{"id":14955,"date":"2025-10-15T03:42:39","date_gmt":"2025-10-15T03:42:39","guid":{"rendered":"https:\/\/newestek.com\/?p=14955"},"modified":"2025-10-15T03:42:39","modified_gmt":"2025-10-15T03:42:39","slug":"was-ist-ein-keylogger","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14955","title":{"rendered":"Was ist ein Keylogger?"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p>Keylogger sind Malware der alten Schule. Lesen Sie, wie die Tools zur Tastatur\u00fcberwachung funktionieren und warum sie nicht nur etwas f\u00fcr Cyberkriminelle sind.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\">IM_photo | shutterstock.com<\/p>\n<\/div>\n<p>Auch wenn Keylogger schon etliche Jahre auf dem Buckel haben: Sie sind immer noch beliebt und werden h\u00e4ufig im Rahmen <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"gro\u00dfangelegter Cyberangriffe\" target=\"_blank\">gro\u00dfangelegter Cyberangriffe<\/a> eingesetzt.<\/p>\n<h3 class=\"wp-block-heading\" id=\"keylogger-definition\">Keylogger \u2013 Definition<\/h3>\n<p>Der Begriff <a href=\"https:\/\/de.wikipedia.org\/wiki\/Keylogger\" title=\"Keylogger\" target=\"_blank\" rel=\"noopener\">Keylogger<\/a> bezeichnet eine Art von \u00dcberwachungssoftware, die die Tastatureingaben eines Benutzers aufzeichnet. Die Schadsoftware sendet die Daten, die beim Keylogging erfasst werden, an einen Dritten.<\/p>\n<p>Cyberkriminelle nutzen Keylogger, um an pers\u00f6nliche Daten oder sensible Finanzinformationen zu gelangen, die sie dann verkaufen oder anderweitig gewinnbringend nutzen k\u00f6nnen. Es gibt jedoch auch legitime Verwendungszwecke f\u00fcr Keylogger in Unternehmen \u2013 zum Beispiel beim Troubleshooting, dem Optimieren der Benutzerfreundlichkeit oder <a href=\"https:\/\/www.computerwoche.de\/article\/2798126\/welche-kontrollen-die-dsgvo-erlaubt.html\" title=\"um Mitarbeiter legal zu \u00fcberwachen\" target=\"_blank\">um Mitarbeiter legal zu \u00fcberwachen<\/a> (je nachdem, welchen Gesetzen sie dabei unterliegen). Dar\u00fcber hinaus nutzen Strafverfolgungsbeh\u00f6rden und Geheimdienste Keylogging zu \u00dcberwachungszwecken. Mehr dazu lesen Sie im Absatz \u201cEinsatzzwecke\u201d.<\/p>\n<h3 class=\"wp-block-heading\" id=\"keylogger-funktionsweise\">Keylogger \u2013 Funktionsweise<\/h3>\n<p>\u201cKeylogger sind Programme, die Algorithmen nutzen, um die Tastaturanschl\u00e4ge durch Mustererkennung und andere Techniken zu \u00fcberwachen\u201d, erkl\u00e4rt Tom Bain, Vice President Security Strategy bei Morphisec. Der Umfang der von der Keylogger-Software gesammelten Informationen kann dabei variieren: Einfache Formen erfassen nur die Informationen, die auf einer (einzigen) Website oder in einer Anwendung eingegeben werden. Hochentwickelte Keylogging-Programme zeichnen hingegen alles auf (einschlie\u00dflich der Daten, die bei Copy-Paste-Aktionen anfallen), unabh\u00e4ngig von der Anwendung. Einige Keylogger-Varianten \u2013 insbesondere solche, die auf mobile Ger\u00e4te abzielen \u2013 gehen noch weiter und erfassen auch Anrufe (sowohl Anrufverlauf als auch Audio), Informationen aus Messaging-Anwendungen, GPS-Standorte, Screenshots und sogar Mikrofon- und Kameraaufnahmen.<\/p>\n<p>Keylogger k\u00f6nnen hardware- oder softwarebasiert aufgebaut sein:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Hardwarebasierte Keylogger werden einfach zwischen Tastatur und Computer geschaltet.