{"id":770,"date":"2013-02-26T15:00:38","date_gmt":"2013-02-26T15:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=770"},"modified":"2017-09-27T15:09:10","modified_gmt":"2017-09-27T13:09:10","slug":"die-meistverkauften-security-bucher-der-rsa-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-meistverkauften-security-bucher-der-rsa-2013\/770\/","title":{"rendered":"Die meistverkauften Security-B\u00fccher der RSA 2013"},"content":{"rendered":"<p>Die RSA ist <span style=\"text-decoration: underline\">die<\/span> gro\u00dfe Veranstaltung im Security-Bereich. So etwas wie die Big 8 International Conference oder \u2013 besser gesagt \u2013 so etwas wie die Olympischen Spiele der Sicherheitsbranche. Nur, dass keiner Speere wirft und Medaillen bekommt \u2013 die Teilnehmer messen sich mit ihren IQs, werfen mit Ideen und Argumenten und bekommen daf\u00fcr\u2026 recht wenig, au\u00dfer Respekt. Die Leute hier sind brilliant! Sie lesen viel \u2013 das ist einer der Gr\u00fcnde . Auf der RSA gibt es einen Stand mit den besten B\u00fcchern von Experten f\u00fcr Experten. Wir wollten mal schauen, welche bei den Besuchern am beliebtesten sind und pr\u00e4sentieren hier die Hitliste der 10 meisteverkauften B\u00fccher. Falls Sie sich irgendwann entschlie\u00dfen, in die Security-Branche einzusteigen, oder einfach Ihr Security-Wissen erweitern m\u00f6chten:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133103\/rsa2013_topbooks-1024x936-1.jpg\" width=\"1024\" height=\"936\"><\/p>\n<p><b>1. The Death of the Internet<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Death-Internet-Markus-Jakobsson\/dp\/1118062418\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133108\/51aQpRCB04L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>Betrug ist eine der gr\u00f6\u00dften Bedrohungen f\u00fcr das Internet. 1,5 Prozent der Online-Werbung versucht, Malware zu verbreiten. Das verringert die Bereitschaft, Werbung zu pr\u00e4sentieren oder anzusehen, was wiederum die Struktur und \u00dcberlebensf\u00e4higkeit des Internets beeintr\u00e4chtigen wird. Es k\u00f6nnte auch den Online-Handel schw\u00e4chen. Gleichzeitig wird das Internet immer mehr zu einer Waffe f\u00fcr politische Ziele b\u00f6sartiger Organisationen und Regierungen. Das Buch von Markus Jakobsson betrachtet diese und weitere Themen, etwa Web-Sicherheit bei Smartphones. Das Buch beschreibt die grundlegenden Gefahren f\u00fcr das Internet (Vertrauensverlust, Verlust von Werbeeinnahmen, Sicherheitsverlust) und wie sie zusammenh\u00e4ngen. Es stellt auch die grundlegenden Gegenma\u00dfnahmen vor und wie diese eingef\u00fchrt werden k\u00f6nnen.<\/p>\n<p><b>2. Using Social Media for Global Security<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Using-Social-Media-Global-Security\/dp\/1118442318\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133107\/51zlNLAoiSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>W\u00e4hrend dem Arabischen Fr\u00fchling wurde die Welt Zeuge der Macht Sozialer Netzwerke, umw\u00e4lzende Ereignisse mitzugestalten. Dieses aktuelle Buch zeigt Regierungsentscheidern, Security-Analysten und Aktivisten, wie sie Soziale Netzwerke nutzen k\u00f6nnen, um die Sicherheit lokal, national sowie global, und gleichzeitig kosteng\u00fcnstig, zu verbessern. Geschrieben von zwei Technologie-\/Verhaltens-\/Security-Experten, bietet \u201eUsing Social Media for Global Security\u201c Anleitungen und Details zu modernsten Social-Media-Technologien, analysiert die Daten Sozialer Netzwerke, und erkl\u00e4rt den Aufbau von Crowdsourcing-Plattformen.