
{"id":5,"date":"2007-01-12T10:22:28","date_gmt":"2007-01-12T13:22:28","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=5"},"modified":"2007-01-12T10:22:28","modified_gmt":"2007-01-12T13:22:28","slug":"todo-acerca-de-las-botnets-i","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/","title":{"rendered":"Todo acerca de las Botnets (I)"},"content":{"rendered":"<p>Ataque y Comando y Control de Comportamiento<\/p>\n<p>Botnets: no son ni spam ni virus o gusanos. Son quiz\u00c3\u00a1s la amenaza actual m\u00c3\u00a1s poderosa en Internet. Han cambiado las intenciones de los hackers al realizar ataques en Internet, antes, en busca de fama y reconocimiento, hoy, en el inter\u00c3\u00a9s de organizaciones criminales que conducen ataques en pos de beneficios econ\u00c3\u00b3micos; en tanto que los ataques de las botnets se hacen m\u00c3\u00a1s poderosos y sofisticados, el n\u00c3\u00bamero de incidentes con redes robot sigue en ascenso.<\/p>\n<p>Una botnet, o red robot, consiste en cierto n\u00c3\u00bamero de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas por c\u00c3\u00b3digo malicioso y est\u00c3\u00a1n siendo manipuladas a trav\u00c3\u00a9s de canales de IRC para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en Internet. Tales computadoras, llamadas bots en el argot inform\u00c3\u00a1tico, operan bajo el control de un solo hacker (o un peque\u00c3\u00b1o grupo de ellos) conocido como botmaster.<\/p>\n<p>Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: Negaci\u00c3\u00b3n Distribuida del Servicio (DDoS -Distributed Denial of Service), ingenier\u00c3\u00ada social y otros relacionados al env\u00c3\u00ado masivo de spam, ataques remotos o a trav\u00c3\u00a9s de keyloggers, as\u00c3\u00ad como esp\u00c3\u00adas del tr\u00c3\u00a1fico de la red (traffic sniffers). Las Botnets pueden integrar un tremendo potencial de poder de c\u00c3\u00b3mputo y est\u00c3\u00a1n capacitados para desempe\u00c3\u00b1ar una gran variedad de ataques, contra un gran n\u00c3\u00bamero de objetivos. Por ejemplo, el botmaster puede ordenar a cada unidad de la red robot (bot) el lanzamiento de spam masivo, robo de tarjetas de cr\u00c3\u00a9dito mediante la implantaci\u00c3\u00b3n subrepticia de keyloggers y, simult\u00c3\u00a1neamente, lanzar ataques DDos contra miles de servidores. Los botnets contin\u00c3\u00baan creciendo en n\u00c3\u00bamero, sofisticaci\u00c3\u00b3n y poder, dirigidos por bots nuevos y\/o modificados, mejorados a partir de las experiencias obtenidas de sus predecesores.<\/p>\n<p>Los botnets utilizan ingenier\u00c3\u00ada social y la distribuci\u00c3\u00b3n de correos maliciosos para infectar a nuevos anfitriones. Un botnet puede distribuir mensajes de correo electr\u00c3\u00b3nico con malware adjunto o con un enlace a otros sitios de malware. Las t\u00c3\u00a9cnicas de ingenier\u00c3\u00ada social incluyen textos como \u00e2\u20ac\u0153Check out this picture! (\u00c2\u00a1Mira esta foto!)\u00e2\u20ac\u009d en el campo Asunto, y un archivo adjunto infectado que simula ser una imagen .JPG, son el anzuelo para que los usuarios ejecuten botnets de malware que pudieran comprometer a nuevos anfitriones, que buscan vulnerabilidades conocidas en el sistema operativo o en el navegador. Por esta v\u00c3\u00ada, cada vez m\u00c3\u00a1s anfitriones son reclutados para participar en el botnet.<\/p>\n<p>Uno de los m\u00c3\u00a1s antiguos mecanismos de ataque de los botnets es el ataque DDoS, en donde un gran n\u00c3\u00bamero de computadoras infectadas atacan un solo objetivo, de tal forma que causan negaci\u00c3\u00b3n del servicio para los usuarios del sistema objetivo. El mecanismo, es sencillo: la inundaci\u00c3\u00b3n con informaci\u00c3\u00b3n a un sistema, o el flujo de mensajes entrantes, lo lleva a bloquearse. En los inicios de los botnets, se lanzaron ataques DDoS contra grandes organizaciones como Yahoo! y Microsoft. Los ataques recientes de este tipo han variado y han implicado actos de extorsi\u00c3\u00b3n corporativa, aunque, en general, son ahora menos frecuentes y de menor magnitud.