<\/p>\n<\/li>\n<li>\n<p>Bei softwarebasierten Keyloggern kann es sich um Applikationen oder Tools handeln, die legal oder illegal installiert werden, in letzterem Fall also das Ger\u00e4t unwissentlich mit <a title=\"Malware \" href=\"https:\/\/www.computerwoche.de\/article\/2800283\/das-kleine-abc-der-schadsoftware.html\" target=\"_blank\">Malware <\/a>infizieren.<\/p>\n<\/li>\n<\/ul>\n<p>Die beim Keylogging erfassten Daten werden von der Software per E-Mail oder durch den Upload von Protokolldaten in vordefinierte Websites, Datenbanken oder FTP-Server an den Angreifer zur\u00fcckgesendet. Ist der Keylogger Instument in einem gro\u00dfen Cyberangriff, ist es sehr wahrscheinlich, dass die Kriminellen sich <a href=\"https:\/\/www.computerwoche.de\/article\/2798116\/was-sie-ueber-rdp-hijacking-wissen-sollten.html\" title=\"per Fernzugriff einloggen k\u00f6nnen\" target=\"_blank\">per Fernzugriff einloggen k\u00f6nnen<\/a>, um die Tastaturanschlagsdaten herunterzuladen.<\/p>\n<h3 class=\"wp-block-heading\" id=\"keylogger-einsatzzwecke\">Keylogger \u2013 Einsatzzwecke<\/h3>\n<p>Die ersten Keylogger wurden bereits in den 1970er Jahren <a href=\"https:\/\/www.cryptomuseum.com\/covert\/bugs\/selectric\/index.htm\" title=\"vom sowjetischen Geheimdienst eingesetzt\" target=\"_blank\" rel=\"noopener\">vom sowjetischen Geheimdienst eingesetzt<\/a> (mehr dazu sp\u00e4ter). Auch diese fr\u00fchen Keylogger zeichneten auf, was getippt wurde und schickten die Informationen \u00fcber Funksignale an den KGB zur\u00fcck.<\/p>\n<p><strong>Wie Cyberkriminelle Keylogger einsetzen<\/strong><\/p>\n<p>Heute geh\u00f6ren Keylogger zum g\u00e4ngigen Instrumentarium Cyberkrimineller, um finanzielle Informationen wie Bank- und Kreditkartendaten, pers\u00f6nliche Informationen wie E-Mail-Adressen, Passw\u00f6rter oder sensible Gesch\u00e4ftsinformationen \u00fcber Prozesse und <a href=\"https:\/\/www.computerwoche.de\/article\/2764516\/schuetzen-sie-ihr-geistiges-eigentum-richtig.html\" title=\"geistiges Eigentum\" target=\"_blank\">geistiges Eigentum<\/a> zu entwenden. Je nach Art der gesammelten Daten (und den Motiven der Angreifer) werden die Informationen <a href=\"https:\/\/www.computerwoche.de\/article\/2761784\/werden-ihre-daten-im-darknet-gehandelt.html\" title=\"auf Darknet-Marktpl\u00e4tzen feilgeboten\" target=\"_blank\">auf Darknet-Marktpl\u00e4tzen feilgeboten<\/a> oder im Rahmen eines gr\u00f6\u00dferen Angriffs wiederverwendet.<\/p>\n<p>\u201cWenn ein Keylogger in der Lage ist, die Tastenanschl\u00e4ge eines Datenbankadministrators in einem gro\u00dfen Unternehmen aufzuzeichnen, er\u00f6ffnet das dem Angreifer Zugang zu Endpunkten und Servern, die wiederum viele sensible Informationen preisgeben k\u00f6nnen, die sich <a href=\"https:\/\/www.computerwoche.de\/article\/2803996\/ransomware-erpresser-drohen-mit-daten-outing.html\" title=\"zu Geld machen lassen\" target=\"_blank\">zu Geld machen lassen<\/a>\u201c, erkl\u00e4rt Security-Spezialist Bain.<\/p>\n<p><strong>Keylogger am Arbeitsplatz<\/strong><\/p>\n<p>Es gibt auch einen gro\u00dfen Markt f\u00fcr legale Keylogging-Apps, wenngleich diese meist ethisch fragw\u00fcrdig sind. Sie k\u00f6nnen etwa genutzt werden, um Familienmitglieder, Partner oder Arbeitnehmer auszuspionieren. Wenn der Benutzer eines Ger\u00e4ts davon wei\u00df, dass <a title=\"Spyware\" href=\"https:\/\/www.computerwoche.de\/article\/2778570\/diese-gefahren-bedrohen-ihren-pc.html\" target=\"_blank\">Spyware<\/a> auf seinem Ger\u00e4t l\u00e4uft, ist das in vielen L\u00e4ndern legal. Anwendungen, die Informationen \u00fcber das Arbeitsverhalten sammeln, sind allerdings nicht nur aus moralischen, sondern auch aus Sicherheitsgr\u00fcnden mit Vorsicht zu genie\u00dfen. Der Spyware-Anbieter mSpy wurde beispielsweise \u00fcberf\u00fchrt, in mehreren F\u00e4llen unabsichtlich Millionen Datens\u00e4tze von Opfern einer Aussp\u00e4hung ver\u00f6ffentlicht zu haben.