{"id":24606,"date":"2020-07-03T13:38:47","date_gmt":"2020-07-03T11:38:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24606"},"modified":"2020-10-01T14:00:46","modified_gmt":"2020-10-01T12:00:46","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/","title":{"rendered":"Vier M\u00f6glichkeiten, Ihre Unternehmensdaten k\u00f6niglich zu leaken"},"content":{"rendered":"<p>Wenn Sie Bilder von Konzertkarten auf Instagram posten, ohne dabei den Strichcode zu verbergen, k\u00f6nnte <a href=\"https:\/\/www.kaspersky.de\/blog\/never-post-barcodes-online\/\" target=\"_blank\" rel=\"noopener\">anstelle von Ihnen jemand anderes Ihre Lieblingsband zu sehen bekommen<\/a>. Dasselbe kann auch passieren, wenn Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-leak-image-info\/\" target=\"_blank\" rel=\"noopener\">den Strichcode mit dem falschen Tool retuschieren<\/a>.<\/p>\n<p>Abgesehen davon ist es gar nicht so schwierig, den Strichcode richtig zu verbergen, bevor man mit den Tickets prahlt. Ganz anders verh\u00e4lt es sich, wenn man ein Foto online hochl\u00e4dt, ohne dabei ein Ticket oder, sagen wir, ein Post-It mit versehentlich eingerahmten Passw\u00f6rtern bemerkt zu haben. Hier gibt es mehrere F\u00e4lle, in denen Leute vertrauliche Daten online ver\u00f6ffentlicht haben, ohne sich dessen bewusst zu sein.<\/p>\n<h2>1. Das Posten von Fotos mit Passw\u00f6rtern im Hintergrund<\/h2>\n<p>Fotos und Videos, die in B\u00fcros und anderen Einrichtungen aufgenommen wurden, enth\u00fcllen Passw\u00f6rter und Geheimnisse viel \u00f6fter, als man vielleicht denkt. Wenn man Schnappsch\u00fcsse von Kollegen macht, achten nur wenige Leute auf den Hintergrund, das Ergebnis kann peinlich bis hin zu gef\u00e4hrlich sein.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h3>Faux-Pas beim Milit\u00e4r<\/h3>\n<p>Im Jahr 2012 ist die britische Royal Air Force <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">in ein gro\u00dfes Fettn\u00e4pfchen getreten<\/a>. Zusammen mit einer Fotoreportage \u00fcber Prinz William, der damals in einer RAF-Einheit (Luftwaffe) diente, wurden die Login-Daten f\u00fcr den MilFLIP (milit\u00e4rischer Luftraumnutzungsplan) ver\u00f6ffentlicht. Ein Benutzername und ein Passwort auf einem Blatt Papier schm\u00fcckten die Wand hinter dem Herzog von Cambridge.<\/p>\n<p>Kurz nach ihrer Ver\u00f6ffentlichung auf der offiziellen Website der k\u00f6niglichen Familie wurden die Bilder durch retuschierte Versionen ersetzt, und die Anmeldedaten wurden ge\u00e4ndert. Ob sie wieder an die Wand geheftet wurden, ist unbekannt.<\/p>\n<div id=\"attachment_24607\" style=\"width: 508px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24607\" class=\"wp-image-24607 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/03101555\/unusual-ways-to-leak-info-pic-1.png\" alt=\"MilFLIP-Zugangsdaten als Deko. \" width=\"498\" height=\"487\"><p id=\"caption-attachment-24607\" class=\"wp-caption-text\">MilFLIP-Zugangsdaten als Deko. <strong><a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/strong><\/p><\/div>\n<p>Der Prinz-William-Vorfall ist kaum ein Einzelfall. Auch weniger bekannte Milit\u00e4rangeh\u00f6rige tauschen online Geheimnisse aus, sowohl mit als auch ohne die Hilfe der Presse. So ver\u00f6ffentlichte beispielsweise ein Offizier <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">ein Selfie auf einem sozialen Netzwerk<\/a>, w\u00e4hrend im Hintergrund die Arbeitsdisplays geheime Informationen zeigten. Der Soldat kam mit einer \u201eUmerziehung und Ausbildung\u201c glimpflich davon.