{"id":205,"date":"2017-02-02T11:55:52","date_gmt":"2017-02-02T10:55:52","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=205"},"modified":"2017-02-02T11:55:52","modified_gmt":"2017-02-02T10:55:52","slug":"risiko-schadsoftware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/","title":{"rendered":"Risiko Schadsoftware ## Mit Satan einen eigenen Trojaner herstellen"},"content":{"rendered":"<p><strong>Ransomware gibt es schon lange. Neu aber ist, dass jetzt jeder<\/strong>\u00a0<strong>im Tor-Netzwerk den Pakt mit dem Teufel eingehen kann. Denn die Macher der Ransomware Satan stellen ihre Schadsoftware kostenlos zur Verf\u00fcgung. Die Urheber der Ransomware fordern 30 Prozent des Erl\u00f6ses, daf\u00fcr kann sie ver\u00e4ndert werden.<\/strong><br \/>\nWie Sie Ihr Unternehmen vor Ransomware sch\u00fctzen, erfahren Sie hier.<br \/>\n<!--more--><\/p>\n<h3>Schadsoftware als Risiko f\u00fcr Unternehmen<\/h3>\n<p><div id=\"attachment_209\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-209\" class=\"size-medium wp-image-209\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware-300x245.jpg\" alt=\"Risiko Schadsoftware\" width=\"300\" height=\"245\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware-300x245.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware-768x628.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware-1024x837.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-209\" class=\"wp-caption-text\">Immer mehr Unternehmen werden von Erpressertrojanern angegriffen. Dabei ist der Schutz davor gar nicht so schwer.<\/p><\/div><br \/>\nDas Risiko der <strong>Schadsoftware<\/strong> ist f\u00fcr Unternehmen nicht neu, auch wenn es so scheint. Bereits im Jahr 2012 hat das Bundesamt f\u00fcr Sicherheit und Informationstechnik (<a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a>) die damals aktuelle <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/_\/downloads\/BSI-CS_026.pdf;jsessionid=AE84C1B14CEFEFE5EBAB3821BD076164.2_cid360?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Gef\u00e4hrdung und Angriffsformen<\/a> erw\u00e4hnt. Und in einer Umfrage im April 2016 hat es festgestellt, dass innerhalb von sechs Monaten ein Drittel\u00a0der Firmen Opfer von Erpressungssoftware geworden ist. Betroffen waren davon Unternehmen\u00a0jeder Gr\u00f6\u00dfe. Auff\u00e4llig war aber, dass 75 Prozent aller Infektionen \u00fcber verseuchte E-Mail-Anh\u00e4nge in die Firmenrechner gelangten.<\/p>\n<h3>Schutz vor Schadsoftware<\/h3>\n<p>Um den Schutz vor gef\u00e4hrlicher <strong>Schadsoftware<\/strong> zu verbessern, haben die Unternehmen einiges getan. Neben der Sensibilisierung der Mitarbeiter wurden technische Ma\u00dfnahmen eingef\u00fchrt. Unter anderem die Verbesserung der Spam-Abwehr und eine bessere Virenerkennung. Denn Ransomware kann nur da erfolgreich sein, wo sowohl technische als auch organisatorische Sicherheitsm\u00e4ngel vorliegen. Aber Unternehmen sind den Bedrohungen durch Malware nicht schutzlos ausgeliefert. Drei S\u00e4ulen dienen der Sicherheit. Beherzigen Unternehmen diese drei Grundregeln, verliert Ransomware schon viel von ihrem Schrecken.<\/p>\n<ol>\n<li>Jede Firma braucht ein\u00a0professionelles und aktuelles Anti-Malware-System, das alle genutzten Kommunikationswege und Schnittstellen \u00fcberwacht.<\/li>\n<li>Alle Mitarbeiter m\u00fcssen aufgekl\u00e4rt sein, wie sie mit E-Mail-Anh\u00e4ngen umzugehen haben. Au\u00dferdem d\u00fcrfen sie sich im Fall des Falles nicht erpressen lassen.<\/li>\n<li>Jedes Unternehmen muss seine Daten regelm\u00e4\u00dfig und vollst\u00e4ndig mit <a href=\"https:\/\/it-service.network\/it-lexikon\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">Backups<\/a> sichern. Dabei ist entscheidend, dass die Malware die\u00a0Datensicherung bei einer Infektion nicht erreichen kann. Schlecht gesch\u00fctzte Backups, die \u00fcber das Internet oder Netzwerk zu erreichen sind, k\u00f6nnen nicht helfen, die verschl\u00fcsselten Daten wiederherzustellen. Richtig prek\u00e4r wird die Lage, wenn nicht nur die Daten, sondern auch die Datensicherung von Ransomware befallen ist.<\/li>\n<\/ol>\n<h3>Online-Erpressung und L\u00f6segeld<\/h3>\n<p>Malware ist also nur dann gef\u00e4hrlich, wenn Unternehmen sowohl technische, als auch organisatorische Sicherheitsl\u00fccken aufweisen. Sehen die Cyberkriminellen aber, dass sie mit ihrer Online-Erpressung Erfolg hatten, wird die n\u00e4chste Geldforderung nicht lange auf sich warten lassen. Deshalb raten <a href=\"https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2016\/ECSM_Cyber-Gefahren-erkennen_12102016.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a>, <a href=\"https:\/\/www.bka.de\/DE\/IhreSicherheit\/RichtigesVerhalten\/StraftatenImInternet\/DigitaleErpressung\/digitaleErpressung_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BKA <\/a>und Polizei eindringlich, nach der Infektion mit\u00a0<strong>Schadsoftware<\/strong> kein L\u00f6segeld zu bezahlen. Ist Ihr Unternehmen infiziert, sichern Sie die Bildschirmanzeige fotografisch und erstatten Sie umgehend Strafanzeige bei der Polizei. Unbedingt n\u00f6tig ist auch, dass Sie infizierte Rechner sofort von Netzwerk und Internet trennen, um eine Ausbreitung der Schadsoftware zu vermeiden. Anschlie\u00dfend k\u00f6nnen Sie Ihre Festplatten formatieren und mit der Neuinstallation beginnen.<br \/>\nUnternehmen, die in Anti-Malware, Nutzerschulungen und regelm\u00e4\u00dfige Backups investieren, werden seltener oder gar nicht Opfer von Erpressungsversuchen. Zudem zahlen Unternehmen das L\u00f6segeld oftmals umsonst, da die Entschl\u00fcsselung der betroffenen Daten trotzdem nicht erfolgt. Dennoch sch\u00e4tzen Experten, dass die gezahlten L\u00f6segelder in die Millionensummen gehen.