{"id":319363,"date":"2025-12-18T10:29:49","date_gmt":"2025-12-18T09:29:49","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319363"},"modified":"2025-12-19T12:54:27","modified_gmt":"2025-12-19T11:54:27","slug":"sicherheit-ransomware-bei-autohaus-kommunale-datentraeger-im-heizungskeller-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/18\/sicherheit-ransomware-bei-autohaus-kommunale-datentraeger-im-heizungskeller-und-mehr\/","title":{"rendered":"Sicherheit: Ransomware bei Autohaus; kommunale Datentr\u00e4ger im Heizungskeller und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Nachtrag der letzten Tage &#8211; durch den Blog-Umzug etwas zeitlich verschoben. In Sachsen scheint es ein Autohaus arg getroffen zu haben, ich vermute Ransomware. In Bayern lagerte eine Gemeinde Festplatten und Sicherungsb\u00e4nder \u00fcber Jahre in \u00f6ffentlich zug\u00e4nglichen Kellerr\u00e4umen. Der ADAC hat Wallboxen getestet und eine mit Schwachstellen gefunden. Es gibt Sicherheitsfixes f\u00fcr HPE-, Fortinet- und SonicWall-Software. Die React2Shell-Schwachstelle weitet sich aus, und so weiter.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf Ford-Autohaus in Sachsen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f7b883e5d9b2497285e0c8994e813a4b\" alt=\"\" width=\"1\" height=\"1\" \/>Es sind nicht mehr die \"gro\u00dfen Firmen\", die Opfer von Ransomware oder Cyberangriffen werden. Gerade kleine und mittlere Unternehmen werden immer h\u00e4ufiger Opfer von solchen Angriffen, was existenzbedrohend werden kann. Ein Leser hatte sich bereits zum 16. Dezember 2025 gemeldet und schrieb unter dem Betreff \"Ransomware in Action\", dass es einen lokalen Ford-H\u00e4ndler hinsichtlich eines Cyberangriffs erwischt habe. Es sei diesmal einer der gr\u00f6\u00dferen Autoh\u00e4ndler in seiner Region.<\/p>\n<p>Viel sei leider nicht bekannt, aber klinge nach Ransomware und Windows. Aussagen von Mitarbeitern deuten darauf hin, dass nichts funktioniert, nicht einmal die Telefonanlage, E-Mails, Zugriff auf Kundendaten. Daf\u00fcr scheine der Schaden gr\u00f6\u00dfer und die Mitarbeiter bangen um ihre Jobs, und werden teilweise nur halbtags besch\u00e4ftigt.<\/p>\n<p><a href=\"https:\/\/ford-sachsen.de\/html\/page\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-319368\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/CyberAuto-Ford-Pichel.jpg\" alt=\"CyberAuto-Ford-Pichel\" width=\"640\" height=\"764\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/CyberAuto-Ford-Pichel.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/CyberAuto-Ford-Pichel-251x300.jpg 251w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Auf der Homepage des Unternehmens findet sich <a href=\"https:\/\/ford-sachsen.de\/html\/page\/\" target=\"_blank\" rel=\"noopener\">obige Warnung<\/a>. Am\u00a011.12.2025 wurde ein Cyberangriffe festgestellt, weil die Mitarbeiter keinen Zugriff mehr auf interne IT-Systeme hatten (klingt f\u00fcr mich nach von Ransomware verschl\u00fcsselten Systemen). In der Folge wurden die betroffenen Systeme laut der Mitteilung \"unverz\u00fcglich\" vom Netz genommen und einer IT-forensischen Untersuchung zugef\u00fchrt. Die Erkl\u00e4rung: \"Im weiteren Verlauf ergaben sich Hinweise darauf, dass personenbezogene Daten betroffen sein k\u00f6nnten.\" liest sich f\u00fcr mich wie ein Datenabfluss, der im Verlauf einer Ransomware-Infektion g\u00e4ngig ist.