{"id":23161,"date":"2026-04-11T10:54:32","date_gmt":"2026-04-11T08:54:32","guid":{"rendered":"https:\/\/linux-bibel.at\/?p=23161"},"modified":"2026-04-11T10:54:34","modified_gmt":"2026-04-11T08:54:34","slug":"storm-infostealer-warum-linux-desktops-nicht-sicher-sind","status":"publish","type":"post","link":"https:\/\/linux-bibel.at\/index.php\/2026\/04\/11\/storm-infostealer-warum-linux-desktops-nicht-sicher-sind\/","title":{"rendered":"Storm-Infostealer: Warum Linux-Desktops nicht sicher sind"},"content":{"rendered":"\n<p>Ein aktueller <a href=\"https:\/\/www.pcwelt.de\/article\/3110101\/storm-infostealer-malware-stiehlt-konten-ohne-passwort.html\" data-type=\"link\" data-id=\"https:\/\/www.pcwelt.de\/article\/3110101\/storm-infostealer-malware-stiehlt-konten-ohne-passwort.html\">PC-WELT-Beitrag<\/a> zeigt: Die S<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>m-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/malware\/\" target=\"_self\" title='Unter \"Malware\" versteht man sch&auml;dliche Software, die darauf abzielt, PC-Systeme anzugreifen und zu infizieren. Dies k&ouml;nnen verschiedene Arten von Malware sein, wie Viren, Trojaner, W&uuml;rmer und andere sch&auml;dliche Programme. Malware kann verschiedene Ziele haben, darunter das Besch&auml;digen von Systemen, den Diebstahl von sensiblen Informationen, Erpressung und Identit&auml;tsdiebstahl. Sie kann auf verschiedene Weisen in ein System&hellip;' class=\"encyclopedia\">Malware<\/a> klaut keine Passw&ouml;rter mehr, sondern Browser-Sessions und Tokens. <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>s sind davon nicht ausgenommen &ndash; auch hier sind gespeicherte <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/login\/\" target=\"_self\" title=\"Das Linux-System unterscheidet verschiedene Benutzer. Konsequenterweise k&ouml;nnen Sie deswegen nach Einschalten des Rechners mitunter nicht sofort loslegen. Zuerst m&uuml;ssen Sie dem Rechner mitteilen, wer Sie sind &ndash; Sie m&uuml;ssen sich anmelden (&raquo;einloggen&laquo;). Mit dieser Kenntnis kann das System entscheiden, was Sie d&uuml;rfen (oder nicht d&uuml;rfen). Nat&uuml;rlich m&uuml;ssen Sie eine Zugangsberechtigung zum System haben &ndash; der&hellip;\" class=\"encyclopedia\">Login<\/a>s und aktive Sitzungen angreifbar.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> ist sicherer, aber nicht sicher genug<\/p>\n\n\n\n<p><a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>-Systeme haben einige Vorteile gegen&uuml;ber anderen Plattformen. Das Rechtekonzept ist strenger, Installationen laufen meist aus vertrauensw&uuml;rdigen Quellen, und die Plattform ist weniger verbreitet als Windows. Dennoch sind <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-Systeme nicht automatisch gesch&uuml;tzt, sobald ein Angreifer auf Browser<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/daten\/\" target=\"_self\" title='Unter \"Daten\" versteht man Informationen, die auf dem Dateisystem gespeichert sind. Diese Informationen k&ouml;nnen in Form von Dateien oder Verzeichnissen vorliegen. Linux verwendet ein hierarchisches Dateisystem, das sich von dem in Windows unterscheidet. Das Wurzelverzeichnis \"\/\" ist der oberste Verzeichnisbaum, von dem aus alle anderen Verzeichnisse und Dateien abzweigen.' class=\"encyclopedia\">daten<\/a>, Tokens oder lokale <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datei\/\" target=\"_self\" title='Unter \"Datei\" versteht man eine Einheit, die Informationen oder Daten enth&auml;lt. Dateien k&ouml;nnen verschiedene Arten von Inhalten haben, wie Text, Bilder, Audiodateien oder ausf&uuml;hrbare Programme. In Linux werden Dateien in einem hierarchischen Dateisystem organisiert, das &auml;hnlich wie ein Verzeichnisbaum aufgebaut ist. Das Wurzelverzeichnis \"\/\" ist der oberste Knoten des Verzeichnisbaums und enth&auml;lt alle anderen Dateien&hellip;' class=\"encyclopedia\">Datei<\/a>en zugreifen kann.