
{"id":555,"date":"2009-07-09T17:24:24","date_gmt":"2009-07-09T20:24:24","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=555"},"modified":"2009-07-09T17:24:24","modified_gmt":"2009-07-09T20:24:24","slug":"555","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/555\/","title":{"rendered":""},"content":{"rendered":"<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">A principios del 2007 saltaba de la oscuridad un c\u00f3digo malicioso que comenzar\u00eda a ser motivo de importantes noticias debido a su particulares estrategias de enga\u00f1o y por una importante campa\u00f1a de infecci\u00f3n a nivel global que a\u00fan hoy siguen siendo motivo de investigaci\u00f3n por parte de la comunidad de seguridad.<\/p>\n<p>Se trata de <span style=\"font-weight: bold;\">Storm<\/span>, tambi\u00e9n conocido como <span style=\"font-weight: bold;\">Nuwar<\/span> o <span style=\"font-weight: bold;\">Zhelatin<\/span> dependiendo de la identidad asignada por las compa\u00f1\u00edas antivirus, aunque es m\u00e1s conocido como \u201ctormenta\u201d, quiz\u00e1s en alusi\u00f3n a la forma en que arrasaba los sistemas por los cuales pasaba <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/06\/elfiesta-reclutamiento-zombi-traves-de.html\">transform\u00e1ndolos en zombis<\/a>, reclutando los equipos bajo el mando de su <span style=\"font-weight: bold;\">botnet<\/span>.<\/p>\n<p>En la actualidad, la amenaza que represent\u00f3 Storm no ha quedado a un costado, sino que traspas\u00f3 sus caracter\u00edsticas al hermano gemelo, <span style=\"font-weight: bold;\">Waledac<\/span>, que mantiene como esencia la caracter\u00edstica de intentar innovar en cuanto a las excusas que propone para su propagaci\u00f3n, y que recientemente se ha despertado luego de un periodo de hibernaci\u00f3n.<\/div>\n<p>Algunas caracter\u00edsticas de esta amenaza son:<\/p>\n<ul>\n<li>La propagaci\u00f3n se realiza a trav\u00e9s del correo electr\u00f3nico no deseado (spam)<\/li>\n<li>Utiliza estrategias de enga\u00f1o (<span style=\"font-weight: bold;\">Ingenier\u00eda Social<\/span>) diferentes en cada campa\u00f1a de propagaci\u00f3n<\/li>\n<li>A trav\u00e9s de un enlace incrustado en el cuerpo del mensaje direccionan a una p\u00e1gina desde donde se descarga el malware<\/li>\n<li>Los equipos infectados forman parte de una botnet<\/li>\n<li>Completan su ciclo de infecci\u00f3n a trav\u00e9s de la diseminaci\u00f3n de spam<\/li>\n<li>Utilizan redes Fast-Flux<\/li>\n<li>Poseen capacidades polim\u00f3rfica a nivel del servidor<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">Durante pr\u00e1cticamente todo el 2007, Storm (cuyas primeras apariciones utilizaban como estrategia de enga\u00f1o la visualizaci\u00f3n de un video sobre una tormenta desatada en Europa) utiliz\u00f3 como medio de propagaci\u00f3n\/infecci\u00f3n el correo electr\u00f3nico con asuntos y tem\u00e1ticas muy variadas que incitaban a hacer clic sobre un enlace incrustado en el cuerpo del mensaje que, en algunos casos direccionaba hacia una p\u00e1gina (algunas de ellas, adem\u00e1s de propagar Storm intentaban explotar vulnerabilidades utilizando etiquetas <span style=\"font-style: italic;\">iframe<\/span> como recursos), y en otros direccionaba a la descarga directa de un binario, Storm en ambos casos.<\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s1600-h\/Storm2007.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5355552946278937794\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 82px;\" src=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png\" border=\"0\" alt=\"\" \/><\/a>Ya para el pr\u00f3ximo a\u00f1o (2008), Storm incorpor\u00f3 el \u201cefecto sorpresa\u201d vinculando el enlace del correo electr\u00f3nico siempre a un sitio web que acompa\u00f1aba la excusa expuesta en el asunto del correo junto a una imagen alusiva, tambi\u00e9n a la tem\u00e1tica que, al igual que en el 2007, rotaba con cada suceso importante (d\u00eda de San Valent\u00edn, Independencia de EEUU, navidad, etc). Adem\u00e1s, algunas variantes se propagaron a trav\u00e9s de blogs.<\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlPT0NBCNVI\/AAAAAAAABk4\/w9EeIgqJSww\/s1600-h\/mipistus_storm-grap.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5355857275674309970\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 150px;\" src=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlPT0NBCNVI\/AAAAAAAABk4\/w9EeIgqJSww\/s400\/mipistus_storm-grap.png\" border=\"0\" alt=\"\" \/><\/a>Luego de varios meses de inactividad en cuanto a la propagaci\u00f3n de la amenaza, durante enero de este a\u00f1o aparece Waledac, un troyano que utiliza los mismos mecanismos empleados por Storm y muchos profesionales de seguridad comienzan ver la similitud entre ellos.<\/p>\n<p>Luego de varias investigaciones, se afirma que Waledac es el, se podr\u00eda decir, el hermano gemelo de Storm. Utilizando las mismas metodolog\u00edas de <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/01\/tecnicas-de-engano-que-no-pasan-de-moda.html\">Ingenier\u00eda Social<\/a> con una amplia cartera de im\u00e1genes y tem\u00e1ticas que utiliza como excusa para captar la atenci\u00f3n de los usuarios. Pasando por las t\u00edpicas im\u00e1genes un tanto &#8220;amorosas&#8221; durante el mes de San Valent\u00edn, asuntos sobre supuestos atentados terroristas, entre otros, hasta llegar a la reciente sobre un supuesto video en YouTube.<\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlPVhh2YRQI\/AAAAAAAABlA\/SSXqonLSIqg\/s1600-h\/mipistus-waledac-grap.