{"id":317144,"date":"2025-10-18T07:50:05","date_gmt":"2025-10-18T05:50:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317144"},"modified":"2025-10-28T18:05:33","modified_gmt":"2025-10-28T17:05:33","slug":"sicherheits-news-teil-2-datenvorfaelle-und-weitere-hacks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/18\/sicherheits-news-teil-2-datenvorfaelle-und-weitere-hacks\/","title":{"rendered":"Sicherheits-News &#8211; Teil 2: Schwachstellen, Datenvorf\u00e4lle und weitere Hacks (bis 17. Okt. 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum Ende der Woche noch eine weitere Zusammenfassung einiger Sicherheitsmeldungen, die mir so untergekommen sind. So gibt es einen Hinweis, dass das Unternehmen TAP-Solutions gehackt worden sein k\u00f6nnte, da es merkw\u00fcrdige Mails verschickt. In SAMBA gibt es eine Schwachstelle, das SS7-Protokoll dient zur Massen\u00fcberwachung und mehr.<\/p>\n<p><!--more--><\/p>\n<h2>TAP-Solutions gehackt?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/9cb3474c5ef3472fbd388cefb2ba8bbc\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.tap.de\/de\/\" target=\"_blank\" rel=\"noopener\">TAP.de<\/a> ist wohl ein Beratungsunternehmen und IT-Dienstleister im Bereich Workplace Management, Endpoint Security, Compliance sowie Enterprise Service Management mit Kunden in Unternehmen und Beh\u00f6rden.<\/p>\n<p>Blog-Leser Martin hat mich die Woche kontaktiert und vermutete, dass die tap.de einen Sicherheitsvorfall erlitten habe (gefunden habe ich bei einer Suche nichts). Der Leser schrieb, \"dass das Unternehmen komische Rechnungen mit einem Onedrive-Link, scheinbar an alle Stellen, die jemals mit dem Unternehmen in Kontakt standen, verschicken w\u00fcrde\". Ans Telefon gehe dort leider keiner.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/cCpR2W5R\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/cCpR2W5R\/image.png\" alt=\"Warnung der tap.de\" width=\"640\" height=\"261\" \/><\/a><\/p>\n<p>Ihm liegt nur die obige Meldung mit einer Warnung des Unternehmens vor, die besagt, dass \"von der Adresse AKUBICIEL@TAP.DE\" Mails verschickt wurden, die \"f\u00e4lschlich den Anschein erwecken\", vom Unternehmen zu stammen. Es wird gewarnt, diese Mails zu \u00f6ffnen oder Links anzuklicken. Systeme der <em>Protected Link to TAP.DE Solutions GmbH<\/em> seien nicht betroffen, hei\u00dft es.<\/p>\n<p>Der Leser schrieb, dass das Unternehmen keine spezifische Warnung verschickt habe und sieht das Ganze als DSGVO-Fall. Hier bin ich mir nicht so sicher, ob ich da zustimmen kann. Wenn das Unternehmen nicht gehackt wurde &#8211; was in obiger Meldung bestritten wird, k\u00f6nnte die Domain auch missbraucht worden sein. Ich hatte so einen Fall im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/14\/kurzinfo-spam-angeblich-von-borncity-com\/\">Kurzinfo: Spam, angeblich von borncity.com \u2013 Missbrauch von IP 95.211.93.115<\/a> schon mal aufgegriffen. Unter borncity.com wird definitiv kein Mail-Server betrieben, und trotzdem wurde angeblich SPAM von der Domain verschickt.<\/p>\n<p>Andererseits schrieb mir der Leser, dass er die Aussage des Unternehmens als\u00a0schwierig empfinde, denn die Eintr\u00e4ge f\u00fcr DMARC, DKIM u. SPF etc. seien in den Phishing-Mails alle korrekt gewesen. Der Leser interpretiert dies so, dass bei denen m\u00f6glicherweise ein Postfach auf Exchange Online kompromittiert wurde und dieses Exchange Online dann nicht zu \"unseren IT-Systemen\" geh\u00f6rt. Wei\u00df jemand aus der Leserschaft an dieser Stelle mehr? Verschickte E-Mails liegen mir leider keine vor.