
{"id":2520,"date":"2014-08-12T08:42:06","date_gmt":"2014-08-12T11:42:06","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2520"},"modified":"2014-08-12T08:42:06","modified_gmt":"2014-08-12T11:42:06","slug":"por-que-son-tan-inseguras-las-conexiones-usb","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/","title":{"rendered":"\u00bfPor qu\u00e9 son tan inseguras las conexiones USB?"},"content":{"rendered":"<p>La unidad USB (Universal Serial Bus, en ingl\u00e9s) es un dispositivo de almacenamiento que se utiliza para guardar informaci\u00f3n una memoria tipo flash, una memoria no vol\u00e1til y reescribible. Se conoce tambi\u00e9n, entre otros nombres, como l\u00e1piz de memoria, memoria externa o l\u00e1piz USB, y en ingl\u00e9s se le llama tambi\u00e9n &#8220;pendrive&#8221;.<\/p>\n<p>Pero como toda moneda tiene dos caras, estos peque\u00f1os artilugios, adem\u00e1s de ser altamente \u00fatiles, tambi\u00e9n son potenciales portadores del llamado &#8220;malware&#8221; o software infeccioso; aquel que puede ser usado para interrumpir el funcionamiento del ordenador, obtener informaci\u00f3n sensible, o tener acceso a los sistemas inform\u00e1ticos privados.<\/p>\n<p>Y la vulnerabilidad va m\u00e1s all\u00e1, seg\u00fan un estudio que acaba de ver la luz. &#8220;Un USB puede contener malware incluso cuando est\u00e1 formateado&#8221;, acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibern\u00e9tica con base en Berl\u00edn. Por tanto, incluso si los datos almacenados en \u00e9l han sido borrados.<\/p>\n<p>La resoluci\u00f3n es tajante. Seg\u00fan el d\u00fao de investigadores, dicha tecnolog\u00eda es &#8220;cr\u00edticamente deficiente&#8221; y, por lo tanto, &#8220;no hay forma pr\u00e1ctica de defenderse contra esa vulnerabilidad&#8221;.<\/p>\n<h2 style=\"color: #505050;\">Sabotaje internacional<\/h2>\n<p>Los USBs se han empleado en casos de sabotaje internacional.<\/p>\n<p>El ejemplo m\u00e1s notable es el de Ir\u00e1n. Este pa\u00eds mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales despu\u00e9s de unos trabajadores distra\u00eddos conectaran dispositivos USB infectados que hab\u00edan sido desechados por esp\u00edas. El investigador que identific\u00f3 el virus, Ralph Langer, especul\u00f3 publicamente sobre el origen israel\u00ed del software infectado, en septiembre de ese a\u00f1o.<\/p>\n<p>Menos de un a\u00f1o despu\u00e9s, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: &#8220;Mi opini\u00f3n es que el Mossad estuvo involucrado, pero la fuerza l\u00edder de la operaci\u00f3n no fue Israel. Esa fuerza l\u00edder es la superpotencia cibern\u00e9tica, la \u00fanica que existe: Estados Unidos&#8221;.<\/p>\n<p>Pero esa amenaza tambi\u00e9n afecta a otros usuarios, los de a pie. Quien no lo sufri\u00f3 en carne propia conoce a alguien que infect\u00f3 su computadora con un virus al usar un l\u00e1piz de memoria con software &#8220;malicioso&#8221;.<\/p>\n<p>En una demostraci\u00f3n llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.<\/p>\n<h2 style=\"color: #505050;\">Amenaza del d\u00eda a d\u00eda<\/h2>\n<p>El c\u00f3digo &#8220;maligno&#8221; implantado en la m\u00e1quina hizo a \u00e9sta pensar que se le hab\u00eda enchufado un teclado. En pocos minutos el teclado fantasma comenz\u00f3 a escribir comandos y orden\u00f3 al ordenador descargar un programa de internet.<\/p>\n<p>Los expertos en seguridad cibern\u00e9tica tambi\u00e9n hicieron una demostraci\u00f3n en exclusiva para BBC.<\/p>\n<p>Nohl conect\u00f3 un tel\u00e9fono inteligente a una computadora, para que \u00e9ste se cargara. Lo hizo por medio de una conexi\u00f3n USB. Con ello, consigui\u00f3 enga\u00f1ar a la m\u00e1quina y le hizo pensar que lo que le fue insertado era una tarjeta en red.<\/p>\n<div class=\"module\">\n<div class=\"image img-w224\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg\" alt=\"Conexi\u00f3n USB.\" width=\"224\" height=\"280\" \/><\/p>\n<p class=\"caption\" style=\"color: #505050;\">Seg\u00fan investigadores, el \u00fanico consejo para el usuario es que utilice los USB con cuidado.<\/p>\n<\/div>\n<\/div>\n<p>As\u00ed, cuando el usuario accedi\u00f3 a internet, su navegaci\u00f3n fue &#8220;secretamente secuestrada&#8221;, explic\u00f3 el investigador a Dave Lee, reportero de tecnolog\u00eda de BBC.<\/p>\n<p>Y como consecuencia, pudo crear una copia falsa de la p\u00e1gina web de PayPal, una compa\u00f1\u00eda de comercio electr\u00f3nico internacional que permite pagar y transferir dinero a trav\u00e9s de internet. Gracias a ello, rob\u00f3 las claves de acceso del usuario a ese sistema, dejando as\u00ed patente la facilidad con la que podr\u00eda robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.<\/p>\n<p>&#8220;B\u00e1sicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB&#8221;, concluy\u00f3 Nohl.<\/p>\n<h2 style=\"color: #505050;\">Consejos para aumentar la seguridad<\/h2>\n<p>Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. &#8220;Y es que el USB es ubicuo en todos los dispositivos&#8221;, se\u00f1al\u00f3.<\/p>\n<p>&#8220;Cualquier empresa siempre debe tener pol\u00edticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deber\u00edan dejar de usarlos&#8221;, cree McLaughlin.