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5355859153872504066\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 247px;\" src=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlPVhh2YRQI\/AAAAAAAABlA\/SSXqonLSIqg\/s400\/mipistus-waledac-grap.png\" border=\"0\" alt=\"\" \/><\/a>Existen, entre otras, dos caracter\u00edsticas sumamente interesantes tanto en Waledac como en Storm: la utilizaci\u00f3n de <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/01\/entendiendo-las-redes-fast-flux.html\">redes Fast-Flux<\/a> y <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/02\/creacion-online-de-malware-polimorfico.html\">capacidades polim\u00f3rficas<\/a> en el servidor.<\/p>\n<p>La primera de ellas permite que las amenazas se propaguen a trav\u00e9s de diferentes direcciones IP y utilizando diferentes nombres de dominio que van rotando constantemente entre s\u00ed intercambiando la resoluci\u00f3n de nombres. Esto provoca que, a trav\u00e9s de un determinado tiempo de vida (TTL) previamente configurado cada x cantidad de saltos entre nodos (equipos infectados), desde un mismo dominio, se descargue un prototipo diferente del malware.<\/p><\/div>\n<div style=\"text-align: justify;\">Lo que da lugar a la segunda caracter\u00edstica, el polimorfismo. De esta manera, cada vez que el paquete (malware) alcanza el TTL establecido se intenta descargar una versi\u00f3n diferente del c\u00f3digo malicioso que se &#8220;modifica&#8221; cada cierta cantidad de tiempo (tambi\u00e9n previamente establecido por el atacante) estableciendo la capacidad polim\u00f3rfica.<\/p>\n<p>En el siguiente diagrama se establece la relaci\u00f3n directa que, a lo largo del tiempo, la amenaza fue utilizando en cuanto a las estrategias de enga\u00f1o.<\/p><\/div>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlQDry6m-DI\/AAAAAAAABlI\/bJzCdrlCG6k\/s1600-h\/mipistus-storm-waledac-grap.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5355909907787216946\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 94px;\" src=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlQDry6m-DI\/AAAAAAAABlI\/bJzCdrlCG6k\/s400\/mipistus-storm-waledac-grap.png\" border=\"0\" alt=\"\" \/><\/a>Cada uno de las zombis que forman parte de la botnet creada por Waledac, focalizan sus intenciones en el env\u00edo de spam. En este sentido, un dato muy interesante extra\u00eddo de un informe, afirma que Waledac posee la capacidad de enviar aproximadamente <a style=\"color: #3333ff;\" href=\"http:\/\/blogs.eset-la.com\/laboratorio\/2009\/07\/07\/cuanto-spam-envia-waledac\/\">150.000 correos spam por d\u00eda<\/a>.<\/p>\n<p>Quiz\u00e1s, luego de saber que Storm\/Waledac se encuentra ejecutando campa\u00f1as de propagaci\u00f3n con altos \u00edndices de infecci\u00f3n y masificadas a escala mundial, es evidente que sus creadores contin\u00faan con sus maniobras delictivas por una cuesti\u00f3n financiera, lo cual no es ninguna novedad para el malware de nuestros d\u00edas.<\/p>\n<p>Fuente: MiPitus por Jorge Mieres<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios del 2007 saltaba de la oscuridad un c\u00f3digo malicioso que comenzar\u00eda a ser motivo de importantes noticias debido a su particulares estrategias de enga\u00f1o y por una importante campa\u00f1a de infecci\u00f3n a nivel global que a\u00fan hoy siguen siendo motivo de investigaci\u00f3n por parte de la comunidad de seguridad. Se trata de Storm, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-555","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial -<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/555\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"No title\",\"datePublished\":\"2009-07-09T20:24:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/\"},\"wordCount\":866,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/555\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial -\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png\",\"datePublished\":\"2009-07-09T20:24:24+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/555\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage\",\"url\":\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png\",\"contentUrl\":\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/555\/#breadcrumb\",\"itemListElement\":[]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial -","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/555\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/555\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"No title","datePublished":"2009-07-09T20:24:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/"},"wordCount":866,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage"},"thumbnailUrl":"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/555\/","url":"https:\/\/www.talsoft-security.com\/site\/555\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial -","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage"},"thumbnailUrl":"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png","datePublished":"2009-07-09T20:24:24+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","breadcrumb":{"@id":"https:\/\/www.talsoft-security.com\/site\/555\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/555\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/555\/#primaryimage","url":"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png","contentUrl":"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SlK_B5rAtMI\/AAAAAAAABkw\/ymj17vvtEQo\/s400\/Storm2007.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.talsoft-security.com\/site\/555\/#breadcrumb","itemListElement":[]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=555"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/555\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}