<\/p>\n<p>Erg\u00e4nzung: Ein Leser schrieb mir dazu, dass er berichten kann, dass Mail-Spoofing auch \u00fcber Exchange (E5 Lizenz) ein t\u00e4gliches Problem ist &#8211; trotz DMARC &amp; Co.\u00a0Das Ganze geht\u00a0 laut Leser sogar soweit, dass Mitarbeiter von sich selbst Kalendereinladungen erhalten, die Phishing-Links direkt oder in Anh\u00e4ngen enthalten.\u00a0Und das Ganze passiere auch bei guter Administration, voll ausgebautem Sentinel mit 24\/7 SOC usw.\u00a0Microsoft hat da , in den Augen des Lesers, eindeutig Hausaufgaben zu machen und mutma\u00dflich jede Menge offene Tickets.<\/p>\n<h2>Sicherheitsl\u00fccke CVE-2025-10230 in SAMBA<\/h2>\n<p>Es gibt ein <a href=\"https:\/\/www.samba.org\/samba\/security\/CVE-2025-10230.html\" target=\"_blank\" rel=\"external noopener\">Samba-Advisory zur Schwachstelle CVE-2025-10230<\/a>, die eine Remote-Ausf\u00fchrung von Befehlen erm\u00f6glicht, wenn auf einem Samba-Server die WINS-Unterst\u00fctzung aktiviert ist (standardm\u00e4\u00dfig ist sie deaktiviert) und<br \/>\nein \"wins hook\"-Parameter angegeben ist.<\/p>\n<p>Der vom Samba Active Directory Domain Controller verwendete WINS-Server<br \/>\nvalidiert die an das wins hook-Programm \u00fcbergebenen Namen nicht und leitet<br \/>\nsie durch Einf\u00fcgen in eine von einer Shell ausgef\u00fchrte Zeichenfolge weiter. Dadurch sind alle Samba-Versionen seit 4.0 bei vorliegen obiger Konstellation angreifbar. Administratoren von Samba Active Directory (AD)-Dom\u00e4nencontrollern mit aktiviertem WINS-Support sollten die von den\u00a0Entwicklern bereitgestellten Patches f\u00fcr Samba 4.23.2, 4.22.5 und 4.21.9 installieren oder den ver\u00f6ffentlichten Workaround anwenden. heise gibt in <a href=\"https:\/\/www.heise.de\/news\/Samba-bei-bestimmter-Konfiguration-ueber-kritische-Luecke-angreifbar-10773288.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Hinweise zum Thema.<\/p>\n<h2>PayPal-Ausfall am 16. Oktober 2025<\/h2>\n<p>Ein Leser hatte mich in einer privaten Nachricht auf Facebook kontaktiert, und schrieb, dass er \"aktuell Probleme beim Anmelden bei PayPal festgestellt habe\". Am 16. Oktober 2025 gab es einen weltweiten Ausfall beim Zahlungsdienstleister PayPal. Der Leser hatte mich auf einen <a href=\"https:\/\/www.reddit.com\/r\/paypal\/comments\/1o893wu\/login_page_is_broken\/\" target=\"_blank\" rel=\"noopener\">reddit.com-Thread<\/a>, wo es Meldungen zu Login-Problemen gab. Inzwischen gibt es den Artikel <a href=\"https:\/\/blog.nevercodealone.de\/paypal-und-venmo-ausfall-was-developer-und-entscheider-aus-dem-downtime-desaster-vom-16-oktober-2025-lernen-muessen\/\" target=\"_blank\" rel=\"noopener\">PayPal und Venmo Ausfall: Was Developer und Entscheider aus dem Downtime-Desaster vom 16. Oktober 2025 lernen m\u00fcssen<\/a> von Never Code Alone. Gegen 11:00 Uhr ging am 16. Oktober 2025 bei Paypal und Venmo f\u00fcr ca 1 Stunde nichts mehr. Es waren keine Zahlungen m\u00f6glich.<\/p>\n<h2>ASP.NET Core Bug gefixt<\/h2>\n<p>Mit den Sicherheitsupdates vom 14. Oktober 2025 wurde auch ein Bug in ASP.NET Core gefixt, der mit einem CVSS 3.1-Score von 9,9 eingestuft war &#8211; der h\u00f6chste jemals vergebene Score f\u00fcr einen Bug in diesem Bereich. The Register hat<a href=\"https:\/\/www.theregister.com\/2025\/10\/16\/microsoft_aspnet_core_vulnerability\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\"> hier<\/a> einige Erl\u00e4uterungen dazu ver\u00f6ffentlicht.<\/p>\n<h2>Jaguar Land Rover: Angriff durch Russland?<\/h2>\n<p>Im September 2025 hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/24\/datenabfluss-bei-stellantis-cyberangriff-auf-jaguar-land-rover-kfz-cyber-sicherheit\/\" rel=\"bookmark\">Datenabfluss bei Stellantis; Cyberangriff auf Jaguar Land Rover; KFZ-Cyber-Sicherheit<\/a> \u00fcber einen Cyberangriff bei Jaguar Land Rover berichtet, der die Produktion \u00fcber Wochen lahm legte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/QCyNSxCT\/image.png\" alt=\"Russland f\u00fcr Jaguar-Hack verantwortlich?