
{"id":396,"date":"2008-09-15T20:44:09","date_gmt":"2008-09-15T23:44:09","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=396"},"modified":"2008-09-15T20:44:09","modified_gmt":"2008-09-15T23:44:09","slug":"reflexiones-sobre-google-chrome-y-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/","title":{"rendered":"Reflexiones sobre Google Chrome y la seguridad"},"content":{"rendered":"<p>A principios de septiembre Google lanza (despu\u00c3\u00a9s de muchos rumores) casi<br \/>\npor sorpresa (como suele hacer con todo) su nuevo navegador, conocido<br \/>\ncomo Chrome. Una semana despu\u00c3\u00a9s, Internet se inunda de comentarios sobre<br \/>\ntodos los aspectos de esta nueva aplicaci\u00c3\u00b3n y en particular sobre su<br \/>\nseguridad. Muchos comentarios, exploits, actualizaciones y aclaraciones<br \/>\ndespu\u00c3\u00a9s, nos enteramos de que el gobierno alem\u00c3\u00a1n ha desaconsejado<br \/>\nexpl\u00c3\u00adcitamente el uso de este navegador. \u00c2\u00bfPor qu\u00c3\u00a9?<\/p>\n<p>Se lanza un nuevo navegador, concebido para la Internet de hoy. No es un<br \/>\nprograma cualquiera. Genera gran expectaci\u00c3\u00b3n y curiosidad porque es<br \/>\nGoogle, y todo lo que hace parece hacerlo bien, elegante, sencillo,<br \/>\nrobusto y bajo esa filosof\u00c3\u00ada \u00e2\u20ac\u0153don&#8217;t be evil\u00e2\u20ac\u009d con la que proyectan una<br \/>\nimagen de cercan\u00c3\u00ada y respeto por el usuario. Si hay que sacrificar la<br \/>\nprivacidad, el usuario medio parece sentirse m\u00c3\u00a1s a gusto si los<br \/>\nservidores son de Google y no de otras compa\u00c3\u00b1\u00c3\u00adas. Al fin y al cabo,<br \/>\nsomos mayor\u00c3\u00ada los que le confiamos a su buscador todas nuestras<br \/>\ninquietudes varias veces al d\u00c3\u00ada.<\/p>\n<p>Adem\u00c3\u00a1s de la sencillez y otras muchas mejoras, de forma breve, las<br \/>\nprincipales avances t\u00c3\u00a9cnicos sobre seguridad son:<\/p>\n<p>* Cada pesta\u00c3\u00b1a se ejecuta en su propio proceso. Si alguna se cuelga, no<br \/>\n(deber\u00c3\u00ada) arrastra(r) a todo el navegador.<\/p>\n<p>* Se ejecuta en una sandbox, de forma que en principio no se podr\u00c3\u00ada<br \/>\nacceder al sistema de ficheros real del ordenador a menos que sea<br \/>\nexpl\u00c3\u00adcitamente ordenado. No est\u00c3\u00a1 claro qu\u00c3\u00a9 ocurre con los plugins en<br \/>\neste sentido.<\/p>\n<p>* El modo Incognito (algo que tambi\u00c3\u00a9n incorpora Internet Explorer 8 como<br \/>\nInPrivate) en el que el usuario puede navegar sin dejar rastro en su<br \/>\nsistema (b\u00c3\u00a1sicamente hist\u00c3\u00b3rico y cookies). Sin embargo s\u00c3\u00ad que se env\u00c3\u00adan<br \/>\nlas cookies ya almacenadas si las hubiese por defecto.<\/p>\n<p>En cuanto estuvo disponible para descarga, aparecieron las primeras<br \/>\nvulnerabilidades (y se descubrir\u00c3\u00a1n m\u00c3\u00a1s&#8230; lo m\u00c3\u00a1s grave vendr\u00c3\u00a1 cuando de<br \/>\nalguna forma se averig\u00c3\u00bce c\u00c3\u00b3mo saltarse esa sandbox). En principio<br \/>\ndenegaciones de servicio b\u00c3\u00a1sicamente. Una denegaci\u00c3\u00b3n de servicio no es<br \/>\nuna vulnerabilidad grave en un navegador. S\u00c3\u00ad se puede considerar un<br \/>\nfallo de dise\u00c3\u00b1o en este caso concreto, puesto que hacer que el navegador<br \/>\ndeje de responder por completo en principio contradice la filosof\u00c3\u00ada de<br \/>\ncrear cada pesta\u00c3\u00b1a en su propio proceso independiente. Por ejemplo,<br \/>\nexisten literalmente decenas de formas de hacer que Internet Explorer<br \/>\ndeje de responder. Firefox sufri\u00c3\u00b3 lo suyo (y a\u00c3\u00ban hoy en d\u00c3\u00ada) con los<br \/>\ntorpedos de Zalewski, que hac\u00c3\u00adan que el navegador dejase de responder<br \/>\nuna y otra vez incluso despu\u00c3\u00a9s de varias actualizaciones intentado<br \/>\nsolucionar el problema.