{"id":32627,"date":"2025-09-09T14:39:13","date_gmt":"2025-09-09T12:39:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32627"},"modified":"2025-10-13T10:48:47","modified_gmt":"2025-10-13T08:48:47","slug":"types-of-cookie-files-and-how-to-protect-them","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/","title":{"rendered":"Welche Cookies es gibt und warum Hacker sie so gerne m\u00f6gen"},"content":{"rendered":"<p>Fast egal, welche Website du \u00f6ffnest, meistens wirst du zuerst gefragt, wie Cookies verwendet werden sollen. Daf\u00fcr gibt es verschiedene M\u00f6glichkeiten: alle Cookies akzeptieren, nur erforderliche Cookies zulassen oder alle \u201eKekse\u201c komplett ablehnen. Unabh\u00e4ngig von der ausgew\u00e4hlten Option bemerkst du vermutlich kaum einen Unterschied. Jedenfalls verschwindet aber die Benachrichtigung vom Bildschirm.<\/p>\n<p>Heute nehmen wir diese Cookies ganz genau unter die Lupe: Wozu dienen Cookies, welche Arten gibt es, wie k\u00f6nnen Angreifer Cookies abfangen, welche Risiken bestehen und wie kann man sich sch\u00fctzen?<\/p>\n<h2>Was sind Cookies?<\/h2>\n<p>Wenn du eine Website besuchst, sendet die Seite ein Cookie an deinen Browser. Das ist eine kleine Textdatei mit Daten \u00fcber dich, dein System und die Aktionen, die du auf der Website ausf\u00fchrst. Der Browser speichert diese Daten auf deinem Ger\u00e4t und sendet sie jedes Mal an den Server, wenn du wieder auf diese Website gehst. Das vereinfacht die Interaktion mit der Website: Du musst dich nicht auf jeder einzelnen Seite anmelden, Websites merken sich die Anzeigeeinstellungen, Online-Shops behalten Artikel im Warenkorb und Streaming-Dienste erinnern sich, welche Folge du noch nicht gesehen hast. Cookies bringen also unz\u00e4hlige Vorteile mit sich.<\/p>\n<p>Cookies k\u00f6nnen alle m\u00f6glichen Daten \u00fcber dich enthalten: Benutzername, Passwort, Sicherheits-Token, Telefonnummer, Wohnanschrift, Bankverbindung und Sitzungs-ID. Sehen wir uns erst einmal die Sitzungs-ID genauer an.<\/p>\n<p>Eine <strong>Sitzungs-ID<\/strong> ist ein einmaliger Code, der einem Nutzer bei der Anmeldung auf einer Website zugewiesen wird. Falls es einem Dritten gelingt, diesen Code abzufangen, betrachtet der Webserver ihn als rechtm\u00e4\u00dfigen Nutzer. Ein einfacher Vergleich: Stell dir vor, du hast eine elektronische Zugangskarte mit einem einmaligen Code f\u00fcr dein B\u00fcro. Wenn dein Ausweis gestohlen wird, kann der Dieb alle passenden T\u00fcren problemlos \u00f6ffnen. Es spielt keine Rolle, ob er dir \u00e4hnlich sieht oder nicht. Das Sicherheitssystem glaubt, dass du es bist. Das klingt wie aus einer Krimiserie, nicht wahr? Das Gleiche passiert online: Wenn ein Hacker ein Cookie mit deiner Sitzungs-ID stiehlt, kann er sich unter deinem Namen auf einer Website anmelden, auf der du bereits eingeloggt warst. Dazu braucht er keinen Benutzernamen und kein Passwort einzugeben und kann m\u00f6glicherweise sogar die Zwei-Faktor-Authentifizierung umgehen. Genau mit dieser Methode stahlen Hacker im Jahr 2023 alle drei YouTube-Kan\u00e4le des ber\u00fchmten Tech-Bloggers Linus Sebastian\u00a0\u2013 \u201eLinus Tech Tipps\u201c und zwei weitere Kan\u00e4le der Linus Media Group mit mehreren Millionen Abonnenten. Diesen Fall haben wir schon <a href=\"https:\/\/www.kaspersky.de\/blog\/youtubers-takeovers\/30231\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlich beschrieben<\/a>.<\/p>\n<h2>Welche Arten von Cookies gibt es?<\/h2>\n<p>Es gibt eine Menge verschiedener Cookie-Sorten. Sie lassen sich nach bestimmten Merkmalen klassifizieren.<\/p>\n<h4>Nach der Speicherdauer<\/h4>\n<ul>\n<li><strong>Tempor\u00e4re Cookies oder Sitzungs-Cookies. <\/strong>Diese werden nur verwendet, w\u00e4hrend du dich auf der Website befindest. Sobald du die Seite verl\u00e4sst, werden sie gel\u00f6scht. Solche Cookies sind beispielsweise erforderlich, damit du angemeldet bleibst, w\u00e4hrend du zwischen verschiedenen Seiten navigierst, oder um die ausgew\u00e4hlte Sprache und Region beizubehalten.