<\/p>\n<p>\u00dcberwachungssoftware dieser Art, die manchmal auch als \u201c<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/insider-threat-management\/what-advanced-corporate-keylogging-definition-benefits-and-uses\" title=\"Corporate Keylogging\" target=\"_blank\" rel=\"noopener\">Corporate Keylogging<\/a>\u201d bezeichnet wird, kann indes f\u00fcr Testing, Debugging und die Verbesserung der User Experience n\u00fctzlich sein. \u201cIn einer seri\u00f6sen Umgebung werden Keylogger beispielsweise eingesetzt, um zu \u00fcberpr\u00fcfen, ob IT-Sicherheits- und Compliance-Vorschriften eingehalten werden\u201d, wei\u00df Simon Sharp, International Vice President beim Sicherheitsanbieter ObserveIT. \u201cEin Administrator kann dann sofort feststellen, wer ein bestimmtes Wort oder einen bestimmten Wert eingegeben hat, der mit einem Sicherheitsvorfall in Verbindung steht. So kann er verstehen, wer wann und warum gegen eine Richtlinie versto\u00dfen hat.\u201d<\/p>\n<p>Die IT-Abteilung kann die Tastaturanschlagsdaten nutzen, um Benutzerprobleme zu identifizieren und zu beheben. Dar\u00fcber hinaus k\u00f6nnen die Keylogging-Daten m\u00f6glicherweise zus\u00e4tzliche <a href=\"https:\/\/www.computerwoche.de\/article\/2784085\/so-fuehren-sie-it-forensik-in-der-praxis-ein.html\" title=\"forensische Informationen\" target=\"_blank\">forensische Informationen<\/a> nach einem Sicherheitsvorfall bereitstellen. Keylogger k\u00f6nnen auch dazu genutzt werden, potenzielle Innent\u00e4ter zu erkennen, die Produktivit\u00e4t der Mitarbeiter zu \u00fcberwachen oder um sicherzustellen, dass die IT-Ressourcen des Unternehmens nur f\u00fcr berufliche Zwecke genutzt werden. S\u00e4mtliche erfassten Keylogging-Daten sollten <a href=\"https:\/\/www.computerwoche.de\/article\/2650080\/faq-was-sie-ueber-verschluesselung-wissen-sollten.html\" title=\"verschl\u00fcsselt werden\" target=\"_blank\">verschl\u00fcsselt werden<\/a>.<\/p>\n<h3 class=\"wp-block-heading\" id=\"keylogger-infektionswege\">Keylogger \u2013 Infektionswege<\/h3>\n<p>Es gibt verschiedene Wege, wie Keylogger auf einem Zielsystem platziert werden k\u00f6nnen. Hardwarebasierte Keylogger erfordern eine physische Handlung des Angreifers vor Ort. Das ist meist schwierig zu bewerkstelligen \u2013 aber nicht unm\u00f6glich. Auch drahtlose Tastaturen k\u00f6nnen \u00fcbrigens <a href=\"https:\/\/keysniffer.net\/\" title=\"aus der Ferne ausspioniert werden\" target=\"_blank\" rel=\"noopener\">aus der Ferne ausspioniert werden<\/a>. <\/p>\n<p>Software-basierte Keylogger sind weiter verbreitet und er\u00f6ffnen mehrere Zugangswege:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Infizierte <a title=\"Domains\" href=\"https:\/\/www.computerwoche.de\/article\/2802729\/was-ist-das-domain-name-system.html\" target=\"_blank\">Domains<\/a> sind eine g\u00e4ngige Angriffsmethode \u2013 im Oktober 2018 wurden die .com- und .eu-Domains der Online-B\u00fcrosoftware Zoho gesperrt, nachdem sie Keylogging-Malware an Nutzer ausgeliefert hatten. Auch Tausende von WordPress-Webseiten wurden bereits \u00fcber gef\u00e4lschte Google-Analytics-Skripte mit Keyloggern infiziert.