{"id":37478,"date":"2025-03-13T14:09:30","date_gmt":"2025-03-13T14:09:30","guid":{"rendered":"https:\/\/ramsdata.com.pl\/was-ist-quishing-und-was-ist-diese-bedrohung\/"},"modified":"2025-03-30T14:13:59","modified_gmt":"2025-03-30T14:13:59","slug":"was-ist-quishing-und-was-ist-diese-bedrohung","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/de\/was-ist-quishing-und-was-ist-diese-bedrohung\/","title":{"rendered":"Was ist Quishing und was ist diese Bedrohung?"},"content":{"rendered":"&#13;\n<p>Cybersicherheit ist zu einem der wichtigsten Themen in der heutigen Welt geworden, insbesondere f\u00fcr Unternehmen, die gro\u00dfe Mengen an Kundendaten und eigenen Verm\u00f6genswerten speichern. Einer der neuesten Trends in der Welt der Internetkriminalit\u00e4t ist <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\">Quishing<\/a><\/strong>. W\u00e4hrend <strong>Phishing<\/strong> bereits seit Jahren eine Bedrohung darstellt, hebt Quishing diese Techniken auf eine neue Ebene, indem es<a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\"> <strong>QR-Codes<\/strong><\/a> als Angriffswerkzeug verwendet. Wie genau funktioniert Quishing und warum ist es eine wachsende Bedrohung?   <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Das Inhaltsverzeichnis:<\/strong><\/h2>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li>Definition von Quilling<\/li>&#13;\n\r\n\r\n&#13;\n<li>Wie funktioniert das Quilling?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Warum wird das Quaken immer beliebter?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Beispiele f\u00fcr Quishing-Angriffe<\/li>&#13;\n\r\n\r\n&#13;\n<li>Wer ist besonders anf\u00e4llig f\u00fcr Quishing?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Was sind die Risiken des Quishings?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Wie k\u00f6nnen Sie sich vor Quishing sch\u00fctzen?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Warum funktionieren die traditionellen Schutzma\u00dfnahmen nicht?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Quietschen im Gesch\u00e4ft<\/li>&#13;\n\r\n\r\n&#13;\n<li>Die Zukunft des Fischfangs<\/li>&#13;\n\r\n\r\n&#13;\n<li>H\u00e4ufig gestellte Fragen<\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Definition von Quilling<\/strong><\/h2>&#13;\n&#13;\n<p>Quishing ist eine neue Form des <strong>Phishing-Angriffs<\/strong>, bei dem <strong>QR-Codes<\/strong> verwendet werden, um die Opfer auf gef\u00e4lschte Websites zu leiten. Es ist eine Kreuzung aus den Worten &#8222;QR&#8220; und &#8222;Phishing&#8220;. Beim herk\u00f6mmlichen Phishing werden gef\u00e4lschte E-Mails oder SMS-Nachrichten verschickt, um Benutzer dazu zu bringen, auf einen Link zu klicken und ihre pers\u00f6nlichen Daten oder Anmeldedaten anzugeben. Beim Quishing f\u00fcgen Cyberkriminelle QR-Codes in E-Mails ein, die, wenn sie vom Opfer gescannt werden, auf b\u00f6sartige Websites umleiten.   <\/p>&#13;\n&#13;\n<p>Der QR-Code scheint ein sicheres und praktisches Werkzeug zu sein, da er h\u00e4ufig verwendet wird, um Informationen schnell zu scannen, zum Beispiel in Restaurants, bei Veranstaltungen oder Werbekampagnen. <a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\"><strong>In Wirklichkeit kann das Scannen eines unbekannten Codes jedoch sehr riskant sein.<\/strong><\/a><\/p>&#13;\n&#13;\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-34261\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81.jpg\" alt=\"\" width=\"1000\" height=\"700\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81.jpg 1000w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81-300x210.jpg 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81-768x538.