{"id":291270,"date":"2024-02-02T08:11:11","date_gmt":"2024-02-02T07:11:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291270"},"modified":"2024-03-18T14:44:40","modified_gmt":"2024-03-18T13:44:40","slug":"cyberangriffe-landratsamt-kelkheim-caritas-klinik-dominikus-in-berlin-datenfunde-im-darknet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/02\/cyberangriffe-landratsamt-kelkheim-caritas-klinik-dominikus-in-berlin-datenfunde-im-darknet\/","title":{"rendered":"Cyberangriffe: Landratsamt Kelheim; Caritas-Klinik Dominikus in Berlin; Datenfunde im Darknet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es ist Freitag und ich habe von gestern Abend sowie der Nacht noch einige Meldungen zu Cyberangriffen nachzuholen.\u00a0 Das Landratsamt Kelheim ist wegen eines Cyberangriffs offline, genau wie die Caritas-Klinik Dominikus in Berlin. Inzwischen k\u00f6nnen \"Kunden\" der Unfallkasse Th\u00fcringen Daten von Cybervorf\u00e4llen im Darknet abrufen. Und HPE soll erneut gehackt worden sein &#8211; jemand bietet jedenfalls Daten im Darknet an. Bei Mastodon gibt es eine Schwachstelle, die eine Konten\u00fcbernahme erm\u00f6glicht. Der t\u00e4gliche Wahnsinn &#8211; und ich habe mal eine Prise zusammen gestellt &#8211; und noch einige Erg\u00e4nzungen angef\u00fcgt.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf das Landratsamt Kelheim<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bbaedfdf482e4afc8e2e895eac167191\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Christian hat mich gestern Abend noch per Mail kontaktiert und berichtete, dass er der der \u00f6rtlichen <a href=\"https:\/\/www.tvaktuell.com\/kelheim-cyberangriff-auf-das-landratsamt-585495\/\" target=\"_blank\" rel=\"noopener\">Lokalpresse entnommen<\/a> habe, dass das Landratsamt Kelheim von einem Cyberangriff getroffen wurde (danke daf\u00fcr). <a href=\"https:\/\/de.wikipedia.org\/wiki\/Landkreis_Kelheim\" target=\"_blank\" rel=\"noopener\">Kelheim<\/a> ist ein St\u00e4dtchen und ein Landkreis in der N\u00e4he von Regensburg (mir durch ein Chemiewerk meines fr\u00fcheren Arbeitgebers ein Begriff). Das Landratsamt <a href=\"https:\/\/www.landkreis-kelheim.de\/index0102.html\" target=\"_blank\" rel=\"noopener\">teilt mit<\/a>, dass es Aufgrund eines Cyberangriffs seine Internetverbindung aus Sicherheitsgr\u00fcnden getrennt habe. Aktuell l\u00e4uft die Untersuchung auf potentielle Sch\u00e4den.<\/p>\n<p>Aktuell konnten gestern im Landratsamt Kelheim keine Kfz-Zulassungen, Telefonate, Emails oder Online-Antr\u00e4ge entgegengenommen werden. Laut neuester Meldung konnten &#8211; nach erfolgreichen Ma\u00dfnahmen &#8211; das kommunale Beh\u00f6rdennetz im Landkreis Kelheim um 16:00 Uhr wieder in Betrieb genommen werden. Die Gemeinden k\u00f6nnen ab sofort wieder das Internet nutzen und sind auch wieder per Email erreichbar.<\/p>\n<p>Das Landratsamt will seine lokalen IT-Strukturen \u00fcber das Wochenende weiter pr\u00fcfen und voraussichtlich am Montag Nachmittag wieder telefonisch erreichbar sein. Der Donau-Kurier hat noch ein paar Informationen in <a href=\"https:\/\/www.donaukurier.de\/lokales\/landkreis-kelheim\/it-probleme-im-landkreis-kehlheim-rathaeuser-und-landratsamt-teilweise-offline-15342089\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht (danke an <a href=\"https:\/\/twitter.com\/dani_stoffers\/status\/1753141861877678591\" target=\"_blank\" rel=\"noopener\">@danist<\/a>).