<\/p>\n\n\n\n<p>Die aktuelle Entwicklung bei Infostealern wie S<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>m best&auml;tigt diesen Punkt. Solche <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/malware\/\" target=\"_self\" title='Unter \"Malware\" versteht man sch&auml;dliche Software, die darauf abzielt, PC-Systeme anzugreifen und zu infizieren. Dies k&ouml;nnen verschiedene Arten von Malware sein, wie Viren, Trojaner, W&uuml;rmer und andere sch&auml;dliche Programme. Malware kann verschiedene Ziele haben, darunter das Besch&auml;digen von Systemen, den Diebstahl von sensiblen Informationen, Erpressung und Identit&auml;tsdiebstahl. Sie kann auf verschiedene Weisen in ein System&hellip;' class=\"encyclopedia\">Malware<\/a> greift gezielt Zugangs<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/daten\/\" target=\"_self\" title='Unter \"Daten\" versteht man Informationen, die auf dem Dateisystem gespeichert sind. Diese Informationen k&ouml;nnen in Form von Dateien oder Verzeichnissen vorliegen. Linux verwendet ein hierarchisches Dateisystem, das sich von dem in Windows unterscheidet. Das Wurzelverzeichnis \"\/\" ist der oberste Verzeichnisbaum, von dem aus alle anderen Verzeichnisse und Dateien abzweigen.' class=\"encyclopedia\">daten<\/a> und Sessions aus, statt sich auf ein bestimmtes <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/betriebssystem\/\" target=\"_self\" title=\"Ein Betriebssystem wird ben&ouml;tigt, um mit einem Computer arbeiten zu k&ouml;nnen. Das Betriebssystem verwaltet &uuml;ber Treiber die Hardware, steuert die Prozesse und das Speichermanagement. Bekannte Betriebssysteme w&auml;re etwa Linux, macOS, Microsoft Windows, UNIX\" class=\"encyclopedia\">Betriebssystem<\/a> zu beschr&auml;nken. F&uuml;r <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>s bedeutet das: Die Plattform kann sicher sein, aber die <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/daten\/\" target=\"_self\" title='Unter \"Daten\" versteht man Informationen, die auf dem Dateisystem gespeichert sind. Diese Informationen k&ouml;nnen in Form von Dateien oder Verzeichnissen vorliegen. Linux verwendet ein hierarchisches Dateisystem, das sich von dem in Windows unterscheidet. Das Wurzelverzeichnis \"\/\" ist der oberste Verzeichnisbaum, von dem aus alle anderen Verzeichnisse und Dateien abzweigen.' class=\"encyclopedia\">Daten<\/a> selbst bleiben verwertbar.<\/p>\n\n\n\n<p class=\"has-large-font-size\">Wo <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>-Systeme verwundbar sind<\/p>\n\n\n\n<p>Besonders wichtig sind Browserprofile. Unter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/speichern\/\" target=\"_self\" title='Unter \"Speichern\" versteht man das Ablegen von Dateien oder Daten auf einem Speichermedium, wie einer Festplatte oder einem USB-Stick. Beim Speichern wird die Datei oder der Inhalt in einem bestimmten Verzeichnis oder Ordner abgelegt, sodass er sp&auml;ter wieder aufgerufen und verwendet werden kann.' class=\"encyclopedia\">speichern<\/a> Chromium, Firefox und abgeleitete Browser oft Passw&ouml;rter, Coo<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ki\/\" target=\"_self\" title='Unter \"KI\" versteht man \"K&uuml;nstliche Intelligenz\". Es handelt sich um ein Teilgebiet der Informatik, das sich mit der Automatisierung intelligenten Lern- und Entscheidungsverhaltens besch&auml;ftigt. KI erm&ouml;glicht es technischen