{"id":27934,"date":"2022-01-04T15:17:16","date_gmt":"2022-01-04T13:17:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27934"},"modified":"2022-01-04T15:17:16","modified_gmt":"2022-01-04T13:17:16","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/","title":{"rendered":"Informationssicherheit 2021 \u2013 zusammengefasst in Memes &amp; Tweets"},"content":{"rendered":"<p>Im einundzwanzigsten Jahrhundert reichen detaillierte Beschreibungen und Konzeptnachweise <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">(Proofs of Concept)<\/a> einfach nicht mehr aus, um die Aufmerksamkeit von Nutzern auf eine Schwachstelle zu lenken. Vielmehr ben\u00f6tigt man einen einpr\u00e4gsamen Marketing-Namen, ein Logo und ein unvermeidliches B\u00fcndel an Memes auf Twitter. Marktforscher, IT-Journalisten, Industriemitarbeiter und engagierte User am\u00fcsieren sich am laufenden Band \u00fcber humorvolle Bilder.<\/p>\n<p>Und tats\u00e4chlich sind die humoristischen Bildchen von Nutzen: Nachdem sie ein Meme gesehen haben, lesen viele Leute genauer dar\u00fcber, was passiert ist, und manchmal ergreifen sie daraufhin Ma\u00dfnahmen, um die Schwachstelle zu beheben. Oder immerhin versuchen sie zu vermeiden, denselben oder einen \u00e4hnlichen Fehler zu machen und selbst zur Quelle eines neuen Memes zu werden. Anhand der Anzahl der Memes, die auf einen Vorfall folgen, k\u00f6nnen wir uns auch ein Bild vom Ausma\u00df eines Problems machen. W\u00fcrden wir uns beispielsweise ausschlie\u00dflich auf Memes verlassen, um die neuesten Cybersicherheitsnews zu erfahren, w\u00fcrden wir uns an das Jahr 2021 in etwa so erinnern\u2026<\/p>\n<h2>Januar: WhatsApp aktualisiert seine Datenschutzbestimmungen<\/h2>\n<p>Das Jahr begann damit, dass sich Millionen von WhatsApp-Nutzern pl\u00f6tzlich \u00fcber eine Aktualisierung der Datenschutzbestimmungen des Dienstes bewusst wurden. Das Ergebnis war ein Massenexodus zu <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-privacy-security\/26100\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> und, auf Anraten eines ber\u00fchmten Hundefl\u00fcsterers, zu <a href=\"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a> \u2013 beide Messenger <a href=\"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/\" target=\"_blank\" rel=\"noopener\">verzeichneten<\/a> einen erheblichen Zuwachs an Nutzern. Und die Situation mit der neuen Datenschutzbestimmung von WhatsApp l\u00e4sst sich am besten mit diesem Meme zusammenfassen:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Februar: epische Sicherheitspanne von FootfallCam 3D plus IoT-Kameras<\/h2>\n<p>Die Sicherheit von IoT-Ger\u00e4ten ist schlecht, und das wei\u00df inzwischen jeder. Aber gerade, wenn man denkt, dass man schon alles gesehen hat, setzen die Hersteller von smarten Ger\u00e4ten dem Ganzen die Krone auf. Lesen Sie diesen Thread auf Twitter, und Sie werden verstehen, wovon wir sprechen:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>M\u00e4rz: ProxyLogon mit Schwachstellen<\/h2>\n<p>Anfang M\u00e4rz ver\u00f6ffentlichte Microsoft Patches f\u00fcr Exchange, die mehrere schwerwiegende Sicherheitsl\u00fccken im System schlie\u00dfen sollten. Dies ist zwar ein ziemlich h\u00e4ufiges Ereignis, aber es gibt einen Haken: Angreifer nutzten einige dieser Schwachstellen aktiv aus, und Berichten zufolge tun sie dies mindestens seit Januar. Zum Zeitpunkt der Ver\u00f6ffentlichung des Patches hatte die Zahl der gehackten Unternehmen in den USA bereits die 30.000er-Marke \u00fcberschritten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>April: Signal trollt Cellebrite<\/h2>\n<p>F\u00fcr alle, die es nicht wissen: Cellebrite stellt Ger\u00e4te f\u00fcr Strafverfolgungsbeh\u00f6rden her, mit denen sich deren Mitarbeiter einfach und bequem in Smartphones hacken und interessante Informationen abrufen k\u00f6nnen. Aus diesem Grund hat das Unternehmen einen