{"id":318163,"date":"2025-11-14T00:15:59","date_gmt":"2025-11-13T23:15:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318163"},"modified":"2025-11-16T22:30:00","modified_gmt":"2025-11-16T21:30:00","slug":"sicherheitsvorfaelle-bei-schmidts-und-techem-nov-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/14\/sicherheitsvorfaelle-bei-schmidts-und-techem-nov-2025\/","title":{"rendered":"Sicherheitsvorf\u00e4lle bei Schmidts, Techem, TECVIA &#038; Co. (Nov. 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Mir sind in den letzten Tagen mehrere Mails von Lesern zugegangen, die \u00fcber Datenschutzvorf\u00e4lle, bei denen wom\u00f6glich Daten abgeflossen sind, berichteten. So gibt es einen Fremdzugriff auf ein Techem-Postfach. Und Schmidts informiert ebenfalls \u00fcber einen Cybervorfall. Auch ein Datenschutzbeauftragter scheint Opfer eines Angriffs zu sein. Und eine Cloud-Anwendung f\u00fcr Fahrschulen der TECVIA GmbH sowie Logitech hat es getroffen.<\/p>\n<p><!--more--><\/p>\n<h2>Zugriff auf ein Techem-Postfach<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d81ac38bb3c348b4be47441e460cb7bd\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/13\/warnung-von-weko-com-vor-phishing-mail-nov-2025\/\" rel=\"bookmark\">Warnung von weko.com vor\u00a0Phishing-Mail (Nov. 2025)<\/a> den Fall berichtet, dass Postf\u00e4cher bei der WEKO Wohnen GmbH kompromittiert und zum Versand von\u00a0Phishing-Mails missbraucht wurden. Auch den bei Immobilien aktiven Energiedienstleister Techem (Heizkostenabrechnung) hat es wohl getroffen.<\/p>\n<p>Blog-Leser Benjamin hat mir eine entsprechende Information zukommen lassen (danke). Unter dem Betreff \"Zugriff auf ein Techem Mail-Postfach \/ Ref. 202511-566\" warnt die Techem, dass es bereits Mitte Oktober 2025 einen unbefugten Zugriff auf ein Techem Mail-Postfach gegeben habe.\u00a0 Hier die betreffende Mail<\/p>\n<blockquote><p>Von: 202511-566 &lt;202511-566@techem.de&gt;<br \/>\nGesendet: Mittwoch, 12. November 2025 11:29<br \/>\nBetreff: Zugriff auf ein Techem Mail-Postfach \/ Ref. 202511-566<\/p>\n<p>ACHTUNG: Diese E-Mail stammt von einem externen Absender. Bitte vermeiden Sie es, Anh\u00e4nge oder externe Links zu \u00f6ffnen.<\/p>\n<p>Zugriff auf ein Techem Mail-Postfach \/ Ref. 202511-566<\/p>\n<p>Sehr geehrte Damen und Herren,<\/p>\n<p>Datenschutz hat bei Techem einen sehr hohen Stellenwert. Wir tun sehr viel daf\u00fcr, dass Ihre Daten sicher bei uns verarbeitet werden. Ungewollte St\u00f6rungen k\u00f6nnen leider dennoch nie g\u00e4nzlich ausgeschlossen werden.<\/p>\n<p><strong>Was ist passiert?<\/strong><\/p>\n<p>Im Rahmen interner \u00dcberwachungsma\u00dfnahmen ist uns am 15.10.2025 ein externer Zugriff auf ein E-Mail-Konto eines Techem-Mitarbeiters aufgefallen. Die eigentliche Ursache lag in einem erfolgreichen Angriff auf ein System eines unserer Kunden, von dem aus dann eine authentische Nachricht an unseren Mitarbeiter versendet wurde. Diese Nachricht enthielt einen Phishing-Link, der schlie\u00dflich zur Kompromittierung des E-Mail-Kontos unseres Mitarbeiters f\u00fchrte. Nach unserer Entdeckung des verd\u00e4chtigen Zugriffs auf das Mitarbeiterkonto wurde der Zugriff umgehend gesperrt.<\/p>\n<p>Es liegen keine Hinweise f\u00fcr einen tats\u00e4chlichen Abfluss von Daten aus diesem E-Mail Konto vor. Vielmehr vermuten wir den Hintergrund in der reinen Erforschung potentieller Schwachstellen und nicht dem Zugriff auf die Daten. F\u00fcr einen Zeitraum von 30 Minuten, k\u00f6nnen wir allerdings nicht sicher ausschlie\u00dfen, dass Mails gelesen oder kopiert wurden.