{"id":31367,"date":"2024-06-24T13:29:52","date_gmt":"2024-06-24T11:29:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31367"},"modified":"2024-06-24T13:29:52","modified_gmt":"2024-06-24T11:29:52","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/","title":{"rendered":"So knacken Hacker dein Passwort in einer Stunde"},"content":{"rendered":"<p>Obwohl <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">der Welttag des Passworts<\/a>, der j\u00e4hrlich am ersten Donnerstag im Mai stattfindet, vorbei ist, ist unsere\u00a0\u2013 und hoffentlich auch deine\u00a0\u2013 Faszination f\u00fcr die Passwortsicherheit ungebrochen. Anstatt k\u00fcnstliche \u201eReagenzglas\u201c-Passw\u00f6rter zu analysieren, die f\u00fcr Laborstudien erstellt wurden, blieben wir in der realen Welt und untersuchten tats\u00e4chliche Passw\u00f6rter, die im Darknet kursierten. Die Ergebnisse waren alarmierend: 59\u00a0% dieser Passw\u00f6rter konnten in weniger als einer Stunde geknackt werden\u00a0\u2013 und dazu braucht es nur eine moderne Grafikkarte und ein bisschen Know-how.<\/p>\n<p>Der heutige Beitrag erkl\u00e4rt, wie Hacker Passw\u00f6rter knacken und wie man dagegen vorgeht (Spoiler-Alarm: nutze <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a> und <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">lasse deine Passw\u00f6rter automatisch auf Datenlecks \u00fcberpr\u00fcfen<\/a>).<\/p>\n<h2>Die \u00fcbliche Methode, um Passw\u00f6rter zu knacken<\/h2>\n<p>Lass uns zun\u00e4chst kl\u00e4ren, was wir unter \u201eein Passwort knacken\u201c verstehen. Die Rede ist davon, den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hashfunktion\" target=\"_blank\" rel=\"noopener nofollow\">Hash<\/a> des Passworts zu knacken\u00a0\u2013 eine eindeutige Zeichenfolge, die das Passwort darstellt. Unternehmen speichern Benutzerpassw\u00f6rter in der Regel auf eine von drei Arten:<\/p>\n<ul>\n<li><strong>Reiner Text. <\/strong>Dies ist der einfachste und eindeutigste Weg: Wenn das Passwort eines Benutzers beispielsweise <em>qwerty12345<\/em> lautet, wird es auf dem Unternehmensserver unter dem Namen <em>qwerty12345<\/em> Im Falle einer Datenpanne braucht der Hacker nur das Passwort mit dem entsprechenden Benutzernamen einzugeben, um sich anzumelden. Das hei\u00dft nat\u00fcrlich, wenn keine Zwei-Faktor-Authentifizierung (2FA) vorhanden ist, aber selbst dann k\u00f6nnen Cyberkriminelle manchmal <a href=\"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/\" target=\"_blank\" rel=\"noopener\">Einmalpassw\u00f6rter<\/a> abfangen.<\/li>\n<li>Diese Methode verwendet Hash-Algorithmen wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Message-Digest_Algorithm_5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Hash_Algorithm#SHA-1\" target=\"_blank\" rel=\"noopener nofollow\">SHA-1<\/a>, um jedes Passwort in einen eindeutigen Hash-Wert in Form einer Zeichenfolge fester L\u00e4nge umzuwandeln, der auf dem Server gespeichert wird. Wenn der Benutzer sein Passwort eingibt, wandelt das System die eingegebene Zeichenfolge in einen Hash um und vergleicht sie mit der auf dem Server gespeicherten Zeichenfolge. Wenn sie \u00fcbereinstimmen, ist das Passwort korrekt. Hier ein Beispiel: Wenn dein Passwort immer noch <em>qwerty12345<\/em> lautet und dann in SHA-1 \u201e\u00fcbersetzt\u201c wird, sieht es so aus: <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Hacker, die sich diesen Hash beschaffen, m\u00fcssen ihn beispielsweise mithilfe