besonderen Platz im Herzen von Datenschutzverfechtern. Ende 2020 k\u00fcndigte Cellebrite an, dass seine Produkte nun auch Signal unterst\u00fctzen w\u00fcrden. Als Reaktion darauf ver\u00f6ffentlichte das Signal-Team eine Studie \u00fcber Schwachstellen in der Cellebrite-Hardware und f\u00fcgte ihr einen unvergleichlichen Teaser bei:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mai: Ransomware-Angriff auf Colonial Pipeline<\/h2>\n<p>Colonial Pipeline, das gr\u00f6\u00dfte US-amerikanische Pipelinesystem f\u00fcr den Transport von Erd\u00f6lprodukten, wurde von Ransomware <a href=\"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/\" target=\"_blank\" rel=\"noopener\">angegriffen<\/a>, wodurch die Versorgung mit Benzin und Diesel an der S\u00fcdostk\u00fcste des Landes unterbrochen wurde. Der Vorfall l\u00f6ste eine rege Diskussion dar\u00fcber aus, wie diese Art von Unternehmen gesch\u00fctzt werden sollte, und die Ank\u00fcndigung des Unternehmens selbst, einen neuen Cybersicherheitsmanager zu suchen, ging in den sozialen Medien als Meme viral, mit dem Kommentar \u201eThey probably have a decent budget now\u201c (Jetzt haben sie scheinbar das n\u00f6tige Kleingeld).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Juni: Kongressabgeordneter ver\u00f6ffentlicht versehentlich sein E-Mail-Passwort und seinen PIN-Code<\/h2>\n<p>Der US-Kongressabgeordnete Mo Brooks, der Mitglied des Ausschusses f\u00fcr Streitkr\u00e4fte des US-Repr\u00e4sentantenhauses ist und insbesondere in einem Unterausschuss arbeitet, der sich mit Cybersicherheit befasst, leistete einen ungew\u00f6hnlichen Beitrag zur Popularisierung der Idee der sicheren Passwortspeicherung. Auf seinem pers\u00f6nlichen Twitter-Account postete er ein Foto seines Bildschirms mit einem Aufkleber, auf dem sein Gmail-Kontopasswort und seine PIN-Nummer zu sehen waren. Ein <a href=\"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/\" target=\"_blank\" rel=\"noopener\">Klassiker<\/a>! Der Tweet war mehrere Stunden lang online und ging in Form von Memes viral. Brooks l\u00f6schte ihn schlie\u00dflich, doch da war es bereits zu sp\u00e4t \u2013 Nutzer hatten bereits ausreichend Zeit gehabt, um einen Screenshot zu machen und ihn mit einem abf\u00e4lligen Kommentar zu ver\u00f6ffentlichen.<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Juli: Schwachstellen bei PrintNightmare<\/h2>\n<p>Forscher ver\u00f6ffentlichten scheinbar irrt\u00fcmlich einen Proof-of-Concept-Angriff auf GitHub, bei dem die die Sicherheitsl\u00fccken <a href=\"https:\/\/www.kaspersky.de\/blog\/printnightmare-vulnerability\/27047\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 und CVE-2021-1675<\/a> im Windows Print Spooler ausgenutzt wurden. Aus Angst, dass Angreifer die ver\u00f6ffentlichte Methode schnell \u00fcbernehmen w\u00fcrden, hat Microsoft einen Notfall-Patch ver\u00f6ffentlicht, noch bevor das Update am Dienstag ver\u00f6ffentlicht wurde. Au\u00dferdem wurden sogar veraltete Windows 7 und Windows Server 2012 gepatcht. Allerdings wurde das Problem damit nicht vollst\u00e4ndig gel\u00f6st, und einige Drucker funktionierten nach der Installation nicht mehr.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>August: BlackHat und DEFCON<\/h2>\n<p>Der August verlief verh\u00e4ltnism\u00e4\u00dfig ruhig. Nat\u00fcrlich gab es ein paar Vorf\u00e4lle, die es verdient h\u00e4tten, in Form eines Memes verewigt zu werden, aber der wahrscheinlich einpr\u00e4gsamste Vorfall war das Leiden der BlackHat- und DEFCON-Konferenzteilnehmer, die es aufgrund von Covid-19-bedingten Einschr\u00e4nkungen dieses Jahr nicht nach Las Vegas schaffen konnten.