
{"id":1238,"date":"2011-02-03T14:31:14","date_gmt":"2011-02-03T17:31:14","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1238"},"modified":"2011-02-03T14:31:14","modified_gmt":"2011-02-03T17:31:14","slug":"comandando-botnets-de-dispositivos-moviles-a-traves-de-sms","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/","title":{"rendered":"Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS"},"content":{"rendered":"<p>La evoluci\u00f3n que  est\u00e1 teniendo el  malware orientado a dispositivos m\u00f3viles est\u00e1 siendo  vertiginosa en los  \u00faltimos meses. La penetraci\u00f3n en el mercado de los  smartphones de una  gran cantidad de nuevos dispositivos cada vez con  mayores prestaciones  ha hecho que <strong>los ciberdelincuentes est\u00e9n dedicando mayores esfuerzos en atacar este tipo de dispositivos<\/strong>. En este mismo blog hemos comentado durante las \u00faltimas semanas <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2011\/01\/20\/vulnerabilidad-permite-acceder-a-datos-en-android\/\">varias amenazas<\/a> orientadas a tel\u00e9fonos m\u00f3viles y no deber\u00edamos sorprendernos si 2011   nos trae m\u00faltiples alertas de seguridad en estos dispositivos.<\/p>\n<p>El mercado de dispositivos m\u00f3viles es  algo que evoluciona r\u00e1pidamente y  si, hace apenas un par de a\u00f1os,  Symbian era la plataforma dominante,  en la actualidad Android ha tomado  el relevo, seguido por otros  sistemas operativos como iOS. Pero todos  estos sistemas usados en  tel\u00e9fonos m\u00f3viles no son tan diferentes de los  que usamos en nuestros  sistemas de escritor\u00edo. As\u00ed pues, Android est\u00e1  basado en Linux, iOS se  basa en Mac OS y Windows Mobile toma como base a  Windows. Es por ello  que <strong>resulta factible para los  ciberdelincuentes adaptar amenazas ya  existentes en sistemas operativos  de sobremesa para aprovechar las  peculiaridades de los dispositivos  m\u00f3viles<\/strong>.<\/p>\n<p>El caso que hoy nos ocupa es una prueba de concepto mostrada en la convenci\u00f3n de seguridad <a href=\"http:\/\/www.shmoocon.org\/about\">Shmoocon<\/a>, celebrada durante la semana pasada en Washington. En dicha charla, el investigador <a href=\"http:\/\/www.grmn00bs.com\/2011\/01\/30\/smartphone-code-release-for-shmoocon\">Georgia Weidman<\/a> nos explica como <strong>controlar una botnet de dispositivos m\u00f3viles con sistema Android usando mensajes SMS de forma transparente al usuario<\/strong>. Hasta ahora hab\u00edamos visto alg\u00fan ejemplo de malware que agregaba funcionalidades de Botnet como <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2010\/12\/30\/geinii-la-amenaza-mas-sofisticada-para-android\/\">Geinimi<\/a>,  pero siempre que se estuviese usando una conexi\u00f3n de datos. El <a href=\"http:\/\/www.zdnet.com\/blog\/security\/researcher-demos-sms-based-smartphone-botnet\/8031\">uso de  SMS tiene una serie de beneficios<\/a> como son la dificultad de detectarlos  por las soluciones de seguridad  (al no existir un tr\u00e1fico continuo de  datos), la tolerancia a los  fallos (si el env\u00edo de un SMS falla se  volver\u00e1 a intentar enviar) y el  ahorro de la bater\u00eda del m\u00f3vil infectado  (al no consumir tanto por no  estar conectado a la red de datos) lo que  permite tenerlo bajo control  durante m\u00e1s tiempo.<\/p>\n<div><a rel=\"lytebox\" href=\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s1600\/movil1.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png\" border=\"0\" alt=\"\" width=\"320\" height=\"240\" \/><\/a><\/div>\n<p>La arquitectura de una botnet de este  tipo es similar a las que estamos  acostumbrados a ver en equipos de  sobremesa pero con la incorporaci\u00f3n  de los llamados centinelas. En el  nivel superior tenemos al botmaster,  que controla la red de dispositivos  m\u00f3viles infectados. El botmaster  puede cambiar con frecuencia de  terminal y usa tarjetas prepago para  evitar ser detectado f\u00e1cilmente  mientras env\u00eda las ordenes a los  dispositivos centinela. Este segundo  nivel dentro de la botnet se  compone de dispositivos que llevan tiempo  infectados y transmiten las  instrucciones recibidas desde el dispositivo  que controla la red al  resto de dispositivos infectados que se  encuentran en el escal\u00f3n m\u00e1s  bajo de la botnet. Por \u00faltimo, los  dispositivos zombies se limitan a  recibir las ordenes que les transmiten  los centinelas (nunca contactan  directamente con el botmaster) y <strong>ejecutan ataques, DDoS, env\u00edan spam o realizan cualquier otra operaci\u00f3n que se les ordene<\/strong>.