<\/p>\n<h3>Live Leak<\/h3>\n<p>Im Jahr 2015 fiel der franz\u00f6sische Fernsehsender TV5Monde einem Cyberangriff zum Opfer. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">Unbekannte Personen hackten und verunstalteten die Website und die Facebook-Seite der Organisation<\/a>\u00a0und unterbrachen die \u00dcbertragung f\u00fcr mehrere Stunden.<\/p>\n<p>Nachfolgende Ereignisse verwandelten die Geschichte in eine Kom\u00f6die. Ein Mitarbeiter von TV5Monde gab Reportern ein Live-Interview \u00fcber den Angriff \u2013 und das mit <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">den Passw\u00f6rtern f\u00fcr die Social-Media-Konten des Unternehmens im Hintergrund<\/a>. Auf den Bildern ist der Text schwer zu lesen, aber Enthusiasten konnten das Passwort f\u00fcr das YouTube-Konto von TV5Monde schnell entziffern.<\/p>\n<p>Zuf\u00e4lligerweise war es auch ein weiteres Beispiel daf\u00fcr, wie man kein Passwort erstellen sollte: Die fragliche magische W\u00f6rterkombination stellte sich als \u201elemotdepassedeyoutube\u201c heraus, was w\u00f6rtlich \u00fcbrsetzt \u201eyoutubepasswort\u201c hei\u00dft. Gl\u00fccklicherweise blieben YouTube und andere Konten des Unternehmens unversehrt. Die Passwort-Hintergrundgeschichte gibt jedoch einige Denkanst\u00f6\u00dfe f\u00fcr den ersten Cyberangriff.<\/p>\n<div id=\"attachment_24608\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24608\" class=\"wp-image-24608 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/03101843\/unusual-ways-to-leak-info-pic-2.png\" alt=\"TV5Monde-Mitarbeiter gibt ein Interview mit Passw\u00f6rtern im Hintergrund. Quelle\" width=\"640\" height=\"362\"><p id=\"caption-attachment-24608\" class=\"wp-caption-text\">TV5Monde-Mitarbeiter gibt ein Interview mit Passw\u00f6rtern im Hintergrund. <strong><a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/strong><\/p><\/div>\n<p>Ein \u00e4hnlicher Vorfall ereignete sich kurz vor dem Super Bowl XLVIII im Jahr 2014, als sich die <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">internen WLAN-Anmeldedaten des Stadions<\/a> in die Linse eines TV-Kameramannes einschlichen. Um Salz in die Wunde zu streuen, kam das Material direkt aus der Kommandozentrale, die f\u00fcr die Sicherheit der Veranstaltung verantwortlich ist.<\/p>\n<div id=\"attachment_24609\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24609\" class=\"wp-image-24609 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/07\/03101956\/unusual-ways-to-leak-info-pic-3.png\" alt=\"Wlan-Anmeldeinformationen, die auf einem Bildschirm in der Kommandozentrale des Stadions angezeigt werden. \" width=\"770\" height=\"575\"><p id=\"caption-attachment-24609\" class=\"wp-caption-text\">Wlan-Anmeldeinformationen, die auf einem Bildschirm in der Kommandozentrale des Stadions angezeigt werden.<strong> <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/strong><\/p><\/div>\n<h2>2. Die Verwendung von Fitness-Trackern<\/h2>\n<p>Ger\u00e4te, die man zur \u00dcberwachung des Gesundheitszustandes verwendet, k\u00f6nnten sehr wohl jemand anderem erm\u00f6glichen, <a href=\"https:\/\/www.kaspersky.de\/blog\/ihre-fitness-ist-deren-geschaft-nehmen-sies-nicht-personlich\/4353\/\" target=\"_blank\" rel=\"noopener\"><em>Sie<\/em> zu \u00fcberwachen<\/a> und sogar <a href=\"https:\/\/www.kaspersky.de\/blog\/smart-watch-research\/\" target=\"_blank\" rel=\"noopener\">vertrauliche Daten<\/a> wie den PIN-Code einer Kreditkarte aus Ihren Handbewegungen zu erbeuten. Das letztere Szenario ist jedoch ein wenig unrealistisch.