{"id":33119,"date":"2026-01-30T10:45:39","date_gmt":"2026-01-30T08:45:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33119"},"modified":"2026-02-16T10:51:35","modified_gmt":"2026-02-16T08:51:35","slug":"mitigating-y2k38-vulnerability-in-organization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mitigating-y2k38-vulnerability-in-organization\/33119\/","title":{"rendered":"Epochalypse Now \u2013 die Zeit f\u00fcr Y2K38 l\u00e4uft"},"content":{"rendered":"<p>Millionen von IT-Systemen (auch Industriesysteme und IoT-Ger\u00e4te) k\u00f6nnten ab dem 19. Januar mehr oder weniger gro\u00dfe Probleme bereiten. Die Liste der m\u00f6glichen Fehler ist lang: St\u00f6rungen bei Kartenzahlungen, Fehlalarme in Sicherheitssystemen, Betriebsst\u00f6rungen bei medizinischen Ger\u00e4ten, Ausf\u00e4lle automatisierter Beleuchtungs-, Heizungs- und Wasserversorgungssysteme sowie eine ganze Reihe eher harmloser Fehler. Um genau zu sein: Das kritische Datum ist der 19. Januar <strong>2038<\/strong>. Zukunftsmusik? Durchaus nicht. In manchen F\u00e4llen k\u00f6nnte die Zeit zur Behebung bereits knapp sein. Der Grund dieser Probleme ist eine Ganzzahl, die Datum und Uhrzeit speichert und die an diesem Datum \u00fcberl\u00e4uft. Obwohl die Fehlerursache relativ klar ist, erfordert die Behebung umfassende und systematische Ma\u00dfnahmen auf mehreren Ebenen\u00a0\u2013 Regierungen, internationale Organisationen, Unternehmen und Privatpersonen m\u00fcssen reagieren.<\/p>\n<h2>Der ungeschriebene Standard der Unix-Epoche<\/h2>\n<p>Die Unix-Epoche (auch Unixzeit genannt) ist eine Zeitdefinition, die in Unix-Betriebssystemen verwendet und auch in anderen Bereichen der IT-Branche eingesetzt wird. Dabei werden die Sekunden seit dem 1.\u00a0Januar 1970 um 00:00:00\u00a0UTC gez\u00e4hlt. Jeder beliebige Zeitpunkt wird als Anzahl der Sekunden angegeben, die seit diesem \u201eNullpunkt\u201c vergangen sind. F\u00fcr Daten vor 1970 dienen negative Werte. Dieses Prinzip ist einfach. Darum wurde es von den Unix-Entwicklern gew\u00e4hlt. Anstatt Jahr, Monat, Tag und Uhrzeit einzeln zu speichern, gen\u00fcgt eine einzige Zahl. Dies vereinfacht viele Operationen, z.\u00a0B. das Berechnen von Zeitintervallen oder das Sortieren. Heutzutage wird die Unix-Epoche nicht nur in Unix-Systemen genutzt, sondern auch in Datenbanken, Programmiersprachen, Netzwerkprotokollen sowie auf iOS- und Android-Smartphones.<\/p>\n<h2>Die Y2K38-Zeitbombe<\/h2>\n<p>Bei der Entwicklung von Unix wurde die Zeit als 32-Bit-Ganzzahl mit Vorzeichen definiert. Auf diese Weise l\u00e4sst sich ein Datumsbereich von 1901 bis 2038 darstellen. Das Problem ist, dass diese Zahl am Dienstag, den 19. Januar 2038 um 03:14:07 UTC ihren Maximalwert (2.147.483.647 Sekunden) erreicht. Dann l\u00e4uft der Z\u00e4hler \u00fcber, der Wert wird negativ, und betroffene Ger\u00e4te werden vom Januar 2038 zum 13. Dezember 1901 \u201eteleportiert\u201c. In einigen F\u00e4llen kann die Zeitreise etwas k\u00fcrzer sein und f\u00fchrt zur\u00fcck ins Jahr 1970.<\/p>\n<p>Dieses Ereignis hat verschiedene Namen: Jahr-2038-Problem, Epochalypse und Y2K38. Es k\u00f6nnte zu Ausf\u00e4llen in Systemen f\u00fchren, die weiterhin die 32-Bit-Zeitdarstellung verwenden: von Verkaufsterminals, <a href=\"https:\/\/www.securityweek.com\/the-y2k38-bug-is-a-vulnerability-not-just-a-date-problem-researchers-warn\/#:~:text=%E2%80%9CWe,well%2E\" target=\"_blank\" rel=\"noopener nofollow\">eingebetteten Systemen und Routern bis zu Fahrzeugen und Industrieanlagen<\/a>. Moderne Systeme sind nicht betroffen, da sie die Zeit mit 64 Bit speichern. Dadurch erweitert sich der Datumsbereich auf Hunderte Milliarden von Jahren in die Zukunft. Nach wie vor sind aber noch Millionen von Ger\u00e4ten mit 32-Bit-Zeitsystem in Betrieb und m\u00fcssen vor dem \u201eTag Y\u201c aktualisiert oder ersetzt werden.