<\/p>\n<h2>Caritas-Klinik Dominikus in Berlin<\/h2>\n<p>Auf die Caritas-Klinik Dominikus in Berlin hat es ebenfalls einen Cyberangriff gegeben. kma-Online berichtet in <a href=\"https:\/\/www.kma-online.de\/aktuelles\/it-digital-health\/detail\/cyberangriff-auf-caritas-klinik-dominikus-in-berlin-51460\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> \u00fcber diesen Fall. Der Angriff auf die IT-Systeme wurde am 31. Januar 2024 festgestellt, der Umfang des Schadens ist wohl noch unbekannt. Laut <a href=\"https:\/\/www.caritas-berlin.de\/pressemitteilungen\/caritas-klinik-dominikus-von-cyberangriff-betroffe\/2654738\/\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> der Cariatas Berlin wurden von der <abbr>IT<\/abbr>-Abteilung gemeinsam mit Experten einer externen Sicherheitsfirma unverz\u00fcglich umfangreiche Ma\u00dfnahmen einleitet, um die Ausbreitung des Angriffs zu stoppen und die Situation umf\u00e4nglich zu analysieren. Die Gesch\u00e4ftsf\u00fchrung hat einen Krisenstab eingerichtet und Anzeige bei der Kriminalpolizei erstattet.<\/p>\n<p>Die Patientenversorgung und -Sicherheit war und ist zu jedem Zeitpunkt gew\u00e4hrleistet, schreibt die Klinik. Trotz technischer Einschr\u00e4nkungen l\u00e4uft der Klinikbetrieb weiter. Aufnahmen und Operationen finden weiterhin statt. Die Rettungsstelle des Dominikus ist aber von der Notfallversorgung abgemeldet, die Leitstellen und Nachbarh\u00e4user sind dar\u00fcber informiert.<\/p>\n<p>Das Dominikus-Krankenhaus versorgt nach eigenen Angaben seit 1920 als Allgemeinkrankenhaus Menschen im Norden Berlins. Heutzutage verf\u00fcgt die Klinik nach Angaben der Sprecherin \u00fcber rund 250 Betten. heise hat <a href=\"https:\/\/www.heise.de\/news\/Naechster-Cyberangriff-auf-Krankenhaus-Caritas-Klinik-Dominikus-betroffen-9616113.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen dazu ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Erg\u00e4nzung: Ich f\u00fcge es hier mal ein &#8211; bei den Unikliniken Mainz gibt es wohl einen gravierenden Netzwerkausfall &#8211; scheint aber kein Cyberangriff zu sein. Patrick hat mich auf <a href=\"https:\/\/www.swr.de\/swraktuell\/rheinland-pfalz\/mainz\/netzwerkausfall-an-der-unimedizin-in-mainz-100.html\" target=\"_blank\" rel=\"noopener\">diesen Bericht<\/a> des SWR hingewiesen (danke).<\/p><\/blockquote>\n<h2>Klinikum Mittelfranken zahlt nicht<\/h2>\n<p>Die Tage hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/cyberangriff-auf-bezirkskliniken-mittelfranken-daten-abgezogen-it-seit-27-1-2024-offline\/\">Cyberangriff auf Bezirkskliniken Mittelfranken, Daten abgezogen, IT seit 27.1.2024 offline<\/a> \u00fcber einen Cyberangriff auf den Klinikverbund berichtet. Ein Ransomware-Befall hat die Bezirkskliniken Ansbach getroffen und es wurden Daten verschl\u00fcsselt. Bei heise gibt es nun <a href=\"https:\/\/www.heise.de\/news\/Cyberangriff-Kliniken-Mittelfranken-verhandeln-nicht-Neustart-der-Systeme-9615793.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, in dem es hei\u00dft, dass die Klinik keine Verhandlung mit der Ransomware-Gruppe aufnimmt und die Systeme aus Backups neu aufsetzt.<\/p>\n<h2>Unfallkasse Th\u00fcringen: Daten im Darknet<\/h2>\n<p>Im Dezember 2023 hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/19\/unfallkasse-thringen-erneut-opfer-eines-cyberangriffs-18-dez-2023\/\">Unfallkasse Th\u00fcringen erneut Opfer eines Cyberangriffs (18. Dez. 2023)<\/a> sowie im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/21\/unfallkasse-thringen-ukt-opfer-der-ra-group-45-gbyte-daten-abgezogen\/\">Unfallkasse Th\u00fcringen (UKT) Opfer der RA Group, 45 Gbyte Daten abgezogen<\/a> berichtet, dass die Unfallkasse Th\u00fcringen (UKT) Opfer eines Cyberangriffs geworden sei. Damals wurde von der UTK nicht ausgeschlossen, dass Daten abgeflossen sein k\u00f6nnten. Mir mir lag die Information vor, dass die RA Group mit der Ver\u00f6ffentlichung von 45 GByte an erbeuteten Daten bis zum Ablauf des Monats droht.