{"id":18376,"date":"2022-01-05T10:51:34","date_gmt":"2022-01-05T08:51:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18376"},"modified":"2022-01-05T10:51:34","modified_gmt":"2022-01-05T08:51:34","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/","title":{"rendered":"Retrospective 2021 : les actus cyber en m\u00e8mes et en tweets"},"content":{"rendered":"<p>Au vingt-et-uni\u00e8me si\u00e8cle, les descriptions d\u00e9taill\u00e9es et les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">preuves de concept<\/a> n\u2019arrivent plus \u00e0 attirer l\u2019attention des utilisateurs sur une vuln\u00e9rabilit\u00e9. Vous avez besoin d\u2019un nom marketing accrocheur, d\u2019un logo et de plusieurs m\u00e8mes incontournables sur Twitter. Les chercheurs, les journalistes sp\u00e9cialis\u00e9s en informatique, les professionnels du secteur et n\u2019importe quel utilisateur se divertissent avec ces images amusantes.<\/p>\n<p>D\u2019ailleurs, elles s\u2019av\u00e8rent plut\u00f4t utiles en g\u00e9n\u00e9ral\u00a0: apr\u00e8s avoir vu un m\u00e8me, de nombreux utilisateurs ont lu des articles pour en savoir plus et ont parfois pris certaines mesures pour corriger la vuln\u00e9rabilit\u00e9\u00a0; ou du moins ils ont fait le n\u00e9cessaire pour ne pas commettre la m\u00eame erreur et ne pas se sentir concern\u00e9s par un nouveau m\u00e8me. D\u2019autre part, le nombre de m\u00e8mes publi\u00e9s sur un incident nous aide \u00e0 conna\u00eetre l\u2019\u00e9tendue du probl\u00e8me. Si nous comptons uniquement sur les m\u00e8mes pour obtenir les derni\u00e8res informations en cybers\u00e9curit\u00e9, 2021 se r\u00e9sumerait \u00e0 cela.<\/p>\n<h2>Janvier : WhatsApp met \u00e0 jour sa politique de confidentialit\u00e9<\/h2>\n<p>L\u2019ann\u00e9e a commenc\u00e9 avec des millions d\u2019utilisateurs apprenant que WhatsApp allait mettre \u00e0 jour sa politique de confidentialit\u00e9. R\u00e9sultat\u00a0: une fuite massive vers <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-privacy-security\/16263\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> et, suite aux conseils d\u2019une c\u00e9l\u00e9brit\u00e9, vers <a href=\"https:\/\/www.kaspersky.fr\/blog\/signal-privacy-security\/17270\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>. Ces deux services <a href=\"https:\/\/www.businessinsider.com\/telegram-hits-500-million-users-after-whatsapp-backlash-2021-1\" target=\"_blank\" rel=\"noopener nofollow\">ont constat\u00e9<\/a> une hausse consid\u00e9rable de leur audience.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>F\u00e9vrier : une faille de s\u00e9curit\u00e9 \u00e9pique dans les cam\u00e9ras IoT FootfallCam 3D Plus<\/h2>\n<p>La s\u00e9curit\u00e9 des appareils connect\u00e9s \u00e0 Internet (IoT) est tristement c\u00e9l\u00e8bre mais, alors que vous pensez que plus rien ne peut vous surprendre, certains fabricants de dispositifs intelligents arrivent \u00e0 d\u00e9passer nos attentes. Ce fil d\u2019actualit\u00e9s sur Twitter explique tout en d\u00e9tail (attention au <em>facepalm<\/em>)\u00a0:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mars : la vuln\u00e9rabilit\u00e9 ProxyLogon<\/h2>\n<p>D\u00e9but mars, Microsoft a publi\u00e9 plusieurs patchs pour Exchange qui corrigent plusieurs vuln\u00e9rabilit\u00e9s critiques du syst\u00e8me. Cette situation est courante mais ce n\u2019est pas tout\u00a0: les cybercriminels ont exploit\u00e9 activement certaines vuln\u00e9rabilit\u00e9s signal\u00e9es en janvier, voire avant. Lorsque le patch a \u00e9t\u00e9 publi\u00e9, plus de 30\u00a0000 entreprises bas\u00e9es aux \u00c9tats-Unis avaient \u00e9t\u00e9 pirat\u00e9es.