<\/p>\n<p>In diesem Kontext ist mit 32-Bit und 64-Bit das Format gemeint, in dem das Datum gespeichert wird. Wenn Betriebssystem oder Prozessor die Angabe 32-Bit oder 64-Bit enthalten, bedeutet dies nicht automatisch, dass das Datum im \u201enativen\u201c Bit-Format gespeichert wird. Dar\u00fcber hinaus speichern viele Programme das Datum auf ganz andere Weise und k\u00f6nnen unabh\u00e4ngig von ihrer Bit-Gr\u00f6\u00dfe gegen das Y2K38-Problem immun sein.<\/p>\n<p>In einigen F\u00e4llen, in denen keine Datumsangaben vor 1970 verarbeitet werden m\u00fcssen, wird das Datum als vorzeichenlose 32-Bit-Ganzzahl gespeichert. Dieser Zahlentyp kann ein Datum von 1970 bis 2106 darstellen, womit das Problem etwas weiter in der Zukunft liegt.<\/p>\n<h2>Unterschiede zum Jahr-2000-Problem<\/h2>\n<p>Das ber\u00fcchtigte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Jahr-2000-Problem\" target=\"_blank\" rel=\"noopener nofollow\">Jahr-2000-Problem (Y2K)<\/a> am Ende des 20. Jahrhunderts hatte gewisse \u00c4hnlichkeiten mit Y2K38: Systeme, die das Jahr nur zweistellig speicherten, konnten leicht die Jahrhunderte verwechseln. Experten und Medien bef\u00fcrchteten damals eine digitale Apokalypse. Es gab jedoch nur <a href=\"https:\/\/de.wikipedia.org\/wiki\/Jahr-2000-Problem#On_1_January_2000\" target=\"_blank\" rel=\"noopener nofollow\">viele vereinzelte Vorf\u00e4lle<\/a>. Eine globale Katastrophe blieb aus.<\/p>\n<p>Der wichtigste Unterschied zwischen Y2K38 und Y2K ist der Umfang, in dem unser Leben inzwischen digitalisiert ist. Die Anzahl der Systeme, die aktualisiert werden m\u00fcssen, liegt weit \u00fcber der Anzahl der Computer, die es im 20. Jahrhundert gab. Und die Aufgaben und Prozesse, die t\u00e4glich von Computern verwaltet werden, sind \u00fcberhaupt unermesslich. In \u201enormalen\u201c Computern und Betriebssystemen wurde das Y2K38-Problem bereits durch simple Software-Updates behoben oder solche L\u00f6sungen sind geplant. Anders ist es bei Mikrocomputern, die Klimaanlagen, Aufz\u00fcge, Pumpen, T\u00fcrschl\u00f6sser und Flie\u00dfb\u00e4nder steuern. Dort k\u00f6nnten veraltete, Y2K38-anf\u00e4llige Softwareversionen sehr wohl noch im n\u00e4chsten Jahrzehnt aktiv sein.<\/p>\n<h2>M\u00f6gliche Probleme der Epochalypse<\/h2>\n<p>Eine Verschiebung des Datums auf 1901 oder 1970 kann je nach System unterschiedliche Folgen haben. In einigen F\u00e4llen kann es \u00fcberhaupt unbemerkt bleiben. Beispielsweise bei einem System, das jeden Tag um 19:00 Uhr die Beleuchtung einschaltet. In anderen Systemen, die mit einem vollst\u00e4ndigen und genauen Zeitstempel funktionieren, k\u00f6nnte es zu einem kompletten Ausfall kommen. Beispiel aus dem Jahr 2000: Zahlungsterminals und Drehkreuze im \u00f6ffentlichen Nahverkehr versagten den Dienst. Auch kuriose F\u00e4lle sind vorstellbar, z.\u00a0B. k\u00f6nnte eine Geburtsurkunde auf das Jahr 1901 ausgestellt werden. Weitaus schlimmer w\u00e4re der Ausfall kritischer Systeme, beispielsweise <a href=\"https:\/\/web.archive.org\/web\/20221127191633\/http:\/www.cnn.com\/2000\/TECH\/computing\/01\/03\/korea.heat.y2k.idg\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">St\u00f6rungen in Heizungsanlagen<\/a> oder Zwischenf\u00e4lle im System zur Knochenmarkanalyse in einem Krankenhaus.