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/BvZqv79C\/image.png\" \/><\/p>\n<p>Obigem Tweet entnehme ich, dass die Daten nun im Darknet angeboten werden. Die Redaktion von Golem berichtet in <a href=\"https:\/\/www.golem.de\/news\/nach-cyberangriff-unfallkasse-thueringen-bestaetigt-abfluss-sensibler-daten-2401-181684.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass Ermittler nun Versichertendaten im Darknet aufsp\u00fcren konnten. Der MDR hat <a href=\"https:\/\/www.mdr.de\/nachrichten\/thueringen\/west-thueringen\/gotha\/cyberangriff-unfallkasse-daten-diebstahl-anschrift-versicherung-100.html\" target=\"_blank\" rel=\"noopener\">wohl Details<\/a>, es werden 4.000 Unternehmen angeschrieben, nachdem der Forensische Dienst des Landeskriminalamtes festgestellt habe, dass sensible Daten wie Anschriften und Bankverbindungen von Versicherten abgeflossen sind.<\/p>\n<blockquote><p>Auch der Klinik-Verbund Capital Health hat wohl einen Cybervorfall gehabt (ich habe es nicht im Blog thematisiert) und die abgeflossenen Daten finden sich laut <a href=\"https:\/\/twitter.com\/AlvieriD\/status\/1753011622052831404\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> im Darknet.<\/p><\/blockquote>\n<h2>Hack bei Hewlett Packard Enterprise (HPE)<\/h2>\n<p>Nachfolgendem <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1753053996930003175\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> entnehme ich, dass es wohl einen Hack bei Hewlett Packard Enterprise (HPE) gegeben haben k\u00f6nnte. Ein Bedrohungsakteur, der unter dem Pseudonym \"IntelBroker\" auftritt, bietet Daten in einem Untergrundforum an. Er behauptet, dass die exfiltrierten Daten CI\/CD-Zugang, Systemprotokolle, Konfigurationsdateien, Zugangstoken, HPE StoreOnce-Dateien (Seriennummern, Garantie usw.) und Zugangspassw\u00f6rter enthalten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1753053996930003175\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Daten von HPE im Darknet\" src=\"https:\/\/i.postimg.cc\/Hst9f3Hg\/image.png\" alt=\"Daten von HPE im Darknet\" \/><\/a><\/p>\n<p>Das Ganze ist noch nicht \u00fcberpr\u00fcft und k\u00f6nnte auch ein Fake sein. W\u00e4re der zweite Hack binnen kurzer Zeit. \u00dcber einen Angriff auf HPE hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a> berichtet. Nach Microsoft ist auch die Firma HPE das Opfer der russischen Hackergruppe Midnight Blizzard geworden. Das ging aus einer Mitteilung des Unternehmens an die US-B\u00f6rsenaufsicht SEC (SECURITIES AND EXCHANGE COMMISSION) hervor. Wie auch bei Microsoft hatten die Angreifer wohl Zugriff auf das E-Mail-System des Unternehmens (bei Microsoft war es Microsoft 365). Die Angreifer konnten sich dann seit Monaten bei HPE in diesem System umsehen.