<\/p>\n<p>&#8220;Es una beta, es normal&#8221; se puede argumentar, pero esto depende mucho de<br \/>\nlos gustos, y de comulgar con la filosof\u00c3\u00ada de negocio de Google. Hay<br \/>\nquien no es tan condescendiente con fallos en otros navegadores reci\u00c3\u00a9n<br \/>\nsalidos del horno. Google parece abusar de la etiqueta &#8220;beta&#8221;,<br \/>\nmanteni\u00c3\u00a9ndola m\u00c3\u00a1s que cualquier otro fabricante en servicios y programas<br \/>\nde uso masivo pero eso nunca ha significado que descuide el producto.<br \/>\nHay quien por muchos intereses parece retirarla demasiado pronto. Es su<br \/>\ndecisi\u00c3\u00b3n, depende de qu\u00c3\u00a9 se exija para considerarlo &#8220;maduro&#8221;. Todo<br \/>\nsoftware seguir\u00c3\u00a1 teniendo errores y vulnerabilidades en cada ciclo de<br \/>\nproducci\u00c3\u00b3n, independientemente de que se etiquete en un estado u otro.<br \/>\n\u00c2\u00bfEst\u00c3\u00a1 listo realmente el navegador? \u00c2\u00bfSer &#8220;beta&#8221; es una excusa? No hay<br \/>\nrespuestas v\u00c3\u00a1lidas.<\/p>\n<p>La vulnerabilidad &#8220;real&#8221; vino despu\u00c3\u00a9s. Chrome est\u00c3\u00a1 basado en Webkit, el<br \/>\nmotor de Safari. Esta s\u00c3\u00ad era un problema por dos razones. Primero por<br \/>\nestar heredada de un fallo ya conocido, admitido y corregido en junio<br \/>\npor Apple en Safari. Segundo por lo que permit\u00c3\u00ada: la descarga de<br \/>\narchivos en el escritorio de forma autom\u00c3\u00a1tica (sin preguntar al usuario)<br \/>\nal visitar una web especialmente manipulada. Un atacante podr\u00c3\u00ada<br \/>\ndescargar muchos archivos autom\u00c3\u00a1ticamente en el escritorio hasta<br \/>\n&#8220;bombardearlo&#8221; (carpet bomging). \u00c2\u00bfPor qu\u00c3\u00a9 heredar un fallo ya corregido?<br \/>\nSe descubrieron otras de cierta gravedad. Rishi Narang public\u00c3\u00b3 una<br \/>\nprueba de concepto p\u00c3\u00bablica que permit\u00c3\u00ada una denegaci\u00c3\u00b3n de servicio, pero<br \/>\nse intu\u00c3\u00ada la ejecuci\u00c3\u00b3n de c\u00c3\u00b3digo.<\/p>\n<p>Todo se confirma cuando el d\u00c3\u00ada 8 se actualiza el navegador y se desvela<br \/>\nque soluciona al menos dos vulnerabilidades que permit\u00c3\u00adan la ejecuci\u00c3\u00b3n<br \/>\nde c\u00c3\u00b3digo. Una a trav\u00c3\u00a9s de nombres largos en el cuadro de di\u00c3\u00a1logo<br \/>\n&#8220;Guardar como&#8221; y otra relacionada con el manejo de enlaces en la barra<br \/>\nde estado. Sobre el &#8220;carpet bombing&#8221;, se modifica el escritorio como<br \/>\ndestino por defecto de archivos descargados. Se dejan sin parchear un<br \/>\nbuen n\u00c3\u00bamero de problemas que atacan directamente a la estabilidad del<br \/>\nprograma.<\/p>\n<p>En cuanto a problemas de privacidad, tambi\u00c3\u00a9n se ha discutido bastante.<br \/>\nDesde un problema en el dise\u00c3\u00b1o de p\u00c3\u00a1gina 404 (en la que sugiere<br \/>\nb\u00c3\u00basquedas) que permitir\u00c3\u00ada pasar por GET quiz\u00c3\u00a1s sesiones o contrase\u00c3\u00b1as a<br \/>\nlos servidores de Google, hasta el hecho de que, en su pol\u00c3\u00adtica de<br \/>\nprivacidad, se hablara claramente de enviar a Google informaci\u00c3\u00b3n<br \/>\ntecleada por el usuario. El buscador siempre ha sido el gran recolector<br \/>\nde informaci\u00c3\u00b3n en Internet, y nunca lo ha ocultado. En este aspecto<br \/>\nprecisamente radica su poder. Gmail ya se curti\u00c3\u00b3 en cuesti\u00c3\u00b3n de<br \/>\npol\u00c3\u00a9micas, cuando pretendieron analizar el contenido de los correos para<br \/>\nofrecer publicidad m\u00c3\u00a1s ajustada al perfil del que lo escrib\u00c3\u00ada. Google<br \/>\nToolbar era una extensi\u00c3\u00b3n para IE sobre la que ya se polemiz\u00c3\u00b3 en su<br \/>\nmomento. Existe Google Calendar, Google Docs, Google Desktop Google<br \/>\nAdsense, las cookies de Google, su lector de RSS, etc&#8230; todos son<br \/>\nverdaderos almacenes de h\u00c3\u00a1bitos, gustos y datos personales o perfiles<br \/>\n\u00c3\u00banicos alojados en los servidores de Google. No nos deber\u00c3\u00adamos<br \/>\nescandalizar ahora por Chrome.