<\/p>\n<p>Die Kryptografie spielt bei der Epochalypse eine eigene Rolle. Ein weiterer entscheidender Unterschied zwischen 2038 und 2000 ist, dass Verschl\u00fcsselung und digitale Signaturen inzwischen in der gesamten Kommunikation eingesetzt werden. Wenn das Datum auf einem Ger\u00e4t nicht stimmt, schl\u00e4gt die \u00dcberpr\u00fcfung von Sicherheitszertifikaten gew\u00f6hnlich fehl. Ein anf\u00e4lliges Ger\u00e4t w\u00e4re also weitgehend von der Kommunikation abgeschnitten, auch wenn die entsprechenden Unternehmensanwendungen keinen Code enthalten, der das Datum fehlerhaft verarbeitet.<\/p>\n<p>Die Reichweite der m\u00f6glichen Folgen l\u00e4sst sich leider nur durch kontrollierte Tests aller Systeme ermitteln. Kaskadenrisiken m\u00fcssen dabei separat analysiert werden.<\/p>\n<h2>B\u00f6sartige Y2K38-Szenarien<\/h2>\n<p>IT- und InfoSec-Teams sollten Y2K38 nicht als einfachen Programmfehler betrachten, sondern als Schwachstelle, die zu verschiedensten Fehlern f\u00fchren kann, bis zum Denial-of-Service. In einigen F\u00e4llen kann Y2K38 sogar von Angreifern ausgenutzt werden. Dazu ben\u00f6tigen diese eine M\u00f6glichkeit, die Zeit auf dem Zielsystem zu manipulieren. Dies ist in mindestens zwei Szenarien m\u00f6glich:<\/p>\n<ul>\n<li>Eingriff in die Daten des NTP-Protokolls: Dem angegriffenen System wird ein gef\u00e4lschter Zeitserver untergeschoben<\/li>\n<li>F\u00e4lschung des GPS-Signals, wenn das System auf Satellitenzeit angewiesen ist<\/li>\n<\/ul>\n<p>Am wahrscheinlichsten sind solche Exploits in OT- und IoT-Systemen. Dort werden Schwachstellen naturgem\u00e4\u00df langsamer gepatcht und die Folgen von Ausf\u00e4llen k\u00f6nnen gravierend sein.<\/p>\n<p>Ein Beispiel f\u00fcr eine Schwachstelle, bei der die Zeitz\u00e4hlung leicht ausgenutzt werden kann, ist <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55068<\/a> (CVSSv3 8.2, CVSSv4 base 8.8). Sie betrifft Konsolen zur automatischen Tankanzeige (Modell Dover ProGauge MagLink LX4). Die Zeitmanipulation kann dazu f\u00fchren, dass das Ger\u00e4t an Tankstellen abgelehnt wird und der Zugriff auf die Online-Verwaltungsfunktionen ausf\u00e4llt. Dieses Problem hat einen eigenen <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-25-261-07\" target=\"_blank\" rel=\"noopener nofollow\">CISA-Eintrag<\/a>.<\/p>\n<h2>Aktueller Stand der Y2K38-Gegenma\u00dfnahmen<\/h2>\n<p>Die Grundlagen f\u00fcr eine L\u00f6sung des Y2K38-Problems wurden im Jahr 2000 f\u00fcr die wichtigsten Betriebssysteme gelegt. Der Linux-Kernel unterst\u00fctzt die 64-Bit-Zeit ab Version 5.6 (seit dem Jahr 2020) auch f\u00fcr 32-Bit-Architekturen. F\u00fcr 64-Bit-Linux ist das Problem nicht relevant. Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">BSD-<\/a>Familie, macOS und iOS verwenden auf allen modernen Ger\u00e4ten die 64-Bit-Zeit. Alle im 21. Jahrhundert ver\u00f6ffentlichten Windows-Versionen sind nicht von Y2K38 betroffen.<\/p>\n<p>Weitaus komplexer ist die Situation in den Bereichen Datenspeicher und Anwendungen. Moderne Dateisysteme (z.