\" width=\"532\" height=\"551\" \/><\/p>\n<p><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Das Medium The Telegraph <a href=\"https:\/\/www.telegraph.co.uk\/politics\/2025\/10\/11\/russia-suspected-jaguar-land-rover-cyber-attack\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> (leider Paywall), dass der <\/span><span class=\"r-18u37iz\">Cyberangriff<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> auf den <\/span><span class=\"r-18u37iz\">Autohersteller<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> Jaguar Land Rover <\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">mit einer drittstaatlichen Beteiligung zusammenh\u00e4ngen k\u00f6nnte. Wird auch daraus geschlossen, weil das Unternehmen nach Kompromittierung nicht erpresst wurde.<\/span><\/p>\n<h2>\u00dcberwachung durch SS7-Protokoll<\/h2>\n<p>In nachfolgendem Post macht Hypervisible auf den Artikel\u00a0<a href=\"https:\/\/www.motherjones.com\/politics\/2025\/10\/firstwap-altamides-phone-tracking-surveillance-secrets-assad-erik-prince-jared-leto-anne-wojcicki\/\" target=\"_blank\" rel=\"noopener\">The Surveillance Empire That Tracked World Leaders, a Vatican Enemy, and Maybe You<\/a> aufmerksam. Es geht um Massen\u00fcberwachung mittels des SS7 Protokolls im Mobilfunk durch Unternehmen wie NSO.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Bbs7yxLf\/image.png\" alt=\"Massen\u00fcberwachung per SS7-Protokoll\" width=\"594\" height=\"611\" \/><\/p>\n<p>heise hatte das Thema die Woche in <a href=\"https:\/\/www.heise.de\/news\/Handy-Spionage-mit-SS7-Tausende-Opfer-wurden-wohl-ausgespaeht-10767347.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf deutsch aufgegriffen. Ein zweiter Beitrag\u00a0<a href=\"https:\/\/www.lighthousereports.com\/investigation\/surveillance-secrets\/\" target=\"_blank\" rel=\"noopener\">Surveillance Secrets<\/a> befasst sich ebenfalls mit der Thematik.<\/p>\n<h2>Backdoor in Framework-Notebooks<\/h2>\n<p>In den Notebooks von Framework gibt es eine Schwachstelle in der UEFI-Shell, die eine Umgehung des Secure Boot erm\u00f6glicht. Darauf weist nachfolgender Tweet hin, der auf den Artikel\u00a0<a href=\"https:\/\/eclypsium.com\/blog\/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices\/\" target=\"_blank\" rel=\"noopener\">BombShell: The Signed Backdoor Hiding in Plain Sight on Framework Devices<\/a> von Eclypsium verlinkt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/6pQFLJGz\/image.png\" alt=\"Framework-Notebooks Backdoor\" width=\"582\" height=\"537\" \/><\/p>\n<p>Die Sicherheitsforscher schreiben, dass UEFI-Shells quasi signierte Hintert\u00fcren seien, und auf 200.000 Laptops und Desktops von Framework existieren. Es gibt BIOS-Updates, um die Schwachstelle zu fixen.<\/p>\n<h2>IE-Modus im Edge missbraucht<\/h2>\n<p>Dann gab es noch die Meldung, dass Angreifer den Internet Explorer-Modus in Microsoft Edge missbrauchten, um sich unbefugten Zugriff auf Benutzerger\u00e4te zu verschaffen. Die Angreifer verwenden\u00a0Social Engineering, um Opfer dazu zu verleiten, Seiten im IE-Modus neu zu laden. Dann nutzten sie eine Zero-Day-Sicherheitsl\u00fccke in der Chakra-JavaScript-Engine f\u00fcr die Remote-Codeausf\u00fchrung und die Ausweitung von Berechtigungen aus.<\/p>\n<p>Dabei konnten sich die Chromium-Sicherheitsfunktionen umgehen.