<\/p>\n<p>Das Buch gibt Informationen, wie man Social-Media-Daten sammeln und analysieren kann, um die Netzwerke von Terroristen und Menschenh\u00e4ndlern zu entschl\u00fcsseln, oder Angriffe und Hungersn\u00f6te voraussagen zu k\u00f6nnen. Man erf\u00e4hrt auch, wie man Gemeinden oder Gruppen \u00fcber Soziale Netzwerke verbinden kann, um M\u00f6rder zu fangen, Katastrophenhilfe zu koordinieren und Informationen \u00fcber Drogenschmuggel in schlecht zug\u00e4nglichen Gebieten zu sammeln. Das Buch ist ein Muss, da es zudem auch Fallbeispiele aus den Nachrichten vorstellt.<\/p>\n<p><b>3. iOS Hacker\u2019s Handbook 1 and 2<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/iOS-Hackers-Handbook-Charlie-Miller\/dp\/1118204123\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133107\/51g8wVgRKmL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpeg\" width=\"300\" height=\"300\"><\/a>iOS ist Apples mobiles Betriebssystem f\u00fcr das iPhone und das iPad. Mit der Vorstellung von iOS5 kamen viele Security-Probleme ans Licht. Das Buch erkl\u00e4rt und diskutiert sie alle. Das preisgekr\u00f6nte Autorenteam, allesamt Experten der Mac- und iOS-Sicherheit, untersucht die Sicherheitsl\u00fccken und die Innereien von iOS, und zeigt, wie Angriffe entsch\u00e4rft werden k\u00f6nnen. Das Buch erkl\u00e4rt zudem, wie das Betriebssystem funktioniert, zeigt seine allgemeine Sicherheitsarchitektur sowie die Risiken, die damit verbunden sind, und stellt die f\u00fcr iOS entwickelten Exploits, Rootkits und andere Sch\u00e4dlinge vor.<\/p>\n<p>Es deckt folgende Bereiche ab: iOS-Security-Architektur, die Jagd nach Sicherheitsl\u00fccken, das Schreiben von Exploits, wie iOS-Jailbreaks funktionieren, iOS-Versschl\u00fcsselung, Programmsignaturen und Speicherschutz, Sandboxing, iPhone-Fuzzing, ROP-Payloads, Baseband-Angriffe sowie Kernel-Debugging und Kernel-Exploits.<\/p>\n<p>Eine dazugeh\u00f6rige Webseite bietet Sourcecodes und praktische Tools. Das \u201eiOS Hacker\u2019s Handbook\u201c gibt Ihnen die n\u00f6tigen Tools, um iOS-Angriffe zu identifizieren, zu verstehen und zu vereiteln.<\/p>\n<p><b>4. Hacking Exposed 7<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133107\/Hacking-Exposed.jpeg\" width=\"300\" height=\"300\"><\/a>St\u00e4rken Sie die Sicherheit Ihres Systems und wehren Sie die Tools und Taktiken der Cyberkriminellen ab \u2013 mit den Expertentipps und Verteidigungsstrategien des bekannten Hacking-Exposed-Teams. Fallstudien entlarven die aktuellsten Methoden der Hacker und illustrieren erprobte Gegenmittel. Hier erfahren Sie, wie Sie Hackerangriffe auf die Infrastruktur abwehren, Advanced Persistent Threats (APTs) blockieren, sch\u00e4dlichen Code neutralisieren, Web- und Datenbank-Applikationen absichern und UNIX-Netzwerke sch\u00fctzen. \u201eHacking Exposed 7: Network Security Secrets &amp; Solutions\u201c bietet neue Schaubilder und ein umfassendes Cookbook f\u00fcr Gegenma\u00dfnahmen.