von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rainbow_Table\" target=\"_blank\" rel=\"noopener nofollow\">Rainbow-Tables<\/a> zur\u00fcck in <em>qwerty12345<\/em> (dies ist der Teil zum Knacken von Passw\u00f6rtern) entschl\u00fcsseln. Ein geknacktes Passwort kann dann nicht nur f\u00fcr den Zugriff auf den kompromittierten Dienst verwendet werden, sondern m\u00f6glicherweise auch auf andere Konten, bei denen das <a href=\"https:\/\/www.kaspersky.de\/blog\/never-reuse-passwords-story\/18188\/\" target=\"_blank\" rel=\"noopener\">Passwort ein weiteres Mal verwendet<\/a> wurde.<\/li>\n<li><strong>Salted Hash.<\/strong> Diese Methode hat nichts mit einem leckeren Gericht zum Mitnehmen zu tun und f\u00fcgt jedem Passwort vor dem Hash eine zuf\u00e4llige Datenfolge hinzu, die als <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">Salt<\/a> bezeichnet wird. Ein Salt kann statisch sein oder dynamisch generiert werden. Eine <em>Passwort+Salt<\/em>-Sequenz wird in den Algorithmus eingespeist, was zu einem anderen Hash f\u00fchrt. Daher helfen vorab berechnete Rainbow-Tables Hackern nicht weiter. Wenn du diese Methode zum Speichern von Passw\u00f6rtern verwendest, ist es viel schwieriger, sie zu knacken.<\/li>\n<\/ul>\n<p>F\u00fcr unsere Studie haben wir eine Datenbank mit 193\u00a0Millionen offengelegten Passw\u00f6rtern in reinem Text erstellt. Wo haben wir die alle her? <span style=\"text-decoration: line-through\">Man muss nur wissen, wo man suchen muss.<\/span> Wir haben sie im Darknet gefunden, wo solche \u201eSch\u00e4tze\u201c oft frei verf\u00fcgbar sind. Wir haben diese Datenbank verwendet, um Benutzerpassw\u00f6rter auf m\u00f6gliche Leckagen zu \u00fcberpr\u00fcfen\u00a0\u2014 aber sei versichert, dass wir keine Passw\u00f6rter speichern oder einsehen. Mehr \u00fcber den <a href=\"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/29725\/\" target=\"_blank\" rel=\"noopener\">internen Aufbau<\/a> des Passwortspeichers findest du in unserem <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> und auch wie wir, ohne deine Passw\u00f6rter zu kennen, diese <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">mit offengelegten Passw\u00f6rtern abgleichen<\/a>.<\/p>\n<h2>Die Kosten f\u00fcr das Knacken von Passw\u00f6rtern<\/h2>\n<p>Moderne GPUs sind das beste Werkzeug, um die St\u00e4rke eines Passworts zu analysieren. So erreicht die RTX\u00a04090 in Kombination mit dem Tool zur Wiederherstellung von Passw\u00f6rtern <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"noopener nofollow\">hashcat<\/a> eine Rate von <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"noopener nofollow\">164\u00a0Milliarden Hashes pro Sekunde (GH\/s)<\/a> f\u00fcr Salted <a href=\"https:\/\/de.wikipedia.org\/wiki\/Message-Digest_Algorithm_5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a>-Hashes.<\/p>\n<p>Nehmen wir ein Passwort mit 8\u00a0Zeichen, das sowohl lateinische Buchstaben (entweder nur Kleinbuchstaben oder nur Gro\u00dfbuchstaben) und Ziffern (36\u00a0m\u00f6gliche Zeichen pro Position) enth\u00e4lt. Die Anzahl m\u00f6glicher eindeutiger Kombinationen betr\u00e4gt 2,8\u00a0Billionen (entspricht 36 hoch acht). Eine leistungsstarke CPU mit einer Rechenleistung von <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"noopener nofollow\">6,7\u00a0GigaHashes pro Sekunde (GH\/s<\/a>) k\u00f6nnte ein solches Passwort in sieben Minuten per Brute-Force-Verfahren knacken. Aber die bereits erw\u00e4hnte RTX\u00a04090 schafft es in nur 17\u00a0Sekunden.