{"id":10704,"date":"2026-01-09T03:36:16","date_gmt":"2026-01-09T03:36:16","guid":{"rendered":"https:\/\/www.besterpcba.com\/secure-pcba-programming-proof\/"},"modified":"2026-01-09T03:37:45","modified_gmt":"2026-01-09T03:37:45","slug":"secure-pcba-programming-proof","status":"publish","type":"post","link":"https:\/\/www.besterpcba.com\/nl\/veilige-pcba-programmering-bewijs\/","title":{"rendered":"Veilig programmeren op de PCBA-lijn zonder IP te lekken: Een veldgids voor mensen die bewijs nodig hebben"},"content":{"rendered":"<p>Het moment is meestal onopvallend. Een programmeertafel met een Windows 10-box. Een batchscript op het bureaublad. Een USB-stick met een Sharpie-label dat iets zegt als \u201cPROD FW.\u201d Nachtdienst is 40%-contractanten, de supervisor kijkt naar takt-tijd, en iedereen doet wat de eenheid in beweging houdt.<\/p>\n\n\n\n<p>Dan gebeurt er iets kleins \u2014 een operator loopt weg met die stick in een zak, met oordoppen en een badgeclip \u2014 en het echte probleem verschijnt: niemand kan bewijzen wat het gebouw heeft verlaten of niet.<\/p>\n\n\n\n<p>Dat bewijsgat is het hele spel. Veilige programmering en sleutelinjectie tijdens PCBA is niet zomaar een lijnstap. Het is een gecontroleerde grens die bewijs per serie oplevert.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-stop-asking-how-do-we-lock-this-down-and-ask-where-is-the-boundary\">1) Stop met vragen \u201cHoe kunnen we dit beveiligen?\u201d en vraag \u201cWaar ligt de grens?\u201d<\/h2>\n\n\n<p>Als de fabriek wordt behandeld als een vertrouwde ruimte, zullen geheimen zich gedragen als gereedschappen: ze drijven naar waar het werk het snelst is. Dit is geen morele beoordeling over operators; het is gewoon wat er gebeurt wanneer quota op wrijving botsen.<\/p>\n\n\n\n<p>De grens is zelden het hele gebouw. Het is bijna altijd kleiner en explicieter: een omheinde programmeerplek met badge-toegang, een vergrendeld OS-image, een beperkte route voor artefacten om binnen te komen, en een gedefinieerde set rollen die wijzigingen kunnen initi\u00ebren of goedkeuren. Binnen die grens kunnen geheimen in gecontroleerde vormen bestaan. Buiten die grens niet.<\/p>\n\n\n\n<p>Hier springen teams vaak naar leveranciers, HSM's, \u201cveilige flashing-diensten\u201d of een cloud KMS. Dat is achteruitgang. De eerste vraag is eenvoudiger en ongemakkelijker: wat mag de programmeergrens overschrijden, en in welke vorm?<\/p>\n\n\n\n<p>De tweede vraag is operationeel: waar wordt bewijs gecre\u00eberd? Als er geen per-serie spoor is dat stationidentiteit, operatoridentiteit, tijd en ge\u00efnjecteerde artefacten verbindt, zal het uiteindelijk veranderen in een forensische reconstructie van twee weken in plaats van een technische discussie.<\/p>\n\n\n\n<p>En voor iedereen die geneigd is te zeggen: \u201cOnze EMS wordt vertrouwd\u201d: vertrouwen kan een contractterm zijn plus controles, logging en rolverdeling. Vertrouwen als gevoel is geen antwoord op een audit, en het zal geen incidentrespons-team tevredenstellen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-name-the-secrets-yes-explicitly-and-tie-each-to-a-failure-mode\">2) Noem de geheimen (ja, expliciet) en koppel ze aan een faalmodus<\/h2>\n\n\n<p>\u201cSecrets\u201d wordt behandeld als \u00e9\u00e9n enkele emmer, waardoor teams uiteindelijk de verkeerde controle op het verkeerde toepassen. In deze omgeving helpt het om te benoemen wat echt belangrijk is:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ondertekeningssleutels voor productie:<\/strong> De ruggengraat van het updatekanaal. Als ze lekken, is de explosieve radius niet slechts \u00e9\u00e9n batch van borden; het is elk apparaat dat die handtekening vertrouwt in het veld.