Systemen, ihre Umwelt wahrzunehmen, mit dem Wahrgenommenen umzugehen und darauf basierend Entscheidungen zu treffen. KI wird in verschiedenen Bereichen eingesetzt, wie zum Beispiel in der Medizin zur&hellip;' class=\"encyclopedia\">ki<\/a>es, Autofill-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/daten\/\" target=\"_self\" title='Unter \"Daten\" versteht man Informationen, die auf dem Dateisystem gespeichert sind. Diese Informationen k&ouml;nnen in Form von Dateien oder Verzeichnissen vorliegen. Linux verwendet ein hierarchisches Dateisystem, das sich von dem in Windows unterscheidet. Das Wurzelverzeichnis \"\/\" ist der oberste Verzeichnisbaum, von dem aus alle anderen Verzeichnisse und Dateien abzweigen.' class=\"encyclopedia\">Daten<\/a> und aktive Sitzungen. Wenn solche Informationen abgegriffen werden, kann ein Konto &uuml;bernommen werden, ohne dass das Passwort erneut eingegeben werden muss.<\/p>\n\n\n\n<p>Auch lokale Entwicklungsumgebungen, Passwort-Manager, Krypto-Wallets und <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/cloud\/\" target=\"_self\" title=\"Eine Cloud (englisch: Wolke) ist ein digitaler zentraler Speicher, auf den &uuml;ber ein Netzwerk mit mehreren Ger&auml;ten zugegriffen werden kann. Vorteile einer Cloud Zwischen einer Cloud und den entsprechenden Endger&auml;ten besteht in der Regel keine physische Verbindung, d.h. die Daten&uuml;bertragung von und zu der Cloud geschieht &uuml;ber ein Netzwerk, meistens das Internet. Im Falle eines&hellip;\" class=\"encyclopedia\">Cloud<\/a>-Sync-Ordner sind potenzielle Ziele. Auf <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>s liegen sensible Informationen oft im <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/home\/\" target=\"_self\" title=\"F&uuml;r jeden Benutzer eines GNU\/Linux-Systems wird unter \/home ein eigenes Verzeichnis mit dem Benutzernamen erstellt, f&uuml;r das er s&auml;mtliche Zugriffsrechte besitzt. Mit Ausnahme von root (dem Systemadministrator) k&ouml;nnen Benutzer auf das Home-Verzeichnis eines anderen Benutzers nicht zugreifen. Hier werden die pers&ouml;nlichen Daten und die Konfigurationsdateien der vom betreffenden Benutzer verwendeten Programme abgelegt. Konfigurationsdateien sind gew&ouml;hnlich&hellip;\" class=\"encyclopedia\">Home<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/verzeichnis\/\" target=\"_self\" title=\"Ein Verzeichnis ist eine Datei, die andere Dateien und Verzeichnisse enth&auml;lt. Linux und Unix verwenden eine hierarchische, baumartige Struktur f&uuml;r das Dateisystem. Das h&ouml;chste Level des Dateisystems ist das Root-Verzeichnis (\/), unter dem alle anderen Dateien und Verzeichnisse existieren. Verzeichnisse sind Dateien und k&ouml;nnen im Root-Verzeichnis oder in anderen Verzeichnissen erstellt werden. Alles ist eine&hellip;\" class=\"encyclopedia\">Verzeichnis<\/a> und damit nah an den t&auml;glich genutzten Anwendungen. Wird ein Benutzerkonto kompromittiert, kann das schnell zu einem weit gr&ouml;&szlig;eren Schaden f&uuml;hren als nur zu einem einzelnen <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/login\/\" target=\"_self\" title=\"Das Linux-System unterscheidet verschiedene Benutzer. Konsequenterweise k&ouml;nnen Sie deswegen nach Einschalten des Rechners mitunter nicht sofort loslegen. Zuerst m&uuml;ssen Sie dem Rechner mitteilen, wer Sie sind &ndash; Sie m&uuml;ssen sich anmelden (&raquo;einloggen&laquo;). Mit dieser Kenntnis kann das System entscheiden, was Sie d&uuml;rfen (oder nicht d&uuml;rfen). Nat&uuml;rlich m&uuml;ssen Sie eine Zugangsberechtigung zum System haben &ndash; der&hellip;\" class=\"encyclopedia\">Login<\/a>verlust.