\u00a0Microsoft hat seitdem die Einschr\u00e4nkungen f\u00fcr den IE-Modus versch\u00e4rft und verlangt nun eine manuelle Konfiguration f\u00fcr bestimmte Websites. Details finden sich im Artikel <a href=\"https:\/\/thehackernews.com\/2025\/10\/microsoft-locks-down-ie-mode-after.html\" target=\"_blank\" rel=\"noopener\">Microsoft Locks Down IE Mode After Hackers Turned Legacy Feature Into Backdoor<\/a>auf The Hacker News.<\/p>\n<h2>Volkswagen Group France Opfer eines Cyberangriffs<\/h2>\n<p>Und dann ist mir noch nachfolgender <a href=\"https:\/\/x.com\/H4ckmanac\/status\/1978346055440707955\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen, dass die\u00a0Volkswagen Group France, einen Cyberangriff erlitten hat, bei dem 150 GByte Daten abgezogen wurden.<\/p>\n<p><a href=\"https:\/\/x.com\/H4ckmanac\/status\/1978346055440707955\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Y0q5ShYf\/image.png\" alt=\"Volkswagen Group France \" width=\"573\" height=\"800\" \/><\/a><\/p>\n<p>Die Ransomware-Gruppe Qilin behauptet, in die Systeme der Volkswagen Group France, einer Tochtergesellschaft der Volkswagen AG, eingedrungen zu sein. <a href=\"https:\/\/www.hookphish.com\/blog\/ransomware-group-qilin-hits-volkswagen-group-france\/\" target=\"_blank\" rel=\"noopener\">Hier<\/a> und <a href=\"https:\/\/www.resecurity.com\/blog\/article\/qilin-ransomware-and-the-ghost-bulletproof-hosting-conglomerate\" target=\"_blank\" rel=\"noopener\">hier<\/a> gibt es noch einige Informationen.<\/p>\n<h2>Operation SIMCARTEL<\/h2>\n<p>Und dann gab es laut <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1979264914997797239\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> noch die Operation SIMCARTEL, bei der mehrere Cyberkriminelle festgenommen\u00a0wurden.\u00a0Europol und die lettischen Strafverfolgungsbeh\u00f6rden haben f\u00fcnf Server beschlagnahmt, sowie 1.200 SIM-Box-Ger\u00e4te und 40.000 aktive SIM-Karten sichergestellt.<\/p>\n<p>Die Kriminellen standen in Verbindung mit \u00fcber 1.700 F\u00e4llen von Cyberbetrug in \u00d6sterreich und 1.500 F\u00e4llen in Lettland, wodurch Sch\u00e4den in H\u00f6he von mehreren Millionen Euro entstanden sind, darunter 4,5 Millionen Euro in \u00d6sterreich und 420.000 Euro in Lettland.<\/p>\n<h2>Daten von Modekonzern Mango erbeutet<\/h2>\n<p>Beim Modekonzern Mango gab es einen Cybervorfall, bei dem Kundendaten erbeutet wurden. heise hat die Details in <a href=\"https:\/\/www.heise.de\/news\/Cyberkriminelle-erbeuten-Kundendaten-von-Modekonzern-Mango-10773864.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufbereitet.<\/p>\n<h2>Sicherheitsvorfall bei cointracking.info<\/h2>\n<p>Ein Blog-Leser hatte mich zum 16. Oktober 2025 informiert, dass er einen Abfluss von Daten beim externen Dienstleister <em>cointracking.info<\/em> vermutet. Der Leser besitzt dort ein\u00a0Konto f\u00fcr die steuerliche Behandlung der Ums\u00e4tze. Er wurde von der futurum bank AG informiert, dass sein API Key gesperrt wurde. Der Leser erhielt folgende Information von der Bank:<\/p>\n<blockquote><p>Sehr geehrter Herr xxx,<\/p>\n<p>wir m\u00f6chten Sie heute vorsorglich \u00fcber einen Sicherheitsvorfall bei einem externen Dienstleister informieren, der im Bereich Tax Reporting t\u00e4tig ist.<\/p>\n<p>Im Rahmen dieses Vorfalls kam es zu einem Datenabfluss auf Seiten des betroffenen Anbieters. Dieser Anbieter verwendet API-Keys, die lesenden Zugriff auf Ihr Wallet erm\u00f6glichen.<\/p>\n<p>Sie erhalten diese Nachricht, da mindestens einer Ihrer API-Keys betroffen ist. Der entsprechende Key wurde von uns bereits deaktiviert.<\/p>\n<p>Wichtig: Es fand kein Transfer Ihrer Assets statt. Die Plattform Bitcoin.de ist nicht kompromittiert worden, sodass ein solcher Abfluss auch gar nicht m\u00f6glich gewesen w\u00e4re.