
{"id":444,"date":"2009-01-06T18:20:59","date_gmt":"2009-01-06T21:20:59","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=444"},"modified":"2009-01-06T18:20:59","modified_gmt":"2009-01-06T21:20:59","slug":"%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/","title":{"rendered":"\u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5"},"content":{"rendered":"<p>Usando la potencia de computo de un cl\u00c3\u00baster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una <a href=\"http:\/\/www.win.tue.nl\/hashclash\/Nostradamus\/\">conocida debilidad en el algoritmo MD5<\/a> para as\u00c3\u00ad poder crea una Autoridad de Certificaci\u00c3\u00b3n (CA) falsa, un gran avance que permite la falsificaci\u00c3\u00b3n de certificados que son totalmente confiados por todos los navegadores Web modernos.<\/p>\n<p>La investigaci\u00c3\u00b3n, que ser\u00c3\u00a1 (fue) <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/track\/Hacking\/3023.en.html\">presentada hoy<\/a> (ayer 30 diciembre) por Alex Sotirov y Jacob Appelbaum en la conferencia 25C3 en Alemania, vence eficazmente la forma en que los navegadores modernos conf\u00c3\u00adan en los sitios seguros y provee de un camino a los atacantes para realizar ataques de phishing que son virtualmente indetectables.<\/p>\n<p>La investigaci\u00c3\u00b3n es significativa porque existen al menos seis Autoridades de Certificaci\u00c3\u00b3n (CA) que usan actualmente el d\u00c3\u00a9bil algoritmo criptogr\u00c3\u00a1fico MD5 en las firmas digitales y certificados. Los navegadores Web m\u00c3\u00a1s com\u00c3\u00banmente usados \u00e2\u20ac\u201c incluyendo el Internet Explorer de Microsoft y el Firefox de Mozilla \u00e2\u20ac\u201c permiten estas CAs, lo que significa que una Autoridad de Certificaci\u00c3\u00b3n falsa podr\u00c3\u00ada mostrar a cualquier sitio como seguro (con el candado de SSL).<\/p>\n<p>\u00e2\u20ac\u0153B\u00c3\u00a1sicamente rompimos el SSL,\u00e2\u20ac\u009d dijo Sotirov en una entrevista antes de su presentaci\u00c3\u00b3n en la 25C3.<\/p>\n<blockquote><p>Nuestro principal resultado es que estamos en posesi\u00c3\u00b3n de un certificado de Autoridad de Certificaci\u00c3\u00b3n (CA) \u00e2\u20ac\u0153falso\u00e2\u20ac\u009d. Este certificado ser\u00c3\u00a1 aceptado como v\u00c3\u00a1lido y confiable por muchos navegadores, ya que parece estar basado en uno de los \u00e2\u20ac\u0153certificados CA ra\u00c3\u00adz\u00e2\u20ac\u009d presentes en la llamada \u00e2\u20ac\u0153lista de confianza\u00e2\u20ac\u009d del navegador. A su vez, los certificados de sitios web emitidos por nosotros y basados en nuestro certificado CA falso, tambi\u00c3\u00a9n ser\u00c3\u00a1n validados y confiados. Los navegadores mostraran a estos sitios como \u00e2\u20ac\u0153seguros\u00e2\u20ac\u009d, usando los indicadores comunes tales como el candado cerrado en el marco de la ventana del navegador, la direcci\u00c3\u00b3n web comenzando con \u00e2\u20ac\u0153https:\/\/\u00e2\u20ac\u009d en lugar de \u00e2\u20ac\u0153http:\/\/&#8221; , y mostrando frases tranquilizadoras como \u00e2\u20ac\u0153Este certificado est\u00c3\u00a1 OK\u00e2\u20ac\u009d cuando el usuario haga clic en men\u00c3\u00baes de seguridad, botones o v\u00c3\u00adnculos.<\/p><\/blockquote>\n<p>Investigadores en el Centrum Wiskunde &amp; Informatica (CWI) de Holanda, EPFL en Suiza y la Eindhoven University of Technology (TU\/e) de Holanda ayudaron en el dise\u00c3\u00b1o y la implementaci\u00c3\u00b3n del ataque usando una implementaci\u00c3\u00b3n avanzada de una <a href=\"http:\/\/www.cryptography.com\/cnews\/hash.html\">construcci\u00c3\u00b3n de colisiones MD5<\/a> ya conocida.<\/p>\n<p>Seg\u00c3\u00ban Sotirov, un CA falso en combinaci\u00c3\u00b3n con el ataque DNS de Dan Kaminsky podr\u00c3\u00ada tener serias consecuencias:<\/p>\n<blockquote><p>Por ejemplo, sin estar concientes de esto, los usuarios podr\u00c3\u00adan ser redireccionados a sitios maliciosos que se parezcan exactamente a sitios confiables de banca o comercio electr\u00c3\u00b3nico que crean que est\u00c3\u00a1n visitando. El navegador web podr\u00c3\u00a1 recibir un certificado falsificado que ser\u00c3\u00a1 confiado err\u00c3\u00b3neamente, y las contrase\u00c3\u00b1as y otros datos privados de los usuarios podr\u00c3\u00a1n caer en las manos equivocadas. M\u00c3\u00a1s all\u00c3\u00a1 de los sitios seguros y los servidores de correo, la vulnerabilidad tambi\u00c3\u00a9n afectar\u00c3\u00ada otros programas com\u00c3\u00banmente usados.