<\/p>\n<p>Amichai Shulman, experto en protecci\u00f3n de datos de Imperva, est\u00e1 de acuerdo. Sin embargo, explic\u00f3 a BBC Mundo que el usuario com\u00fan poco puede hacer ante esa vulnerabilidad.<\/p>\n<p>&#8220;Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso&#8221;, dijo por tel\u00e9fono desde Israel.<\/p>\n<p>Y aconseja lo obvio: &#8220;Si encuentra un USB en la calle, no lo inserte en su computadora&#8221;.<\/p>\n<p>Rajib Singha, bloguero experto en seguridad tecnol\u00f3gica, matiza esa sugerencia: &#8220;Incluso si va a usar un l\u00e1piz de memoria de un amigo, verifique antes que no tiene un virus&#8221;.<\/p>\n<p>Adem\u00e1s, ampl\u00eda la lista de consejos para hacer un uso lo m\u00e1s seguro posible de las unidades USB en el blog de Quick Heal Technologies.<\/p>\n<p>Alguno es tan evidente como el de no usar un USB encontrado en la calle: &#8220;No almacene en esos dispositivos informaci\u00f3n como el n\u00famero de la seguridad social, la clave de la tarjeta de cr\u00e9dito ni otros datos similares&#8221;.<\/p>\n<p>Y termina con otra recomendaci\u00f3n sencilla: &#8220;Nunca utilice la misma memoria USB para el trabajo y en casa&#8221;, apunta Singha.<\/p>\n<h2 style=\"color: #505050;\">En manos de fabricantes<\/h2>\n<p>El grupo responsable del est\u00e1ndar USB, USB Working Party, se neg\u00f3 a comentar sobre la seriedad de la amenaza vertida por los investigadores.<\/p>\n<div class=\"module\">\n<div class=\"image img-w304\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162318_tecnologia_seguridad_usb_304x171_thinkstock.jpg\" alt=\"Seguridad cibern\u00e9tica. \" width=\"304\" height=\"171\" \/><\/p>\n<p class=\"caption\" style=\"color: #505050;\">Seg\u00fan Karsten Nohl y Jakob Lell, no hay forma de defenderse ante la vulnerabilidad de los dispositivos USB.<\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Pero en t\u00e9rminos generales, dijo a BBC: &#8220;Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos&#8221;.<\/p>\n<p>La primera consecuencia de hacer que estos dispositivos fueran m\u00e1s seguros ser\u00eda, seg\u00fan USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la \u00faltima palabra es el usuario: &#8220;Los consumidores decidir\u00e1n en el d\u00eda a d\u00eda cu\u00e1nto quieren pagar por ese beneficio (de la seguridad a\u00f1adida)&#8221;.<\/p>\n<p>&#8220;En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta&#8221;, a\u00f1adi\u00f3.<\/p>\n<p>Mientras eso ocurra, los expertos en seguridad lo tienen claro: &#8220;El \u00fanico consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras m\u00e1quinas&#8221;.<\/p>\n<p>Por lo tanto, &#8220;hay que cambiar costumbres&#8221;, dijeron a BBC.<\/p>\n<p>Fuente:\u00a0http:\/\/www.bbc.co.uk\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La unidad USB (Universal Serial Bus, en ingl\u00e9s) es un dispositivo de almacenamiento que se utiliza para guardar informaci\u00f3n una memoria tipo flash, una memoria no vol\u00e1til y reescribible. Se conoce tambi\u00e9n, entre otros nombres, como l\u00e1piz de memoria, memoria externa o l\u00e1piz USB, y en ingl\u00e9s se le llama tambi\u00e9n &#8220;pendrive&#8221;. Pero como toda [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2520","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfPor qu\u00e9 son tan inseguras las conexiones USB?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfPor qu\u00e9 son tan inseguras las conexiones USB?\",\"datePublished\":\"2014-08-12T11:42:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\"},\"wordCount\":1148,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfPor qu\u00e9 son tan inseguras las conexiones USB?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg\",\"datePublished\":\"2014-08-12T11:42:06+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage\",\"url\":\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg\",\"contentUrl\":\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfPor qu\u00e9 son tan inseguras las conexiones USB?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfPor qu\u00e9 son tan inseguras las conexiones USB?","datePublished":"2014-08-12T11:42:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/"},"wordCount":1148,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage"},"thumbnailUrl":"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/","url":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfPor qu\u00e9 son tan inseguras las conexiones USB?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage"},"thumbnailUrl":"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg","datePublished":"2014-08-12T11:42:06+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/por-que-son-tan-inseguras-las-conexiones-usb\/#primaryimage","url":"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg","contentUrl":"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/08\/11\/140811162420_tecnologia_seguridad_usb_224x280_thinkstock.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2520"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2520\/revisions"}],"predecessor-version":[{"id":2521,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2520\/revisions\/2521"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}