<\/p>\n\n\n\n<p class=\"has-large-font-size\">Typische Infektionswege unter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a><\/p>\n\n\n\n<p>Die h&auml;ufigsten Angriffswege sind unter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> oft unspektakul&auml;r. Unbekannte Skripte, inoffizielle Reposi<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>ies, manipulierte Downloads oder falsch eingesetzte Administra<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>rechte reichen in vielen F&auml;llen aus. <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> sch&uuml;tzt zwar vor einigen Klassen von Schadsoftware besser als andere Plattformen, aber nicht vor unsauberem Installationsverhalten.<\/p>\n\n\n\n<p>Gerade Browser-basierte Angriffe sind deshalb so wirksam, weil sie das <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/betriebssystem\/\" target=\"_self\" title=\"Ein Betriebssystem wird ben&ouml;tigt, um mit einem Computer arbeiten zu k&ouml;nnen. Das Betriebssystem verwaltet &uuml;ber Treiber die Hardware, steuert die Prozesse und das Speichermanagement. Bekannte Betriebssysteme w&auml;re etwa Linux, macOS, Microsoft Windows, UNIX\" class=\"encyclopedia\">Betriebssystem<\/a> umgehen und direkt auf die Konten zielen. Wenn eine Sitzung oder ein Token gestohlen wird, ist es f&uuml;r Angreifer oft nebens&auml;chlich, ob das Quellsystem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>, Windows oder macOS ist. Die Logik des Kontodiebstahls wie bei S<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>m passt genau in dieses Muster.<\/p>\n\n\n\n<p class=\"has-large-font-size\">Warum Browser-Sessions so gef&auml;hrlich sind<\/p>\n\n\n\n<p>Der entscheidende Punkt moderner Infostealer ist h&auml;ufig nicht das Passwort, sondern die aktive Sitzung. Viele Dienste akzeptieren bereits Coo<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/ki\/\" target=\"_self\" title='Unter \"KI\" versteht man \"K&uuml;nstliche Intelligenz\". Es handelt sich um ein Teilgebiet der Informatik, das sich mit der Automatisierung intelligenten Lern- und Entscheidungsverhaltens besch&auml;ftigt. KI erm&ouml;glicht es technischen Systemen, ihre Umwelt wahrzunehmen, mit dem Wahrgenommenen umzugehen und darauf basierend Entscheidungen zu treffen. KI wird in verschiedenen Bereichen eingesetzt, wie zum Beispiel in der Medizin zur&hellip;' class=\"encyclopedia\">ki<\/a>es oder Tokens als Nachweis einer Anmeldung. Wird eine solche Sitzung exportiert oder ausgelesen, kann ein Konto unter Umst&auml;nden sofort &uuml;bernommen werden.<\/p>\n\n\n\n<p>Das ist f&uuml;r <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>-Systeme besonders relevant, weil viele Nutzer sich auf das Sicherheitsgef&uuml;hl der Plattform verlassen. Tats&auml;chlich ist aber nicht das <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/betriebssystem\/\" target=\"_self\" title=\"Ein Betriebssystem wird ben&ouml;tigt, um mit einem Computer arbeiten zu k&ouml;nnen. Das Betriebssystem verwaltet &uuml;ber Treiber die Hardware, steuert die Prozesse und das Speichermanagement. Bekannte Betriebssysteme w&auml;re etwa Linux, macOS, Microsoft Windows, UNIX\" class=\"encyclopedia\">Betriebssystem<\/a> allein das Ziel, sondern die verwertbare Identit&auml;t des Nutzers. Konten bei E-Mail-Diensten, sozialen <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/netzwerk\/\" target=\"_self\" title=\"Ein Computer- oder Rechnernetz ist ein Verbund verschiedener technischer, haupts&auml;chlich selbstst&auml;ndig arbeitender Systeme (nicht nur Computer sondern auch Drucker, Router, NAS und andere Speichersysteme, Kameras, Sensoren, etc.), die untereinander kommunizieren. Ziele sind die