<\/li>\n\n\n\n<li><strong>Apparaatidentiteits-sleutels of apparaatcertificaten:<\/strong> Wat units uniek maakt. Als duplicatie plaatsvindt, lijkt het op een crypto-bug totdat het verandert in een terugroep-achtig argument met ondersteuning en QA.<\/li>\n\n\n\n<li><strong>Firmware-afbeeldingen en provisioning-pakketten:<\/strong> De klant-IP waar iedereen ongerust over is, plus de exacte build die moet overeenkomen met de ECO-realiteit van de week.<\/li>\n\n\n\n<li><strong>Kalibratie- of configuratiegeheimen:<\/strong> Soms weinig waardevol, soms niet\u2014vooral als ze functies ontgrendelen of klant-specifiek gedrag coderen.<\/li>\n<\/ul>\n\n\n\n<p>Nu voeg falingsmodi toe, omdat hier beveiliging en kwaliteit samenkomen. Lekken gebeuren, maar \u201cverkeerde afbeelding verzonden\u201d is vaak het eerste echte incident. Een station cachede artefacten lokaal. E\u00e9n ploeg gebruikte nieuwe bootloader-configuratie, een andere ploeg gebruikte de oude. Er was logging, maar geen integriteit en geen tijdsgezondheid. De organisatie kon niet bewijzen wat er per serienummer gebeurde; ze konden alleen raden en herwerken.<\/p>\n\n\n\n<p>Wees hier direct: als per-serienummer correctheid niet bewijsbaar is, zal de lijn uiteindelijk een spook verzenden.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-evidence-is-a-product-feature-perserial-proof-without-handing-over-the-image\">3) Bewijs is een productkenmerk: per-serie bewijs zonder de afbeelding over te dragen<\/h2>\n\n\n<p>Behandel de veilige programmeeropstelling als een dienst met een output: bewijs. De lijn produceert niet alleen geprogrammeerde apparaten; het produceert een verifieerbare geschiedenis van hoe elk serienummer werd wat het is.<\/p>\n\n\n\n<p>Dit is waarom het \u201cschoon audit na het bewust opzetten van een lelijk proces\u201d patroon werkt. De controles waren niet elegant. Ze waren saai en expliciet: vergrendelde programmeerstations, een twee-persoons sleutelceremonie met duale smartcards (PIV op YubiKey 5), dagelijkse log-export naar WORM-opslag, en gedocumenteerde tijdsynchronisatie (NTP-hi\u00ebrarchie opgeschreven, afgedwongen en gecontroleerd). De vragen van de auditor waren voorspelbaar: wie had toegang, wat werd gelogd, hoe werd integriteit gewaarborgd, en hoe werd het juiste beeld per apparaat ge\u00efnjecteerd zonder de fabriek de kroonjuwelen te geven.<\/p>\n\n\n\n<p>De oplossing was niet \u201ctoon de firmware.\u201d Het was \u201ctoon de bewijzen.\u201d<\/p>\n\n\n\n<p>Een praktisch bewijspatroon ziet er zo uit:<\/p>\n\n\n\n<p>Er bestaat een per-seri\u00eble provisioning manifest als een first-class artifact. Het bevat het apparaat-serieel (of apparaat-afgeleide identiteit), de firmware-afdruk (een SHA-256-hash, niet de volledige binary), identificaties voor sleutelhandles die ge\u00efnjecteerd of gebruikt worden (geen exporteerbaar sleutelmateriaal), stationidentiteit, operatoridentiteit, een timestamp gekoppeld aan een gezonde klok, en een handtekening van de programmeerservice. De fabriek kan het verifi\u00ebren. QA kan het gebruiken. Beveiliging kan het verdedigen. Incidentrespons kan het reconstrueren zonder hero\u00efek.