
{"id":311,"date":"2008-01-28T07:57:47","date_gmt":"2008-01-28T10:57:47","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=311"},"modified":"2008-01-28T07:57:47","modified_gmt":"2008-01-28T10:57:47","slug":"%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/","title":{"rendered":"\u00c2\u00bfPort Knocking&#8230; ofuscaci\u00c3\u00b3n o capa de seguridad?"},"content":{"rendered":"<p>El objeto de este art\u00c3\u00adculo es recordar el concepto de &#8220;Port Knocking&#8221; y<br \/>\nsus  implicaciones de seguridad para en un posterior art\u00c3\u00adculo reflexionar<br \/>\nsobre  &#8220;Single Packet Authorization&#8221; (SPA). &#8220;Port Knocking&#8221; no es un<br \/>\ningenio nuevo,  lleva con nosotros desde 2003, pero es un tema recurrente<br \/>\nen listas de correo  y discusiones sobre seguridad.<\/p>\n<p>\u00c2\u00bfQu\u00c3\u00a9 es &#8220;Port Knocking&#8221;?<\/p>\n<p>Todos  hemos visto pel\u00c3\u00adculas en las que alguien golpea cierta secuencia<br \/>\nen la puerta  de una taberna y si la secuencia era correcta el tabernero<br \/>\nabre una rendija  para solicitar una clave verbal. Si la secuencia de<br \/>\nllamada no era correcta,  ninguna medida se toma y el interesado cree que<br \/>\nla taberna se halla cerrada.  El concepto de &#8220;Port Knocking&#8221; es<br \/>\nexactamente an\u00c3\u00a1logo.<\/p>\n<p>En inform\u00c3\u00a1tica,  este concepto consiste en enviar paquetes a ciertos<br \/>\npuertos en un orden  espec\u00c3\u00adfico con el fin de abrir un puerto en<br \/>\nconcreto. Este \u00c3\u00baltimo puerto se  halla cerrado por un cortafuegos siempre<br \/>\ny cuando no se realice el barrido de  puertos siguiendo la secuencia<br \/>\nparticular. De esta forma, si un atacante  efect\u00c3\u00baa un escaneo del<br \/>\nsistema, el puerto aparecer\u00c3\u00a1 cerrado aun estando el  servicio asociado a<br \/>\n\u00c3\u00a9l en funcionamiento, el cortafuegos hace un simple DROP  si no se ha<br \/>\nefectuado la secuencia de barrido previa.<\/p>\n<p>Tomemos como  ejemplo un demonio sshd escuchando en el puerto 22\/TCP.<br \/>\nElegimos como  secuencia de barrido la sucesi\u00c3\u00b3n 43, 6540 y 82. El puerto<br \/>\n22 se abrir\u00c3\u00a1 si, y  solo si, un usuario inicializa conexiones TCP hacia<br \/>\nlos puertos 43, 6540 y 82  en ese orden exacto. En caso contrario el<br \/>\nusuario recibir\u00c3\u00a1 como respuesta un  RST\/ACK cuando intenta comenzar una<br \/>\nconexi\u00c3\u00b3n hacia el puerto 22.<\/p>\n<p>Si la  secuencia correcta de inicializaciones ha sido efectuada, el<br \/>\npuerto 22 se  abrir\u00c3\u00a1 durante un lapso de tiempo determinado y \u00c3\u00banicamente<br \/>\npara la IP que  complet\u00c3\u00b3 la secuencia previa. Una vez el puerto 22 se<br \/>\nhalle abierto, se  pueden llevar a cabo medidas adicionales  de<br \/>\nautenticaci\u00c3\u00b3n.<\/p>\n<p>Pol\u00c3\u00a9mica<\/p>\n<p>Muchos son los que defienden que  &#8220;Port Knocking&#8221; no es una capa de<br \/>\nseguridad sino una medida de ofuscaci\u00c3\u00b3n  (&#8220;security by obscurity&#8221;). Lo<br \/>\ncierto es que hay argumentos a favor y en  contra de ambas afirmaciones.<\/p>\n<p>Acudiendo a las definiciones cl\u00c3\u00a1sicas de  los tipos de autenticaci\u00c3\u00b3n<br \/>\n(algo que sabes, algo que eres y algo que tienes),  este mecanismo se<br \/>\nencuadrar\u00c3\u00ada en el primer conjunto. Ahora bien, si un  atacante conociera<br \/>\nla existencia de esta medida y fuera capaz de escuchar el  tr\u00c3\u00a1fico (en<br \/>\nlado cliente o servidor), esta medida de seguridad ser\u00c3\u00ada tan  d\u00c3\u00a9bil como<br \/>\nlas contrase\u00c3\u00b1as que viajan en claro.<\/p>\n<p>Por tanto, como muchas  otras t\u00c3\u00a9cnicas, se trata de una l\u00c3\u00adnea de defensa<br \/>\nque de manera aislada puede  resultar muy d\u00c3\u00a9bil, pero que junto con<br \/>\nmedidas adicionales puede proporcionar  un nivel de robustez aceptable.