gemeinsame Nutzung von Ressourcen (Drucker, Server, Medien, Datenbanken, usw.) - die zentrale Verwaltung von Systemen, Benutzern sowie deren Berechtigungen und vermehrt die&hellip;\" class=\"encyclopedia\">Netzwerk<\/a>en, <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/cloud\/\" target=\"_self\" title=\"Eine Cloud (englisch: Wolke) ist ein digitaler zentraler Speicher, auf den &uuml;ber ein Netzwerk mit mehreren Ger&auml;ten zugegriffen werden kann. Vorteile einer Cloud Zwischen einer Cloud und den entsprechenden Endger&auml;ten besteht in der Regel keine physische Verbindung, d.h. die Daten&uuml;bertragung von und zu der Cloud geschieht &uuml;ber ein Netzwerk, meistens das Internet. Im Falle eines&hellip;\" class=\"encyclopedia\">Cloud<\/a>-Anbietern, Entwicklerplattformen und Verwaltungsoberfl&auml;chen sind deshalb besonders gef&auml;hrdet.<\/p>\n\n\n\n<p class=\"has-large-font-size\">Welche Schutzma&szlig;nahmen wirklich helfen<\/p>\n\n\n\n<p>Zun&auml;chst sollte Software m&ouml;glichst nur aus offiziellen <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/pakete\/\" target=\"_self\" title=\"Unter Linux sind Pakete die grundlegenden Bausteine von Software, die von einem Paketmanager verwaltet werden. Ein Paket enth&auml;lt die ausf&uuml;hrbaren Dateien, Konfigurationsdateien, Dokumentation und Metadaten, die f&uuml;r die Installation und Verwaltung der Software ben&ouml;tigt werden.\" class=\"encyclopedia\">Paket<\/a>quellen oder vertrauensw&uuml;rdigen Reposi<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>ies stammen. Unbekannte Installationsskripte, fremde Browser-Erweiterungen und heruntergeladene Bin&auml;r<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/datei\/\" target=\"_self\" title='Unter \"Datei\" versteht man eine Einheit, die Informationen oder Daten enth&auml;lt. Dateien k&ouml;nnen verschiedene Arten von Inhalten haben, wie Text, Bilder, Audiodateien oder ausf&uuml;hrbare Programme. In Linux werden Dateien in einem hierarchischen Dateisystem organisiert, das &auml;hnlich wie ein Verzeichnisbaum aufgebaut ist. Das Wurzelverzeichnis \"\/\" ist der oberste Knoten des Verzeichnisbaums und enth&auml;lt alle anderen Dateien&hellip;' class=\"encyclopedia\">datei<\/a>en sollten vermieden werden. So sinkt die Wahrscheinlichkeit, dass Schadsoftware &uuml;berhaupt auf das System ge<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/lan\/\" target=\"_self\" title=\"Ein LAN (Local Area Network) ist ein lokales Netzwerk, das in der Regel in einem begrenzten physischen Bereich wie einem Geb&auml;ude oder einem Haus eingerichtet ist. Es erm&ouml;glicht die Kommunikation und den Datenaustausch zwischen verschiedenen Ger&auml;ten wie Computern, Laptops, Druckern und Speicherger&auml;ten innerhalb des Netzwerks. LANs k&ouml;nnen sowohl kabelgebunden als auch drahtlos eingerichtet werden, wobei&hellip;\" class=\"encyclopedia\">lan<\/a>gt.<\/p>\n\n\n\n<p>Wichtig ist au&szlig;erdem eine saubere Trennung sensibler Konten. F&uuml;r administrative Aufgaben empfiehlt sich ein separates Benutzerkonto. Browser sollten nicht unn&ouml;tig viele Passw&ouml;rter <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/speichern\/\" target=\"_self\" title='Unter \"Speichern\" versteht man das Ablegen von Dateien oder Daten auf einem Speichermedium, wie einer Festplatte oder einem USB-Stick. Beim Speichern wird die Datei oder der Inhalt in einem bestimmten Verzeichnis oder Ordner abgelegt, sodass er sp&auml;ter wieder aufgerufen und verwendet werden kann.' class=\"encyclopedia\">speichern<\/a>, und f&uuml;r wichtige Konten sind starke Mehrfak<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>verfahren sinnvoll, idealerweise in einer phishing-resistenten Form. Regelm&auml;&szlig;ige <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/update\/\" target=\"_self\" title=\"Ein Update unter Linux bezieht sich in der Regel auf die Aktualisierung eines Programms oder des Betriebssystems selbst. Es handelt sich um eine kostenlose Aktualisierung, bei der Fehler, Bugs und Probleme vorheriger Versionen behoben werden. Updates sind wichtig, da sie nicht nur die Sicherheit verbessern, sondern manchmal auch neue Funktionen bieten.