<\/p>\n<p>Aber Datenleaks \u00fcber den Standort geheimer Einrichtungen sind leider Realit\u00e4t. So markiert beispielsweise die Fitness-App Strava, die von mehr als 10 Millionen Nutzern genutzt wird, die Joggingstrecken der Nutzer auf einer <a href=\"https:\/\/www.strava.com\/heatmap\" target=\"_blank\" rel=\"noopener nofollow\">\u00f6ffentlich-zug\u00e4nglichen Karte<\/a>. Sie hat auch geheime <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">Milit\u00e4rst\u00fctzpunkte <\/a>\u00a0\u00a0enth\u00fcllt.<\/p>\n<p>Obwohl die App so konfiguriert werden kann, dass sie Routen vor neugierigen Blicken verbirgt, sind offenbar nicht alle Benutzer in Uniform in solchen technischen Dingen versiert.<\/p>\n<div id=\"attachment_24610\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24610\" class=\"wp-image-24610 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/11\/03151125\/emotional-ai-featured.jpg\" alt=\"Soldatenbewegungen auf einem US-Milit\u00e4rst\u00fctzpunkt in Afghanistan anhand der Strava-Karte.\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-24610\" class=\"wp-caption-text\">Soldatenbewegungen auf einem US-Milit\u00e4rst\u00fctzpunkt in Afghanistan anhand der Strava-Karte. <strong><a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/strong><\/p><\/div>\n<p>Unter Berufung auf die m\u00f6gliche Gefahr neuer Leaks erlie\u00df das Pentagon 2018 schlicht und einfach ein <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">Verbot solcher Fitnesstracker<\/a>. Sicher, f\u00fcr diejenigen, die ihre Tage nicht zuf\u00e4llig auf US-Milit\u00e4rst\u00fctzpunkten verbringen, k\u00f6nnte dieser Ansatz \u00fcbertrieben klingen. Trotzdem empfehlen wir Ihnen, sich die Zeit zu nehmen, die Privatsph\u00e4re-Einstellungen in Ihrer Fitness-App zu konfigurieren.<\/p>\n<h2>3. \u00dcbertragung von Metadaten<\/h2>\n<p>Man vergisst leicht (oder man wei\u00df es gar nicht), dass Geheimnisse in den Dateninformationen, den <a href=\"https:\/\/www.kaspersky.de\/blog\/office-documents-metadata\/\" target=\"_blank\" rel=\"noopener\">sogenannten Metadaten<\/a> verborgen sein k\u00f6nnen. Insbesondere Fotos enthalten oft die <a href=\"https:\/\/www.kaspersky.de\/blog\/exif-privacy\/\" target=\"_blank\" rel=\"noopener\">Koordinaten des Ortes<\/a>, an dem sie aufgenommen wurden.<\/p>\n<p>Im Jahr 2007 stellten US-Soldaten (hier scheint sich ein Muster zu entwickeln) <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">Fotos von Hubschraubern<\/a> online, die auf einem St\u00fctzpunkt im Irak ankamen. Die Metadaten der Bilder enthielten die genauen Koordinaten des Ortes. Einer Version der Ereignisse zufolge wurden die Informationen anschlie\u00dfend bei einem feindlichen Angriff verwendet, der die Vereinigten Staaten vier Hubschrauber kostete.<\/p>\n<h2>4. Die zu offenherzige Nutzung sozialer Netzwerke<\/h2>\n<p>Indem man sich einfach die Freundesliste einer Person anschaut, kann man einige Geheimnisse l\u00fcften. Wenn zum Beispiel ein Verk\u00e4ufer aus einer bestimmten Region <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">pl\u00f6tzlich in der Freundesliste<\/a> eines Unternehmensleiters auftaucht, k\u00f6nnen Konkurrenten daraus schlie\u00dfen, dass die Organisation nach neuen M\u00e4rkten sucht, und dabei versucht, ihr den Rang abzulaufen.<\/p>\n<p>Im Jahr 2011 f\u00fchrte die <em>Computerworld<\/em>-Journalistin Sharon Machlis <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">ein Experiment<\/a> durch, um Informationen aus LinkedIn zu sammeln. In nur 20 Minuten fand sie die Anzahl der Moderatoren der Online-Foren von Apple, den Aufbau der HR-Infrastruktur des Unternehmens und vieles mehr heraus.