<\/p>\n<p>Wir empfehlen Ihnen, den betroffenen API-Key vollst\u00e4ndig zu l\u00f6schen. Grunds\u00e4tzlich raten wir immer dazu, externen Anbietern ausschlie\u00dflich API-Keys mit Leserechten zur Verf\u00fcgung zu stellen.<\/p><\/blockquote>\n<p>Zu dieser Zeit hatte der Leser von\u00a0cointracking noch nichts geh\u00f6rt. Erg\u00e4nzung: Zum 18. Oktober 2025 informierte mich der Leser, dass er von cointracking folgende Information bekommen habe:<\/p>\n<blockquote><p>Hallo ****,<\/p>\n<p>du erh\u00e4ltst diese E-Mail, weil du einen Bitcoin.de API-Key in deinem CoinTracking-Account hinterlegt hast.<\/p>\n<p><strong>Was ist passiert?<\/strong><\/p>\n<p>Bitcoin.de hat mehrere Nutzer \u00fcber Versuche unautorisierter Auszahlungen bei bestimmten API-Keys informiert. Es wurde in keinem Fall tats\u00e4chlich Geld abgezogen, und es gibt keine Hinweise auf einen Sicherheitsvorfall bei CoinTracking selbst.<br \/>\nNach Abgleich mit unserer Datenbank haben wir festgestellt, dass dein Account zu den Nutzern geh\u00f6rt, die einen kompromittierten Bitcoin.de API-Key verwenden.<\/p>\n<p><strong>Was solltest du jetzt tun?<\/strong><\/p>\n<p>Aus Sicherheitsgr\u00fcnden empfehlen wir dir dringend:<\/p>\n<p>1. L\u00f6sche deinen aktuellen Bitcoin.de API-Key auf Bitcoin.de und CoinTracking<\/p>\n<p>2. Erstelle einen neuen API-Key auf Bitcoin.de mit folgenden Einstellungen:<\/p>\n<p>Nur Leseberechtigung (read-only)<br \/>\nKeine Trade- oder Auszahlungsrechte<br \/>\nVerwende den Key ausschlie\u00dflich f\u00fcr CoinTracking<\/p>\n<p>3. Trage den neuen Key in deinem CoinTracking-Account ein<\/p>\n<p>Wichtige Sicherheitshinweise f\u00fcr API-Keys:<\/p>\n<p>CoinTracking ben\u00f6tigt nur Leseberechtigung (read-only)<br \/>\nVergebe niemals Trade- oder Auszahlungsrechte<br \/>\nVerwende jeden API-Key nur f\u00fcr einen Dienst<br \/>\nErneuere deine Keys regelm\u00e4\u00dfig \u2013 wie Passw\u00f6rter<\/p>\n<p><strong>Deine Daten sind sicher<\/strong><\/p>\n<p>Es wurden keine unautorisierten Zugriffe auf CoinTracking festgestellt. Alle API-Secrets werden bei uns verschl\u00fcsselt gespeichert und sind f\u00fcr Mitarbeiter nicht einsehbar.<\/p>\n<p>Wir untersuchen den Vorfall weiterhin und stehen in engem Austausch mit Bitcoin.de.<\/p><\/blockquote>\n<p>Und falls mal Daten abhanden gekommen sein sollten, einfach bei der NSA nachfragen, ob diese nicht doch in irgend einem Backup finden.<\/p>\n<h2>Android\u00a0Pixnapping-Angriff stiehlt MFA-Tokens<\/h2>\n<p>Sicherheitsforscher haben eine Pixnapping-Angriffsmethode unter Android demonstriert, mit dem sich MFA-Codes Pixel f\u00fcr Pixel stehlen lassen sollen. Bleeping Computer hat das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-android-pixnapping-attack-steals-mfa-codes-pixel-by-pixel\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufbereitet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Ende der Woche noch eine weitere Zusammenfassung einiger Sicherheitsmeldungen, die mir so untergekommen sind. So gibt es einen Hinweis, dass das Unternehmen TAP-Solutions gehackt worden sein k\u00f6nnte, da es merkw\u00fcrdige Mails verschickt. In SAMBA gibt es eine Schwachstelle, das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/18\/sicherheits-news-teil-2-datenvorfaelle-und-weitere-hacks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426,7459],"tags":[259,4939,4328,3836],"class_list":["post-317144","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","category-software","tag-e-mail","tag-samba","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317144"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317144\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}