
{"id":2135,"date":"2013-06-18T10:43:00","date_gmt":"2013-06-18T13:43:00","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2135"},"modified":"2013-06-18T10:43:01","modified_gmt":"2013-06-18T13:43:01","slug":"prism-que-es-posibles-consecuencias-como-evitarlo","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/","title":{"rendered":"PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>PRISM<\/strong>\u00a0es el nuevo esc\u00e1ndalo del gobierno de Estados Unidos relacionado con Internet. Mientras el a\u00f1o pasado toda la red criticaba la ley SOPA, que estuvo a punto de ser aprobada con el apoyo de los controladores m\u00e1s importantes de la propiedad intelectual, hoy toda la web habla sobre PRISM, el programa de vigilancia que seg\u00fan los datos filtrados por \u00a0un antiguo empleado de la CIA y \u201cactual\u201d (<em>no creo que vuelvan a necesitar sus servicios<\/em>) de la NSA permitir\u00eda un acceso directo a los servidores de compa\u00f1\u00edas que controlan gran parte de nuestra vida online, como Google, Facebook, Microsoft y Yahoo!.<\/p>\n<p style=\"text-align: justify;\">PRISM es algo que afecta a todos y la noticia no deber\u00eda quedar relegada a un grupo selecto de\u00a0<em>techies<\/em>\u00a0bien informados. Por eso quer\u00eda armar este post con un breve resumen y explicaci\u00f3n sobre qu\u00e9 es PRISM, sus posibles consecuencias en la web y compartir una lista de productos y servicios alternativos a los que ofrecen las empresas involucradas.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" alt=\"usa-big-brother\" src=\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg\" width=\"640\" height=\"353\" \/><\/p>\n<p style=\"text-align: justify;\">(<em>El t\u00edo Sam te est\u00e1 vigilando.<\/em>)<\/p>\n<p style=\"text-align: justify;\">\n<h3 style=\"text-align: justify;\">Qu\u00e9 es PRISM<\/h3>\n<p style=\"text-align: justify;\">PRISM es el nombre que se le dio al programa de vigilancia secreto de la NSA (<em>National Security Agency<\/em>), agencia de EE.UU con una reputaci\u00f3n nada positiva. El objetivo es espiar las comunicaciones personales que se llevan a cabo a trav\u00e9s de la web. Se centra exclusivamente en extranjeros. PRISM permite el acceso a las base de datos de compa\u00f1\u00edas privadas y la recopilaci\u00f3n de informaci\u00f3n de est\u00e1s, buscando palabras claves o\u00a0<em>keywords<\/em>.\u00a0Se esp\u00eda el correo electr\u00f3nico, los chats, archivos transferidos, historial de b\u00fasqueda de los usuarios.<\/p>\n<p style=\"text-align: justify;\">Lo m\u00e1s importante, y lo que diferencia a PRISM de otros programas de vigilancia, es que el gobierno cuenta con un acceso directo a la base de datos de las empresas involucradas, sin necesidad de una orden judicial.<\/p>\n<p style=\"text-align: justify;\">Hablando sobre las empresas involucradas, no estar\u00eda mal mencionarlas: Microsoft, Yahoo!, Google, Facebook, Paltalk, Youtube, Skype, AOL y Apple. La mayor\u00eda de est\u00e1s empresas ya publico comunicados negando relaci\u00f3n con el programa y asegurando que solo cedieron informaci\u00f3n cuando la justicia se lo requiri\u00f3.<\/p>\n<p style=\"text-align: justify;\">El gobierno no desminti\u00f3 PRISM. Obama intent\u00f3 justificarlo por la lucha antiterrorista (<em>me suena conocido\u2026<\/em>) y dijo que \u201cnadie est\u00e1 escuchando tus llamadas telef\u00f3nicas\u201d. Parece que todas las comunicaciones a trav\u00e9s de Facebook, Gmail, Skype y otros no son personales, y se pueden espiar.<\/p>\n<h3 style=\"text-align: justify;\">Posibles consecuencias de PRISM<\/h3>\n<p style=\"text-align: justify;\">\u00bfC\u00f3mo se tiene que sentir el resto del mundo sabiendo que Estados Unidos esp\u00eda las comunicaciones online de sus ciudadanos? \u00bfNo deber\u00edan defenderse? \u00bfY en tal caso, c\u00f3mo lo har\u00edan? Si PRISM permite a EE.UU acceder a la informaci\u00f3n privada de usuarios del resto de los pa\u00edses me parece muy factible la posibilidad\u00a0<em>(que plantea<a href=\"http:\/\/www.uberbin.net\/archivos\/derechos\/prism-y-el-potencial-de-danar-internet-para-siempre.php\">Amartino<\/a>\u00a0en su blog<\/em>) sobre una \u201cfractura de Internet\u201d. Pa\u00edses creando su propia Internet para escapar de los controles de un gobierno extranjero.