<\/li>\n<li><strong>Persistente Cookies. <\/strong>Diese verbleiben auf deinem Ger\u00e4t, nachdem du die Website verlassen hast. Dadurch musst du die Cookie-Richtlinien nicht bei jedem Besuch erneut akzeptieren oder ablehnen. Dauerhafte Cookies werden in der Regel etwa ein Jahr aufbewahrt.<\/li>\n<\/ul>\n<p>Sitzungs-Cookies k\u00f6nnen sich auch in dauerhafte Cookies verwandeln. Wenn du auf einer Website beispielsweise ein Kontrollk\u00e4stchen wie \u201eMerken\u201c oder \u201eEinstellungen speichern\u201c aktivierst, werden die Daten in einem haltbaren Cookie gespeichert.<\/p>\n<h4>Nach der Quelle<\/h4>\n<ul>\n<li><strong>Cookies von Erstanbietern. <\/strong>Diese Cookies werden von der Website selbst generiert. Sie erm\u00f6glichen eine reibungslose Funktion der Website und optimieren das Nutzungserlebnis. Au\u00dferdem k\u00f6nnen sie f\u00fcr Analyse- und Marketingzwecke genutzt werden.<\/li>\n<li><strong>Cookies von Drittanbietern. <\/strong>Diese werden von externen Diensten gesammelt. Sie werden unter anderem verwendet, um Werbung anzuzeigen und Werbestatistiken zu erfassen. Zu dieser Kategorie geh\u00f6ren Cookies von Analysediensten (z.\u00a0B. Google Analytics ) und von Social-Media-Plattformen. Diese Cookies merken sich deine Anmeldedaten. Dadurch kannst du mit einem einzigen Klick Inhalte liken oder in sozialen Medien teilen.<\/li>\n<\/ul>\n<h4>Nach Priorit\u00e4t<\/h4>\n<ul>\n<li><strong>Erforderliche Cookies. <\/strong>Diese unterst\u00fctzen die wichtigsten Website-Funktionen, z.\u00a0B. den Verkauf von Produkten \u00fcber eine E-Commerce-Plattform. In diesem Fall hat jeder Nutzer ein individuelles Konto, und Benutzername, Passwort und Sitzungs-ID werden in Cookie-Dateien gespeichert.<\/li>\n<li><strong>Optionale Cookies. <\/strong>Mit diesen wird das Benutzerverhalten verfolgt und Werbung wird pr\u00e4zise angepasst. Die meisten optionalen Cookies geh\u00f6ren externen Anbietern und haben keinen Einfluss darauf, ob du alle Funktionen der Website nutzen kannst.<\/li>\n<\/ul>\n<h4>Nach der Speichertechnologie<\/h4>\n<ul>\n<li><strong>Standardm\u00e4\u00dfige Cookies. <\/strong>Diese Cookies werden als Textdateien im Standardspeicher des Browsers aufbewahrt. Wenn du deine Browserdaten l\u00f6schst, werden sie entfernt. Danach erkennen die Websites, von denen die Daten gesendet wurden, dich nicht mehr automatisch.<\/li>\n<li><strong>Spezielle Cookies. <\/strong>Hier gibt es zwei Kategorien: <strong>Supercookies<\/strong> und <strong>Evercookies<\/strong>, die Daten auf nicht standardm\u00e4\u00dfige Weise speichern. Supercookies sind in die Kopfzeilen von Websites eingebettet und werden an nicht standardm\u00e4\u00dfigen Speicherorten abgelegt. Deshalb greift hier die Bereinigungsfunktion des Browsers nicht. Evercookies k\u00f6nnen mithilfe von JavaScript auch nach dem L\u00f6schen reanimiert werden. Sie erm\u00f6glichen permanentes und schwer zu kontrollierendes <a href=\"https:\/\/www.kaspersky.de\/blog\/web-beacons-explained-and-how-to-stop-them\/29844\/\" target=\"_blank\" rel=\"noopener\">Benutzer-Tracking<\/a>.<\/li>\n<\/ul>\n<p>Ein Cookie kann gleichzeitig zu mehreren Kategorien geh\u00f6ren: Die meisten optionalen Cookies sind beispielsweise Drittanbieter-Cookies. Dagegen geh\u00f6ren zu den erforderlichen Cookies auch tempor\u00e4re Cookies, die f\u00fcr die Sicherheit einer bestimmten Browsersitzung sorgen. Wie und wann die verschiedenen Arten von Cookies verwendet werden, <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">erf\u00e4hrst du im vollst\u00e4ndigen Bericht auf Securelist<\/a>.