<\/p>\n<h2>Mastodon-Schwachstelle &#8211; patchen<\/h2>\n<p>In der Software f\u00fcr Mastodon-Instanzen gibt es wohl in \u00e4lteren Versionen eine Schwachstelle, die eine \u00dcbernahme von Mastodon-Konten erm\u00f6glicht. Betreiber von Mastodon-Instanzen m\u00fcssen die Software aktualisieren. Die Kollegen von heise haben Details im Beitrag\u00a0<a href=\"https:\/\/www.heise.de\/news\/Mastodon-Diebstahl-beliebiger-Identitaeten-im-foederierten-Kurznachrichtendienst-9615961.html\" target=\"_blank\" rel=\"noopener\">Mastodon: Diebstahl beliebiger Identit\u00e4ten im f\u00f6derierten Kurznachrichtendienst<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>US-Beh\u00f6rden m\u00fcssen Ivanti-VPNs abschalten<\/h2>\n<p>Ich hatte hier im Blog ja h\u00e4ufiger \u00fcber Schwachstellen in Ivanti-Produkten berichtet, zuletzt im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/ivanti-connect-secure-neue-schwachstellen-cve-2024-21888-und-cve-2024-21893\/\">Ivanti Connect Secure: Neue Schwachstellen CVE-2024-21888 und CVE-2024-21893 gepatcht<\/a>. Auf Grund der letzten Schwachstellen hat die \u00a0US-Cybersicherheitsbeh\u00f6rde CISA eine Anordnung f\u00fcr US-Beh\u00f6rden herausgegeben, alles Ivanti VPN-Appliances bis zum Samstag au\u00dfer Betrieb zu nehmen. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-orders-federal-agencies-to-disconnect-ivanti-vpn-appliances-by-saturday\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> was dazu ver\u00f6ffentlicht. Einen deutschsprachigen Beitrag gibt es <a href=\"https:\/\/www.heise.de\/news\/Abschaltbefehl-US-Behoerden-muessen-Ivanti-Geraete-vom-Netz-nehmen-9616260.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>.<\/p>\n<h2>FritzFrog-Botnet zur\u00fcck<\/h2>\n<p>Noch ein Shorty: Das FritzFrog-Botnet kehrt zur\u00fcck und nutzt <em>Log4Shell<\/em>, speicherresidente Nutzdaten und PwnKit, um ungepatchte Systeme auszunutzen. Zudem gibt es neue Taktiken, um sich zu verstecken und der Entdeckung zu entgehen.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2024\/02\/fritzfrog-returns-with-log4shell-and.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Cx88g9vZ\/image.png\" alt=\"Fritz-Frog Botnet\" \/><\/a><\/p>\n<p style=\"text-align: left;\">The Hacker News hat die Details in<a href=\"https:\/\/thehackernews.com\/2024\/02\/fritzfrog-returns-with-log4shell-and.html\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> aufbereitet &#8211; Sicherheitsforscher von Akamai haben das Ganze entdeckt und in <a href=\"https:\/\/web.archive.org\/web\/20240214044115\/https:\/\/www.akamai.com\/blog\/security-research\/fritzfrog-botnet-new-capabilities-log4shell\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> dokumentiert. Das Botnet dient auch als Malware-Schleuder.<\/p>\n<h2>Zyxel VPN mit Schwachstellen<\/h2>\n<p>In nachfolgendem Tweet weist jemand auf die neueste Sicherheitswarnung f\u00fcr VPN-L\u00f6sungen des Anbieters Zyxel hin. Eine Verkettung von drei Schwachstellen erlaubt es nicht authentifizierten Angreifern, beliebige Befehle mit Root-Rechten auf der Zyxel VPN Firewall auszuf\u00fchren. Die Details sind im <a href=\"https:\/\/ssd-disclosure.com\/ssd-advisory-zyxel-vpn-series-pre-auth-remote-command-execution\/?twclid=21sh5aioggvhf7vcwcoyyerzb0\">Beitrag hier<\/a> nachzulesen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/L4JRsPPP\/image.png\" alt=\"Zyxel VPN-Schwachstellen\" \/><\/p>\n<h2>DDoS auf WebUntis von BW<\/h2>\n<p>Das Land Baden-W\u00fcrttemberg (BW) betreibt ein Schulverwaltungssystem mit Namen WebUntis. Patrick hat mich darauf hingewiesen, dass Schulverwaltungssystem <a href=\"https:\/\/webuntis.com\/\" target=\"_blank\" rel=\"noopener\">WebUntis<\/a> wohl seit Dienstag (30.1.2024) permanent mit DDoS-angegriffen wird. Man komme zwar auf die Seite, aber bei einer Suche nach einer Schule l\u00e4uft man auf einen HTTP Error 529.