale der BRAK in Berlin (zentrale@brak.de). Telefonisch erreichen Sie das Br\u00fcsseler B\u00fcro derzeit ausschlie\u00dflich unter der zentralen Nummer +32 2 7438646.<br \/>\nWir bitten Sie dar\u00fcber hinaus grunds\u00e4tzlich um erh\u00f6hte Aufmerksamkeit bei verd\u00e4chtigen E-Mails und insbesondere solchen, die das Br\u00fcsseler B\u00fcro der BRAK als vermeintlichen Absender ausweisen und\/oder in denen zu ungew\u00f6hnlichen Handlungen wie z.B. \u00dcberweisungen an ge\u00e4nderte Kontoverbindungen aufgefordert wird. Das gilt auch dann, wenn dabei wom\u00f6glich an tats\u00e4chliche fr\u00fchere E-Mail-Korrespondenz angekn\u00fcpft wird. Wir bitten zudem, nicht auf solche verd\u00e4chtigen E-Mails zu antworten und Anlagen und Links auf keinen Fall zu \u00f6ffnen.<\/p><\/blockquote>\n<p>Bereits 2020 gab es einen Ransomware-Vorfall bei der Bundesrechtsanwaltskammer (BRAK), wie Golem <a href=\"https:\/\/www.golem.de\/news\/bea-webseite-anwaltskammer-opfer-von-ransomware-angriff-2010-151460.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtete.<\/p>\n<h2>Datenpanne bei Polizei Nordirland<\/h2>\n<p>Es ist bereits einige Tage bekannt, ein Leser hatte <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/11\/britisches-whlerverzeichnis-hack-in-2022-wohl-ber-exchange-0-day-proxynotshell\/#comment-154703\" target=\"_blank\" rel=\"noopener\">hier<\/a> darauf hingewiesen: In Nordirland gab es eine riesige Sicherheitspanne. Die Polizei in Nordirland hat aus Versehen die Namen von 10.000 Mitarbeitern an Dritte herausgegeben. Die Beh\u00f6rde war in einer Anfrage um eine Aufschl\u00fcsselung der Beamten und Besch\u00e4ftigten nach Dienstgraden gebeten worden. Aus Versehen wurde bei der Antwort auch eine Tabelle mit den Nachnamen und Dienstorten aller etwa 10.000 Mitarbeitern angeh\u00e4ngt. Das wirft nun ernsthafte Sicherheitsfragen auf, da Angeh\u00f6rige der Polizei immer wieder das Ziel politischer Aktivisten werden. Details lassen sich im Artikel <a href=\"https:\/\/www.tagesschau.de\/ausland\/europa\/polizisten-nordirland-sicherheitspanne-100.html\" target=\"_blank\" rel=\"noopener\">Daten von 10.000 Polizisten aus Versehen freigegeben<\/a> nachlesen. Gewaltbereite Anh\u00e4nger einer Wiedervereinigung mit Irland behaupteten, im Besitz einiger der Daten zu sein.<\/p>\n<h2>Datenpanne bei Landratsamt des Zollernalbkreises<\/h2>\n<p>Auch das Landratsamt des Zollernalbkreises musste eine Datenpanne bei einem Dienstleister einr\u00e4umen, bei dem f\u00fcr kurze Zeit personenbezogene Daten \u2013 zum Beispiel Namen und Mailadressen &#8211; per Internet abrufbar waren. Der externe Dienstleister wickelt Vorg\u00e4nge im Ausl\u00e4nderamt sowie in der Zulassungs- und F\u00fchrerscheinstelle ab. Details lassen sich in <a href=\"https:\/\/www.zak.de\/Nachrichten\/Datenpanne-bei-Dienstleister-des-Landratsamts-Was-dazu-bekannt-ist-157576.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> nachlesen.<\/p>\n<h2>Doc Morris Opfer von Hack<\/h2>\n<p>Bei der Online-Apotheke Doc Morris hat es wieder eine Reihe betr\u00fcgerischer Bestellungen (ca. 200) gegeben, die auf einen Hack von Benutzerkonten mittels Credential-Stuffing zur\u00fcckgehen.<\/p>\n<p><a href=\"https:\/\/www.heise.de\/news\/DocMorris-erneut-Opfer-von-Credential-Stuffing-9242214.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Doc Morris Hack\" src=\"https:\/\/i.postimg.cc\/QdvBMcdf\/image.png\" alt=\"Doc Morris Hack\" \/><\/a><\/p>\n<p>heise hat in <a href=\"https:\/\/www.heise.de\/news\/DocMorris-erneut-Opfer-von-Credential-Stuffing-9242214.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> \u00fcber den neuen Vorfall berichtet. Im Januar 2023 hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/29\/kontenhack-bei-online-versandapotheke-docmorris-jan-2023\/\">Kontenhack bei Online-Versandapotheke DocMorris (Jan. 2023)<\/a> \u00fcber einen \u00e4hnliche Vorfall berichtet.