<\/p>\n<p>Sie erfahren hier alles \u00fcber das Blockieren von APTs und webbasierter Meta-Exploits, den Schutz vor UNIX-basierten Root-Zugriffen und Buffer-Overlow-Hacks, das Blockieren von SQL-Injections, Spear Phishing und Embedded-Code-Angriffen, das Entdecken und Entfernen von Rootkits, Trojanern, W\u00fcrmern und anderer Malware, die Awendung von Zugriffssperren mit Smartcards und Tokens, den Schutz von 802.11-WLANs mit Verschl\u00fcsselung auf mehreren Ebenen und Gateways, Abfl\u00fcsse in VoIP, Soziale Netzwerke, Cloud, Web-2.0-Services, aktuelle iPhone- und Android-Angriffe und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p><b>5. Ghost in the Wires<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Ghost-Wires-Adventures-Worlds-Wanted\/dp\/0316037702\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133106\/Ghost-in-the-Wires.jpeg\" width=\"300\" height=\"300\"><\/a>Kevin Mitnick war der nicht zu fassende Computereinbrecher. Er erlangte Zugriff auf die Computer und Netzwerke der gr\u00f6\u00dften Unternehmen \u2013 und wie schnell die Beh\u00f6rden auch waren, Mitnick war stets schneller, sprintete durch die Leitungen, Computersysteme und Handy-Netze. Er verbrachte Jahre im Cyberspyce, immer drei Schritte voraus und wurde als unhaltbar bezeichnet. Doch f\u00fcr Kevin ging es beim Hacken nicht nur um technologische Kunstst\u00fccke, sondern um ein altmodisches Spiel des Vertrauens, bei dem arglose Nutzer mit List und T\u00fccke dazu gebracht werden, wertvolle informationen herauszugeben.<\/p>\n<p>Getrieben von dem Drang, das Unm\u00f6gliche zu schaffen, umging Mitnick Security-Systeme und bahnte sich einen Weg in gro\u00dfe Firmen wie Motorola, Sun Microsystems und Pacific Bell. Doch als sich das Netz des FBI langsam zuzog, fl\u00fcchtete Kevin, und es begann ein immer komplexeres Katz-und-Maus-Spiel mit falschen Identit\u00e4ten, zahlreichen Schaupl\u00e4tzen, einigen Beinahe-Festnahmen und einem Showdown mit den Beh\u00f6rden, die vor nichts haltmachten, um ihn zu erwischen.<\/p>\n<p>\u201eGhost in the Wires\u201c ist die spannende, wahre Geschichte von Intrigen, Ungewissheiten und einer unglaublichen Flucht. Das Portrait eines Vision\u00e4rs, dessen Kreativit\u00e4t, F\u00e4higkeiten und Ausdauer die Beh\u00f6rden zum \u00dcberdenken ihrer Jagdmethoden zwangen, und eine Welle ausl\u00f6ste, die Menschen und Firmen dazu brachte, den Schutz ihrer vertraulichen Informationen zu \u00fcberdenken.<\/p>\n<p><b>6. Hacking and Securing iOS Apps<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Securing-iOS-Applications-Hijacking\/dp\/1449318746\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133106\/Hacking-and-Securing-iOS-App.jpeg\" width=\"300\" height=\"300\"><\/a>Wenn Sie Apps entwickeln und bereits mit Objective-C arbeiten, ist dieses Buch ein absolutes Muss \u2013 denn es kann gut sein, dass die iOS-Apps Ihres Unternehmens angreifbar sind. Denn Hacker nutzen mittlerweile ein ganzes Arsenal an Tools, um Apps mit Reverse-Engineering zu analysieren und sie zu manipulieren, ohne dass die meisten App-Programmierer etwas davon mitbekommen.<\/p>\n<p>Das Buch illustriert sieben Typen von iOS-Angriffen sowie die Tools und Techniken der Hacker. Sie lernen die besten Schutzm\u00f6glichkeiten f\u00fcr Ihre Apps kennen, und erfahren, wie wichtig es ist, genau so strategisch zu arbeiten wie Ihre Gegner.<\/p>\n<p>Sie untersuchen Schwachstellen in echten Apps \u2013 und k\u00f6nnen dadurch die gleichen Probleme in Ihren Apps vermeiden.<br>\nSie erfahren, wie Angreifer Apps \u00fcber Code-Injection infizieren.<br>\nSie erfahren, wie Angreifer die Versch\u00fcsselung von iOS aushebeln k\u00f6nnen<br>\nSie verwenden einen Debugger und Code-Injection, um die Runtime-Objective-C-Umgebung zu manipulieren<br>\nSie blockieren Angreifer, die in SSL-Sessions einbrechen und Daten aus dem Traffic stehlen<br>\nSie l\u00f6schen Dateien sicher und erstellen Ihre Apps so, dass keine Datenlecks entstehen<br>\nSie vermeiden den Missbrauch von Debugging, validieren die Vollst\u00e4ndigkeit von Run-Time-Klassen und sch\u00fctzen Ihren Code.