<\/p><\/blockquote>\n<p>Sotirov dijo que el equipo fue capaz de asegurar NDAs por adelantado a informar a los mayores proveedores de navegadores acerca del problema, pero debido a los temas \u00e2\u20ac\u201calgunos pr\u00c3\u00a1cticos y varios pol\u00c3\u00adticos- no hay arreglos simples a menos que las CAs dejen de usar MD5 y vayan al algoritmo m\u00c3\u00a1s seguro SHA-1.<\/p>\n<p>Para evitar abusos, el equipo fech\u00c3\u00b3 vencidos a sus certificados CA falsos (los hizo validos hasta Agosto de 2004 nada m\u00c3\u00a1s) y no revelar\u00c3\u00a1 la clave privada. \u00e2\u20ac\u0153Tampoco vamos a liberar el c\u00c3\u00b3digo especial que usamos para las colisiones MD5 hasta un fecha m\u00c3\u00a1s delante de este a\u00c3\u00b1o,\u00e2\u20ac\u009d agreg\u00c3\u00b3 Sotirov.<\/p>\n<p>\u00e2\u20ac\u009dNo anticipamos que este ataque sea repetible muy f\u00c3\u00a1cilmente. Si uno hace una implementaci\u00c3\u00b3n naif, necesitar\u00c3\u00a1 unos seis meses para ejecutarlo exitosamente,\u00e2\u20ac\u009d agreg\u00c3\u00b3.<\/p>\n<p>\u00e2\u20ac\u009dArjen Lenstra, a cargo del Laboratorio EPFL para Algoritmos Criptol\u00c3\u00b3gicos, el objetivo clave de la investigaci\u00c3\u00b3n fue estimular una mejor seguridad en Internet con protocolos adecuados para proveer la seguridad necesaria.<\/p>\n<p>La jugada principal, seg\u00c3\u00ban Lenstra: \u00e2\u20ac\u0153Es imperativo que los navegadores y las CAs dejen de usar MMD5, y migren a alternativas m\u00c3\u00a1s robustas tales como el est\u00c3\u00a1ndar SHA-2 o el inminente SHA-3.\u00e2\u20ac\u009d<\/p>\n<p>M\u00c3\u00a1s detalles (en ingl\u00c3\u00a9s):<\/p>\n<ul>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/\">Explicacion detallada<\/a><\/li>\n<li><a href=\"http:\/\/www.phreedom.org\/research\/rogue-ca\/md5-collisions-1.0.ppt\">Diapositivas de la presentaci\u00c3\u00b3n en 25C3 (ppt)<\/a><\/li>\n<li><a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/attachments\/1251_md5-collisions-1.0.pdf\">Diapositivas de la presentacion en 25C3 (pdf)<\/a><\/li>\n<li><a href=\"https:\/\/i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org\/\">Sitio de demostraci\u00c3\u00b3n<\/a> (fije la fecha de su sistema antes de agosto de 2004 antes de hacer clic)<\/li>\n<\/ul>\n<p>Colisi\u00c3\u00b3n de certificados:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/real.cert.pem\">Certificado real<\/a><\/li>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/rogue_ca.cert.pem\">Certificado CA falso<\/a><\/li>\n<\/ul>\n<p><strong>Traducido para blog de <a href=\"http:\/\/www.segu-info.com.ar\/\">Segu-info<\/a> por Ra\u00c3\u00bal Batista.<\/strong><br \/>\nAutor: Ryan Naraine<br \/>\nFuente: <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2339\">http:\/\/blogs.zdnet.com\/security\/?p=2339<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Usando la potencia de computo de un cl\u00c3\u00baster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una conocida debilidad en el algoritmo MD5 para as\u00c3\u00ad poder crea una Autoridad de Certificaci\u00c3\u00b3n (CA) falsa, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-444","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5\",\"datePublished\":\"2009-01-06T21:20:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\"},\"wordCount\":802,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-01-06T21:20:59+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5","datePublished":"2009-01-06T21:20:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/"},"wordCount":802,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-01-06T21:20:59+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=444"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/444\/revisions"}],"predecessor-version":[{"id":446,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/444\/revisions\/446"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}