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Wie funktioniert das Quilling?<\/strong><\/h2>&#13;\n&#13;\n<p>Wie bei herk\u00f6mmlichen Phishing-Angriffen besteht das Ziel von Quishing darin <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\">sich unbefugten Zugang zu sensiblen Benutzerdaten zu verschaffen, wie<\/a><\/strong> des Benutzers, wie z.B. Anmeldedaten, Kreditkartennummern und sogar Passw\u00f6rter f\u00fcr Bankkonten. Der Angriffsprozess kann in mehrere Schritte unterteilt werden: <\/p>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Schritt eins &#8211; Senden einer E-Mail<\/strong><strong><br\/><\/strong>Cyberkriminelle versenden gef\u00e4lschte E-Mails, die wie echte Mitteilungen von Banken, Technologieunternehmen, Online-Diensten oder sogar Regierungsstellen aussehen. Anstelle der \u00fcblichen Links enthalten die Nachrichten <strong>einen QR-Code<\/strong>. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Schritt zwei &#8211; Scannen des QR-Codes<\/strong><strong><br\/><\/strong>Wenn das Opfer den QR-Code mit seinem Mobiltelefon scannt, wird es auf eine b\u00f6sartige Website weitergeleitet. Diese Website kann identisch aussehen wie eine echte Anmeldeseite oder ein anderer vertrauensw\u00fcrdiger Dienst, so dass es f\u00fcr den Benutzer schwierig ist, den Betrug zu erkennen. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Schritt drei &#8211; Dateneingabe<\/strong><strong><br\/><\/strong>Das Opfer gibt seine Anmeldedaten oder andere sensible Informationen ein und merkt nicht, dass sie gerade an Cyberkriminelle weitergegeben wurden. Die Angreifer k\u00f6nnen nun vollen Zugriff auf das Konto des Opfers erlangen, was oft zu Identit\u00e4ts- oder Finanzdiebstahl f\u00fchrt. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Warum wird das Quaken immer beliebter?<\/strong><\/h2>&#13;\n&#13;\n<p>Einer der Hauptgr\u00fcnde f\u00fcr die wachsende Beliebtheit von Quishing ist, dass die Benutzer <strong>QR-Codes nicht als potenzielle Bedrohung wahrnehmen<\/strong>. Viele Menschen sind sich der Gefahren bewusst, die das Klicken auf verd\u00e4chtige Links mit sich bringt, aber nur wenige erwarten, dass ein einfacher QR-Code f\u00fcr Betrug genutzt werden kann. <\/p>&#13;\n&#13;\n<p>QR-Codes sind aus dem Alltag nicht mehr wegzudenken &#8211; sie werden f\u00fcr alles verwendet, von der <strong>Speisekarte im Restaurant<\/strong> bis hin zu Werbekampagnen. Die Menschen scannen sie oft ohne nachzudenken, was Cyberkriminellen das perfekte Werkzeug f\u00fcr Angriffe in die Hand gibt. <\/p>&#13;\n&#13;\n<p><strong>Die Beliebtheit der Telearbeit<\/strong> und die Zunahme mobiler Ger\u00e4te in Unternehmen haben ebenfalls zur Zunahme von Quishing-Angriffen beigetragen. Im Zuge der COVID-19-Pandemie sind viele Unternehmen zu Modellen der Telearbeit \u00fcbergegangen, was nat\u00fcrlich die Zahl der digitalen Interaktionen und das Risiko von Cyberangriffen erh\u00f6ht hat. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Beispiele f\u00fcr Quishing-Angriffe<\/strong><\/h2>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Angriff auf den Bankensektor<br\/><\/strong>In einem Beispiel f\u00fcr Quishing schickten Cyberkriminelle gef\u00e4lschte E-Mails an Bankkunden, in denen sie behaupteten, sie m\u00fcssten ihre Konten verifizieren. Die E-Mail enthielt einen QR-Code, der beim Scannen zu einer Seite f\u00fchrte, die wie eine Anmeldeseite der Bank aussah. In Wirklichkeit war es eine gef\u00e4lschte Seite und die Anmeldedaten wurden von den Hackern abgefangen.  <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Angriff auf Technologieunternehmen<\/strong><strong><br\/><\/strong>In einem anderen Fall erhielten die Mitarbeiter eines Technologieunternehmens E-Mails, die angeblich von der internen IT-Abteilung stammten und in denen sie aufgefordert wurden, das Passwort f\u00fcr ihr Firmenkonto zu aktualisieren. Ein in der E-Mail enthaltener QR-Code f\u00fchrte zu einer Phishing-Website, \u00fcber die Cyberkriminelle den Zugang zu den Unternehmensressourcen \u00fcbernehmen konnten. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Angriff auf Benutzer sozialer Netzwerke<\/strong><strong><br\/><\/strong>Benutzer beliebter sozialer Medien wie Facebook und Instagram wurden durch gef\u00e4lschte Benachrichtigungen zur Kontoverifizierung angegriffen. Nach dem Scannen eines QR-Codes wurden die Benutzer auf eine gef\u00e4lschte Anmeldeseite weitergeleitet, wo sie ihre Daten eingaben, die dann von den Cyberkriminellen gestohlen wurden. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Wer ist besonders anf\u00e4llig f\u00fcr Quishing?<\/strong><\/h2>&#13;\n&#13;\n<p>Quishing kann jeden treffen, aber bestimmte Benutzergruppen und Organisationen sind f\u00fcr diese Art von Angriff anf\u00e4lliger:<\/p>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Unternehmen aus dem Finanzsektor<\/strong><strong><br\/><\/strong>Mitarbeiter von Banken, Versicherungen und Finanzinstituten sind h\u00e4ufige Ziele von Cyberkriminellen, da sie Zugang zu <strong>wichtigen<\/strong> finanziellen und pers\u00f6nlichen <strong>Daten<\/strong> ihrer Kunden haben.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Technologieunternehmen<\/strong><strong><br\/><\/strong>Organisationen, die Zugang zu hochentwickelter Technologie haben oder die Daten von Millionen von Nutzern verwalten, sind attraktive Ziele f\u00fcr Quishing-Angriffe. Hacker k\u00f6nnen gekaperte Konten nutzen, um <strong>sensible Informationen zu erlangen<\/strong> oder sogar geistiges Eigentum zu stehlen. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Privatanwender<br\/><\/strong>Obwohl Quishing-Angriffe oft auf Unternehmen abzielen, k\u00f6nnen auch Privatanwender Opfer solcher Angriffe werden. Sie k\u00f6nnen durch gef\u00e4lschte Benachrichtigungen von sozialen Netzwerken, Online-Shops oder Bankanwendungen ins Visier genommen werden. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Was sind die Risiken des Quishings?<\/strong><\/h2>&#13;\n&#13;\n<p>Quishing ist nicht nur eine Bedrohung f\u00fcr pers\u00f6nliche Daten, sondern auch f\u00fcr die <strong>finanzielle Sicherheit<\/strong> und <strong>Integrit\u00e4t von Systemen<\/strong>. Die Auswirkungen k\u00f6nnen umfassen: <\/p>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li><strong>Identit\u00e4tsdiebstahl<\/strong>: Ein Opfer, das unwissentlich seine Anmeldedaten angibt, kann einem Identit\u00e4tsdiebstahl ausgesetzt sein, der zu weiterem Betrug f\u00fchren kann.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Verlust von Geld<\/strong>: Die Eingabe von Bankdaten auf einer betr\u00fcgerischen Website kann zum Verlust von Geld auf Ihrem Konto f\u00fchren.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Konto\u00fcbernahme<\/strong>: Hacker k\u00f6nnen die sozialen Medien oder andere Konten des Opfers \u00fcbernehmen, was zu weiteren Angriffen auf Freunde und Kollegen des Opfers f\u00fchren kann.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Wie k\u00f6nnen Sie sich vor Quishing sch\u00fctzen?