<\/p>\n<p>Dem Hinweis: \"Nach derzeitigem Kenntnisstand k\u00f6nnen insbesondere Identifikations- und Kontaktdaten (z. B. Name, E-Mail-Adresse, Vertrags- oder Kommunikationsdaten, Personalausweisnummer, F\u00fchrerscheinnummer) sowie Zahlungsdaten (z.B. Bankverbindung, Kreditkartendaten) betroffen sein. Die genaue Art und der Umfang der Daten sind weiterhin Gegenstand der laufenden Untersuchung.\" entnehme ich, dass dort Systeme mit Kundendaten betroffen sind. Klingt alles nicht wirklich gut und zeigt, wie schnell auch kleine Unternehmen betroffen sein k\u00f6nnen.<\/p>\n<h2>Datenschutzvorfall in Markt Kipfenberg<\/h2>\n<p>Markt Kipfenberg ist eine ca. 6.000 Einwohner umfassende Gemeinde im bayerischen Landkreis Eichst\u00e4tt. Die Gemeinde informiert aktuell auf <a href=\"https:\/\/www.kipfenberg.de\/\" target=\"_blank\" rel=\"noopener\">ihrer Webseite<\/a> \u00fcber einen Datenschutzvorfall.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/Markt-Kipfenberg.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-319370\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/Markt-Kipfenberg.jpg\" alt=\"Markt-Kipfenberg\" width=\"640\" height=\"578\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/Markt-Kipfenberg.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/12\/Markt-Kipfenberg-300x271.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Im Rahmen eines Rathausumbaus im Jahr 2023 wurden laut obiger Mitteilung \"Kartons mit Datentr\u00e4gern im Heizungsraum eines gemeindeeigenen Mietshauses\" gelagert. Man erf\u00e4hrt, dass der B\u00fcrgermeister durch einen Mieter auf diesen problematischen Ablageort hingewiesen wurde. Die Datentr\u00e4ger wurden nicht fachgerecht gel\u00f6scht und dann entsorgt, sondern landeten irgendwann frei zug\u00e4nglich im Heizungsraum. Es ist davon auszugehen, dass Datentr\u00e4ger bereits ihren Weg in unbefugte H\u00e4nde gefunden haben. Der obige Text klingt recht harmlos &#8211; der Finder der Datentr\u00e4ger hatte die Redaktion von heise \u00fcber den brisanten Fund, der pers\u00f6nliche Daten enth\u00e4lt, informiert. Die bayerische Datenschutzaufsicht hat sich inzwischen eingeschaltet. Die gesamte Geschichte, wie die Datentr\u00e4ger zwei Mal auftauchten, l\u00e4sst sich bei heise im Artikel <a href=\"https:\/\/www.heise.de\/hintergrund\/Wie-Festplattenfunde-Datenschutzprobleme-in-einer-Gemeinde-offenbaren-11081023.html\" target=\"_blank\" rel=\"noopener\">Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren<\/a> nachlesen.<\/p>\n<h2>Cyberangriff auf die Ideal Gruppe<\/h2>\n<p>Auf die Ideal Gruppe (Versicherungen) wurde ein Cyberangriff ver\u00fcbt. Ich hatte es am 15. Dezember 2025 bereits bei Golem im Beitrag\u00a0<a href=\"https:\/\/www.golem.de\/news\/cyberangriff-hacker-attackieren-ideal-versicherung-mit-ransomware-2512-203275.html\" target=\"_blank\" rel=\"noopener\">Systeme von Berliner Versicherung kompromittiert<\/a> gesehen, wurde aber heute noch durch Leser Igor darauf hingewiesen (danke). Auf der <a href=\"https:\/\/www.ideal-versicherung.de\/\" target=\"_blank\" rel=\"noopener\">Ideal-Webseite<\/a> findet sich der Hinweis, dass die IDEAL Gruppe Ziel eines Cyberangriffs der Ransomware Akira geworden sei.<\/p>\n<p>Um gr\u00f6\u00dftm\u00f6gliche Sicherheit zu gew\u00e4hrleisten, wurden die Systeme vorsorglich vom Netz genommen. Gesch\u00e4ftsbetrieb und Services werden eingeschr\u00e4nkt aufrechterhalten. Betroffen vom IT-Ausfall ist auch die zur IDEAL Gruppe geh\u00f6rende Ahorn AG. Explizit nicht betroffen ist das Tochterunternehmen myLife Lebensversicherung AG. Mit <a href=\"https:\/\/www.ideal-versicherung.de\/assets\/PM%20Cyberangriff%20IDEAL_16_12_2025.pdf\" target=\"_blank\" rel=\"noopener\">Pressemitteilung<\/a> vom 16.12.2025 sind einige Systeme wieder online. Die gemeinsam mit externen Spezialisten durchgef\u00fchrten forensischen Untersuchungen dauern<br \/>\nweiterhin an. Nach derzeitigen Erkenntnissen soll es keinen Datenabfluss gegeben haben.