<\/p>\n<p>Pero hay quien no opina as\u00c3\u00ad. La Oficina Federal para la Seguridad de la<br \/>\nInformaci\u00c3\u00b3n alemana advirti\u00c3\u00b3 el d\u00c3\u00ada 9 que resultaba arriesgado que los<br \/>\ndatos de un usuario resultaran acaparados por un \u00c3\u00banico fabricante y<br \/>\ndesaconsej\u00c3\u00b3 abiertamente el uso del navegador Chrome en un importante<br \/>\ninformativo televisado.<\/p>\n<p>Chrome es mucho m\u00c3\u00a1s que una navegador, y se ajustar\u00c3\u00a1 perfectamente a<br \/>\n(los antiguos y a) los nuevos servicios que muy posiblemente lance<br \/>\nGoogle, con lo que ganar\u00c3\u00a1 cuota en tanto en cuanto existan personas que<br \/>\nquieran disfrutar de todo lo que les ofrece la compa\u00c3\u00b1\u00c3\u00ada sin pensar en<br \/>\nque sus datos est\u00c3\u00a1n alojados en un sistema ajeno. Google pretende llevar<br \/>\nel escritorio cada vez m\u00c3\u00a1s hacia la web y alejarlo del disco duro local,<br \/>\ny Chrome ser\u00c3\u00a1 la herramienta adecuada para conseguirlo. Quiz\u00c3\u00a1s vivamos<br \/>\nuna guerra de navegadores mucho m\u00c3\u00a1s entretenida que la de finales de los<br \/>\n90, en la que Microsoft aplast\u00c3\u00b3 con malas artes a Netscape en apenas<br \/>\nunos meses.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.hispasec.com\/unaaldia\/3614\/comentar\">Hispasec<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios de septiembre Google lanza (despu\u00c3\u00a9s de muchos rumores) casi por sorpresa (como suele hacer con todo) su nuevo navegador, conocido como Chrome. Una semana despu\u00c3\u00a9s, Internet se inunda de comentarios sobre todos los aspectos de esta nueva aplicaci\u00c3\u00b3n y en particular sobre su seguridad. Muchos comentarios, exploits, actualizaciones y aclaraciones despu\u00c3\u00a9s, nos enteramos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-396","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Reflexiones sobre Google Chrome y la seguridad<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Reflexiones sobre Google Chrome y la seguridad\",\"datePublished\":\"2008-09-15T23:44:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\"},\"wordCount\":1170,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reflexiones sobre Google Chrome y la seguridad\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-09-15T23:44:09+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reflexiones sobre Google Chrome y la seguridad","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Reflexiones sobre Google Chrome y la seguridad","datePublished":"2008-09-15T23:44:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/"},"wordCount":1170,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/","url":"https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reflexiones sobre Google Chrome y la seguridad","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-09-15T23:44:09+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/reflexiones-sobre-google-chrome-y-la-seguridad\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=396"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/396\/revisions"}],"predecessor-version":[{"id":397,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/396\/revisions\/397"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}