<\/p>\n<p><b>7. Cryptography Classics Library<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Schneiers-Cryptography-Classics-Library-Practical\/dp\/0470226269\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133105\/Classics-Library.jpeg\" width=\"300\" height=\"300\"><\/a>\u2013 Kryptographie ist die Lehere von geheimen Nachrichten und wird in Bereichen wie IT, Computer- und Netzwerk-Sicherheit, sowie selbst im t\u00e4glichen Leben eingesetzt, etwa bei Geldkarten, Computer-Passw\u00f6rtern und beim Online-Handel. Dank seiner innovativen und genialen B\u00fccher \u00fcber Kryptographie ist Bruce Schneier heute der bekannteste Security-Experte. Jetzt sind seine drei B\u00fccher in einer g\u00fcnstigen, noch nie dagewesenen Sammlung erh\u00e4ltlich.<br>\n\u2013 \u201eApplied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition\u201c: Diese bahnbrechende Sammlung bietet den Lesern einen umfassenden \u00dcberblick \u00fcber die moderne Kryptographie. Sie beschreibt Dutzende kryptographischer Algorithmen, bietet praktische Hinweise zur Implementierung in kryptographischer Software, und zeigt, wie man damit Security-Probleme l\u00f6sen kann.<br>\n\u2013 \u201eSecrets and Lies: Digital Security in a Networked World\u201c: Dieser erz\u00e4hlerische, ehrliche Bestseller erkl\u00e4rt, wie man Sicherheit in Computer-Netzwerken erreicht. Schneier zeigt genau, was Kryptographie technologisch und f\u00fcr Firmen tun kann und was nicht.<br>\n\u2013 \u201ePractical Cryptography\u201c: Als perfekter F\u00fchrer f\u00fcr Ingenieure, System-Administratoren oder IT-Experten, die Kryptographie in ihre Produkte integrieren m\u00f6chten, \u00fcbertr\u00e4gt dieses Buch die Theorie in die Praxis.<\/p>\n<p><b>8. Exploding the Phone<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Exploding-Phone-Untold-Teenagers-Outlaws\/dp\/080212061X\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133105\/Exploding-the-Phone.jpeg\" width=\"300\" height=\"300\"><\/a>Vor Smartphones, sogar vor dem Internet und PCs, hat eine Gruppe technikaffiner Aussenseiter, blinder Teenager, Hippies und Gauner herausgefunden, wie man der Welt gr\u00f6\u00dfte Maschine hackt: Das Telefonsystem. Angefangen mit Alexander Graham Bells revolution\u00e4rem \u201eharmonischen Telegrafen\u201c, wuchs das Telefonsystem bis zur Mitte des 20. Jahrhunderts zu etwas Riesigem, einem Netz modernster Schaltmaschinen und menschlicher Telefonisten, die Millionen Menschen wie nie zuvor miteinander verbanden. Doch das Netzwerk hatte einen milliardenschweren Fehler, und einmal entdeckt, war nichts mehr wie bisher.<\/p>\n<p>\u201eExploding the Phone\u201c erz\u00e4hlt diese Geschicht zum ersten Mal von Anfang bis Ende. Es verfolgt den Start des Telefons und von Ferngespr\u00e4chen, den Aufstieg des AT&amp;T-Monopols, die Entwicklung der komplexen Maschine, die all das m\u00f6glich machte, und die Entdeckung von Ma Bells Achillesferse. Phil Lapsley verbindet meisterhaft den Underground der \u201ePhone Phreaks\u201c, die das Telefonnetz zu ihrem elektronischen Spielplatz machten, mit den Gangstern, die die Fehler des Netzes ausnutzten, um die Beh\u00f6rden zu t\u00e4uschen, den Anstieg des Telefonhackings in der Gegenkultur, und den Kampf zwischen den Phreaks, der Telefongesellschaft und dem FBI.