<\/p>\n<p>Consideraciones de seguridad<\/p>\n<p>*  Un atacante siempre podr\u00c3\u00ada intentar un ataque por fuerza bruta con el<br \/>\nfin de  descubrir la secuencia de puertos correcta, no obstante este<br \/>\nataque ser\u00c3\u00ada  f\u00c3\u00a1cilmente detectado teniendo en cuenta su naturaleza<br \/>\nruidosa. Para una  secuencia de 3 puertos, si el ataque recorre el rango<br \/>\nde puertos 1 a 65535,  esto implica que el ataque ser\u00c3\u00ada del orden de<br \/>\n655.353 tentativas, teniendo  una esperanza de la mitad de este valor.<br \/>\nPor tanto, como media, ser\u00c3\u00adan  necesarios unos 140 billones de paquetes<br \/>\nhasta conseguir la apertura del  puerto deseado. Obviamente, esto se<br \/>\npuede complicar mucho m\u00c3\u00a1s incrementando  el n\u00c3\u00bamero de puertos de la<br \/>\nsecuencia.<\/p>\n<p>* Si un atacante ha conseguido  la secuencia de puertos, nada le impide<br \/>\nhacer un &#8220;replay&#8221; de la secuencia  capturada contra el servidor para as\u00c3\u00ad<br \/>\nabrir el puerto. Ser\u00c3\u00ada por tanto  interesante que la secuencia mutara con<br \/>\nel tiempo, que se hiciera alg\u00c3\u00ban tipo  de Hash con informaci\u00c3\u00b3n adicional<br \/>\n(temporal, etc.) o alguna otra medida para  impedir los ataques por<br \/>\n&#8220;replay&#8221;. No obstante ello implicar\u00c3\u00ada sincronizaci\u00c3\u00b3n  cliente-servidor<br \/>\ny\/o involucrar otros campos de los paquetes que no fueran  tan s\u00c3\u00b3lo los<br \/>\n16bits del puerto destino en la cabecera TCP. Como consecuencia  de estas<br \/>\nmodificaciones, la medida se hace dif\u00c3\u00adcilmente escalable en  situaciones<br \/>\ndonde hay un gran n\u00c3\u00bamero de clientes.<\/p>\n<p>* Mucho m\u00c3\u00a1s sencillo  es hacer una denegaci\u00c3\u00b3n de servicio. Debido al<br \/>\nlapso existente entre cada  inicializaci\u00c3\u00b3n de conexi\u00c3\u00b3n en la secuencia,<br \/>\nun atacante puede simular y  enviar paquetes para interrumpir la<br \/>\nsecuencia que est\u00c3\u00a1 construyendo un  usuario leg\u00c3\u00adtimo. As\u00c3\u00ad, nada impide a<br \/>\nun atacante el emplear herramientas como  hping para forjar paquetes con<br \/>\nla direcci\u00c3\u00b3n IP de un usuario leg\u00c3\u00adtimo y  enviar un flujo continuo hacia<br \/>\npuertos aleatorios de la m\u00c3\u00a1quina servidor para  que dicho usuario<br \/>\nleg\u00c3\u00adtimo jam\u00c3\u00a1s sea capaz de completar una secuencia  v\u00c3\u00a1lida.<\/p>\n<p>* Por \u00c3\u00baltimo en esta lista no exhaustiva de reflexiones, para  un<br \/>\nobservador del tr\u00c3\u00a1fico de red, un &#8220;Port Knocking&#8221; es indistinguible  de<br \/>\nun escaneo de puertos. Muchos IDS detectan los escaneos de puertos  y<br \/>\nalgunos no tienen forma de diferenciar lo que es un &#8220;Port Knocking&#8221;  de<br \/>\nlo que es un escaneo. Si el umbral de paquetes para alertar de  un<br \/>\nescaneo de puertos es lo suficientemente bajo, el &#8220;port knocking&#8221;  podr\u00c3\u00ada<br \/>\nintroducir ruido no deseado en los logs del  IDS.<\/p>\n<p>Aplicaciones<\/p>\n<p>* Imaginemos que deseamos correr un servidor SSH  para compartir archivos<br \/>\ncon nuestros amigos. No deseamos que gusanos,  automatismos y usuarios<br \/>\nmaliciosos encuentren el puerto del servidor SSH  abierto en sus escaneos<br \/>\nde reconocimiento para posteriormente lanzar un  ataque por fuerza bruta<br \/>\nque consume recursos y podr\u00c3\u00ada dar lugar a una  intrusi\u00c3\u00b3n. En este caso<br \/>\npodr\u00c3\u00adamos emplear &#8220;port knocking&#8221; para evitar  &#8220;automatismos tontos&#8221;.<br \/>\nObviamente, tras el &#8220;Port Knocking&#8221; deber\u00c3\u00adamos tener  como m\u00c3\u00adnimo una<br \/>\nautenticaci\u00c3\u00b3n por usuario\/contrase\u00c3\u00b1a, y adem\u00c3\u00a1s,  deseablemente,<br \/>\nautenticaci\u00c3\u00b3n basada en alg\u00c3\u00ban algoritmo de clave  p\u00c3\u00bablica.