<\/p>\n<p>Como vemos, una <strong>estructura botnet t\u00edpica pero aplicada a terminales m\u00f3viles y con algunas limitaciones<\/strong>.   Una de ellas es inherente de los mensajes SMS y es que las   instrucciones proporcionadas no pueden sobrepasar los 160 caracteres.   Asimismo, el env\u00edo de SMS desde los terminales centinela se realiza de   forma transparente pero se facturan como lo har\u00eda un SMS normal, por lo   que, revisando la factura telef\u00f3nica puede descubrirse un uso   fraudulento de nuestro m\u00f3vil.<\/p>\n<p>Obviamente, para poder infectar nuestro  terminal m\u00f3vil primero se ha de  poder acceder a \u00e9l y ejecutar c\u00f3digo  malicioso, pero viendo las <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2011\/01\/26\/nuevos-usos-maliciosos-en-moviles\/\">vulnerabilidades<\/a> que existen actualmente y las que se descubren continuamente en la   mayor\u00eda de dispositivos m\u00f3viles, no creemos que eso sea mucho   impedimento para los ciberdelincuentes.<\/p>\n<div>Las amenazas para m\u00f3viles siguen   progresando a pasos agigantados y ya est\u00e1n al mismo nivel que las   presentes en sistemas de escritorio. E<strong>s solo cuesti\u00f3n de tiempo que nuestros tel\u00e9fonos m\u00f3viles vean como las amenazas para ellos se multiplican<\/strong> por lo que, desde el laboratorio de ESET en Ontinet.com, aconsejamos   proteger aquellos dispositivos que dispongan de soluciones de seguridad   con una de ellas y evitar instalar aplicaciones de dudosa procedencia.<\/p>\n<p>Fuente: <a href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2011\/02\/02\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\">Ontinet<\/a><\/div>\n<div>Visto en: Segu-Info<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La evoluci\u00f3n que est\u00e1 teniendo el malware orientado a dispositivos m\u00f3viles est\u00e1 siendo vertiginosa en los \u00faltimos meses. La penetraci\u00f3n en el mercado de los smartphones de una gran cantidad de nuevos dispositivos cada vez con mayores prestaciones ha hecho que los ciberdelincuentes est\u00e9n dedicando mayores esfuerzos en atacar este tipo de dispositivos. En este [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1238","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS\",\"datePublished\":\"2011-02-03T17:31:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\"},\"wordCount\":747,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png\",\"datePublished\":\"2011-02-03T17:31:14+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage\",\"url\":\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png\",\"contentUrl\":\"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS","datePublished":"2011-02-03T17:31:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/"},"wordCount":747,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage"},"thumbnailUrl":"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/","url":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Comandando botnets de dispositivos m\u00f3viles a trav\u00e9s de SMS","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage"},"thumbnailUrl":"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png","datePublished":"2011-02-03T17:31:14+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/#primaryimage","url":"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png","contentUrl":"http:\/\/2.bp.blogspot.com\/_sdv3yhG5CB4\/TUq4udjyI9I\/AAAAAAAAEfw\/imOMrWVzqPk\/s320\/movil1.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1238"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1238\/revisions"}],"predecessor-version":[{"id":1239,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1238\/revisions\/1239"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}