<\/p>\n<p><strong>Auswertung und Information<\/strong><\/p>\n<p>In diesem Konto befindet sich eine gro\u00dfe Anzahl von E-Mails, die auf m\u00f6gliche personenbezogene Daten untersucht werden. Dieser Prozess ist leider langwierig und dauert immer noch an. Nachdem ein gro\u00dfer Teil der Mails bewertet wurde, erhalten Sie hiermit gem\u00e4\u00df unserer Pflichten als Auftragsverarbeiter die relevanten Informationen \u00fcber die potentielle Verletzung.<\/p>\n<p>Sie erhalten diese Nachricht nur, sofern wir vermuten, dass Daten aus der Auftragsverarbeitung (Nutzer, Mieter, Wohnungseigent\u00fcmer, Hausmeister) in einer der E-Mails vorhanden sein k\u00f6nnten und Sie oder Ihr Unternehmen der Verantwortliche der Datenverarbeitung sind.<\/p>\n<p><strong>Unsere Einsch\u00e4tzung<\/strong><\/p>\n<p>Unsere bisherigen Auswertungen zeigen, dass der Inhalt der Nachrichten sich in Bezug auf die Daten von Dritten aus der Auftragsverarbeitung in der Regel auf den Vor- und\/oder Nachnamen beschr\u00e4nkt, teilweise in Verbindung mit einer Objektnummer oder einer Objektadresse. In wenigen F\u00e4llen finden sich Telefonnummern oder weitere Kontaktdaten von Dritten sowie Ablese- und Verbrauchswerte in den E-Mails. Wir sch\u00e4tzen ein Risiko f\u00fcr die betroffenen Personen unter Ber\u00fccksichtigung aller Umst\u00e4nde daher als sehr gering ein.<\/p>\n<p><strong>Weiteres Vorgehen<\/strong><\/p>\n<p>Als Verantwortlicher obliegt jedoch Ihnen die Einsch\u00e4tzung des Risikos und die Entscheidung \u00fcber weitere Ma\u00dfnahmen in Bezug auf die betroffenen Personen und die zust\u00e4ndigen Beh\u00f6rden.<\/p>\n<p>Bitte beachten Sie, dass die Analyse des Vorfalls noch andauert. Es kann daher vorkommen, dass Sie von uns erneut zum gleichen Sachverhalt angeschrieben werden.<\/p>\n<p>Wenn Sie genaue Angaben zu den betroffenen Mails haben m\u00f6chten, so k\u00f6nnen wir Ihnen auf Anfrage eine detailliertere Auflistung zukommen lassen.<\/p>\n<p>Ggf. finden Sie die betroffenen E-Mails aber auch in Ihrem eigenen Mailsystem in Verbindung mit der E-Mail Adresse (Absender\/Empf\u00e4nger) thomas.schulze[at]techem.de.<\/p>\n<p>BITTE SEHEN SIE UNBEDINGT VON ANFRAGEN ZUM THEMA an Herrn Schulze ab. Die Mailadresse wurde lediglich zur Identifikation der betroffenen E-Mails in Ihren Systemen angegeben.<\/p>\n<p>R\u00fcckfragen<\/p>\n<p>F\u00fcr weitere Fragen oder Antworten auf dieses Schreiben wenden Sie sich bitte ausschlie\u00dflich an die hierf\u00fcr eingerichtete E-Mail Adresse 202511-566@techem.de.<\/p>\n<p>Wir bedauern sehr, dass es zu dieser St\u00f6rung gekommen ist und Sie hiervon betroffen sind. Wir werden weiterhin alle geeigneten und angemessenen Ma\u00dfnahmen ergreifen, um einen solchen Vorfall in Zukunft m\u00f6glichst auszuschlie\u00dfen.<\/p>\n<p>Freundliche Gr\u00fc\u00dfe<\/p>\n<p>Techem Energy Services GmbH<\/p><\/blockquote>\n<p>H\u00f6rt sich nicht so positiv an, wer mit Techem in Kontakt steht und die Mail erhalten hat, ist von diesem Vorfall wohl betroffen.