<\/p>\n<p>W\u00e4hrend eine solche hochwertige GPU <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">knapp unter 2.000\u00a0US-Dollar<\/a> kostet, k\u00f6nnen selbst Angreifer, die nicht an eine solche herankommen, Rechenleistung f\u00fcr nur <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"noopener nofollow\">wenige Dollar pro Stunde<\/a> mieten. Aber was ist, wenn sie ein Dutzend RTX\u00a04090 auf einmal mieten? Das w\u00fcrde genug Leistung bringen, um massive Hash-Datenbank-Lecks mit Leichtigkeit zu verarbeiten.<\/p>\n<h2>59\u00a0% der Passw\u00f6rter lassen sich in weniger als einer Stunde knacken<\/h2>\n<p>Wir haben die Passwortsicherheit sowohl mit Brute-Force- als auch mit Smart-Guessing-Algorithmen getestet. W\u00e4hrend Brute-Force alle m\u00f6glichen Zeichenkombinationen durchl\u00e4uft, bis eine \u00dcbereinstimmung gefunden wird, werden Algorithmen zum intelligenten Erraten anhand eines Passwort-Datensatzes trainiert, um die H\u00e4ufigkeit verschiedener Zeichenkombinationen zu berechnen und eine Auswahl aus den g\u00e4ngigsten Kombinationen zu treffen. Weitere Informationen zu den verwendeten Algorithmen findest du in <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">der vollst\u00e4ndigen Version unserer Recherchen<\/a> auf Securelist.<\/p>\n<p>Die Ergebnisse waren beunruhigend: Von den 193\u00a0Millionen von uns analysierten realen Passw\u00f6rtern (d.\u00a0h. 87\u00a0Millionen Passw\u00f6rter!) konnten von dem intelligenten Algorithmus unglaubliche 45\u00a0% in weniger als einer Minute geknackt werden, 59\u00a0% innerhalb einer Stunde, 67\u00a0% innerhalb eines Monats, und nur 23\u00a0% der Passw\u00f6rter k\u00f6nnen als wirklich sicher angesehen werden\u00a0\u2013 sie zu knacken, dauert mehr als ein Jahr.<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Zeit zum Knacken<\/strong><\/td>\n<td colspan=\"2\" width=\"415\"><strong>Prozentsatz der Passw\u00f6rter, die mit der angegebenen Methode geknackt werden k\u00f6nnen<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Brute Force<\/strong><\/td>\n<td width=\"208\"><strong>Smart Guessing<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Unter eine Minute<\/strong><\/td>\n<td width=\"208\">10\u00a0%<\/td>\n<td width=\"208\">45\u00a0%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1\u00a0Minute bis 1\u00a0Stunde<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (20\u00a0%)<\/td>\n<td width=\"208\">+14\u00a0% (59\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 Stunde bis 1 Tag<\/strong><\/td>\n<td width=\"208\">+6\u00a0% (26\u00a0%)<\/td>\n<td width=\"208\">+8\u00a0% (67\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 Tag bis 1 Monat<\/strong><\/td>\n<td width=\"208\">+9\u00a0% (35\u00a0%)<\/td>\n<td width=\"208\">+6\u00a0% (73\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 Monat bis 1 Jahr<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (45\u00a0%)<\/td>\n<td width=\"208\">+4\u00a0% (77\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Mehr als 1\u00a0Jahr<\/strong><\/td>\n<td width=\"208\">+55\u00a0% (100\u00a0%)<\/td>\n<td width=\"208\">+23\u00a0% (100\u00a0%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es ist wichtig zu beachten, dass das Knacken s\u00e4mtlicher Passw\u00f6rter in der Datenbank nicht viel l\u00e4nger dauert als das Knacken eines einzelnen (!). Nachdem der Angreifer den Hash f\u00fcr die n\u00e4chste Zeichenkombination berechnet hat, \u00fcberpr\u00fcft er bei jeder Iteration, ob derselbe in der allgemeinen Datenbank vorhanden ist. Ist dies der Fall, wird das betreffende Passwort als \u201egeknackt\u201c markiert, woraufhin der Algorithmus mit den n\u00e4chsten Passw\u00f6rtern fortf\u00e4hrt.