
{"id":286,"date":"2007-11-30T14:38:47","date_gmt":"2007-11-30T17:38:47","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=286"},"modified":"2007-11-30T14:40:01","modified_gmt":"2007-11-30T17:40:01","slug":"un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/","title":{"rendered":"Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores"},"content":{"rendered":"<p>Ya lo comentaban <a href=\"http:\/\/sunbeltblog.blogspot.com\/2007\/11\/breaking-massive-amounts-of-malware.html\">el pasado lunes<\/a> los investigadores que est\u00c3\u00a1n habitualmente al filo de la brecha en el mundo de la seguridad. Una de las compa\u00c3\u00b1\u00c3\u00adas que advirti\u00c3\u00b3 lo que se nos ven\u00c3\u00ada encima <a href=\"http:\/\/sunbeltblog.blogspot.com\/2007\/11\/more-on-massive-seo-poisoning-it-was.html\">fue Sunbelt<\/a>, a la cual hay que agradecer que est\u00c3\u00a9n siempre en el candelero, adelant\u00c3\u00a1ndose a pr\u00c3\u00a1cticamente a todo el mundo y ofreciendo resultados de investigaci\u00c3\u00b3n \u00c3\u00batiles para todos. Gran parte de culpa la tiene <a href=\"http:\/\/www.eckelberry.com\/id3.htm\">Alex Eckelberry<\/a>, CEO de Sunbelt, al que felicito personalmente por encarnar el perfil de lo que considero necesario cuando se quiere ser relevante en el mundo de la seguridad: transparencia, anticipaci\u00c3\u00b3n, utilidad, proactividad y saber trasladar sus ideas a todos los p\u00c3\u00bablicos. Good job, Alex.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"744\" alt=\"malware\" src=\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg\" width=\"337\" \/><\/p>\n<p>En l\u00c3\u00adneas generales, se estaba gestando un ataque a gran escala (el cual no se descarta de reproduzca para m\u00c3\u00a1s buscadores y con diferentes aproximaciones) en el que se pretend\u00c3\u00ada distribu\u00c3\u00adr malware masivamente empleando posicionamiento de p\u00c3\u00a1ginas maliciosas en motores de b\u00c3\u00basqueda. Se confirma que se hab\u00c3\u00adan seleccionado como objetivos Google y Live Search, no descart\u00c3\u00a1ndose que estos procesos de minado se hayan elaborado para m\u00c3\u00a1s buscadores. Elegir Google y Live Search no es algo trivial, ya que el primero es el m\u00c3\u00a1s empleado y el segundo es el que invocan muchas configuraciones de Windows en sus productos, con lo que acumula muchas peticiones de b\u00c3\u00basqueda.<\/p>\n<p><strong>Del spam al delito tecnol\u00c3\u00b3gico<\/strong><\/p>\n<p><a href=\"http:\/\/www.sahw.com\/wp\/archivos\/2007\/11\/13\/analisis-de-aranas-de-spam-en-servidores-web\/\">Hace poco hablamos de an\u00c3\u00a1lisis de logs Apache<\/a>, y vimos c\u00c3\u00b3mo se lo montan los spammers para introducir comentarios de spam en los blogs. Cuando se meten trackbacks y comentarios de spam en los blogs, se hace con un prop\u00c3\u00b3sito y ese no es otro que dejar migas de pan a los buscadores.<\/p>\n<p>Imaginemos que este art\u00c3\u00adculo gusta a alguien, y ese alguien lo manda a un Barrapunto, un Men\u00c3\u00a9ame, o simplemente lo reproduce en su blog. Una cita es un puente entre contenidos, ya que citar implica que si un buscador ara\u00c3\u00b1a los resultados de Barrapunto y all\u00c3\u00ad hay un art\u00c3\u00adculo de este blog referido, el buscador seguir\u00c3\u00a1 el enlace, y llegar\u00c3\u00a1 a mi art\u00c3\u00adculo. Si en mi art\u00c3\u00adculo hay comentarios de spam, ser\u00c3\u00a1n barridos por el buscador y por tanto, posicionados. Dejaremos a un lado el asunto de los <a href=\"http:\/\/googleblog.blogspot.com\/2005\/01\/preventing-comment-spam.html\">enlaces nofollow<\/a>, mecanismo para impedir este tipo de tr\u00c3\u00a1nsitos, el cual prometo tratar\u00c3\u00a9 en otro art\u00c3\u00adculo.<\/p>\n<p>Mediante estos v\u00c3\u00adnculos, es posible, en funci\u00c3\u00b3n de los pesos de los referentes, conseguir posicionar los enlaces maliciosos en posiciones aventajadas. Esto provocar\u00c3\u00a1 que un usuario que ni ha le\u00c3\u00addo Barrapunto ni lea este blog, pueda terminar encontrando resultados en el buscador que le inviten a visitar una p\u00c3\u00a1gina determinada, como consecuencia del posicionamiento indirecto que los comentarios de spam pueden obtener a trav\u00c3\u00a9s de v\u00c3\u00adnculos leg\u00c3\u00adtimos y deseados entre portales y blogs, o entre diferentes blogs. El problema viene cuando los usuarios llegan a esas p\u00c3\u00a1ginas, ya que los amigos de lo ajeno no trabajan por amor al arte, y por tanto, es de prever lo que nos vamos a encontrar: malware en diversas presentaciones.