<\/p>\n<h2>So werden Sitzungs-IDs durch Session-Hijacking gestohlen<\/h2>\n<p>Cookies, die eine Sitzungs-ID enthalten, sind die verlockendsten Ziele f\u00fcr Hacker. Der Diebstahl einer Sitzungs-ID wird auch <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/session-theft-session-hijacking\/\" target=\"_blank\" rel=\"noopener\">Session-Hijacking<\/a> genannt. Hier sind einige der interessantesten und popul\u00e4rsten Methoden.<\/p>\n<h4>Abh\u00f6ren von Sitzungen (Session-Sniffing)<\/h4>\n<p>Beim Session-Hijacking wird der Internetverkehr zwischen einem Nutzer und der Website \u00fcberwacht oder \u201eausgeschn\u00fcffelt\u201c. Diese Art von Angriffen droht auf Websites, die nicht das sichere HTTPS-Protokoll verwenden, sondern das l\u00fcckenhafte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hypertext_Transfer_Protocol_Secure\" target=\"_blank\" rel=\"nofollow noopener\">HTTP<\/a>. Bei HTTP werden Cookie-Dateien im Klartext in den Headern von HTTP-Anfragen \u00fcbertragen und sind nicht verschl\u00fcsselt. Hier kann ein Angreifer problemlos den Datenverkehr zwischen dir und einer besuchten Website abfangen und Cookies absch\u00f6pfen.<\/p>\n<p>Diese Angriffe treten h\u00e4ufig in \u00f6ffentlichen WLAN-Netzen auf, insbesondere wenn diese nicht durch das WPA2-oder WPA3-Protokoll gesch\u00fctzt sind. Darum unser <a href=\"https:\/\/www.kaspersky.de\/blog\/how-safe-is-wi-fi-in-paris\/31488\/\" target=\"_blank\" rel=\"noopener\">Tipp<\/a>: H\u00f6chste Vorsicht bei \u00f6ffentlichen Hotspots! Mobile Daten sind wesentlich sicherer. Wenn du ins Ausland reist, ist eine <a href=\"https:\/\/kasperskyesimstore.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______f0174ec14e82933a\" target=\"_blank\" rel=\"noopener nofollow\">eSIM<\/a> empfehlenswert.<\/p>\n<h4>Cross-Site-Scripting (XSS, webseiten\u00fcbergreifendes Skripting)<\/h4>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/\" target=\"_blank\" rel=\"noopener\">Cross-Site-Scripting<\/a> geh\u00f6rt nicht zuf\u00e4llig zu den h\u00e4ufigsten Schwachstellen bei der Internetsicherheit. Mit solchen Angriffen k\u00f6nnen Hacker auf die Daten einer Website zugreifen und auch Cookie-Dateien stehlen, die die begehrten Sitzungs-IDs enthalten.<\/p>\n<p>Das geht so: Der Angreifer findet eine Schwachstelle im Quellcode der Website und injiziert ein sch\u00e4dliches Skript. Sobald der Nutzer die infizierte Seite aufruft, werden seine Cookies gestohlen. Das Skript erh\u00e4lt vollst\u00e4ndigen Zugriff auf die Cookies und sendet sie an den Angreifer.<\/p>\n<h4>Cross-Site-Request-Forgery (CSRF\/XSRF, website\u00fcbergreifende Anfragenf\u00e4lschung)<\/h4>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-request-forgery-csrf-xsrf\/\" target=\"_blank\" rel=\"noopener\">Cross-Site-Request-Forgery<\/a> funktioniert anders: Das Vertrauensverh\u00e4ltnis zwischen einer Website und dem Browser wird ausgenutzt. Ein Angreifer bringt den Browser eines authentifizierten Nutzers dazu, heimlich eine unbeabsichtigte Aktion auszuf\u00fchren, z.\u00a0B. ein Passwort zu \u00e4ndern oder hochgeladene Videos zu l\u00f6schen.<\/p>\n<p>Dazu erstellt der Hacker eine Webseite oder E-Mail, die einen b\u00f6sartigen Link, HTML-Code oder ein Skript mit einer Anfrage an die anf\u00e4llige Website enth\u00e4lt. Sobald die Seite oder die E-Mail ge\u00f6ffnet oder auf den Link geklickt wird, sendet der Browser die b\u00f6sartige Anfrage automatisch an die Ziel-Website. Alle deine Cookies f\u00fcr diese Website werden der Anfrage beigef\u00fcgt. Die Website nimmt an, dass du beispielsweise die \u00c4nderung des Kennworts oder die L\u00f6schung des Kanals angefordert hast, und f\u00fchrt die b\u00f6sartige Anfrage in deinem Namen aus.<\/p>\n<p>Hier lautet unser Rat: \u00d6ffne keine Links, die du von Fremden erhalten hast, und installiere eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die dich auf b\u00f6sartige Links oder Skripte aufmerksam machen kann.