<\/p>\n<p>Los botnets tambi\u00c3\u00a9n son ampliamente utilizados para diseminar spam, esto debido a que sus v\u00c3\u00adctimas no pueden rastrear el spam desde la fuente para tomar acciones legales, esto es posible porque los botnets pueden distribuir vol\u00c3\u00bamenes mayores de spam. Algunos tipos de spam se usados para distribuir c\u00c3\u00b3digo que explota vulnerabilidades, mientras que otros enga\u00c3\u00b1an a los usuarios para llevarlos a sitios maliciosos, donde pueden infectar sus sistemas con software malicioso, explotando vulnerabilidades del Navegador de Internet.<\/p>\n<p>Tambi\u00c3\u00a9n, los botnets son utilizados com\u00c3\u00banmente para robar a los usuarios informaci\u00c3\u00b3n a trav\u00c3\u00a9s de keyloggers y esp\u00c3\u00adas del tr\u00c3\u00a1fico de red. Los keyloogers modifican el sistema operativo de la computadora infectada para espiar a los usuarios activos y capturar la actividad del teclado. Los esp\u00c3\u00adas del tr\u00c3\u00a1fico de red (sniffers = husmeadores) monitorean el tr\u00c3\u00a1fico en la red del host comprometido. Estas herramientas tienen acceso a datos confidenciales, los compilan y los env\u00c3\u00adan a sus botmasters, a trav\u00c3\u00a9s de alg\u00c3\u00ban canal IRC creado por un botnet, o bien a direcciones de correo electr\u00c3\u00b3nico espec\u00c3\u00adficas.<\/p>\n<p>Los botmasters t\u00c3\u00adpicamente controlan las redes robot de una de tres maneras posibles: Centralizadamente, en Comunicaci\u00c3\u00b3n Directa (peer to peer) y de forma aleatoria. El Comando &amp; Control (C&amp;C) de las botnets es \u00c3\u00banico y es poco probable que se modifique entre los bots y sus variantes. El C&amp;C es esencial para apoyar la operatividad y efectividad del botnet y es el eslab\u00c3\u00b3n m\u00c3\u00a1s d\u00c3\u00a9bil de la operaci\u00c3\u00b3n de una red robot. Si se logra tirar un C&amp;C activo, o se interrumpe la comunicaci\u00c3\u00b3n, los botmasters estar\u00c3\u00a1n impedidos para establecer contacto con sus bots, o para lanzar ataques coordinados a gran escala. Por lo tanto, la comprensi\u00c3\u00b3n de la funci\u00c3\u00b3n de los C&amp;C en una botnet es de gran val\u00c3\u00ada en la lucha contra este tipo de amenazas.<\/p>\n<p>El modelo Centralizado de Comando y Control es el predominantemente usado por las botnets actuales. Mediante este modelo, el botmaster selecciona un solo sistema infectado con ancho de banda suficiente para ser el punto de contacto (el servidor C&amp;C) con todos sus bots. El servidor C&amp;C es usualmente una computadora comprometida, corre servicios de red como IRC, http, y otros. Cuando una computadora es infectada por un bot, \u00c3\u00a9sta se une a la botnet mediante una conexi\u00c3\u00b3n al servidor C&amp;C. El bot tiene que esperar los comandos del botmaster a trav\u00c3\u00a9s del servidor C&amp;C. Las botnets suelen incluir mecanismos para proteger sus comunicaciones. Por ejemplo, los canales IRC pueden ser protegidos por contrase\u00c3\u00b1as que s\u00c3\u00b3lo conocen los bots y sus botmasters para prevenir intrusiones.