<\/p>\n\n\n\n<p>Dat manifest verandert ook hoe de relatie met de fabriek aanvoelt. De EMS heeft geen Git-toegang nodig om te valideren. Het heeft de ondertekende bundel plus verificatiegegevens nodig, en een tool die een apparaatmeting kan lezen en vergelijken met een allowlist van hashes. Alleen verificatie is anders dan openbaarmaking.<\/p>\n\n\n\n<p>Hoe zou iemand bewijzen dat een sleutel nooit is gekopieerd?<\/p>\n\n\n\n<p>Hier stort het \u2018logs zijn genoeg\u2019-idee in, omdat de meeste fabriekslogs activiteitendocumenten zijn, geen bewijs. Als logs kunnen worden bewerkt, als operatoridentiteit wordt gedeeld (een enkel lokaal beheerderswachtwoord, of een gedeeld werkstationaccount), als timestamps afwijken omdat tijdssynchronisatie informeel is, dan kan de organisatie alleen een plausibel verhaal vertellen. Dat is geen bewijs. Bewijs vereist integriteitskenmerken: bewijs van manipulatie, identiteitssluiting, tijdsgezondheid, en retentie die overleeft totdat een incident mensen defensief maakt.<\/p>\n\n\n\n<p>Auditverwachtingen vari\u00ebren per industrie \u2014 medisch, auto, telecom, defensie trekken allemaal in verschillende richtingen \u2014 en het is de moeite waard om te bevestigen wat jouw sector verwacht. Maar de basis \u2018bewijsproduct\u2019 is breed verdedigbaar: per-seri\u00eble manifesten, ondertekende digesten, en logs ontworpen om vertrouwd te worden door iemand die niet in de vergadering zat.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-what-actually-runs-on-the-line-a-secure-programming-service-blueprint\">4) Wat draait er echt op de lijn: een blauwdruk voor een veilige programmeerservice<\/h2>\n\n\n<p>De meeste echte fouten concentreren zich bij de programmeerstation, omdat daar de engineeringintentie de fabrieksrealiteit raakt. Een station dat maandenlang \u2018werkte\u2019 kan een chaosgenerator worden nadat een Windows-update het driver-ondertekeningsgedrag verandert. Plotseling faalt de USB-programmeur af en toe. Operators ontwikkelen volksremedies: twee keer opnieuw opstarten, poorten wisselen, de andere kabel proberen. Het proces blijft \u2018lopen\u2019, wat de gevaarlijkste staat is, omdat het eenheden en onzekerheid in dezelfde beweging produceert.<\/p>\n\n\n\n<p>Een blauwdruk die doorvoer respecteert, begint met stations als infrastructuur te behandelen, niet als hobby\u2019s:<\/p>\n\n\n\n<p>Het stationbeeld is onveranderlijk op de manieren die er toe doen. Updates worden gecontroleerd, getest en gepromoot, niet ad hoc toegepast. Lokale beheerders worden niet gedeeld. USB-apparaatbeleid is weloverwogen. Netwerkpaden zijn beperkt. Als artifacts lokaal worden gecached, maakt die cache deel uit van het gecontroleerde systeem, niet van een gemakssurrogaat. Dit is geen paranoia; het is herhaalbaarheid. Het station moet opnieuw op te bouwen zijn uit versiebeheerde configuraties en stationbouwregistraties.<\/p>\n\n\n\n<p>Vervolgens wordt de programmeerflow ontworpen als een reeks toegestane bewegingen:<\/p>\n\n\n\n<p>Een ondertekende releasebundel komt via een gecontroleerd pad binnen de grens. Het station verifieert bundelsignaturen en image-digests tegen een allowlist. Niet-exporteerbare sleutels worden gebruikt via handles, niet gekopieerde blobs. Het apparaat wordt geprogrammeerd, vervolgens gemeten of getuigschrift, en het resultaat wordt geschreven in de per-seri\u00eble manifest. Het manifest wordt ondertekend en ge\u00ebxporteerd naar retentie (vaak dagelijks) op een manier die een manipulatiebewijs record cre\u00ebert.