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" alt=\"obamateespia\" src=\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/obamateespia-640x402.jpg\" width=\"640\" height=\"402\" \/><\/p>\n<h3 style=\"text-align: justify;\">Alternativas a aliados a PRISM<\/h3>\n<p style=\"text-align: justify;\">En el sitio\u00a0<a href=\"http:\/\/prism-break.org\/\">Prism-break.org<\/a>\u00a0se recopila una lista con software y sitios web alternativos para las personas que est\u00e9n interesados en salir de PRISM. Pod\u00e9s empezar a usar\u00a0<a href=\"http:\/\/www.mozilla.org\/es-ES\/firefox\/new\/\">Firefox<\/a>\u00a0en vez de Chrome, Safari o Internet Explorer.<a href=\"https:\/\/duckduckgo.com\/\">DuckDuckGo<\/a>\u00a0es un buscador alternativo a Google que le importa tu privacidad. Evitar los DNS de Google tambi\u00e9n ser\u00eda una opci\u00f3n prudente,\u00a0<a href=\"http:\/\/www.opennicproject.org\/\">OpenNIC<\/a>\u00a0te puede interesar. En la p\u00e1gina pueden encontrar mucho m\u00e1s: servicios para encriptar tu email, usar un server descentralizado para el email, clientes de correo libres para el escritorio, redes sociales basadas en modelos abiertos, alternativas a las apps m\u00e1s populares en Android y iOS, etc.<\/p>\n<h3 style=\"text-align: justify;\">Hay que terminar con el argumento \u201cno tengo nada que ocultar\u201d<\/h3>\n<p style=\"text-align: justify;\">Si pensas eso, \u00bfpod\u00e9s publicar tu recibo de sueldo y n\u00famero de tarjeta de cr\u00e9dito en los comentarios? \u00bfNo? \u00bfNo era que no ten\u00edas nada que ocultar? Es un argumento demasiado simple y s\u00ed, es c\u00f3modo, porque usar Facebook para todas tus comunicaciones, Skype para llamar y Gmail para tu trabajo es lo m\u00e1s normal. Pero es solo una manera de enga\u00f1arse a uno mismo y no darle la real importancia que nuestra privacidad merece.<\/p>\n<p style=\"text-align: justify;\"><em>\u00bfCu\u00e1l es tu opini\u00f3n sobre PRISM? \u00bfCu\u00e1ntos productos de las empresas involucradas usas diariamente?<\/em><\/p>\n<p style=\"text-align: justify;\">Fuente:\u00a0<a href=\"http:\/\/alt-tab.com.ar\/prism-que-es-posibles-consecuencias-como-evitarlo\/\">http:\/\/alt-tab.com.ar\/prism-que-es-posibles-consecuencias-como-evitarlo\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PRISM\u00a0es el nuevo esc\u00e1ndalo del gobierno de Estados Unidos relacionado con Internet. Mientras el a\u00f1o pasado toda la red criticaba la ley SOPA, que estuvo a punto de ser aprobada con el apoyo de los controladores m\u00e1s importantes de la propiedad intelectual, hoy toda la web habla sobre PRISM, el programa de vigilancia que seg\u00fan [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2135","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo\",\"datePublished\":\"2013-06-18T13:43:00+00:00\",\"dateModified\":\"2013-06-18T13:43:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\"},\"wordCount\":747,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg\",\"datePublished\":\"2013-06-18T13:43:00+00:00\",\"dateModified\":\"2013-06-18T13:43:01+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage\",\"url\":\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg\",\"contentUrl\":\"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo","datePublished":"2013-06-18T13:43:00+00:00","dateModified":"2013-06-18T13:43:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/"},"wordCount":747,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage"},"thumbnailUrl":"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/","url":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - PRISM: qu\u00e9 es, posibles consecuencias, c\u00f3mo evitarlo","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage"},"thumbnailUrl":"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg","datePublished":"2013-06-18T13:43:00+00:00","dateModified":"2013-06-18T13:43:01+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/prism-que-es-posibles-consecuencias-como-evitarlo\/#primaryimage","url":"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg","contentUrl":"http:\/\/alt-tab.com.ar\/wp-content\/uploads\/2013\/06\/usa-big-brother.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2135"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2135\/revisions"}],"predecessor-version":[{"id":2137,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2135\/revisions\/2137"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}