<\/p>\n<h2>Microsoft will\u00a0.NET RCE-Schwachstelle nicht fixen<\/h2>\n<p>watchTowr Sicherheitsforscher Piotr Bazyd\u0142o hat auf der Black hat-Konferenz im Dezember 2025 auf Probleme mit Microsoft .NET-Framework hingewiesen. Mehrere Anwendungen, die auf .NET-Framework basieren, seien aufgrund von Fehlern in der Verarbeitung von SOAP-Nachrichten (Simple Object Access Protocol) in der Klasse <em>SoapHttpClientProtocol\u00a0<\/em>f\u00fcr Remote-Code-Execution-Angriffe (RCE) anf\u00e4llig. Die Details lassen sich in <a href=\"https:\/\/labs.watchtowr.com\/soapwn-pwning-net-framework-applications-through-http-client-proxies-and-wsdl\/\" target=\"_blank\" rel=\"noopener\">diesem watchtowr-Blog-Post<\/a> nachlesen &#8211; The Register hat das Thema <a href=\"https:\/\/www.theregister.com\/2025\/12\/10\/microsoft_wont_fix_net_rce\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<h2>Eink\u00e4ufe \u00fcber GiroPay k\u00f6nnen sensible DSGVO-Daten sein<\/h2>\n<p>Es gab wohl Zoff zwischen noyb und GiroPay sowie der hessischen Landesdatenschutzaufsicht, was die Verarbeiter von GiroPay-Einkaufsdaten betrifft. Das Verwaltungsgericht Wiesbaden hat im <a href=\"https:\/\/gdprhub.eu\/index.php?title=VG_Wiesbaden_-_6_K_996%2F22.WI\" target=\"_blank\" rel=\"noopener\">Urteil\u00a0<span class=\"mw-page-title-main\">6 K 996\/22.WI<\/span><\/a> festgestellt, dass die Verarbeitung von online gekauften Artikeln (z. B. in einer Online-Apotheke oder einem Sexshop) durch einen Zahlungsdienstleister sensible Daten im Sinne von Artikel 9 Absatz 1 DSGVO darstellen kann.<\/p>\n<p><a href=\"https:\/\/gdprhub.eu\/index.php?title=VG_Wiesbaden_-_6_K_996%2F22.WI\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i.postimg.cc\/W18rHQvC\/image.png\" alt=\"VG-Urteil gegen GiroPay\" width=\"530\" height=\"215\" \/><\/a><\/p>\n<p>Darauf hat die Datenschutzorganisation noyb in obigem <a href=\"https:\/\/x.com\/NOYBeu\/status\/2000521243942961568\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen und auf das erstrittene und oben erw\u00e4hnte <a href=\"https:\/\/gdprhub.eu\/index.php?title=VG_Wiesbaden_-_6_K_996%2F22.WI\" target=\"_blank\" rel=\"noopener\">Urteil verlinkt<\/a>.<\/p>\n<h2>PayPal durch Betr\u00fcger missbraucht<\/h2>\n<p>Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/beware-paypal-subscriptions-abused-to-send-fake-purchase-emails\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Tage eine neue Betrugsmasche aufgedeckt. Personen berichteten von erhaltenen E-Mails, in denen behauptet wurde, eine automatische PayPal-Zahlung sei storniert worden. Die Mails stammten von PayPal. Bleeping Computer analysierte den Sachverhalt und kam einer inzwischen von PayPal geschlossenen Sicherheitsl\u00fccke auf die Spur.<\/p>\n<p>Die Betr\u00fcger erstellten ein PayPal-Abonnement und pausierten es dann. Dadurch wurde eine echte PayPal-Benachrichtigung \"Ihre automatische Zahlung ist nicht mehr aktiv\" von an den Abonnenten ausgel\u00f6st wurde. Au\u00dferdem richteten die Betr\u00fcger ein gef\u00e4lschtes Abonnentenkonto ein, wahrscheinlich eine Google Workspace-Mailingliste, die alle eingehenden E-Mails automatisch an alle anderen Gruppenmitglieder weiterleitet.