\" class=\"encyclopedia\">Update<\/a>s von System, Browser und Anwendungen bleiben ebenfalls zentral.<\/p>\n\n\n\n<p class=\"has-large-font-size\">Fazit<\/p>\n\n\n\n<p>Der PC-WELT-Beitrag zur S<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/tor\/\" target=\"_self\" title='Unter \"Tor\" versteht man das Tor-Netzwerk, das als Anonymisierungsdienst f&uuml;r den Internetverkehr dient. Das Tor-Netzwerk erm&ouml;glicht es den Benutzern, ihre Identit&auml;t und ihren Standort zu verschleiern, indem der Datenverkehr &uuml;ber mehrere Server (Nodes) geleitet wird, bevor er sein Ziel erreicht. Dadurch wird es schwieriger, die Aktivit&auml;ten der Benutzer im Internet zu verfolgen oder zu &uuml;berwachen.&hellip;' class=\"encyclopedia\">tor<\/a>m-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/malware\/\" target=\"_self\" title='Unter \"Malware\" versteht man sch&auml;dliche Software, die darauf abzielt, PC-Systeme anzugreifen und zu infizieren. Dies k&ouml;nnen verschiedene Arten von Malware sein, wie Viren, Trojaner, W&uuml;rmer und andere sch&auml;dliche Programme. Malware kann verschiedene Ziele haben, darunter das Besch&auml;digen von Systemen, den Diebstahl von sensiblen Informationen, Erpressung und Identit&auml;tsdiebstahl. Sie kann auf verschiedene Weisen in ein System&hellip;' class=\"encyclopedia\">Malware<\/a> macht deutlich, dass Kontodiebstahl heute oft ohne klassische Passwortknackerei funktioniert. F&uuml;r <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a>-<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a>-Systeme bedeutet das: Die Plattform bleibt vergleichsweise robust, aber Browser-Sessions, Tokens und lokal gespeicherte Geheimnisse sind weiterhin angreifbar.<\/p>\n\n\n\n<p><a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> ist also nicht das Problem &ndash; die ungesch&uuml;tzten Konten und <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/daten\/\" target=\"_self\" title='Unter \"Daten\" versteht man Informationen, die auf dem Dateisystem gespeichert sind. Diese Informationen k&ouml;nnen in Form von Dateien oder Verzeichnissen vorliegen. Linux verwendet ein hierarchisches Dateisystem, das sich von dem in Windows unterscheidet. Das Wurzelverzeichnis \"\/\" ist der oberste Verzeichnisbaum, von dem aus alle anderen Verzeichnisse und Dateien abzweigen.' class=\"encyclopedia\">Daten<\/a> sind es. Wer <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/linux\/\" target=\"_self\" title=\"Linux ist ein UNIX-artiges Betriebssystem, seine Entwicklung wurde im Jahr 1992 vom Finnen Linus Torwalds gestartet. Im Grunde handelt es sich bei Linux nur um den Kern des Betriebssystems, zum Arbeiten ben&ouml;tigt Linux noch Treiber und Software, nicht unbedingt n&ouml;tig ist eine grafische Oberfl&auml;che.