{"id":13275,"date":"2024-10-23T19:33:56","date_gmt":"2024-10-23T17:33:56","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=13275"},"modified":"2024-10-23T19:33:56","modified_gmt":"2024-10-23T17:33:56","slug":"fortgesetzte-cyberangriffe-auf-das-internetarchiv","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/","title":{"rendered":"Fortgesetzte Cyberangriffe auf das Internetarchiv"},"content":{"rendered":"<p style=\"text-align: justify;\">Als Folge des Cyberangriffs auf das Internetarchiv wurde die Organisation w\u00e4hrend ihres Wiederherstellungsprozesses erneut angegriffen was einen ohnehin schwierigen Prozess noch komplizierter machte.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13280\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png 1280w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de-900x506.png 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Das Internetarchiv wurde <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.securityweek.com\/31-million-users-affected-by-internet-archive-hack\/\" target=\"_blank\" rel=\"noopener\"><strong>urspr\u00fcnglich vor mehreren Wochen angegriffen,<\/strong><\/a><\/span> in einer komplexen Serie, die einen Distributed Denial of Service Angriff (DDoS) umfasste, der ihre Hauptseiten lahmlegte, sowie Datenlecks. Einige davon waren so schwerwiegend, dass die Angreifer eine Nachricht auf ihrer Hauptwebseite platzieren konnten.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><a href=\"https:\/\/x.com\/troyhunt\/status\/1844136762727448644?mx=2\" target=\"_blank\" rel=\"noopener\"><strong>Laut Troy Hunt<\/strong><\/a><\/span><strong>, <\/strong>dem Administrator des beliebten Datenleck Benachrichtigungsdienstes Have I Been Pwned (HIBP), begannen Daten, die aus dem Internetarchiv entnommen wurden, irgendwann vor dem 30. September zu zirkulieren.<\/p>\n<p style=\"text-align: justify;\">Nun hat ein Folgeangriff die Organisation wieder lahmgelegt, gerade als sie sich der Wiederherstellung n\u00e4herte. Viele der beliebten Funktionen, darunter die bekannte und weit verbreitete Wayback Machine, ist weiterhin nicht verf\u00fcgbar, da weitere Angriffe die Wiederherstellungsf\u00e4higkeit des Internetarchivs beeintr\u00e4chtigen.<\/p>\n<h2 style=\"text-align: justify;\">Probleme gehen weiter<\/h2>\n<p style=\"text-align: justify;\">Am Wochenende erhielten viele Benutzer, die sich in der Vergangenheit an den Support des Internet Archive gewandt hatten, eine E-Mail, die sie \u00fcber einen weiteren Sicherheitsvorfall informierte, der mit Zendesk des Internet Archivs in Zusammenhang stand.<\/p>\n<p style=\"text-align: justify;\">In der E-Mail, die offenbar von jemandem gesendet wurde, der ein kompromittiertes Zendesk Token missbraucht hatte, stand: \u201eEs ist entmutigend zu sehen, dass IA, selbst nachdem es vor zwei Wochen auf den Versto\u00df aufmerksam gemacht wurde, immer noch nicht die gebotene Sorgfalt walten lie\u00df, viele der API-Schl\u00fcssel zu rotieren, die in ihren GitLab Geheimnissen offengelegt wurden. Wie diese Nachricht zeigt, umfasst dies ein Zendesk Token mit Berechtigungen f\u00fcr den Zugriff auf \u00fcber 800.000 Support Tickets, die seit 2018 an info@archive.org gesendet wurden.\u201c<\/p>\n<p style=\"text-align: justify;\">Die E-Mail dient als Indikator daf\u00fcr, wie Datenlecks und Cybersicherheitsfehler weiter eskalieren und aufeinander aufbauen k\u00f6nnen, wodurch neue Schwachstellen und Angriffsmethoden aufgedeckt werden. Dar\u00fcber hinaus ist es ein weiterer Beweis daf\u00fcr, warum es so wichtig ist, im Falle eines Vorfalls \u00fcber ein bekanntes Wiederherstellungsverfahren zu verf\u00fcgen \u00a0indem Ihrem Unternehmen bekannte Schritte an die Hand gegeben werden, die es in einer Krise umsetzen kann, anstatt zu improvisieren.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 mit TECH-ARROW <\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Folge des Cyberangriffs auf das Internetarchiv wurde die Organisation w\u00e4hrend ihres Wiederherstellungsprozesses erneut angegriffen was einen ohnehin schwierigen Prozess noch komplizierter machte. Das Internetarchiv wurde urspr\u00fcnglich vor mehreren Wochen angegriffen, in einer komplexen Serie, die einen Distributed Denial of Service Angriff (DDoS) umfasste, der ihre Hauptseiten lahmlegte, sowie Datenlecks. Einige davon waren so schwerwiegend, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":13280,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-13275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-23T17:33:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Fortgesetzte Cyberangriffe auf das Internetarchiv\",\"datePublished\":\"2024-10-23T17:33:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\"},\"wordCount\":356,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\",\"name\":\"Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\",\"datePublished\":\"2024-10-23T17:33:56+00:00\",\"description\":\"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fortgesetzte Cyberangriffe auf das Internetarchiv\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW","description":"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/","og_locale":"de_DE","og_type":"article","og_title":"Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW","og_description":"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.","og_url":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2024-10-23T17:33:56+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Fortgesetzte Cyberangriffe auf das Internetarchiv","datePublished":"2024-10-23T17:33:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/"},"wordCount":356,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/","url":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/","name":"Fortgesetzte Cyberangriffe auf das Internetarchiv - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png","datePublished":"2024-10-23T17:33:56+00:00","description":"Anhaltende Cyberangriffe auf das Internetarchiv zeigen, wie sich Schwachstellen im Laufe der Zeit vermehren k\u00f6nnen, und verst\u00e4rken die Notwendigkeit von Wiederherstellungspl\u00e4nen.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2024\/10\/internet-archive-attack-de.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2024\/10\/23\/fortgesetzte-cyberangriffe-auf-das-internetarchiv\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Fortgesetzte Cyberangriffe auf das Internetarchiv"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=13275"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13275\/revisions"}],"predecessor-version":[{"id":13283,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/13275\/revisions\/13283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/13280"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=13275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=13275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=13275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}