<\/p>\n<\/li>\n<li>\n<p>Mit Malware infizierte Apps sind ebenfalls ein Problem. Der Google Play Store hatte in der Vergangenheit bereits des \u00f6fteren mit Apps zu k\u00e4mpfen, die Keylogger enthielten.<\/p>\n<\/li>\n<li>\n<p>Wie viele andere Arten von Malware sind auch Keylogger oft in Phishing-E-Mails eingebettet. Eine Version des <a title=\"HawkEye-Keyloggers\" href=\"https:\/\/www.csoonline.com\/\" target=\"_blank\" rel=\"noopener\">HawkEye-Keyloggers<\/a> wurde beispielsweise \u00fcber eine E-Mail-Kampagne mit infizierten Word-Dokumenten verbreitet.<\/p>\n<\/li>\n<li>\n<p>Einige andere Keylogger-Varianten, wie etwa Fauxspersky, k\u00f6nnen sich \u00fcber infizierte USB-Laufwerke verbreiten.<\/p>\n<\/li>\n<\/ul>\n<p>\u201cDie gr\u00f6\u00dfte Innovation bei Keyloggern sind integrierte Ausweichtechniken, die es erm\u00f6glichen, die Malware an Erkennungsmechanismen wie Antivirus-Software vorbeizuschleusen\u201d, sagt Bain. Viele Keylogger w\u00fcrden inzwischen in Kombination mit <a href=\"https:\/\/www.computerwoche.de\/article\/2794933\/was-sie-ueber-erpressersoftware-wissen-muessen.html\" title=\"Ransomware\" target=\"_blank\">Ransomware<\/a>, <a href=\"https:\/\/www.computerwoche.de\/article\/2770992\/cryptomining-wider-willen.html\" title=\"Cryptominer Malware\" target=\"_blank\">Cryptominer Malware<\/a> oder <a href=\"https:\/\/www.computerwoche.de\/article\/2790249\/so-funktionieren-mirai-reaper-echobot-und-co.html\" title=\"Botnet-Code\" target=\"_blank\">Botnet-Code<\/a> geliefert, so der Experte.<\/p>\n<h3 class=\"wp-block-heading\" id=\"6-wege-um-keylogger-zu-erkennen-und-entfernen\">6 Wege, um Keylogger zu erkennen und entfernen<\/h3>\n<p>Die folgenden Ratschl\u00e4ge stellen die nach allgemeiner Auffassung wirksamsten Schritte dar, um die Auswirkungen unerw\u00fcnschter Keylogger zu minimieren:<\/p>\n<p><strong>1. Ressourcen, Prozesse und Daten \u00fcberwachen<\/strong><\/p>\n<p>Um einen Keylogger zu finden, kann es hilfreich sein, einen Blick auf die Ressourcenzuweisung, die Hintergrundprozesse und die Daten zu werfen, die vom betreffenden Ger\u00e4t \u00fcbertragen werden. Um zu funktionieren, ben\u00f6tigen Keylogger in der Regel <a href=\"https:\/\/www.computerwoche.de\/article\/2763049\/so-umgehen-sie-root-sperren.html\" title=\"Root-Zugriff\" target=\"_blank\">Root-Zugriff<\/a> auf den Zielrechner \u2013 ebenfalls ein verr\u00e4terisches Anzeichen f\u00fcr eine Keylogger-Infektion.<\/p>\n<p><strong>2. Schutz aktualisieren<\/strong><\/p>\n<p>Da Keylogger oft mit anderen Formen von Malware geb\u00fcndelt werden, kann die Entdeckung von Keylogger-Malware ein Hinweis auf einen umfassenderen Angriff sein. Aktuelle Virenschutz- und Anti-Rootkit-L\u00f6sungen entfernen bekannte Keylogger-Malware. Dennoch empfehlen sich weitere Untersuchungen, um festzustellen, ob der Vorfall Teil eines gr\u00f6\u00dferen Angriffs war.<\/p>\n<p><strong>3. Anti-Keylogger-Software einsetzen<\/strong><\/p>\n<p>Spezielle Anti-Keylogger-Software verschl\u00fcsselt Tastaturanschl\u00e4ge, sucht nach bekannten Keyloggern und entfernt sie. Bei ungew\u00f6hnlichem Keylogger-\u00e4hnlichem Verhalten schl\u00e4gt sie Alarm. Hilfreich ist es auch, den Root-Zugriff f\u00fcr nicht autorisierte Anwendungen zu sperren und bekannte Spyware in die IT-Blacklist aufzunehmen.<\/p>\n<p><strong>4. Virtuelle Tastaturen nutzen<\/strong><\/p>\n<p>Virtuelle Onscreen-Keyboards vermindern das Keylogger-Risiko, weil sie Informationen auf andere Weise weitergeben als physische Tastaturen. Das kann sich allerdings auf die Produktivit\u00e4t der Benutzer auswirken. Au\u00dferdem wirkt es nicht gegen alle Arten von Keylogger und beseitigt auch nicht die Ursache des Problems.