<\/p>\n<p>* Una aplicaci\u00c3\u00b3n m\u00c3\u00a1s oscura, y probablemente m\u00c3\u00a1s popular, del  &#8220;Port<br \/>\nKnocking&#8221; es como m\u00c3\u00a9todo de ocultaci\u00c3\u00b3n de puertas traseras  (ejemplo:<br \/>\ncd00r.c). Muchos atacantes, tras haber instalado una puerta trasera  en<br \/>\nuna v\u00c3\u00adctima, la camuflan mediante &#8220;Port Knocking&#8221;, de esta  forma<br \/>\ncualquiera que intente detectar anomal\u00c3\u00adas basadas en la apertura  de<br \/>\nnuevos puertos dif\u00c3\u00adcilmente detectar\u00c3\u00a1 la intrusi\u00c3\u00b3n. As\u00c3\u00ad, los  servicios<br \/>\nbasados en herramientas como Nesus para detectar alteraciones en  ciertas<br \/>\nredes presentan una gran punto d\u00c3\u00a9bil ante dichos ingenios y  los<br \/>\nprofesionales de la seguridad no deber\u00c3\u00adan tomar sus resultados  como<br \/>\nverdades absolutas.<\/p>\n<p>Conclusi\u00c3\u00b3n<\/p>\n<p>&#8220;Port knocking&#8221; se basa en  la comunicaci\u00c3\u00b3n de informaci\u00c3\u00b3n en las<br \/>\ncabeceras de los paquetes, lo cual  limita severamente la cantidad de<br \/>\ninformaci\u00c3\u00b3n que puede ser transmitida, y  por tanto, su fortaleza como<br \/>\ncapa de seguridad. En una futura reflexi\u00c3\u00b3n  analizaremos otras t\u00c3\u00a9cnicas<br \/>\ncomo &#8220;Single Packet Authorization&#8221; (SPA), que  presenta grandes ventajas<br \/>\nsobre el mecanismo aqu\u00c3\u00ad estudiado.<\/p>\n<p>Fuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El objeto de este art\u00c3\u00adculo es recordar el concepto de &#8220;Port Knocking&#8221; y sus implicaciones de seguridad para en un posterior art\u00c3\u00adculo reflexionar sobre &#8220;Single Packet Authorization&#8221; (SPA). &#8220;Port Knocking&#8221; no es un ingenio nuevo, lleva con nosotros desde 2003, pero es un tema recurrente en listas de correo y discusiones sobre seguridad. \u00c2\u00bfQu\u00c3\u00a9 es [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-311","post","type-post","status-publish","format-standard","hentry","category-articulos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfPort Knocking... ofuscaci\u00c3\u00b3n o capa de seguridad?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00bfport-knocking-ofuscacion-o-capa-de-seguridad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00c2\u00bfPort Knocking&#8230; ofuscaci\u00c3\u00b3n o capa de seguridad?\",\"datePublished\":\"2008-01-28T10:57:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/\"},\"wordCount\":1149,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Art\u00c3\u00adculos\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfPort Knocking... ofuscaci\u00c3\u00b3n o capa de seguridad?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-01-28T10:57:47+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfPort Knocking... ofuscaci\u00c3\u00b3n o capa de seguridad?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00bfport-knocking-ofuscacion-o-capa-de-seguridad\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00c2\u00bfPort Knocking&#8230; ofuscaci\u00c3\u00b3n o capa de seguridad?","datePublished":"2008-01-28T10:57:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/"},"wordCount":1149,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Art\u00c3\u00adculos"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00bfPort Knocking... ofuscaci\u00c3\u00b3n o capa de seguridad?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-01-28T10:57:47+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%bfport-knocking-ofuscacion-o-capa-de-seguridad\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=311"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/311\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}