{"id":27985,"date":"2022-01-04T15:28:39","date_gmt":"2022-01-04T13:28:39","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27985"},"modified":"2022-01-04T15:28:39","modified_gmt":"2022-01-04T13:28:39","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/","title":{"rendered":"Memes en tweets over informatiebeveiliging in 2021"},"content":{"rendered":"<p>In de 21e eeuw volstaan gedetailleerde beschrijvingen en <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proofs of concepts<\/a><\/em> simpelweg niet meer om iedereens aandacht op een kwetsbaarheid te vestigen. Je hebt een pakkende marketingnaam nodig, een logo, en een onvermijdelijke verzameling memes op Twitter. Allerlei onderzoekers, IT-journalisten, werknemers uit de industrie en sympathiserende gebruikers vermaken elkaar voortdurend met grappige beelden.<\/p>\n<p>En over het algemeen werkt het: na het zien van een meme gaan veel mensen meer lezen over wat er is gebeurd, en soms nemen ze als gevolg daarvan stappen om de kwetsbaarheid te verhelpen. Of ze doen er ten minste alles aan om te voorkomen dat ze dezelfde fout maken en zo zelf in een meme veranderen. Ook kunnen we aan de hand van het aantal memes na een incident een idee krijgen van de omvang van een probleem. Als we alleen op memes zouden afgaan om meer te leren over het laatste nieuws over cybersecurity, zouden we 2021 ons ongeveer als volgt herinneren\u2026<\/p>\n<h2>Januari: bijgewerkte privacybeleid van WhatsApp<\/h2>\n<p>Het jaar begon met miljoenen WhatsApp-gebruikers die plots een update van het privacybeleid van de dienst te zien kregen. Het resultaat was een massale overstap op <a href=\"https:\/\/www.kaspersky.nl\/blog\/telegram-privacy-security\/26592\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a>, en na de suggestie van een beroemdheid ook op <a href=\"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>, en beide berichtendiensten <a href=\"https:\/\/www.businessinsider.com\/telegram-hits-500-million-users-after-whatsapp-backlash-2021-1\" target=\"_blank\" rel=\"noopener nofollow\">zagen<\/a> dan ook een aanzienlijke groei in het aantal gebruikers. En de situatie rond het nieuwe privacybeleid van WhatsApp wordt het best samengevat door deze meme:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Februari: epische beveiligingsanalyse van FootfallCam 3D plus IoT-camera\u2019s<\/h2>\n<p>De beveiliging van IoT-apparaten is slecht, en iedereen weet dat nu waarschijnlijk wel. Maar net als u denkt dat u alles wel gezien hebt, weten sommige fabrikanten van slimme apparaten u toch nog te verrassen. Lees dit draadje op Twitter en u zult begrijpen waar we het over hebben (pas op uw gezicht, u zult blauwe plekken krijgen van het <em>facepalmen<\/em>):<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Maart: ProxyLogon-kwetsbaarheid<\/h2>\n<p>Begin maart bracht Microsoft patches uit voor Exchange die verschillende ernstige kwetsbaarheden in het systeem zouden verhelpen. Hoewel dit vrij vaak voorkomt, is er een addertje onder het gras: aanvallers hebben sommige van deze kwetsbaarheden actief uitgebuit, en naar verluidt doen ze dat al sinds ten minste januari. Tegen de tijd dat de patch werd vrijgegeven, was het aantal gehackte organisaties in de VS dus al boven de 30.000 gestegen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>April: Signal trolt Cellebrite<\/h2>\n<p>Voor wie het niet weet: Cellebrite produceert apparatuur voor zogeheten bevoegde autoriteiten, waarmee werknemers eenvoudig en gemakkelijk smartphones kunnen hacken en er interessante informatie uit kunnen halen. Daarom heeft het bedrijf een speciaal plekje in het hart van voorvechters van privacy. Eind 2020 kondigde Cellebrite aan dat hun producten begonnen met de ondersteuning van Signal. In reactie daarop publiceerde het Signal-team een onderzoek naar kwetsbaarheden in Cellebrite-hardware en vergezelde dat met een onge\u00ebvenaarde teaser:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mei: Ransomware-aanval op Colonial Pipeline<\/h2>\n<p>Colonial Pipeline, het grootste pijpleidingensysteem in de VS voor het vervoer van aardolieproducten, werd <a href=\"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/\" target=\"_blank\" rel=\"noopener\">aangevallen<\/a> door ransomware, waardoor de aanvoer van benzine en diesel langs de zuidoostkust van het land werd verstoord. Het incident leidde tot veel discussie over hoe dit soort bedrijven moet worden beschermd, en de aankondiging van het bedrijf zelf om een nieuwe cyberbeveiligingsmanager te zoeken, ging als een meme viraal op sociale media, met de opmerking \u201cZe hebben nu waarschijnlijk een fatsoenlijk budget\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Juni: Congreslid publiceerde per ongeluk zijn e-mailwachtwoord en pincode<\/h2>\n<p>Het Amerikaanse Congreslid Mo Brooks, die lid is van het US House Armed Services Committee, en bovendien in een subcommissie actief is die zich bezighoudt met cybersecurity, heeft een ongebruikelijke bijdrage geleverd aan de popularisering van het idee van veilige wachtwoordopslag. Op zijn persoonlijke Twitter plaatste hij een foto van zijn monitor met daarop een sticker met het wachtwoord en de pincode van zijn Gmail-account. Een <a href=\"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/\" target=\"_blank\" rel=\"noopener\">klassieker<\/a>! De tweet bleef enkele uren staan en ging viral in memes. Brooks verwijderde hem uiteindelijk, maar dat was natuurlijk al te laat \u2013 lezers hadden genoeg tijd gehad om er een screenshot van te maken en vergezeld van snedig commentaar te publiceren:<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Juli: de PrintNightmare-kwetsbaarheid<\/h2>\n<p>Onderzoekers lijken per ongeluk op GitHub een proof-of-concept-aanval te hebben gepubliceerd via de kwetsbaarheden <a href=\"https:\/\/www.kaspersky.nl\/blog\/printnightmare-vulnerability\/27276\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 en CVE-2021-1675<\/a> in de Windows Print Spooler Uit angst dat aanvallers de gepubliceerde methode snel zouden overnemen, bracht Microsoft een dringende patch uit zonder zelfs maar te wachten op <em>Update Tuesday<\/em>. Bovendien werden zelfs het verouderde Windows 7 en Windows Server 2012 gepatcht. Dit loste het probleem echter niet volledig op, en sommige printers werkten niet meer nadat de patch was ge\u00efnstalleerd.