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Avril : Signal trolle Cellebrite<\/h2>\n<p>Pour ceux qui ne le savent pas, Cellebrite produit du mat\u00e9riel pour les forces de l\u2019ordre afin que les employ\u00e9s puissent simplement et ais\u00e9ment pirater les smartphones et en tirer les informations qui les int\u00e9ressent. C\u2019est pourquoi l\u2019entreprise occupe une place sp\u00e9ciale dans le c\u0153ur des d\u00e9fenseurs du droit \u00e0 la vie priv\u00e9e. Fin 2020, Cellebrite a annonc\u00e9 que ses produits \u00e9taient d\u00e9sormais compatibles avec Signal. En retour, l\u2019\u00e9quipe de Signal a publi\u00e9 une \u00e9tude sur les vuln\u00e9rabilit\u00e9s du programme de Cellebrite et l\u2019a accompagn\u00e9e d\u2019un teaser hors pair\u00a0:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mai : l\u2019entreprise Colonial Pipeline est victime d\u2019un ransomware<\/h2>\n<p>Colonial Pipeline, l\u2019entreprise qui poss\u00e8de le plus grand r\u00e9seau de gazoduc et de produits p\u00e9troliers aux \u00c9tats-Unis, a \u00e9t\u00e9 victime d\u2019un ran\u00e7ongiciel. Cette attaque a perturb\u00e9 l\u2019approvisionnement en essence et diesel de la c\u00f4te sud-est du pays. L\u2019incident a donn\u00e9 lieu \u00e0 un d\u00e9bat sur la protection des entreprises de ce genre, et la publication de l\u2019entreprise annon\u00e7ant qu\u2019elle recherchait un nouveau responsable de la cybers\u00e9curit\u00e9 est devenue virale sur les r\u00e9seaux sociaux, et \u00e9tait accompagn\u00e9e du commentaire suivant\u00a0: ils ont probablement un budget correct maintenant.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Juin : un membre du Congr\u00e8s publie accidentellement le mot de passe de son adresse e-mail et son code PIN<\/h2>\n<p>Le membre du Congr\u00e8s am\u00e9ricain Mo Brooks, de la Commission des Forces Arm\u00e9es am\u00e9ricaines et plus particuli\u00e8rement du sous-comit\u00e9 qui s\u2019occupe de la cybers\u00e9curit\u00e9, a contribu\u00e9 de fa\u00e7on inattendue \u00e0 la popularisation du stockage des mots de passe en lieu s\u00fbr. Il a publi\u00e9 sur son compte Twitter personnel une photo de son \u00e9cran avec un post-it sur lequel se trouvaient le mot de passe de son compte Gmail et son code PIN. Un <a href=\"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/\" target=\"_blank\" rel=\"noopener\">classique\u00a0<\/a>! Le tweet est rapidement devenu viral, et m\u00eame si Brooks l\u2019a finalement supprim\u00e9, le mal \u00e9tait fait\u00a0:<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Juillet : la vuln\u00e9rabilit\u00e9 PrintNightmare<\/h2>\n<p>Il semblerait que des chercheurs aient malencontreusement publi\u00e9 sur GitHub la preuve de concept d\u2019une attaque qui exploite les vuln\u00e9rabilit\u00e9s <a href=\"https:\/\/www.kaspersky.fr\/blog\/printnightmare-vulnerability\/17307\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 et CVE-2021-1675<\/a> du service Windows Print Spooler. Craignant que les cybercriminels adoptent la m\u00e9thode publi\u00e9e, Microsoft a rapidement lanc\u00e9 un patch d\u2019urgence sans attendre Update Tuesday. M\u00eame les versions obsol\u00e8tes Windows 7 et Windows Server 2012 ont \u00e9t\u00e9 corrig\u00e9es. Le correctif n\u2019a pas compl\u00e8tement r\u00e9solu le probl\u00e8me puisque certaines imprimantes ne fonctionnaient plus apr\u00e8s la mise \u00e0 jour.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Ao\u00fbt : Black Hat et DEF CON<\/h2>\n<p>Le mois d\u2019ao\u00fbt a \u00e9t\u00e9 assez calme par rapport au reste de l\u2019ann\u00e9e. Bien s\u00fbr, quelques incidents m\u00e9ritaient d\u2019\u00eatre immortalis\u00e9s par un m\u00e8me. Pourtant, ce mois-ci a certainement \u00e9t\u00e9 marqu\u00e9 par le d\u00e9sarroi des habitu\u00e9s de Black Hat et de DEF CON puisqu\u2019ils n\u2019ont pas pu se rendre \u00e0 Las Vegas \u00e0 cause des restrictions li\u00e9es \u00e0 la Covid-19.