\" class=\"encyclopedia\">Linux<\/a> auf dem <a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/desktop\/\" target=\"_self\" title=\"Der Desktop bezieht sich auf die Benutzeroberfl&auml;che eines Betriebssystems. Dabei handelt es sich um eine grafische Arbeits- bzw. Benutzerumgebung, die eine visuelle Darstellung des Schreibtisches bietet. Es gibt eine Vielzahl von Desktop-Umgebungen f&uuml;r Linux, darunter GNOME, KDE, Xfce, Cinnamon, MATE und viele mehr. Jede Desktop-Umgebung bietet unterschiedliche Funktionen, Stile und Ressourcen-Anforderungen. Im Gegensatz zu Windows&hellip;\" class=\"encyclopedia\">Desktop<\/a> nutzt, sollte daher nicht nur auf Systemh&auml;rtung achten, sondern vor allem auf den Schutz der eigenen di<a href=\"https:\/\/linux-bibel.at\/index.php\/enzyklopaedie\/git\/\" target=\"_self\" title=\"Git ist ein Open-Source-Tool, das f&uuml;r die Versionskontrolle von Software verwendet wird. Es wurde 2005 von Linus Torvalds, dem Sch&ouml;pfer des Linux-Betriebssystems-Kernels, entwickelt. Git erm&ouml;glicht es Entwicklern, &Auml;nderungen an einem Projekt zu verfolgen, zu protokollieren und darauf zuzugreifen. Es ist ein verteiltes Versionskontrollsystem, bei dem jeder Entwickler eine vollst&auml;ndige Kopie des Projekts besitzt, einschlie&szlig;lich der&hellip;\" class=\"encyclopedia\">git<\/a>alen Identit&auml;t. Sicherheit ist auch eine Frage guter Gewohnheiten, nicht nur technischer Einstellungen.<\/p>\n\n\n\n<p>Titelbild: <a href=\"http:\/\/www.freepik.com\">Designed by Freepik<\/a><\/p>\n<div class=\"pld-like-dislike-wrap pld-custom\">\r\n    <div class=\"pld-like-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-like-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir\" data-post-id=\"23161\" data-trigger-type=\"like\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Hoch.png\" alt=\"Gef\u00e4llt mir\" \/>\r\n            <\/a>\r\n    <span class=\"pld-like-count-wrap pld-count-wrap\">4    <\/span>\r\n<\/div><div class=\"pld-dislike-wrap  pld-common-wrap\">\r\n    <a href=\"javascript:void(0)\" class=\"pld-dislike-trigger pld-like-dislike-trigger  \" title=\"Gef\u00e4llt mir nicht\" data-post-id=\"23161\" data-trigger-type=\"dislike\" data-restriction=\"cookie\" data-already-liked=\"0\">\r\n                            <img src=\"https:\/\/linux-bibel.at\/wp-content\/uploads\/2023\/12\/Daumen-Runter.png\" alt=\"Gef\u00e4llt mir nicht\" \/>\r\n            <\/a>\r\n    <span class=\"pld-dislike-count-wrap pld-count-wrap\"><\/span>\r\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Ein aktueller PC-WELT-Beitrag zeigt: Die Storm-Malware klaut keine Passw\u00f6rter mehr, sondern Browser-Sessions und Tokens. Linux-Desktops sind davon nicht ausgenommen \u2013 auch hier sind gespeicherte Logins und aktive Sitzungen angreifbar. Linux ist sicherer, aber nicht sicher genug Linux-Desktop-Systeme haben einige Vorteile gegen\u00fcber anderen Plattformen. Das Rechtekonzept ist strenger, Installationen laufen meist aus vertrauensw\u00fcrdigen Quellen, und die [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":23162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[1541,1422,1542],"class_list":["post-23161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-infostealer","tag-malware","tag-storm-malware"],"_links":{"self":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/23161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/comments?post=23161"}],"version-history":[{"count":2,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/23161\/revisions"}],"predecessor-version":[{"id":23164,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/posts\/23161\/revisions\/23164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media\/23162"}],"wp:attachment":[{"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/media?parent=23161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/categories?post=23161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linux-bibel.at\/index.php\/wp-json\/wp\/v2\/tags?post=23161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}