<\/p>\n<p><b>9. 21 Century Chinese Cyberwarware<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/21st-Century-Chinese-Cyberwarfare-Governance\/dp\/1849283346\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133105\/Cyberwarfare.jpeg\" width=\"300\" height=\"300\"><\/a>\u201e21st Century Chinese Cyberwarfare\u201c sch\u00f6pft aus einer Kombination gesch\u00e4ftlicher, kultureller, historischer sowie linguistischer Daten und den pers\u00f6nlichen Erfahrungen des Autors, um China f\u00fcr Uneingeweihte zu erkl\u00e4ren. Ziel des Buchs ist es, das Bewusstsein aufzubauen, dass die Volksrepublik China eine Kombination ihrer einzigartigen Kultur, ihrer Sprache und dem politischen Willen \u2013 bekannt als Chinesischer Kommunismus \u2013 nutzt, um ihr kulturelles Erbe zu bewahren. Das Buch fasst als erstes aktuelle Informationen zusammen, wie\u00a0 die Volksrepublik Cyberkrieg nutzt, um ihre eigenen hegemonistischen, nationalen Interessen zu wahren, und ihren politischen, milit\u00e4rischen und wirtschaftlichen Willen auch in anderen Staaten durchzusetzen. Die Gefahr des Chinesischen Cyberwarfare kann nicht l\u00e4nger ignoriert werden. Er ist eine aktuelle Gefahr f\u00fcr Erfahrene und Unschuldige gleicherma\u00dfen. Er wird wirtschaftliche, soziale und kulturelle \u00c4nderungen bringen und den angegriffenen Staaten Schaden zuf\u00fcgen.<\/p>\n<p>\u00a0<\/p>\n<p><b>10. Think Like a Programmer (Creative Problem Solving)<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Think-Like-Programmer-Introduction-Creative\/dp\/1593274246\/\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/02\/06133104\/Think-Like-A-Programmer.jpeg\" width=\"300\" height=\"300\"><\/a>Die wahre Herausforderung beim Programmieren ist nicht, die Syntax zu lernen \u2013 sondern Probleme kreativ zu l\u00f6sen, um etwas Gro\u00dfes erschaffen zu k\u00f6nnen. In diesem einmaligen Buch, erkl\u00e4rt V. Anton Spraul die Arten, mit denen Programmierer Probleme l\u00f6sen und zeigt dem Leser, was andere einf\u00fchrende B\u00fccher oft ignorieren: Das Denken wie ein Programmierer. Jedes Kapitel behandelt ein einziges Programmier-Konzept, etwa Klassen, Pointer und Rekursion. Zudem fordern offene \u00dcbungen gleich zur Anwendung des Wissens auf.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die RSA ist die gro\u00dfe Veranstaltung im Security-Bereich. So etwas wie die Big 8 International Conference oder \u2013 besser gesagt \u2013 so etwas wie die Olympischen Spiele der Sicherheitsbranche. Nur,<\/p>\n","protected":false},"author":32,"featured_media":772,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[310,309,63,311,308],"class_list":{"0":"post-770","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bruce-schneier","10":"tag-bucher","11":"tag-hacker","12":"tag-kevin-mitnick","13":"tag-rsa"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-meistverkauften-security-bucher-der-rsa-2013\/770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bruce-schneier\/","name":"Bruce Schneier"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=770"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/770\/revisions"}],"predecessor-version":[{"id":12672,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/770\/revisions\/12672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/772"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}