\u00a0B. ZFS, F2FS, NTFS und ReFS) wurden mit 64-Bit-Zeitstempeln konzipiert, w\u00e4hrend \u00e4ltere Systeme (ext2 und ext3) Schwachstellen aufweisen. F\u00fcr ext4 und XFS m\u00fcssen bestimmte Flags aktiviert werden (<em>extended inode<\/em> f\u00fcr ext4 bzw. <em>bigtime<\/em> f\u00fcr XFS), und sie erfordern m\u00f6glicherweise die Offline-Konvertierung vorhandener Dateisysteme. In den Protokollen NFSv2 und NFSv3 bleibt das veraltete Zeitspeicherformat bestehen. Bei Datenbanken ist es \u00e4hnlich: Der Typ TIMESTAMP in MySQL ist grunds\u00e4tzlich auf das Jahr 2038 beschr\u00e4nkt und erfordert eine Migration auf DATETIME. In PostgreSQL sind die standardm\u00e4\u00dfigen Zeitstempeltypen dagegen sicher. F\u00fcr in C geschriebene Anwendungen gibt es Pfade, um die 64-Bit-Zeit auch in 32-Bit-Architekturen einzusetzen. Jedoch m\u00fcssen alle Projekte neu kompiliert werden. Sprachen wie Java, Python und Go verwenden normalerweise Typen, die einen \u00dcberlauf vermeiden. Ob kompilierte Projekte sicher sind, h\u00e4ngt aber davon ab, ob sie mit schwachstellenbehafteten Bibliotheken in C interagieren.<\/p>\n<p>Eine riesige Zahl von 32-Bit-Systemen, eingebetteten Ger\u00e4ten und Anwendungen bleibt anf\u00e4llig. Der Weg ist lang: Behebung der Probleme, Testen der neuen Versionen und Installation der Updates durch alle Nutzer.<\/p>\n<p>Verschiedene Organisationen und Enthusiasten versuchen, die entsprechenden Informationen zu systematisieren. Leider sind diese Ans\u00e4tze alles andere als einheitlich. So etwas wie eine \u201ezentrale Datenbank f\u00fcr Y2K38-Schwachstellen\u201c gibt es nicht (<a href=\"https:\/\/github.com\/y2038\/y2038-list\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/github.com\/naemazam\/Unix-Epochalypse\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>, <a href=\"https:\/\/musingsofmy.today\/2025\/05\/02\/y2k38-risks-solutions-and-real-world-implications\/\" target=\"_blank\" rel=\"noopener nofollow\">3<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Jahr-2038-Problem#Implemented_solutions\" target=\"_blank\" rel=\"noopener nofollow\">4<\/a>, <a href=\"https:\/\/github.com\/Epochalypse-Project\/hive\/wiki\/Other-perspectives\" target=\"_blank\" rel=\"noopener nofollow\">5<\/a>).<\/p>\n<h2>Ans\u00e4tze zur Behebung von Y2K38<\/h2>\n<p>Die Methoden, <a href=\"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/\" target=\"_blank\" rel=\"noopener\">die zur Priorisierung und Behebung von Schwachstellen entwickelt wurden<\/a>, lassen sich direkt auf das Jahr-2038-Problem anwenden. Die gr\u00f6\u00dfte Herausforderung: Es gibt bisher kein Tool, um eine vollst\u00e4ndige Liste der Software- und Hardware-Schwachstellen zu erstellen. Daher sind zuerst die folgenden Schritte notwendig: Die Inventarisierung der Unternehmens-IT-Assets wird aktualisiert, wobei detaillierte Informationen \u00fcber Firmware und installierte Software ber\u00fccksichtigt werden. Anschlie\u00dfend erfolgt eine systematische Untersuchung der Schwachstellen.<\/p>\n<p>Wichtig bei der Priorisierung von Assets sind die Bedeutung der Unternehmenssysteme und die Daten \u00fcber den technologischen Ansatz, auf dem die einzelnen Systeme basieren. Weitere Schritte: Studium des Support-Portals des Herstellers und direkte Anfragen an die Hardware- und Softwarehersteller nach ihrem Y2K38-Status. Im Extremfall m\u00fcssen Tests gefahren werden.<\/p>\n<p>Beim Testen von Unternehmenssystemen sind besondere Vorsichtsma\u00dfnahmen erforderlich:<\/p>\n<ul>\n<li>Systeme, die direkt mit der Produktion zusammenh\u00e4ngen, sind von Tests ausgeschlossen.<\/li>\n<li>Erstelle unmittelbar vor dem Testen ein Backup.<\/li>\n<li>Isoliere das zu testende System, damit es andere Unternehmenssysteme nicht durcheinanderbringt.