<\/p>\n\n\n\n<p>Controles klinken als \u2018beveiliging\u2019 totdat de lijn de doorvoersnelheidsvraag stelt, wat geldig is: wat doet dit met minuten per eenheid en stationaantal? Het eerlijke antwoord is dat het het stationontwerp verandert. Het kan vereisen dat artifacts vooraf worden voorbereid, operaties worden gebatcht, of dat er tijdens de opstart een station wordt toegevoegd. Maar doorvoer is een ontwerpinvoer, geen veto. Het verzwakken van controles omdat \u2018het de lijn vertraagt\u2019 is hoe organisaties een toekomstig incident kopen.<\/p>\n\n\n\n<p>Er is een gerelateerde vraag die naar voren komt zodra volume en SKU\u2019s groeien: identiteitssluiting.<\/p>\n\n\n\n<p>Labelrollen worden verwisseld. Het gebeurt bij ploegwissel, vooral wanneer tijdelijk personeel de werkbanken vult. In \u00e9\u00e9n echt geval keerden apparaten terug uit het veld met certificaten die niet overeenkwamen met de geprinte serienummers, en de eerste instinct van het team was cryptografie de schuld te geven. De onderliggende oorzaak was tape en vermoeidheid: twee vergelijkbare SKU\u2019s, twee labelrollen, \u00e9\u00e9n verwisseling. Provisioning bond sleutels aan welke seri\u00eble code dan ook die de stationssoftware werd verteld. QA vertrouwde op steekproeven. Het bewijs bestond niet om het v\u00f3\u00f3r verzending te ontdekken.<\/p>\n\n\n\n<p>De oplossing is geen meer angst voor labels. De oplossing is een onafhankelijke anker: lees een hardware-identificator van het apparaat (of injecteer een veilige interne serie) en bind het geprinte label als een afgeleid artifact, niet als de bron van waarheid. Voeg een mismatch-alarm toe bij het station: als de door het apparaat gerapporteerde ID en de seri\u00eble code op het label verschillen, stopt de lijn en wordt het gelogd. Het voelt streng totdat het voor het eerst een batch redt.<\/p>\n\n\n\n<p>Op dit punt heeft het blauwdruk het station vastgesteld als het knelpunt en het manifest als de bewijsoutput. Het volgende knelpunt is sleutelbeheer en promoties \u2014 omdat hier gemaksidee\u00ebn binnensluipen.<\/p>\n\n\n\n<p>Hardware roots of trust en attestationvolwassenheid vari\u00ebren sterk per MCU\/SoC en door toeleveringsbeperkingen. Een blauwdruk zou nog steeds moeten werken zonder \u201cfancy\u201d attestatie door harder te leunen op stationscontroles en bewijsmaterialen, en vervolgens te upgraden wanneer het hardwareverhaal verbetert.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-key-custody-and-promotion-gates-convenience-is-where-leaks-live\">5) Sleutelhandschriften en promotiepoorten: gemak is waar lekkages plaatsvinden<\/h2>\n\n\n<p>Offline sleutelhanteerbaarheid is geen nostalgie. Het is een vermindering van de blast-radius. Online systemen cre\u00ebren onzichtbare koppelingen: referenties, netwerkpaden, supportpersoneel en \u201ctijdelijke\u201d toegangs patronen worden impliciete sleutelhouders. Wanneer het dreigingsmodel insiders, churn of gewoon vermoeide mensen onder deadline omvat, wordt die koppeling een aansprakelijkheid.<\/p>\n\n\n\n<p>Een bekend moment triggert de verkeerde architectuur: chaos op de releaseavond. Iemand stelt voor om de ondertekeningssleutel voor productie op te slaan in een CI-geheime opslag \u201calleen voor een week\u201d om automatisering mogelijk te maken. Het klinkt redelijk omdat het onmiddellijke pijn vermindert. Het is ook een klassiek mechanisme om een schaduw exfiltratiepad te cre\u00ebren via logs, runner-afbeeldingen, supporttoegang, back-ups en debugtools.