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Augustus: Black Hat en DEF CON<\/h2>\n<p>In augustus verliep alles vrij rustig als we dat met de rest van het jaar 2021 vergelijken. Natuurlijk waren er een paar incidenten die het waard waren om in een meme te worden vereeuwigd, maar het meest memorabel was het lijden van de vaste deelnemers aan BlackHat- en DEFCON-conferenties, die door COVID-19-gerelateerde beperkingen dit jaar niet naar Las Vegas konden komen.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>September: OMIGOD-kwetsbaarheid<\/h2>\n<p>Microsoft Azure-gebruikers <a href=\"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-omi-azure\/27564\/\" target=\"_blank\" rel=\"noopener\">ontdekten plots<\/a> dat wanneer ze een reeks diensten selecteerden, het platform een Open Management Infrastructure-agent installeerde op de virtuele Linux-machine bij het aanmaken ervan. En dit zou niet zo beangstigend zijn als (a) de agent geen reeds lang bekende kwetsbaarheden had, (b) de klanten op de een of andere manier op de hoogte werden gebracht van de installatie van de agent, (c) OMI een normaal automatisch updatesysteem had, en (d) uitbuiting van de kwetsbaarheden niet zo gemakkelijk was.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Oktober: Facebook verwijderde zichzelf van het internet<\/h2>\n<p>Oktober zal herinnerd worden als de maand van een enorme Facebook-storing. Volgens berichten van hulpverleners waren de DNS-servers van Facebook als gevolg van de een of andere update onbereikbaar geworden vanaf het internet. Als gevolg daarvan konden gebruikers van het sociale netwerk zelf en een aantal andere diensten van het bedrijf, waaronder Facebook Messenger, Instagram en WhatsApp, meer dan zes uur lang niet inloggen en klaagden ze over hun ontevredenheid op alternatieve netwerken en messengers (die op hun beurt weer overbelast raakten). Tegelijkertijd deden wilde geruchten de ronde op het internet, bijvoorbeeld dat de beheerders van het bedrijf niet bij de servers konden komen omdat hun toegangssysteem gebonden was aan Facebook zelf.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>November: Nepvaccinatiecertificaten<\/h2>\n<p>De gevalideerde vervalsingen van Europese digitale vaccinatiecertificaten die veel stof deden opwaaien doken eind oktober op, maar de grootste golf van algemene verbazing kwam in november. Wat er gebeurde: ze <a href=\"https:\/\/www.kaspersky.nl\/blog\/whats-wrong-with-forged-green-pass\/27779\/\" target=\"_blank\" rel=\"noopener\">begonnen<\/a> op het internet nepcertificaten te verkopen, die geverifieerd waren \u2013 en als voorbeeld toonden ze certificaten die waren uitgegeven op naam van Adolf Hitler, Mickey Mouse en SpongeBob SquarePants. Als we naar het nieuws kijken, is het probleem van vervalste certificaten <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">nog altijd relevant<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>December: Log4Shell-kwetsbaarheid<\/h2>\n<p>Bijna de hele maand december stond in het teken van Log4Shell, een kritieke kwetsbaarheid in de Apache Log4j-bibliotheek. Door het wijdverbreide gebruik van deze bibliotheek in Java-toepassingen waren miljoenen programma\u2019s en apparaten kwetsbaar. Verscheidene malen heeft de Apache Foundation patches uitgebracht en verscheidene malen hebben onderzoekers manieren gevonden om de tegenmaatregelen te omzeilen. Binnen enkele dagen na de eerste publicatie begonnen botnets het internet af te speuren naar kwetsbare programma\u2019s en namen auteurs van ransomware de kwetsbaarheid op de korrel. Er waren zoveel succesvolle memes met Log4Shell-thema\u2019s dat iemand zelfs een <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">compilatiewebsite<\/a> heeft gemaakt.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>We kunnen alleen maar hopen dat het volgend jaar wat rustiger blijft op dit gebied. En we wensen u natuurlijk ook een gelukkig nieuwjaar!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We blikken terug op de interessantste gebeurtenissen in de informatiebeveiligingssector in 2021, in de vorm van memes en tweets.<\/p>\n","protected":false},"author":2698,"featured_media":27986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[20],"tags":[373,334,575],"class_list":{"0":"post-27985","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-kwetsbaarheden","10":"tag-microsoft"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27985"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27985\/revisions"}],"predecessor-version":[{"id":27988,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27985\/revisions\/27988"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27986"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}