<\/p>\n<h2>Rosenbauer Feuerwehrfahrzeuge ortbar<\/h2>\n<p>Die Tage gab es auch die <a href=\"https:\/\/twitter.com\/HonkHase\/status\/1689161293809209344\" target=\"_blank\" rel=\"noopener\">Meldung<\/a>, dass Standortdaten der Feuerwehrfahrzeuge des Herstellers Rosenbauer durch Dritte abrufbar waren. Das Kollektiv Zerforschung hat diesen Sachverhalt in <a href=\"https:\/\/zerforschung.org\/posts\/rosenbauer\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00f6ffentlich gemacht.<\/p>\n<h2>Massenhack bei LinkedIn-Konten<\/h2>\n<p>Die Kollegen von Bleeping Computer berichten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/linkedin-accounts-hacked-in-widespread-hijacking-campaign\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass LinkedIn das Ziel einer Angriffswelle zum Hacken von Benutzerkonten ist. Dies f\u00fchrt dazu, dass viele LinkedIn-Jonten aus Sicherheitsgr\u00fcnden gesperrt oder von Angreifern gekapert werden. Das Ganze geht auf <a href=\"https:\/\/cyberint.com\/blog\/research\/linkedin-accounts-under-attack-how-to-protect-yourself\/\" target=\"_blank\" rel=\"noopener\">diesen Bericht<\/a> von Cyberint zur\u00fcck, die das als erste beobachtet und \u00f6ffentlich gemacht haben.<\/p>\n<h2>Sicherheitsupdate f\u00fcr Nextcloud<\/h2>\n<p>Nutzer der Software Nextcloud sollten zeitnah ein Sicherheitsupdate des Herstellers einspielen, das eine Schwachstelle Angreifen die M\u00f6glichkeit bietet, Daten zu l\u00f6schen. Betroffen sind Notes-, Server-, Talk-Android- und user_oidc-Pakete von Nextcloud und Nextcloud Enterprise in verschiedenen Versionen. heise hat in <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Nextcloud-Angreifer-koennen-Daten-loeschen-9241051.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> Details zu den Schwachstellen und betroffenen Versionen ver\u00f6ffentlicht.<\/p>\n<h2>PoC f\u00fcr CVE-2023-26067 in Lexmark Druckern<\/h2>\n<p>In Lexmark-Druckern ist seit M\u00e4rz 2023 die Schwachstelle CVE-2023-26067 bekannt (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/14\/kritische-sicherheitslcke-in-lexmark-druckern-mrz-2023\/\">Kritische Sicherheitsl\u00fccke in Lexmark-Druckern (M\u00e4rz 2023)<\/a>). Es gibt auch Firmware-Updates f\u00fcr die betroffenen Druckermodell. Nun berichtet\u00a0 Security Online in <a href=\"https:\/\/securityonline.info\/poc-released-for-cve-2023-26067-flaw-in-lexmark-printers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass Horizon3-Sicherheitsforscher ein Proof-of-Concept (PoC)-Code f\u00fcr eine kritische Schwachstelle zur Privilegienerweiterung (CVE-2023-26067) in Lexmark-Druckern ver\u00f6ffentlicht haben. Diese Schwachstelle besitzt einen CVSS-Score von 8.0 und k\u00f6nnte es einem Angreifer erm\u00f6glichen, auf einem ungepatchten Ger\u00e4t erh\u00f6hte Rechte zu erlangen.<\/p>\n<h2>Schwachstellen in Ivanti Avalanche<\/h2>\n<p>Ivanti kommt mit seinen Schwachstellen in seinen Mobilger\u00e4te-Verwaltungsl\u00f6sungen nicht zur Ruhe (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a>). Gerade <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ivanti-avalanche-impacted-by-critical-pre-auth-stack-buffer-overflows\/\">lese ich<\/a> bei den Kollegen von Bleeping Computer, dass in der Enterprise Mobility Management (EMM)-L\u00f6sung Ivanti AvalanchezZwei Stack-basierte Puffer\u00fcberl\u00e4ufe (laufen unter CVE-2023-32560) \u00f6ffentlich wurden. Die Schwachstellen werden als kritisch eingestuft (CVSS v3: 9.8) und k\u00f6nnen ohne Benutzerauthentifizierung remote ausgenutzt werden. Das erm\u00f6glicht eine Codeausf\u00fchrung auf dem Zielsystem. Die EMM-L\u00f6sung wurde f\u00fcr die Verwaltung, \u00dcberwachung und Absicherung einer Vielzahl mobiler Ger\u00e4te entwickelt.