<\/li>\n<li>Wenn NTP oder GPS f\u00fcr die Datums\u00e4nderung verwendet wird, muss sichergestellt werden, dass die 2038-Testsignale keine anderen Systeme erreichen k\u00f6nnen.<\/li>\n<li>Nach dem Testen m\u00fcssen die Systeme wieder auf die richtige Zeit eingestellt werden. Das Testverhalten der Systeme wird gr\u00fcndlich dokumentiert.<\/li>\n<\/ul>\n<p>Wenn sich herausstellt, dass ein System f\u00fcr Y2K38 anf\u00e4llig ist, sollte beim Hersteller ein Behebungszeitplan angefordert werden. Wenn es keine L\u00f6sung gibt, steht eine Migration an. Gl\u00fccklicherweise ist noch gen\u00fcgend Zeit, um auch relativ komplexe und teure Systeme zu aktualisieren.<\/p>\n<p>Wichtig! Y2K38 ist kein Problem der fernen Zukunft, das noch f\u00fcnf oder sogar acht Jahre warten kann. Es ist wahrscheinlich, dass bereits zu wenig Zeit ist, um den Fehler vollst\u00e4ndig zu beheben. F\u00fcr ein Unternehmen und seine technologische Ausr\u00fcstung gilt jedoch: Durch sorgf\u00e4ltige Planung und einen systematischen Ansatz l\u00e4sst sich das Problem rechtzeitig l\u00f6sen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist das Jahr-2038-Problem (auch bekannt als \u201eUnix Y2K\u201c) und wie bereitet man IT-Systeme in Unternehmen darauf vor?<\/p>\n","protected":false},"author":2722,"featured_media":33120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3140,2188,2885,1910,4019,1498,3881,1654],"class_list":{"0":"post-33119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciso","11":"tag-ics","12":"tag-iiot","13":"tag-iot","14":"tag-ot","15":"tag-schwachstellen","16":"tag-strategie","17":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitigating-y2k38-vulnerability-in-organization\/33119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitigating-y2k38-vulnerability-in-organization\/30090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/25153\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/13126\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitigating-y2k38-vulnerability-in-organization\/29969\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/28914\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitigating-y2k38-vulnerability-in-organization\/31793\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitigating-y2k38-vulnerability-in-organization\/30412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitigating-y2k38-vulnerability-in-organization\/41177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitigating-y2k38-vulnerability-in-organization\/14205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/55150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mitigating-y2k38-vulnerability-in-organization\/23583\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mitigating-y2k38-vulnerability-in-organization\/24676\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitigating-y2k38-vulnerability-in-organization\/30177\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitigating-y2k38-vulnerability-in-organization\/35854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitigating-y2k38-vulnerability-in-organization\/35509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/strategie\/","name":"Strategie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33119"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33119\/revisions"}],"predecessor-version":[{"id":33198,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33119\/revisions\/33198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}