<\/p>\n<h2>Cybervorfall beim Schmidts<\/h2>\n<p>Blog-Leser Dieter C. hatte mich bereits zum 11. November 2025 per Mail \u00fcber einen Cybervorfall bei Schmidts informiert (danke daf\u00fcr). Schmidts ist ein Unternehmen, welches Arbeitskleidung f\u00fcr Handwerker \u00fcber einen Store anbietet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d3ZJzfZv\/image.png\" alt=\"Schmidts Store\" width=\"640\" height=\"462\" \/><\/p>\n<p>Auf der oben gezeigten Webseite des Unternehmens mit dem Shop ist von einer \"technischen St\u00f6rung\" die Rede. Kunden wurden aber per E-Mail \u00fcber einen Cybervorfall informiert. Ich stelle nachfolgend mal die Mail im Original zur Information hier im Blog ein.<\/p>\n<blockquote><p>Information zum aktuellen IT-Vorfall \u2013 wir sind eingeschr\u00e4nkt erreichbar<\/p>\n<p>Sehr geehrte Damen und Herren,<br \/>\nliebe Kunden aus Handwerk und Industrie,<\/p>\n<p>unser Unternehmen war Ziel eines Cyberangriffs, durch den unsere IT-Systeme blockiert wurden.<\/p>\n<p>Dank sofort eingeleiteter Ma\u00dfnahmen und der Unterst\u00fctzung externer Spezialisten konnte die IT-Sicherheit wiederhergestellt werden.<\/p>\n<p>Ein vollst\u00e4ndiges Hochfahren der Systeme ist zum jetzigen Zeitpunkt jedoch noch nicht m\u00f6glich, da derzeit noch intensiv an der Analyse der Ursachen gearbeitet wird.<\/p>\n<p>Aus Sicherheitsgr\u00fcnden greifen wir aktuell bewusst nicht auf<br \/>\nDatenbest\u00e4nde zu.<\/p>\n<p>Bitte richten Sie daher Ihre Bestellungen telefonisch \u00fcber Ihren Ansprechpartner im Au\u00dfendienst oder den Innendienst an uns.<\/p>\n<p>Derzeit arbeiten wir im Notbetrieb mit einer stark reduzierten Mannschaft, um den laufenden Betrieb bestm\u00f6glich aufrechtzuerhalten.<\/p>\n<p>Das bedeutet f\u00fcr Sie:\u00a0Unsere Mitarbeiter sind telefonisch und eingeschr\u00e4nkt per E-Mail erreichbar. Auftr\u00e4ge, Bestellungen und Lieferungen k\u00f6nnen aktuell nur manuell bearbeitet werden.<br \/>\nF\u00fcr dringend ben\u00f6tigte Lieferungen kontaktieren Sie uns bitte telefonisch.<\/p>\n<p>Unsere oberste Priorit\u00e4t ist es, die Datensicherheit und Systemstabilit\u00e4t vollst\u00e4ndig wiederherzustellen. Gemeinsam mit externen IT-Spezialisten arbeiten wir mit Hochdruck daran, den Normalbetrieb so rasch wie m\u00f6glich wieder aufzunehmen.<br \/>\nWir sind optimistisch, unsere Systemlandschaft bis Ende dieser Woche weitgehend wiederherstellen zu k\u00f6nnen.<\/p>\n<p>Derzeit laufen forensische Analysen. Sollten daraus relevante Informationen f\u00fcr Sie entstehen, werden wir Sie selbstverst\u00e4ndlich umgehend informieren.<\/p>\n<p>Wir halten Sie weiterhin auf dem Laufenden und stehen Ihnen bei R\u00fcckfragen jederzeit gerne zur Verf\u00fcgung.<\/p>\n<p>Vielen Dank f\u00fcr Ihr Verst\u00e4ndnis und Ihre Geduld \u2013<br \/>\nGemeinsam. Stark. Verl\u00e4sslich.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<br \/>\nDie Gesch\u00e4ftsleitung<br \/>\nSCHMIDT'S Handelsgesellschaft mbH<\/p><\/blockquote>\n<h2>SPAM von lfd.sachsen-anhalt.de-Konten<\/h2>\n<p>Der Vorfall ist bereits etwas \u00e4lter &#8211;\u00a0 ein Blog-Leser hatte mich bereits im Oktober 2025 informiert, weil er SPAM von lfd.sachsen-anhalt.de-Konten erhielt. Der Leser schrieb, dass er fingierte Mails einer Landesbeh\u00f6rde entdeckt habe.\u00a0Der Landesbeauftragte f\u00fcr Datenschutz in Sachsen-Anhalt scheine ein Problem zu haben und Werbung f\u00fcr NFTs zu versenden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/pLLkBMwr\/image.png\" alt=\"SPAM ldi Sachsen-Anhalt\" width=\"576\" height=\"902\" \/><\/p>\n<p>\"Noch gibt es allerdings keine wirklichen Erkenntnisse. Ich habe die Poststelle informiert \u2013 die sagt, sie h\u00e4tte keine E-Mails verschickt. Als ich zur IT durchgestellt wurde, wurde mir mitgeteilt, dass der Dienstleister nun angefragt w\u00fcrde.