<\/p>\n<p>Wie die Autorin zugibt, hat sie so etwas wie ein Gesch\u00e4ftsgeheimnis nicht l\u00fcften k\u00f6nnen, aber Apple ist stolz darauf, den Datenschutz ernster zu nehmen als andere Unternehmen. In der Zwischenzeit konnte jeder die Aufgaben des HP-Vizepr\u00e4sidenten, der wiederum bei LinkedIn aufgef\u00fchrt ist, einsehen. So z.B. \u00a0<a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">an welchen Cloud-Diensten das Unternehmen arbeitete.<\/a><\/p>\n<h2>Wie man versehentliche Leaks von Daten vermeidet<\/h2>\n<p>Mitarbeiter k\u00f6nnen unwissentlich viel \u00fcber Ihr Unternehmen teilen. Um zu verhindern, dass Ihre Geheimnisse \u00f6ffentlich bekannt werden, legen Sie strenge Regeln f\u00fcr die Ver\u00f6ffentlichung von Informationen im Internet fest und informieren Sie all Ihre Mitarbeiter:<\/p>\n<ul>\n<li>Wenn Sie Fotos und Videos f\u00fcr die Ver\u00f6ffentlichung in sozialen Netzwerken aufnehmen, achten Sie darauf, dass keine sensiblen Daten aufgenommen werden. Dasselbe gilt, wenn jemand Sie oder Ihr B\u00fcro fotografiert oder filmt. Journalisten ist das egal, aber es k\u00f6nnte Ihnen schaden, wenn Ihre Passw\u00f6rter im Internet herumschwirren. Machen Sie Ihre Schnappsch\u00fcsse an speziell daf\u00fcr vorgesehenen Orten. Wenn es keinen solchen Ort gibt, sollten Sie zumindest vorher die W\u00e4nde und Schreibtische auf sensible Daten \u00fcberpr\u00fcfen.<\/li>\n<li>Achten Sie auch darauf, was andere bei Videoanrufen und Telefonkonferenzen hinter Ihnen sehen k\u00f6nnen, selbst wenn Sie mit Kollegen oder Partnern sprechen.<\/li>\n<li>Verbergen Sie sensible pers\u00f6nliche und gesch\u00e4ftliche Kontakte in sozialen Netzwerken. Denken Sie daran, dass Konkurrenten, Betr\u00fcger und Kriminelle diese gegen Sie verwenden k\u00f6nnen.<\/li>\n<li>Bevor Sie eine Datei ver\u00f6ffentlichen, l\u00f6schen Sie ihre Metadaten. Auf einem Windows-Computer k\u00f6nnen Sie dies in den Eigenschaften tun. F\u00fcr Smartphones gibt es spezielle Anwendungen. Ihre Leser m\u00fcssen nicht wissen, wo ein Foto aufgenommen wurde oder auf wessen Computer ein Dokument erstellt wurde.<\/li>\n<li>\u00dcberlegen Sie sich gut, bevor Sie mit Arbeitserfolgen prahlen. Arbeitserfolge k\u00f6nnten tats\u00e4chlich Gesch\u00e4ftsgeheimnisse sein. Zumindest ist es wahrscheinlich nicht klug, seine Triumphe bis ins kleinste Detail der \u00d6ffentlichkeit zug\u00e4nglich zu machen.<\/li>\n<\/ul>\n<p>Mitarbeiter sollten sich sehr bewusst sein, welche Informationen vertraulich sind, und wissen, wie sie damit umgehen m\u00fcssen. Unsere <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">automatisierte Plattform f\u00fcr Sicherheitsbewusstsein<\/a> bietet einen Kurs zu diesem Thema an.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Ein paar Geschichten dar\u00fcber, wie einfach es ist, versehentlich sensible Informationen an die \u00d6ffentlichkeit zu leaken.<\/p>\n","protected":false},"author":2049,"featured_media":24620,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,2286,3108],"tags":[3258,2349,125,130,1653,60],"class_list":{"0":"post-24606","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-privacy","9":"category-smb","10":"tag-leaks","11":"tag-metadaten","12":"tag-passworter","13":"tag-privatsphare","14":"tag-security","15":"tag-soziale-netzwerke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24606"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24606\/revisions"}],"predecessor-version":[{"id":25288,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24606\/revisions\/25288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24620"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}