<\/p>\n<h2>Neues zu Citrix ADC Zero-Day (CVE-2023-3519)<\/h2>\n<p>Bei Citrix wurden im Juli 2023 mehrere Schwachstellen, u.a. CVE-2023-3519 im Citrix ADC bekannt, siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/19\/kritische-rce-schwachstelle-in-citrix-netscaler-adc-und-citrix-gateway\/\">Kritische RCE-Schwachstelle in Citrix NetScaler ADC und Citrix Gateway<\/a>. Vom Hersteller gibt es zwar Sicherheitsupdates, aber im Juli 2023 hatte die CISA gewarnt, dass Angriffe auf nicht gepatchte Instanzen erfolgen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/21\/citrix-netscaler-adc-wird-ber-cve-2023-3519-angegriffen\/\">CISA-Warnung: Citrix NetScaler ADC wird \u00fcber CVE-2023-3519 angegriffen<\/a>).<\/p>\n<p><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/citrix-adc-vulnerability-ioc-scanner\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Compromise Scanner f\u00fcr Citrix ADC Zero-Day (CVE-2023-3519)\" src=\"https:\/\/i.postimg.cc\/JzPb1pyZ\/image.png\" alt=\"Compromise Scanner f\u00fcr Citrix ADC Zero-Day (CVE-2023-3519)\" \/><\/a><\/p>\n<p>Mandiant hat einen Compromise Scanner f\u00fcr den Citrix ADC Zero-Day (CVE-2023-3519) ver\u00f6ffentlich, der anzeigt, ob eine Instanz \u00fcber die Schwachstelle infiziert wurde. Details zum Scanner finden sich in <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/citrix-adc-vulnerability-ioc-scanner\" target=\"_blank\" rel=\"noopener\">diesem Mandiant-Beitrag<\/a>. Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/almost-2-000-citrix-netscaler-servers-backdoored-in-hacking-campaign\/\" target=\"_blank\" rel=\"noopener\">berichten hier<\/a>, dass fast 2.000 Tausend Citrix NetScaler-Server in einer Kampagne durch einen Angreifer \u00fcber die RCE-Schwachstelle kompromittiert wurden.<\/p>\n<h2>Hacker fangen sich Info-Stealer ein<\/h2>\n<p>Und zum Schluss noch was \"lustiges\": <a href=\"https:\/\/thehackernews.com\/2023\/08\/over-12000-computers-compromised-by.html\" target=\"_blank\" rel=\"noopener\">Diesem Artikel<\/a> zufolge hat Sicherheitsanbieter Hudson Rock Daten von Computern analysiert, die zwischen 2018 und 2023 durch Infostealer infiziert wurden. Dabei wurde die unglaubliche Anzahl von 120.000 infizierten Computern gefunden. Diese waren mit einer Stealer-Malware infiziert, die Anmeldinformationen abgezogen hat.<\/p>\n<p>Im konkreten Fall bezogen sich diese Anmeldeinformationen aber auf Cybercrime-Foren, die von vielen b\u00f6sartigen Akteuren genutzt wurden. So konnten die Zugangsdaten zu solchen Foren von den Sicherheitsforschern ermittelt werden. Hudson Rock ist kein Unbekannter &#8211; ich hatte im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/30\/russischer-hacker-infiziert-sich-durch-eigenen-infostealer-und-geht-sicherheitsfirma-ins-netz\/\">Russischer Hacker infiziert sich durch eigenen Infostealer und geht Sicherheitsfirma ins Netz<\/a> k\u00fcrzlich etwas \u00e4hnliches berichtet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten Tage gab es erneut eine Reihe an Sicherheitsvorf\u00e4llen und Hacks. Die Polizei in Nordirland und der Zollernalbkreis haben Datenpannen zu verantworten und es gibt Ransomware-F\u00e4lle (z.B. Bundesrechtsanwaltskammer). Doc Morris k\u00e4mpft erneut mit einem Hack von Benutzerkonten, \u00fcber die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/16\/schwachstellen-sicherheitsvorflle-und-cyberangriffe-16-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-284955","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284955"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284955\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}