\" schrieb der Blog-Leser.\u00a0Mailadresse und Header sowie DNS-Eintrag scheinen laut Leser korrekt zu sein. DMARC und SPF sind nicht korrekt.<\/p>\n<h2>DSGVO-Vorfall bei Verlag Heinrich Vogel &#8211; <a href=\"https:\/\/borncity.com\/blog\/?p=317962,\">TECVIA GmbH<\/a><\/h2>\n<p>Blog-Leser Martin G. hat mich zum 6. November 2025 per E-Mail dar\u00fcber informiert, dass es einen\u00a0Cybervorfall bei Verlag Heinrich Vogel &#8211; TECVIA GmbH gegeben habe. Die bieten eine Cloud-Anwendung f\u00fcr Fahrschulen. Auf <a href=\"https:\/\/r.mail.tecvia.com\/mk\/mr\/sh\/WCPxRrNLV1LtwRyVNYkf8LOfTXP4gdXC\/1E7wQ2d2mDtd\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> informiert man die Interessenten \u00fcber einen Cybervorfall.<\/p>\n<blockquote><p>Information zum Schutz Ihrer Daten<\/p>\n<p>\u00adGuten Tag,<\/p>\n<p>wir m\u00f6chten Sie heute vorsorglich \u00fcber einen IT-Sicherheitsvorfall informieren, der uns \u2013 den Verlag Heinrich Vogel | TECVIA GmbH als technischen Dienstleister Ihrer Fahrschule \u2013 betroffen hat.<\/p>\n<p>Letzte Woche haben wir einen unbefugten Zugriff festgestellt und das Fahrsch\u00fcler-Lernsystem umgehend kontrolliert heruntergefahren, um Ihre Daten zu sch\u00fctzen und unsere Sicherheitsinfrastruktur zu verst\u00e4rken. Im Rahmen der forensischen Pr\u00fcfung durch externe IT-Sicherheitsexperten wurde festgestellt, dass in einem auf wenige Tage begrenzten Zeitraum auf bestimmte Datens\u00e4tze zugegriffen wurde, die auch personenbezogene Informationen enthalten.<\/p>\n<p>Wichtig f\u00fcr Sie: Es gibt keine Hinweise darauf, dass Passw\u00f6rter kompromittiert wurden. Unsere Systeme wurden vollst\u00e4ndig \u00fcberpr\u00fcft, mit zus\u00e4tzlichen Sicherheitsma\u00dfnahmen verst\u00e4rkt und laufen seit gestern wieder stabil. Alle relevanten Beh\u00f6rden wurden selbstverst\u00e4ndlich informiert.<\/p>\n<p>Wir empfehlen Ihnen dennoch, in den kommenden Wochen besonders aufmerksam zu sein, wenn Sie E-Mails oder Anrufe von unbekannten Absendern erhalten.<\/p>\n<p>Wir bedauern den Vorfall aufrichtig und danken Ihnen f\u00fcr Ihr Verst\u00e4ndnis. Der Schutz Ihrer pers\u00f6nlichen Daten hat f\u00fcr uns oberste Priorit\u00e4t. Die getroffenen Ma\u00dfnahmen st\u00e4rken das bereits hohe Sicherheitsniveau unserer Systeme zus\u00e4tzlich.<\/p>\n<p>F\u00fcr R\u00fcckfragen steht Ihnen unser Datenschutzteam unter datensicherheit3@tecvia.com zur Verf\u00fcgung.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p>Ihr Datenschutzteam des Verlags Heinrich Vogel | TECVIA GmbH.<\/p><\/blockquote>\n<h2>Datenabfluss bei Logitech<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Auch beim Hersteller von Peripherie (M\u00e4use, Tastaturen etc.) hat es einen Cybervorfall gegeben, bei dem Daten abgezogen wurden. Laut <a href=\"https:\/\/ir.logitech.com\/press-releases\/press-release-details\/2025\/Logitech-Cybersecurity-Disclosure\/default.aspx\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> ist die Untersuchung ist noch nicht abgeschlossen. Aber Logictech geht nach derzeitigem Kenntnisstand davon aus, dass ein unbefugter Dritter eine Zero-Day-Sicherheitsl\u00fccke in einer Softwareplattform eines Drittanbieters ausgenutzt und bestimmte Daten aus dem internen IT-System kopiert hat.