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>September: OMIGOD Schwachstellen<\/h2>\n<p>Microsoft Azure-Nutzer <a href=\"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/\" target=\"_blank\" rel=\"noopener\">mussten pl\u00f6tzlich feststellen<\/a>, dass die Plattform bei der Auswahl einer Reihe von Diensten einen Open Management Infrastructure-Agenten auf der virtuellen Linux-Maschine installierte. Und das w\u00e4re nicht so be\u00e4ngstigend, wenn (a) der Agent keine seit langem bekannten Schwachstellen h\u00e4tte, (b) die Kunden irgendwie \u00fcber die Installation des Agenten benachrichtigt worden w\u00e4ren, (c) OMI ein normales automatisches Update-System h\u00e4tte und (d) die Ausnutzung der Schwachstellen nicht so einfach w\u00e4re.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Oktober: Facebook verschwindet aus dem Netz<\/h2>\n<p>Der Oktober war durch einen unvergesslichen Facebook-Ausfall gekennzeichnet. Berichten von Notfallhelfern zufolge waren die DNS-Server von Facebook aufgrund einer Art von Update nicht mehr \u00fcber das Internet erreichbar. Die Folge? Das soziale Netzwerk selbst und eine Reihe anderer Dienste, darunter Facebook Messenger, Instagram und WhatsApp, waren \u00fcber 6 Stunden lang nicht mehr erreichbar. Nutzer machten ihrem \u00c4rger \u00fcber alternative Netzwerke und Messenger (die dadurch wiederum \u00fcberlastet waren) freien Lauf. Gleichzeitig kursierten im Internet wilde Ger\u00fcchte, beispielsweise, dass die Administratoren des Unternehmens nicht auf die Server zugreifen konnten, weil ihr Zugangssystem an Facebook selbst gebunden war.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>November: Gef\u00e4lschte COVID-Zertifikate<\/h2>\n<p>Eigentlich tauchten die F\u00e4lschungen europ\u00e4ischer digitaler Impfzertifikate, die f\u00fcr viel Aufsehen sorgten, schon Ende Oktober auf, aber die gr\u00f6\u00dfte Welle der allgemeinen \u00dcberraschung kam im November, als die gef\u00e4lschten COVID-Zertifikate auch im Netz erh\u00e4ltlich waren \u2013 und Verk\u00e4ufer die Beispielzertifikate f\u00fcr Adolf Hitler, Mickey Mouse und SpongeBob Schwammkopf ausstellten. Den Nachrichten nach zu urteilen, ist das Problem der Verbreitung gef\u00e4lschter COVID-Zertifikate <a href=\"https:\/\/www.kaspersky.de\/blog\/whats-wrong-with-forged-green-pass\/27661\/\" target=\"_blank\" rel=\"noopener\">immer noch aktuell<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Dezember: Log4Shell mit Schwachstellen<\/h2>\n<p>Fast der gesamte Dezember stand unter dem Zeichen von Log4Shell, einer kritischen Sicherheitsl\u00fccke in der Apache Log4j-Bibliothek. Aufgrund der weit verbreiteten Verwendung dieser Bibliothek in Java-Anwendungen waren Millionen von Programmen und Ger\u00e4ten anf\u00e4llig. Die Apache Foundation ver\u00f6ffentlichte mehrmals Patches, und mehrere Male fanden Forscher Wege, die Gegenma\u00dfnahmen zu umgehen. Schon wenige Tage nach der ersten Ver\u00f6ffentlichung begannen Botnets, das Internet nach anf\u00e4lligen Programmen zu durchsuchen, und die Autoren von Ransomware machten sich die Sicherheitsl\u00fccke zunutze. Es gab so viele erfolgreiche Memes zum Thema Log4Shell, dass sogar eine <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">eigene Website<\/a> f\u00fcr all diese Memes erstellt wurde.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>Was sollen wir sagen: Hoffen wir, dass 2022 ein wenig ruhiger wird. Euch, liebe Leser, w\u00fcnschen wir ein gesundes neues Jahr!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Memes &amp; Tweets der interessantesten Ereignisse aus dem Bereich der Informationssicherheit im Jahr 2021.<\/p>\n","protected":false},"author":2698,"featured_media":27935,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[37,25,1498],"class_list":{"0":"post-27934","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27934"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27934\/revisions"}],"predecessor-version":[{"id":27937,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27934\/revisions\/27937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27935"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}