<\/p>\n\n\n\n<p>Hier is een mechanisme-trace nuttiger dan een argument. Als een ondertekeningssleutel in CI leeft \u2014 zelfs een \u201cbeveiligde\u201d \u2014 waar kan het landen? In tijdelijke runner-afbeeldingen die opnieuw worden gebruikt. In CI-logs of debug-uitvoer. In de handen van wie pipelines kan wijzigen. In de handen van platformondersteuning onder break-glass. In back-ups en incident-snapshots. Kan iemand achteraf bewijzen dat het nooit is gekopieerd? Meestal niet. Dat is weer de bewijs-ruimte, maar nu gekoppeld aan het updatekanaal.<\/p>\n\n\n\n<p>De herbouw die automatisering behoudt zonder sleutels te exporteren is een promotiepoort: artefacten worden ondertekend in een gecontroleerde omgeving met niet-exporteerbare sleutels (HSM, smartcard of gelijkwaardig, met een duidelijk dreigingsmodel), en het acteren van het promoten van een releasebundel naar productie wordt vastgelegd met rolverdeling \u2014 2-van-3 goedkeuringen, tickets die laten zien wie wat heeft goedgekeurd, en bewijsmaterialen die de bundel downstream volgen. De fabriek ontvangt ondertekende bundels en verificatiemetadata, niet sleutelmateriaal en niet wijzigbare pipelines.<\/p>\n\n\n\n<p>Een ander aangrenzend verzoek verschijnt in NPI-rampen: \u201cOnze EMS heeft de bron nodig om sneller te debuggen.\u201d Dit is meestal geen kwaadwilligheid; het is een onderhandelingskorting. De onderliggende behoefte is een strakke debug-lus en observeerbaarheid. Het antwoord is nee tegen repo-toegang en ja tegen de onderliggende behoefte: een debug-bundel met gecontroleerde inhoud, bepalen hoe symbolen worden afgehandeld, reproductieprocedures defini\u00ebren, en programmeerpakketten ondertekend houden met duidelijke herkomst. Het verandert angst in een operationele overeenkomst.<\/p>\n\n\n\n<p>Juridische en regelgevende verwachtingen vari\u00ebren hier, en het is de moeite waard om juridisch advies te vragen over exportcontroles en gegevensverwerkingstermen. Maar de beveiligingspositie is eenvoudig: de fabriek heeft bewijzen en gecontroleerde observeerbaarheid nodig, niet eigendom van IP.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-exceptions-are-the-test-rework-scrap-rmas-and-night-shift\">6) Uitzonderingen zijn de test: herwerken, afvoeren, RMA's en nachtdienst<\/h2>\n\n\n<p>Controles die alleen werken tijdens de gelukkige weg zijn geen controles. De realiteit van de fabriek is uitzonderingen: herbewerkingsbanken, reflashes, afkeurafhandeling, stationsstoringen, ECO-churn en de nachtdienst waar het personeel dunner is en shortcuts waarschijnlijker.<\/p>\n\n\n\n<p>Hier betaalt het bewijsontwerp zichzelf terug. Als een eenheid wordt herwerkt, moet de manifestatie het als een nieuw evenement tonen dat is gekoppeld aan dezelfde apparaat-afgeleide identiteit, met stationidentiteit, operatoridentiteit en de exacte bundel die is gebruikt. Als een station uitvalt en een andere wordt gebruikt, mogen de artefacten niet \u201cwat er op die andere doos stond\u201d worden. Als afval per ongeluk wordt heringevoerd, moet het systeem dat kunnen detecteren.<\/p>\n\n\n\n<p>Het is ook waar dat tijdsynchronisatie meer wordt dan een compliance-vinkje. Wanneer tijdstempels inconsistent zijn tussen stations, wordt forensisch reconstructie een oefening in menselijk geheugen. Wanneer ze consistent zijn en tamper-evident logs dagelijks worden ge\u00ebxporteerd naar WORM-retentie, stopt een incident met een mysterie te zijn en wordt het een spoor.