<\/p>\n<p>Auf diese Weise konnten die Kriminellen mit der legitimen Adresse service@paypal.com als Absender viele Betrugsmail an E-Mail-Filtern vorbei aussenden. Und eine erste oberfl\u00e4chliche \u00dcberpr\u00fcfung durch den Empf\u00e4nger konnte oft auch umgangen werden.<\/p>\n<h2>Cybervorfall bei SoundCloud<\/h2>\n<p>Der Streaming-Anbieter SoundCloud hatte die Tage eine \"technische St\u00f6rung\", bei der VPN-Nutzer mit einem Server-Fehler\u00a0403 abgewiesen wurden (siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ongoing-soundcloud-issue-blocks-vpn-users-with-403-server-error\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von Bleeping Computer). Zum 15. Dezember 2025 hat SoundCloud in <a href=\"https:\/\/soundcloud.com\/playbook-articles\/protecting-our-users-and-our-service\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> best\u00e4tigt, dass man k\u00fcrzlich unautorisierte Aktivit\u00e4ten in einem Dashboard f\u00fcr Zusatzdienste festgestellt habe. Nach der Eind\u00e4mmung dieser Zugriffe kam es bei SoundCloud zu Denial-of-Service-Angriffen. Zwei dieser Angriffe beeintr\u00e4chtigten die Verf\u00fcgbarkeit der Plattform im Internet vor\u00fcbergehend. Die Kollegen von Bleeping Computer haben den Vorfall<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/soundcloud-confirms-breach-after-member-data-stolen-vpn-access-disrupted\/\" target=\"_blank\" rel=\"noopener\"> hier<\/a> aufgegriffen.<\/p>\n<h2>FortiCloud SSO Bypass-Schwachstelle wird angegriffen<\/h2>\n<p>Fortinet hat die Tage eine Bypass-Schwachstelle in seiner\u00a0FortiCloud SSO geschlossen (CVE-2025-59718 und CVE-2025-59719, siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-warns-of-critical-forticloud-sso-login-auth-bypass-flaws\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Nun berichtet Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass Angreifer versuchen, ungepatchte Systeme \u00fcber diese Schwachstellen anzugreifen. Aber nur ungepatchte Systeme, auf denen\u00a0FortiCloud SSO aktiviert ist, sind wohl gef\u00e4hrdet.<\/p>\n<h2>SonicWall SMA 1000 Schwachstelle<\/h2>\n<p>In den SonicWall SMA1000-Appliances gibt es eine Sicherheitsl\u00fccke (CVE-2025-40602) durch lokale Rechteausweitung m\u00f6glich wird. Die Schwachstelle ist mit einem CVSS 3-Score von 6.6 versehen, wie der Anbieter zum 17. Dezember 2025 in <a href=\"https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2025-0019\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> mitteilt. Betroffen sind die SMA1000 Firmware-Versionen 12.4.3-03093 (platform-hotfix) und 12.5.0-02002 (platform-hotfix) samt den Vorg\u00e4ngerversionen. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sonicwall-warns-of-new-sma1000-zero-day-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">via<\/a><\/p>\n<h2>HPE\u00a0OneView RCE-Schwachstelle<\/h2>\n<p>In der HPE OneView-Software gibt es die inzwischen gepatchte RCE-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-37164\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-37164<\/a>. HPE will aber eine Anmeldung, um Details zur Schwachstelle bereitzustellen. Die Kollegen von Bleeping Computer haben den Sachverhalt aber in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hpe-warns-of-maximum-severity-rce-flaw-in-oneview-software\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<h2>React2Shell-Schwachstelle unzureichend gepatcht und angegriffen<\/h2>\n<p>Vor einer guten Woche hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/09\/angriffe-auf-react-rce-schwachstelle-cve-2025-55182\/\" rel=\"bookmark\">Angriffe auf React RCE-Schwachstelle (CVE-2025-55182)<\/a> berichtet, dass ungepatchte Systeme, die das React JavaScript-Framework oder Node.js nutzen, \u00fcber eine Schwachstelle angegriffen werden. In den letzten Tagen sind mir auf X mehrere Tweets untergekommen, dass die Schwachstelle CVE-2025-55182 wohl unzureichend gepatcht wurde.