<\/p>\n<p>Bei den Kollegen von Bleeping Computer findet sich<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/logitech-confirms-data-breach-after-clop-extortion-attack\/\" target=\"_blank\" rel=\"noopener\"> der Hinweis<\/a>, dass die Clop-Ransomware-Gruppe hinter dem Cyberangriff steht und der Hack vermutlich \u00fcber die Oracle E-Business Suite-Schwachstelle, die im Juli 2025 ausgenutzt wurde, erfolgte. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/sicherheitsluecken-7-zip\/\">Sicherheitsprobleme: AI-Browser; Oracle 0-day; GoAnywhere; Ivanti; 7-Zip etc.<\/a>\u00a0berichtet.<\/p>\n<p>Die Zero-Day-Sicherheitsl\u00fccke wurde von Logitech nach ihrer Ver\u00f6ffentlichung durch den Anbieter der Softwareplattform geschlossen, schreibt das Unternehmen. Laut Bleeping Computer behauptet die Ransomware-Gruppe 1,8 Terabyte an Daten abgezogen zu haben.\u00a0Die Daten umfassten laut Logitech wahrscheinlich begrenzte Informationen \u00fcber Mitarbeiter und Verbraucher sowie Daten zu Kunden und Lieferanten. Logitech geht nicht davon aus, dass sensible personenbezogene Daten wie nationale Identifikationsnummern oder Kreditkarteninformationen in dem betroffenen IT-System gespeichert waren. Logitech hat damit begonnen, die zust\u00e4ndigen Beh\u00f6rden wie vorgeschrieben zu benachrichtigen.<\/p>\n<p>Laut <a href=\"https:\/\/www.heise.de\/news\/Datenlecks-Cybergang-cl0p-will-Daten-von-Carglass-Fluke-und-NHS-erbeutet-haben-11079113.html\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> reklamiert die Clop-Ransomware-Gruppe auch Daten von Carglass, Fluke und dem britischen NHS (Gesundheitssystem) abgegriffen zu haben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/13\/warnung-von-weko-com-vor-phishing-mail-nov-2025\/\" rel=\"bookmark\">Warnung von weko.com vor\u00a0Phishing-Mail (Nov. 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/12\/miniatur-wunderland-kreditkartendatenabfluss-nach-cyberangriff\/\" rel=\"bookmark\">Miniatur Wunderland: Kreditkartendatenabfluss nach Cyberangriff<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/oracle-e-business-suite-0-day-schwachstelle-cve-2025-61882\/\" rel=\"bookmark\">Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/sicherheitsluecken-7-zip\/\" rel=\"bookmark\">Sicherheitsprobleme: AI-Browser; Oracle 0-day; GoAnywhere;\u00a0Ivanti; 7-Zip etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/27\/oracle-hack-durch-unternehmen-bestaetigt\/\" rel=\"bookmark\">Oracle-Hack durch Unternehmen best\u00e4tigt \u2013 6 Millionen Daten erbeutet?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mir sind in den letzten Tagen mehrere Mails von Lesern zugegangen, die \u00fcber Datenschutzvorf\u00e4lle, bei denen wom\u00f6glich Daten abgeflossen sind, berichteten. So gibt es einen Fremdzugriff auf ein Techem-Postfach. Und Schmidts informiert ebenfalls \u00fcber einen Cybervorfall. Auch ein Datenschutzbeauftragter scheint &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/14\/sicherheitsvorfaelle-bei-schmidts-und-techem-nov-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[451,4353,4328],"class_list":["post-318163","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-datenschutz","tag-mail","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318163"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318163\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}