<\/p>\n\n\n\n<p>Een veilig programmeerproces is wat gebeurt wanneer de lijn onder druk staat. Als het bewijs verdwijnt tijdens chaos, zal de organisatie uiteindelijk geesten verzenden en er alleen via klanten achter komen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"7-baseline-vs-mature-what-to-do-without-turning-the-line-into-a-museum\">7) Baseline versus volwassen: wat te doen zonder de lijn tot een museum te maken<\/h2>\n\n\n<p>Er is een minimale levensvatbare veilige houding die geen perfecte toolchain vereist:<\/p>\n\n\n\n<p>Vergrendel programmeerstations en behandel ze als de grens. Stop gedeelde lokale beheerders en gedeelde referenties. Gebruik ondertekende releasebundels en een verificatiestap die cryptografische vingerafdrukken (hash-allowlists) controleert voordat je programmeert. Produceer per-seri\u00eble manifesten die beeldidentiteit, stationidentiteit, operatoridentiteit en tijd binden, en exporteer logs naar retentie met integriteitskenmerken. Ontwerp een expliciete uitzonderingsroute voor herbewerkingen en reflashes.<\/p>\n\n\n\n<p>Een volwassen eindtoestand groeit uit dat basisniveau in plaats van het te vervangen: sterkere scheiding van taken voor promoties, niet-exporteerbare sleutelhouding met ceremonies die auditors kunnen begrijpen, attestatie waar hardware het ondersteunt, en gemeten wekelijkse indicatoren die laten zien of de grens zich gedraagt. Die indicatoren zijn niet abstract: uitzonderingen per week, station drift-incidenten, loggaten of tijdsynchronisatiefouten, en het aantal noodgevallen \u201cbreak-glass\u201d gebeurtenissen.<\/p>\n\n\n\n<p>De laatste controle is nog steeds hetzelfde, en het is niet filosofisch. Wanneer iemand vraagt: \u201cZijn we veilig op de lijn?\u201d is de enige betekenisvolle reactie bewijs: per-serieel, bewijsbaar, saai.<\/p>\n\n\n\n<p>Als een organisatie niet kan bewijzen wat er is gebeurd, voert ze geen veilige programmering uit. Ze voert hoop uit met een batchscript.<\/p>","protected":false},"excerpt":{"rendered":"<p>Een praktische gids voor het beveiligen van firmware-programmering en sleutelinjectie op de PCBA-lijn zonder intellectueel eigendom te lekken. Leer hoe je de programmeergrens definieert, per-seri\u00eble bewijzen produceert, controleposten beheert en promotiedeuren runt die audits en incidenten doorstaan.<\/p>","protected":false},"author":1,"featured_media":10705,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"article_term":"","article_term_alternate":"","article_term_def":"","article_hook":"","auto_links":"","article_topic":"","article_fact_check":"","mt_social_share":"","mt_content_meta":"","mt_glossary_display":"","glossary_heading":"","glossary":"","glossary_alter":"","glossary_def":"","article_task":"Secure programming and key injection during PCBA without leaking IP","footnotes":""},"categories":[12],"tags":[],"class_list":["post-10704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/posts\/10704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/comments?post=10704"}],"version-history":[{"count":1,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/posts\/10704\/revisions"}],"predecessor-version":[{"id":10706,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/posts\/10704\/revisions\/10706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/media\/10705"}],"wp:attachment":[{"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/media?parent=10704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/categories?post=10704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.besterpcba.com\/nl\/wp-json\/wp\/v2\/tags?post=10704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}