<\/p>\n<p>Stundenpl\u00e4ne, Messanger und \u00e4hnliches stehen w\u00e4hrend der DDoS-Angriffe in allen staatlichen und st\u00e4dtischen Schulen in ganz Baden-W\u00fcrttemberg nicht zur Verf\u00fcgung. Ich habe gerade mal geschaut, aktuell komme ich auf die Anmeldeseiten f\u00fcr die gew\u00fcnschten Schulen.<\/p>\n<h2>Sportdaten in der Schweiz geklaut<\/h2>\n<p>Philipp von <em>inside-it.ch<\/em> hat mich gerade per E-Mail kontaktiert. Die haben von der Redaktion einen Datenklau bei DataSport aufgedeckt. Die Firma Datasport ist in der Schweiz die Nummer 1 im Breitensport und bei Events wie Engadin Skimarathon, Stadtl\u00e4ufe, Mountainbike-Anl\u00e4sse etc. involviert. Die sind dann f\u00fcr Online-Anmeldung, Zeitmessung, Ranglisten und weitere Datenverarbeitungen und Services zust\u00e4ndig.<\/p>\n<p>Ein Nutzer mit dem Alias <em><span class=\"rf_i rf_god\">PieWithNothing<\/span> <\/em>gibt an, 1,3 Millionen Datens\u00e4tze von DataSport erbeutet zu haben und bietet das Datenpaket an. Im Datenpaket sollen auch Datens\u00e4tze von rund 150.000 Sportlerinnen und Sportlern aus Deutschland enthalten sein. Der Hack ereignete sich am 22. Januar 2024. Philipp hat mehr Details im<a href=\"https:\/\/www.inside-it.ch\/hacker-verkaufen-daten-von-900000-schweizer-hobbysportlern-20240201\" target=\"_blank\" rel=\"noopener\"> Beitrag hier<\/a> ver\u00f6ffentlicht. Die Stellungnahme der Firma ist <a href=\"https:\/\/www.datasport.com\/de\/wissenswertes\/mitteilung-in-eigener-sache\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zu finden.<\/p>\n<h2>Cybersecurity bei Ausw\u00e4rtigen Dienst der EU<\/h2>\n<p>Es geht das Ger\u00fccht, dass sich ein Angeh\u00f6riger eines ausl\u00e4ndischen Geheimdiensts letztens tot gelacht habe. Der hatte sich mit dem\u00a0Ausw\u00e4rtigen Dienst der EU (EAD) zu befassen und deren Kommunikation zu \u00fcberwachen. Schien kniffelig, die sind sicher gut abgesichert?<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/hPXPpWzQ\/image.png\" alt=\"Cybersecurity bei Ausw\u00e4rtigen Dienst der EU\" \/><\/p>\n<p>Der Europ\u00e4ische Rechnungshof hat letztens Pr\u00fcfer ausgeschickt, um den EAD zu begutachten. Dabei sind den Pr\u00fcfern die Kinnladen runter gefallen &#8211; denn die Mitarbeiter zeigten sich an der falschen Stelle kreativ. Die Internetkommunikation zum Austausch vertraulicher Dokumente ist wohl f\u00fcr die Anforderungen zu tr\u00e4ge. Also benutzen die Mitarbeiter diese Systeme nicht und verschicken die Informationen \u00fcber eigene L\u00f6sungen. Der Spiegel ist an den Pr\u00fcfbericht gelangt und hat die Ergebnisse in <a href=\"https:\/\/www.spiegel.de\/politik\/europaeischer-auswaertiger-dienst-ead-pruefer-finden-sicherheitsluecken-in-der-kommunikation-a-1cd3f2e4-a6a0-4e7b-8544-d1c2a367779d\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen gefasst.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist Freitag und ich habe von gestern Abend sowie der Nacht noch einige Meldungen zu Cyberangriffen nachzuholen.\u00a0 Das Landratsamt Kelheim ist wegen eines Cyberangriffs offline, genau wie die Caritas-Klinik Dominikus in Berlin. Inzwischen k\u00f6nnen \"Kunden\" der Unfallkasse Th\u00fcringen Daten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/02\/cyberangriffe-landratsamt-kelkheim-caritas-klinik-dominikus-in-berlin-datenfunde-im-darknet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291270","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291270"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291270\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}