<\/p>\n<p><strong>5. Selbstausf\u00fchrende Dateien deaktivieren<\/strong><\/p>\n<p>Indem selbstausf\u00fchrende Dateien auf extern angeschlossenen Ger\u00e4ten wie etwa USB-Devices deaktiviert werden und Dateien lediglich eingeschr\u00e4nkt auf und von externen Rechnern kopiert werden k\u00f6nnen, l\u00e4sst sich das Risiko einer Keylogger-Infektion ebenfalls verringern.<\/p>\n<p><strong>6. Strikte Richtlinien durchsetzen<\/strong><\/p>\n<p>Der beste Weg f\u00fcr Unternehmen, sich vor Keylogger-Malware zu sch\u00fctzen, besteht in vielschichtigen Kennwortrichtlinien und einer Mehr-Faktor-Authentifizierung f\u00fcr alle Unternehmenskonten und -ger\u00e4te. Auch im Fall von Keylogging reicht durchschnittliche Antivirus-Technologie nicht mehr aus.<\/p>\n<h3 class=\"wp-block-heading\" id=\"keylogger-historie-beruhmte-beispiele\">Keylogger-Historie \u2013 ber\u00fchmte Beispiele<\/h3>\n<ul class=\"wp-block-list\">\n<li>\n<p>Der \u00e4lteste bekannte Keylogger entstammt dem Pr\u00e4-Computerzeitalter: Der sowjetische Geheimdienst entwickelte in den 1970er Jahren ein Device, das in elektrischen IBM-Schreibmaschinen versteckt werden konnte und Informationen \u00fcber Tastenanschl\u00e4ge per Funk \u00fcbermittelte. Diese fr\u00fchen Keylogger wurden in US-Botschaften in Moskau und Leningrad eingesetzt. <\/p>\n<\/li>\n<li>\n<p>Der erste Computer-Keylogger wurde 1983 vom damaligen Doktoranden <a title=\"Perry Kivolowitz\" href=\"https:\/\/twitter.com\/PerryKivolowitz\" target=\"_blank\" rel=\"noopener\">Perry Kivolowitz<\/a> als Proof of Concept entwickelt. <\/p>\n<\/li>\n<li>\n<p>Ein besonders bemerkenswertes Beispiel f\u00fcr einen Keylogger \u201cin freier Wildbahn\u201d wurde 2015 \u201cim Bundle\u201d mit einer Modifikation f\u00fcr das Videospiel Grand Theft Auto V <a title=\"verbreitet\" href=\"https:\/\/uk.pcmag.com\/games\/41973\/some-gta-v-modders-hit-with-keylogger\" target=\"_blank\" rel=\"noopener\">verbreitet<\/a>. <\/p>\n<\/li>\n<li>\n<p>Im Jahr 2017 wurde bekannt, dass Hunderte von Laptop-Modellen aus dem Hause Hewlett-Packard mit einem Keylogger <a title=\"ausgeliefert wurden\" href=\"https:\/\/www.csoonline.com\/article\/3241237\/keylogger-found-in-keyboard-driver-of-475-hp-notebook-models.html\" target=\"_blank\">ausgeliefert wurden<\/a>. Das Unternehmen bestand allerdings darauf, dass es sich um ein Tool zur Diagnose der Tastaturleistung handelte, das vor der Auslieferung h\u00e4tte gel\u00f6scht werden m\u00fcssen.<\/p>\n<\/li>\n<\/ul>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Keylogger sind Malware der alten Schule. Lesen Sie, wie die Tools zur Tastatur\u00fcberwachung funktionieren und warum sie nicht nur etwas f\u00fcr Cyberkriminelle sind. IM_photo | shutterstock.com Auch wenn Keylogger schon etliche Jahre auf dem Buckel haben: Sie sind immer noch beliebt und werden h\u00e4ufig im Rahmen gro\u00dfangelegter Cyberangriffe eingesetzt. Keylogger \u2013 Definition Der Begriff Keylogger bezeichnet eine Art von \u00dcberwachungssoftware, die die Tastatureingaben eines Benutzers&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14955\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14955","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14955"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14955\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}