<\/strong><\/h2>&#13;\n&#13;\n<h3 class=\"wp-block-heading\"><strong>Benutzerschulung<\/strong><\/h3>&#13;\n&#13;\n<p>Einer der wichtigsten Schritte zur Verhinderung von Quishing-Angriffen ist die <a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\"><strong>Aufkl\u00e4rung der Benutzer<\/strong>. <\/a>Mitarbeiter und Endbenutzer m\u00fcssen sich der Risiken bewusst sein, die mit <strong>unbekannten QR-Codes<\/strong> verbunden sind. Sie sollten dar\u00fcber informiert werden, wie ein typischer Quishing-Angriff aussieht und welche Warnzeichen auf einen potenziellen Betrug hinweisen k\u00f6nnen. <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\"><strong>Absicherung mobiler Ger\u00e4te<\/strong><\/h3>&#13;\n&#13;\n<p>Mobile Ger\u00e4te, die das Hauptwerkzeug zum Scannen von QR-Codes sind, sollten ordnungsgem\u00e4\u00df gesichert werden. Zu diesem Zweck lohnt es sich: <\/p>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li>Verwenden Sie <strong>Antiviren-Software<\/strong>.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Aktualisieren<\/strong> Sie regelm\u00e4\u00dfig <strong>die Systemsoftware und Anwendungen<\/strong>.<\/li>&#13;\n\r\n\r\n&#13;\n<li>Deaktivieren Sie das automatische \u00d6ffnen von Websites nach dem Scannen eines QR-Codes.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h3 class=\"wp-block-heading\"><strong>Sicherheits-Software<\/strong><\/h3>&#13;\n&#13;\n<p>Unternehmen k\u00f6nnen implementieren <strong><a href=\"https:\/\/ramsdata.com.pl\/de\/opswat\/\">Sicherheitssoftware<\/a><\/strong> auf Netzwerkebene implementieren, die den Inhalt von QR-Codes automatisch scannt und potenzielle Bedrohungen identifiziert. Es k\u00f6nnen auch Mechanismen zur \u00dcberwachung der Benutzeraktivit\u00e4ten eingesetzt werden, um ungew\u00f6hnliches Verhalten zu erkennen. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Warum funktionieren die traditionellen Schutzma\u00dfnahmen nicht?<\/strong><\/h2>&#13;\n&#13;\n<p>Eine der gr\u00f6\u00dften Herausforderungen beim Quishing ist, dass <strong>herk\u00f6mmliche Sicherheitstools<\/strong> wie Spam-Filter oder Antiviren-Software die Bedrohung m\u00f6glicherweise nicht effektiv erkennen k\u00f6nnen. QR-Codes sind schwieriger zu \u00fcberwachen und viele Benutzer sind sich der Risiken beim Scannen dieser Codes nicht bewusst. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">Quietschen im Gesch\u00e4ft<\/h2>&#13;\n&#13;\n<p>Angesichts der zunehmenden Zahl von Quishing-Angriffen m\u00fcssen Unternehmen einen proaktiven Ansatz f\u00fcr die Cybersicherheit w\u00e4hlen. Die Umsetzung einer Richtlinie zur Informationssicherheit und regelm\u00e4\u00dfige Mitarbeiterschulungen k\u00f6nnen das Risiko erfolgreicher Angriffe erheblich verringern. Gut geschulte Mitarbeiter k\u00f6nnen verd\u00e4chtige Nachrichten besser erkennen und reagieren, wenn sie gef\u00e4hrliche QR-Codes entdecken.  <\/p>&#13;\n&#13;\n<p>So k\u00f6nnen Unternehmen beispielsweise Verfahren einrichten, die eine zus\u00e4tzliche \u00dcberpr\u00fcfung erfordern, wenn QR-Codes von unbekannten Quellen gescannt werden. Die Verwendung einer Multi-Faktor-Authentifizierung (MFA) f\u00fcr den Systemzugang kann die Unternehmensdaten weiter sch\u00fctzen, selbst wenn die Anmeldedaten von Cyberkriminellen abgefangen werden. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">Die Zukunft des Fischfangs<\/h2>&#13;\n&#13;\n<p>Aufgrund der wachsenden Beliebtheit von QR-Codes und ihrer Integration in verschiedene Lebensbereiche wird vorhergesagt, dass Quishing immer h\u00e4ufiger vorkommen wird. Da sich die Technologie weiterentwickelt, werden Cyberkriminelle nach neuen Wegen suchen, um bestehende Tools auszunutzen. <\/p>&#13;\n&#13;\n<p>Die Bedrohung durch Quishing k\u00f6nnte auch zu einer st\u00e4rkeren Regulierung der Nutzung von QR-Codes beitragen, um die Sicherheit der Nutzer zu erh\u00f6hen. Unternehmen k\u00f6nnten verpflichtet werden, bei der Erstellung und Weitergabe von QR-Codes Sicherheitsfunktionen zu verwenden, und die Nutzer m\u00fcssen sich der Risiken bewusst werden, die mit dem Scannen von QR-Codes verbunden sind. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">H\u00e4ufig gestellte Fragen<\/h2>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">1 Was sind die wichtigsten Warnzeichen daf\u00fcr, dass ein QR-Code gef\u00e4hrlich sein k\u00f6nnte?<\/h3>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li>QR-Codes, die in verd\u00e4chtigen oder unbekannten E-Mails eingebettet sind.<\/li>&#13;\n\r\n\r\n&#13;\n<li>QR-Codes, die an \u00f6ffentlichen Orten angebracht sind, die unpassend erscheinen, wie z.B. auf Anzeigen oder Plakaten.<\/li>&#13;\n\r\n\r\n&#13;\n<li>Anfragen nach pers\u00f6nlichen oder Anmeldedaten nach dem Scannen eines QR-Codes.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h3 class=\"wp-block-heading\">2) Gibt es eine M\u00f6glichkeit, die Sicherheit eines QR-Codes vor dem Scannen zu \u00fcberpr\u00fcfen?<\/h3>&#13;\n&#13;\n<p>Ja, es gibt Apps, mit denen Sie einen QR-Code scannen und den Link anzeigen k\u00f6nnen, bevor der Benutzer darauf klickt. So k\u00f6nnen Sie sehen, wohin der Code f\u00fchrt, bevor Sie sich entscheiden, ihn zu \u00f6ffnen. <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">3 Was sollte ich tun, wenn ich den Verdacht habe, Opfer eines Quishings geworden zu sein?<\/h3>&#13;\n&#13;\n<p>\u00c4ndern Sie sofort die Passw\u00f6rter der Konten, die m\u00f6glicherweise kompromittiert wurden. Melden Sie den Vorfall Ihrem Finanzinstitut oder -dienstleister und erw\u00e4gen Sie, die Angelegenheit der Polizei zu melden. \u00dcberwachen Sie Ihre Bankkonten und andere Online-Dienste auf nicht autorisierte Transaktionen.  <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">4 Welche Sicherheitsma\u00dfnahmen sollten Unternehmer ergreifen, um sich vor Quishing zu sch\u00fctzen?<\/h3>&#13;\n&#13;\n<p>Unternehmen sollten in regelm\u00e4\u00dfige Cybersicherheitsschulungen f\u00fcr Mitarbeiter investieren, Verfahren f\u00fcr die Verwendung von QR-Codes einf\u00fchren und mehrstufige Verifizierungsmechanismen f\u00fcr den Zugang zu wichtigen Systemen verwenden.<\/p>&#13;\n","protected":false},"excerpt":{"rendered":"<p>&#13; Cybersicherheit ist zu einem der wichtigsten Themen in der heutigen Welt geworden, insbesondere f\u00fcr Unternehmen, die gro\u00dfe Mengen an Kundendaten und eigenen Verm\u00f6genswerten speichern. Einer der neuesten Trends in der Welt der Internetkriminalit\u00e4t ist Quishing. W\u00e4hrend Phishing bereits seit Jahren eine Bedrohung darstellt, hebt Quishing diese Techniken auf eine neue Ebene, indem es QR-Codes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[55],"tags":[],"class_list":["post-37478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten-de"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/37478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=37478"}],"version-history":[{"count":1,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/37478\/revisions"}],"predecessor-version":[{"id":37479,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/posts\/37478\/revisions\/37479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media\/17731"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=37478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/categories?post=37478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/tags?post=37478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}