<\/p>\n<h4>Vorhersehbare Sitzungs-IDs<\/h4>\n<p>Manchmal ben\u00f6tigen Angreifer gar keine komplexen Schemata\u00a0\u2013 sie k\u00f6nnen die Sitzungs-ID einfach erraten. Auf einigen Websites werden Sitzungs-IDs durch leicht durchschaubare Algorithmen generiert und k\u00f6nnen Informationen wie deine IP-Adresse sowie eine leicht reproduzierbare Zeichenfolge enthalten.<\/p>\n<p>F\u00fcr einen solchen Angriff m\u00fcssen Hacker nur gen\u00fcgend Beispiel-IDs sammeln, die IDs analysieren und den Algorithmus herausfinden, mit dem die IDs generiert werden.<\/p>\n<p>Es gibt noch andere M\u00f6glichkeiten, eine Sitzungs-ID zu stehlen, z.\u00a0B. <strong>Session-Fixierung<\/strong>, <strong>Cookie-Tossing<\/strong> und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><strong>Man-in-the-Middle-Angriffe (MitM)<\/strong><\/a>. In <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">diesem Securelist-Beitrag<\/a> erf\u00e4hrst du mehr \u00fcber solche Methoden.<\/p>\n<h2>So kannst du dich vor Cookie-Dieben sch\u00fctzen<\/h2>\n<p>F\u00fcr die Cookie-Sicherheit sind in erster Linie die Website-Entwickler verantwortlich. Wertvolle Tipps f\u00fcr Entwickler findest du in unserem <a href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Bericht auf Securelist<\/a>.<\/p>\n<p>Es gibt jedoch einige Ma\u00dfnahmen, mit denen jeder Nutzer die Online-Sicherheit verbessern kann.<\/p>\n<ul>\n<li><strong>Personenbezogene Daten nur auf Websites eingeben, die das HTTPS-Protokoll verwenden.<\/strong> Wenn \u201eHTTP\u201c in der Adressleiste steht, akzeptiere keine Cookies und \u00fcbermittle keine vertraulichen Informationen (z.\u00a0B. Benutzernamen, Passw\u00f6rter oder Kreditkartendaten).<\/li>\n<li><strong>Browser-Benachrichtigungen beachten. <\/strong>Wenn du eine Website besuchst und vor einem ung\u00fcltigen oder verd\u00e4chtigen Sicherheitszertifikat gewarnt wirst, schlie\u00dfe die Seite sofort.<\/li>\n<li><strong>Deine Browser regelm\u00e4\u00dfig aktualisieren oder automatische Updates aktivieren.<\/strong> Dies bietet Schutz vor bekannten Schwachstellen.<\/li>\n<li><strong>Alle Cookies und den Browser-Cache regelm\u00e4\u00dfig l\u00f6schen.<\/strong> Dadurch wird verhindert, dass alte und m\u00f6glicherweise durchgesickerte Cookie-Dateien und Sitzungs-IDs ausgenutzt werden. Die meisten Browser bieten eine Option, mit der solche Daten beim Schlie\u00dfen automatisch gel\u00f6scht werden.<\/li>\n<li><strong>Nicht auf verd\u00e4chtige Links klicken. <\/strong>Dies gilt insbesondere f\u00fcr Links, die du per Messenger oder E-Mail von Unbekannten erh\u00e4ltst. Es kann schwierig sein, legitime Links von Phishing-Links zu unterscheiden. Deshalb solltest du eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> installieren, die dich rechtzeitig vor b\u00f6sartigen Websites warnt.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/\" target=\"_blank\" rel=\"noopener\"><strong>Zwei-Faktor-Authentifizierung<\/strong><\/a><strong> (2FA) m\u00f6glichst \u00fcberall aktivieren<\/strong>. <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0bietet eine praktische M\u00f6glichkeit, 2FA-Token zu speichern und Einmalcodes mit einem Authentifikator zu generieren. Deine Anmeldedaten werden auf allen deinen Ger\u00e4ten synchronisiert. Das macht es f\u00fcr Angreifer nach dem Ende einer Sitzung erheblich schwieriger, auf dein Konto zuzugreifen\u00a0\u2013 selbst wenn sie deine Sitzungs-ID stehlen.<\/li>\n<li><strong>Das Akzeptieren aller Cookies auf allen Websites ablehnen.<\/strong> Es ist nicht die beste Strategie, alle Cookies von beliebigen Websites zu akzeptieren. Viele Websites erm\u00f6glichen es inzwischen, entweder alle oder nur erforderliche Cookies zu akzeptieren. W\u00e4hle m\u00f6glichst die Option \u201eNur erforderliche Cookies\u201c. Diese Cookies werden ben\u00f6tigt, damit eine Website wie vorgesehen funktioniert.