<\/p>\n<p>Jetzt berichtet Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-react2shell-flaw-exploited-in-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass die React2Shell-Schwachstellen durch Ransomware-Gruppen angegriffen werden. Laut <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/12\/15\/defending-against-the-cve-2025-55182-react2shell-vulnerability-in-react-server-components\/\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Artikel<\/a> sind inzwischen Hunderte Systeme weltweit \u00fcbernommen und kompromittiert.<\/p>\n<h2>ADAC-Test Wallboxen &#8211; eine mit Schwachstellen<\/h2>\n<p>Der ADAC hat Wallboxen f\u00fcr Dienstfahrzeuge getestet. Diese Wallboxen sind etwas teurer, da sie besonderen Bedingungen, u.a. Eichpflicht, unterliegen. Der ADAC-Testbericht l\u00e4sst sich <a href=\"https:\/\/www.adac.de\/rund-ums-fahrzeug\/elektromobilitaet\/laden\/wallboxen-fuer-dienstwagen-test\/#fazit-eine-box-faellt-durch-\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a>. Zitat aus dem Artikel:<\/p>\n<blockquote><p>Als klarer Verlierer geht die Wallbox DaheimLader Business hervor [&#8230;] der IT-Sicherheitspr\u00fcfung wurden etliche kritische Schwachstellen aufgedeckt. Schwerwiegende Sicherheitsl\u00fccken erm\u00f6glichen die Preisgabe von Admin-Passw\u00f6rtern per Bluetooth sowie den Diebstahl von WLAN-Zugangsdaten des Kunden.<\/p><\/blockquote>\n<p>Der Hersteller hat inzwischen die Firmware nachgebessert und die Wallboxen aktualisiert. Es sollen nur wenige Kunden betroffen gewesen sein.<\/p>\n<h2>Sammelt TikTok personenbezogene Daten \u00fcber diverse Apps?<\/h2>\n<p>Die Datschutzorganisation noyb behauptet, dass dass TikTok personenbezogene Daten nicht nur \u00fcber seine eigene App, sondern auch \u00fcber andere Apps wie Grindr sammelt. Grindr ist eine App, die sensible Informationen \u00fcber die sexuelle Orientierung, das Dating-Verhalten und andere pers\u00f6nliche Gewohnheiten ihrer Nutzer erfasst. Euractive hat in <a href=\"https:\/\/www.euractiv.com\/news\/tiktok-and-grindr-face-privacy-complaint-for-sharing-sex-life-data\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> Details zum Thema ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag der letzten Tage &#8211; durch den Blog-Umzug etwas zeitlich verschoben. In Sachsen scheint es ein Autohaus arg getroffen zu haben, ich vermute Ransomware. In Bayern lagerte eine Gemeinde Festplatten und Sicherungsb\u00e4nder \u00fcber Jahre in \u00f6ffentlich zug\u00e4nglichen Kellerr\u00e4umen. Der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/18\/sicherheit-ransomware-bei-autohaus-kommunale-datentraeger-im-heizungskeller-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328],"class_list":["post-319363","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319363"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319363\/revisions"}],"predecessor-version":[{"id":319448,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319363\/revisions\/319448"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}