<\/p>\n<h2>Warum Algorithmen beim Smart Guessing so effektiv sind<\/h2>\n<p>Der Mensch ist vorhersehbar. Wir w\u00e4hlen selten wirklich zuf\u00e4llige Passw\u00f6rter, und unsere Versuche, sie zu generieren, verblassen im Vergleich zu Maschinen. Wir verlassen uns auf g\u00e4ngige Ausdr\u00fccke, Daten, Namen und Muster\u00a0\u2013 genau das, was intelligente Algorithmen ausnutzen sollen.<\/p>\n<p>Dar\u00fcber hinaus ist das menschliche Gehirn so beschaffen, dass, wenn du eine Auswahl von Personen bittest, eine Zahl zwischen eins und hundert auszuw\u00e4hlen, die meisten\u2026 dieselben Zahlen ausw\u00e4hlen! Der YouTube-Kanal Veritasium hat mehr als 200.000 Menschen <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">befragt<\/a> und als beliebteste Zahlen 7, 37, 42, 69, 73 und 77 ermittelt.<\/p>\n<div id=\"attachment_31368\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/24131425\/password-can-be-hacked-in-one-hour-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31368\" class=\"size-full wp-image-31368\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/06\/24131425\/password-can-be-hacked-in-one-hour-01.jpg\" alt='Ergebnisse der Veritasium-Umfrage. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Quelle&lt;\/a&gt;' width=\"1707\" height=\"956\"><\/a><p id=\"caption-attachment-31368\" class=\"wp-caption-text\">Ergebnisse der Veritasium-Umfrage. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Selbst bei zuf\u00e4lligen Zeichenfolgen bevorzugen wir eher Tasten in der Mitte der Tastatur. Etwa 57\u00a0% aller von uns analysierten Passw\u00f6rter enthielten ein W\u00f6rterbuchwort oder eine h\u00e4ufige Symbolkombination. Beunruhigenderweise konnten 51\u00a0% dieser Passw\u00f6rter in weniger als einer Minute, 67\u00a0% in weniger als einer Stunde und nur 12\u00a0% in mehr als einem Jahr geknackt werden. Zumindest einige wenige Passw\u00f6rter bestanden jedoch nur aus einem W\u00f6rterbuchwort (das innerhalb einer Minute geknackt werden konnte). Weitere Informationen zu den gefundenen Passwortmustern findest du <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">im Securelist-Beitrag<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Fast sechs von zehn Passw\u00f6rtern k\u00f6nnen entweder mit einer modernen Grafikkarte oder mit Cloud-Diensten in weniger als einer Stunde geknackt werden. Es kostet nur ein paar Dollar und etwas freie Zeit. Wie dies m\u00f6glich ist und was man dagegen tun kann, ist Thema unserer Studie.<\/p>\n","protected":false},"author":2761,"featured_media":31369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286],"tags":[1525,208,1528,3992,125,130,4154],"class_list":{"0":"post-31367","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-datenlecks","10":"tag-hacking","11":"tag-kaspersky-password-manager","12":"tag-kaspersky-premium","13":"tag-passworter","14":"tag-privatsphare","15":"tag-sicherheitsverstose"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/11743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/","name":"Passw\u00f6rter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31367"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31367\/revisions"}],"predecessor-version":[{"id":31373,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31367\/revisions\/31373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31369"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}