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-safe-is-wi-fi-in-paris\/31488\/\" target=\"_blank\" rel=\"noopener\"><strong>\u00d6ffentliche WLAN-Netzwerke<\/strong><\/a><strong> nur verwenden, wenn es gar nicht anders geht.<\/strong> Solche Netze sind oft schlecht gesichert, und Angreifer nutzen dies aus. Wenn du dich unbedingt mit einem \u00f6ffentlichen Wi-Fi verbinden musst, melde dich nicht bei sozialen Medien oder Messaging-Konten an, verwende kein Online-Banking und greife nicht auf andere Dienste zu, die eine Authentifizierung erfordern.<\/li>\n<\/ul>\n<blockquote><p>M\u00f6chtest du noch mehr \u00fcber Cookies erfahren? Hier sind weitere interessante Artikel:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/28029\/\" target=\"_blank\" rel=\"noopener\">So blockieren Sie Cookies in Ihrem Browser<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/mozilla-privacy-preserving-attribution-explained\/31606\/\" target=\"_blank\" rel=\"noopener\">Technologie zur Wahrung der Privatsph\u00e4re von Mozilla<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/\" target=\"_blank\" rel=\"noopener\">Wie kann ich feststellen, ob mein Browser-Fingerabdruck von einer Webseite erstellt wird?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-control-your-cookies\/27979\/\" target=\"_blank\" rel=\"noopener\">Cookies verwalten: ein Experiment in der realen Welt<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/googerteller-sound-of-trackers\/31235\/\" target=\"_blank\" rel=\"noopener\">Online-Tracker machen Ger\u00e4usche<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, wie Cyber-Angreifer Cookies abfangen, welche Rolle die Sitzungs-ID spielt und wie du verhindern kannst, dass Hacker deine Cookies stehlen.<\/p>\n","protected":false},"author":2747,"featured_media":32643,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,10],"tags":[124,476,122,130,645,635,3072,601],"class_list":{"0":"post-32627","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-tips","9":"tag-browser","10":"tag-cookies","11":"tag-datenschutz","12":"tag-privatsphare","13":"tag-technologie","14":"tag-tracking","15":"tag-websites","16":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-cookie-files-and-how-to-protect-them\/29512\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/24616\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/12786\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-cookie-files-and-how-to-protect-them\/29443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/28552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-cookie-files-and-how-to-protect-them\/31382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-cookie-files-and-how-to-protect-them\/30053\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-cookie-files-and-how-to-protect-them\/40395\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-cookie-files-and-how-to-protect-them\/13751\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/54243\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-cookie-files-and-how-to-protect-them\/23140\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-cookie-files-and-how-to-protect-them\/24207\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-cookie-files-and-how-to-protect-them\/29623\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-cookie-files-and-how-to-protect-them\/35371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-cookie-files-and-how-to-protect-them\/35000\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2747"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32627"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32627\/revisions"}],"predecessor-version":[{"id":32801,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32627\/revisions\/32801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32643"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}