<\/p>\n<p>Algunos autores de botnets han iniciado la construcci\u00c3\u00b3n de sistemas de comunicaci\u00c3\u00b3n alternativos, los cuales son m\u00c3\u00a1s resistentes a las fallas en la red. El modelo C&amp;C basado en comunicaciones \u00e2\u20ac\u0153peer to peer\u00e2\u20ac\u009d (P2P) es mucho m\u00c3\u00a1s dif\u00c3\u00adcil de detectar y destruir. En tanto que los sistemas de comunicaci\u00c3\u00b3n no dependen de unos cuantos servidores selectos, la destrucci\u00c3\u00b3n de uno o incluso varios de sus bots, no necesariamente conduce a la destrucci\u00c3\u00b3n del botnet. Sin embargo, los sistemas P2P tienen ciertas restricciones. Primero, solo soportan conversaciones de peque\u00c3\u00b1os grupos de usuarios, normalmente en rangos de 10 a 50 (muy pocos, si se le compara con una red robot \u00e2\u20ac\u0153peque\u00c3\u00b1a\u00e2\u20ac\u009d de 1000 computadoras, en una botnet con C&amp;C centralizado). Segundo, no aseguran la entrega de mensajes y de latencia en la propagaci\u00c3\u00b3n, ya que este modelo de botnet es m\u00c3\u00a1s dif\u00c3\u00adcil de coordinar que aquellos que usan la centralizaci\u00c3\u00b3n C&amp;C. Estas dos condiciones han limitado una amplia adopci\u00c3\u00b3n del modelo de comunicaci\u00c3\u00b3n basada en p2p. Los escasos botnets existentes basados en p2p son usados por hackers para atacar peque\u00c3\u00b1as cantidades de hosts previamente seleccionados. Sin embargo, las experiencias en la implementaci\u00c3\u00b3n en botnets basados en p2p, seguramente lograr\u00c3\u00a1n que los nuevos botnets basados en este modelo, superen las limitaciones mencionadas.<\/p>\n<p>El Modelo Aleatorio (1) de C&amp;C no ha sido utilizado en los botnets en el mundo real, pero puede asegurar su viabilidad. En el modelo aleatorio, m\u00c3\u00a1s que entrar activamente en contacto con otros bots o el botmaster, cada integrante de la red escucha las conexiones entrantes de su botmaster. Para lanzar ataques, un botmaster explora el Internet para encontrar sus bots. En tanto que es m\u00c3\u00a1s f\u00c3\u00a1cil ejecutar y m\u00c3\u00a1s resistente a ser descubierto y destruido, el modelo tiene intr\u00c3\u00adnsecamente un problema de escalabilidad y es dif\u00c3\u00adcil que sea utilizado en el corto plazo, en ataques coordinados a gran escala.<\/p>\n<p>Mant\u00c3\u00a9ngase atento a la segunda parte de este art\u00c3\u00adculo, en donde examinaremos los mecanismos usados para descubrir y controlar nuevos bots, los protocolos de comunicaci\u00c3\u00b3n usados para comunicarse entre botnets y las maneras en que los botnets evaden la detecci\u00c3\u00b3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataque y Comando y Control de Comportamiento Botnets: no son ni spam ni virus o gusanos. Son quiz\u00c3\u00a1s la amenaza actual m\u00c3\u00a1s poderosa en Internet. Han cambiado las intenciones de los hackers al realizar ataques en Internet, antes, en busca de fama y reconocimiento, hoy, en el inter\u00c3\u00a9s de organizaciones criminales que conducen ataques en [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (I)<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Todo acerca de las Botnets (I)\",\"datePublished\":\"2007-01-12T13:22:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\"},\"wordCount\":1421,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (I)\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-12T13:22:28+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (I)","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Todo acerca de las Botnets (I)","datePublished":"2007-01-12T13:22:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/"},"wordCount":1421,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/","url":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (I)","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-12T13:22:28+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-i\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=5"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}