<\/p>\n<h3>Wie funktioniert Ransomware Satan?<\/h3>\n<p>Mittlerweile gehen die Cyberkriminellen soweit, dass sie ihre Erpressersoftware im Internet anbieten. Die <strong>Ransomware Satan<\/strong> ist im Tor-Netzwerk erh\u00e4ltlich. Also dort, wo anonymes Surfen m\u00f6glich ist. Doch wie funktioniert Satan? Die diabolischen Entwickler erlauben den Interessenten, den Schadcode \u00fcber eine Weboberfl\u00e4che an ihre Bed\u00fcrfnisse anzupassen. Nicht nur die Botschaft, auch die H\u00f6he des L\u00f6segelds kann so angepasst werden. Das hat allerdings seinen Preis: 30 Prozent der Summe betr\u00e4gt der Anteil der Entwickler an den L\u00f6segeldern. Angeblich sinke der Anteil, je mehr Rechner infiziert werden.<br \/>\nWer seinen pers\u00f6nlichen Satan zusammengestellt hat, muss den Trojaner dann nur noch verteilen. Er bekommt aber Hilfe von Word-Makros oder Windows-Hilfe-Dateien. Diese dienen dazu, den Schadcode auf die Systeme der m\u00f6glichen Opfern zu schleusen. Der <a href=\"https:\/\/twitter.com\/Xylit0l\/status\/821757718885236740\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsforscher Xylitol<\/a> hat die neue Ransomware-as-a-Service (RaaS) entdeckt. Problem an der Sache ist, dass nur wenige Virenscanner die Satan-Varianten bislang erkennen. Und deshalb gilt: Die Vorsicht aller Mitarbeiter eines Unternehmens und ihr Wissen um den Umgang mit Erpressersoftware ist \u2013 neben <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backups<\/a> und <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antiviren-Software<\/a> \u2013 der wichtigste Schutz vor Schadsoftware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware gibt es schon lange. Neu aber ist, dass jetzt jeder\u00a0im Tor-Netzwerk den Pakt mit dem Teufel eingehen kann. Denn die Macher der Ransomware Satan stellen ihre Schadsoftware kostenlos zur Verf\u00fcgung. Die Urheber der Ransomware fordern 30 Prozent des Erl\u00f6ses, daf\u00fcr kann sie ver\u00e4ndert werden. Wie Sie Ihr Unternehmen vor Ransomware sch\u00fctzen, erfahren Sie hier.<\/p>\n","protected":false},"author":4,"featured_media":209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,9],"class_list":["post-205","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk<\/title>\n<meta name=\"description\" content=\"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk\" \/>\n<meta property=\"og:description\" content=\"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-02T10:55:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"1046\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/\",\"name\":\"Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg\",\"datePublished\":\"2017-02-02T10:55:52+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/388e6fd1d19561102e549ba1dcefe1e6\"},\"description\":\"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg\",\"width\":1280,\"height\":1046,\"caption\":\"Immer mehr Unternehmen werden von Erpressertrojanern angegriffen. Dabei ist der Schutz davor gar nicht so schwer.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Risiko Schadsoftware ## Mit Satan einen eigenen Trojaner herstellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/388e6fd1d19561102e549ba1dcefe1e6\",\"name\":\"Maren Keller\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_4_1620378139-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_4_1620378139-96x96.jpg\",\"caption\":\"Maren Keller\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/maren\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk","description":"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/","og_locale":"de_DE","og_type":"article","og_title":"Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk","og_description":"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.","og_url":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-02-02T10:55:52+00:00","og_image":[{"width":1280,"height":1046,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/","url":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/","name":"Risiko Schadsoftware: Ransomware Satan im Tor Netzwerk","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg","datePublished":"2017-02-02T10:55:52+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/388e6fd1d19561102e549ba1dcefe1e6"},"description":"Der Angriff durch Schadsoftware ist kein neues Ph\u00e4nomen. Erfahren Sie, wie Sie ihr Unternehmen sch\u00fctzen und welche Bedeutung Satan hat.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/02\/Malware.jpg","width":1280,"height":1046,"caption":"Immer mehr Unternehmen werden von Erpressertrojanern angegriffen. Dabei ist der Schutz davor gar nicht so schwer."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/02\/02\/risiko-schadsoftware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Risiko Schadsoftware ## Mit Satan einen eigenen Trojaner herstellen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/388e6fd1d19561102e549ba1dcefe1e6","name":"Maren Keller","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_4_1620378139-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_4_1620378139-96x96.jpg","caption":"Maren Keller"},"url":"https:\/\/it-service.network\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=205"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/205\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/209"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}