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"735\" alt=\"sunbelt\" src=\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/zold1238888_thumb.jpg\" width=\"351\" \/><\/p>\n<p>Y el malware, ya se sabe, lleva al delito tecnol\u00c3\u00b3gico, y en algunos casos, por que no, al blanqueo de capitales. Ya sea para facilitar la integraci\u00c3\u00b3n de m\u00c3\u00a1quinas de usuarios en redes zombie, que posteriormente difundir\u00c3\u00a1n m\u00c3\u00a1s spam entre los que habr\u00c3\u00a1 intentos de phishing, ofertas ilegales de trabajo para mulas \u00e2\u20ac\u00a6 o bien sea troyanizando directamente la m\u00c3\u00a1quina del usuario para capturar sus credenciales: phishing v\u00c3\u00ada troyanos, suplantaci\u00c3\u00b3n de identidad, extorsi\u00c3\u00b3n a trav\u00c3\u00a9s del conocimiento de datos sensibles o creaci\u00c3\u00b3n de listas de spam segmentadas bas\u00c3\u00a1ndose en los perfiles de las credenciales de redes sociales sustra\u00c3\u00addos.<\/p>\n<p>A consecuencia del ataque masivo al que hac\u00c3\u00adamos referencia, se estima que se han posicionado un total de 40.000 p\u00c3\u00a1ginas albergando malware, con 27 dominios involucrados, totalizando del orden de unas 1500 <em>landing pages<\/em> por dominio malicioso. Ah\u00c3\u00ad es nada.<\/p>\n<p>Toda la informaci\u00c3\u00b3n la ten\u00c3\u00a9is en el art\u00c3\u00adculo <a href=\"http:\/\/www.computerworld.com\/action\/article.do?command=viewArticleBasic&#038;articleId=9049269&#038;intsrc=news_ts_head\">Update: Subverted search sites lead to massive malware attack in progress<\/a>.<\/p>\n<p>Mucho ojo cuando busqu\u00c3\u00a9s contenidos. Sospechad siempre de p\u00c3\u00a1ginas con nombres de dominio extra\u00c3\u00b1os, y nunca jam\u00c3\u00a1s acept\u00c3\u00a9is instalar componentes (ActiveX, barras de herramientas, codecs) de ninguna p\u00c3\u00a1gina que no sea de vuestra m\u00c3\u00a1s absoluta confianza. Una herramienta que puede ayudaros a distinguir lo malicioso de lo leg\u00c3\u00adtimo es <a href=\"http:\/\/www.siteadvisor.com\/\">McAfee SiteAdvisor<\/a>. Esta utilidad gratu\u00c3\u00adta informa al usuario sobre las p\u00c3\u00a1ginas que visita, advirtiendo sobre los riesgos potenciales al visitar sitios que se consideren susceptiebles o sospechosos de gestar actividades relacionadas con el fraude.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/\">http:\/\/www.sahw.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya lo comentaban el pasado lunes los investigadores que est\u00c3\u00a1n habitualmente al filo de la brecha en el mundo de la seguridad. Una de las compa\u00c3\u00b1\u00c3\u00adas que advirti\u00c3\u00b3 lo que se nos ven\u00c3\u00ada encima fue Sunbelt, a la cual hay que agradecer que est\u00c3\u00a9n siempre en el candelero, adelant\u00c3\u00a1ndose a pr\u00c3\u00a1cticamente a todo el mundo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-286","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores\",\"datePublished\":\"2007-11-30T17:38:47+00:00\",\"dateModified\":\"2007-11-30T17:40:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\"},\"wordCount\":818,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg\",\"datePublished\":\"2007-11-30T17:38:47+00:00\",\"dateModified\":\"2007-11-30T17:40:01+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage\",\"url\":\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg\",\"contentUrl\":\"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores","datePublished":"2007-11-30T17:38:47+00:00","dateModified":"2007-11-30T17:40:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/"},"wordCount":818,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage"},"thumbnailUrl":"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/","url":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un ataque masivo de diseminaci\u00c3\u00b3n de malware empleando buscadores","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage"},"thumbnailUrl":"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg","datePublished":"2007-11-30T17:38:47+00:00","dateModified":"2007-11-30T17:40:01+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/un-ataque-masivo-de-diseminacion-de-malware-empleando-buscadores\/#primaryimage","url":"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg","contentUrl":"http:\/\/www.sunbelt-software.com\/ihs\/alex\/mallinks1238888_thumb1.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=286"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/286\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}