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>Septembre : la vuln\u00e9rabilit\u00e9 OMIGOD<\/h2>\n<p>Les utilisateurs de Microsoft Azure <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-omi-azure\/17610\/\" target=\"_blank\" rel=\"noopener\">ont soudainement d\u00e9couvert<\/a> que, lorsqu\u2019ils s\u00e9lectionnaient un certain nombre de services, la plateforme installait l\u2019agent Open Management Infrastructure sur les machines virtuelles Linux lors de leur cr\u00e9ation. Cette situation ne serait pas si effrayante si (1) l\u2019agent ne poss\u00e9dait pas des vuln\u00e9rabilit\u00e9s que l\u2019on conna\u00eet depuis longtemps, (2) les clients \u00e9taient avertis lorsque l\u2019agent est install\u00e9, (3) l\u2019OMI avait un syst\u00e8me normal et automatique de mises \u00e0 jour, et (4) l\u2019exploitation de ces vuln\u00e9rabilit\u00e9s \u00e9tait complexe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Octobre : Facebook dispara\u00eet d\u2019Internet<\/h2>\n<p>La longue interruption de Facebook a rendu ce mois inoubliable. Selon les rapports pr\u00e9sent\u00e9s par les intervenants en cas d\u2019urgence, une mise \u00e0 jour a rendu les serveurs DNS de Facebook indisponibles. Par cons\u00e9quent, les utilisateurs du r\u00e9seau social et d\u2019autres services de l\u2019entreprise, dont Facebook Messenger, Instagram et WhatsApp n\u2019ont pas pu se connecter pendant plus de six heures. Alors qu\u2019ils surchargeaient et se plaignaient sur d\u2019autres applications de messagerie et sur d\u2019autres r\u00e9seaux sociaux, de nombreuses rumeurs ont circul\u00e9 sur Internet, dont une qui disait que les administrateurs de l\u2019entreprise ne pouvaient pas se connecter au serveur parce que leur syst\u00e8me d\u2019acc\u00e8s \u00e9tait associ\u00e9 \u00e0 Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Novembre : de faux pass sanitaires<\/h2>\n<p>Si nous voulons \u00eatre pr\u00e9cis, les faux certificats num\u00e9riques de vaccination \u00e9mis en Europe sont apparus fin octobre et ont fait beaucoup de bruit, m\u00eame si la plus grosse vague a eu lieu en novembre. Que s\u2019est-il pass\u00e9\u00a0? <a href=\"https:\/\/www.kaspersky.fr\/blog\/whats-wrong-with-forged-green-pass\/17983\/\" target=\"_blank\" rel=\"noopener\">De faux pass sanitaires ont \u00e9t\u00e9 mis en vente sur Internet<\/a>, et les vendeurs ont partag\u00e9 des exemples de certificats au nom d\u2019Adolf Hitler, Mickey Mouse ou encore Bob l\u2019\u00e9ponge. \u00c0 en juger par les informations r\u00e9centes, le probl\u00e8me des faux pass sanitaires est <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">encore d\u2019actualit\u00e9<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>D\u00e9cembre : la vuln\u00e9rabilit\u00e9 Log4Shell<\/h2>\n<p>Log4Shell, une vuln\u00e9rabilit\u00e9 critique de la biblioth\u00e8que Apache Log4j, a fait la une pendant presque tout le mois de d\u00e9cembre. La vaste utilisation de cette biblioth\u00e8que dans les applications Java a rendu des millions de programmes et d\u2019appareils vuln\u00e9rables. L\u2019entreprise Apache Foundation a publi\u00e9 plusieurs patchs et les chercheurs ont \u00e0 chaque fois trouv\u00e9 une fa\u00e7on de d\u00e9jouer les contremesures. Quelques jours apr\u00e8s la publication initiale, les botnets ont commenc\u00e9 \u00e0 analyser Internet pour d\u00e9tecter les programmes vuln\u00e9rables et les auteurs de ransomware en ont profit\u00e9. Il y a eu tellement de m\u00e8mes r\u00e9ussis sur la vuln\u00e9rabilit\u00e9 Log4Shell que quelqu\u2019un a m\u00eame cr\u00e9\u00e9 un <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">site pour tous les regrouper<\/a>.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>Il ne nous reste plus qu\u2019\u00e0 esp\u00e9rer que cette nouvelle ann\u00e9e soit beaucoup plus calme. Chers lecteurs, nous vous souhaitons une bonne ann\u00e9e !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous nous rem\u00e9morons les \u00e9v\u00e9nements de s\u00e9curit\u00e9 informatique qui ont marqu\u00e9 2021 en m\u00e8mes et en tweets.<\/p>\n","protected":false},"author":2698,"featured_media":18377,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[14,31,322],"class_list":{"0":"post-18376","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18376"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18376\/revisions"}],"predecessor-version":[{"id":18382,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18376\/revisions\/18382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18377"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}