
{"id":759,"date":"2010-08-01T21:01:43","date_gmt":"2010-08-02T00:01:43","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=759"},"modified":"2010-08-01T21:01:43","modified_gmt":"2010-08-02T00:01:43","slug":"impacto-de-los-ataques-xss","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/","title":{"rendered":"Impacto de los ataques XSS"},"content":{"rendered":"<div id=\"detailHeader\">\n<p>Seg\u00fan la OWASP los ataques XSS son una de las  vulnerabilidades m\u00e1s comunes, las cuales han sido ampliamente utilizadas  para llevar a cabo diversos tipos de ataques, pero \u00bfRealmente se les da  la importancia que deber\u00edan?.<\/p>\n<\/div>\n<div>\n<p>Los ataques XSS (Cross Site Scripting) tratan de aprovechar  vulnerabilidades generadas por una incorrecta validaci\u00f3n de datos de  entrada en una aplicaci\u00f3n web. B\u00e1sicamente se trata de enga\u00f1ar al  usuario para que pulse una URL especialmente manipulada que al abrirse,  ejecutar\u00e1 generalmente c\u00f3digo Javascript  que ser\u00e1 interpretado en el  navegador del usuario. El c\u00f3digo que inyecta el atacante llamar\u00e1 a  diversos objetos DOM ( Document Object Model) para ejecutar acciones en  el equipo de la v\u00edctima; adem\u00e1s, para dar un aspecto m\u00e1s amigable a la  URL y para evitar ciertos filtros, \u00e9sta suele  ser transformada mediante  acortadores URL o codificada en hexadecimal. Ejemplo:<\/p>\n<pre>&lt;script&gt;document.write('&lt;img src=\"http:\/\/inteco.com\/img.jpg\" \/&gt;')&lt;\/script&gt;\r\n<\/pre>\n<pre>%3Cscript%3Edocument.write%28%27%3Cimg%20src \r\n%3D%22http%3A%2F%2Finteco.com%2Fimg.jpg%22%20%2F%3E%27%29%3C%2Fscript%3E \r\n<\/pre>\n<p>Generalmente estos ataques est\u00e1n catalogados como &#8220;no persistentes&#8221;  al ejecutarse en el contexto del navegador sin modificar la p\u00e1gina web  original. Por otro lado, los conocidos como  \u201cpersistentes\u201d son m\u00e1s  peligrosos ya que el c\u00f3digo Javascript es directamente insertado en una  base de datos de tal forma que todos los usuarios que visualicen  registros de dicha BBDD se ver\u00e1n afectados. Existe gran cantidad de <a title=\"Explicaci\u00f3n ataques XSS en Wikipedia. No se garantiza la accesibilidad (se abre en nueva ventana)\" href=\"http:\/\/es.wikipedia.org\/wiki\/Cross-site_scripting\">referencias sobre XSS <img decoding=\"async\" src=\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\" border=\"0\" alt=\" (se abre en nueva ventana)\" hspace=\"5\" \/><\/a> para entender el funcionamiento,  <a title=\"Tipos de ataques XSS en Wikipedia. No se garantiza la accesibilidad (se abre en nueva ventana)\" href=\"http:\/\/ha.ckers.org\/xss.html\">tipos <img decoding=\"async\" src=\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\" border=\"0\" alt=\" (se abre en nueva ventana)\" hspace=\"5\" \/><\/a> y  <a title=\"Medidas preventivas para ataques XSS. No se garantiza la accesibilidad (se abre en nueva ventana)\" href=\"http:\/\/www.owasp.org\/index.php\/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet\">medidas preventivas <img decoding=\"async\" src=\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\" border=\"0\" alt=\" (se abre en nueva ventana)\" hspace=\"5\" \/><\/a> recomendables para evitar este tipo de problemas.<\/p>\n<p>Hasta ahora, la mayor parte de ataques XSS se centraban en ataques de  phishing,  robo de cookies, redireccionamientos de URL,  defacements,  carga de iframes con c\u00f3digo malicioso, etc. pero poco a poco van  surgiendo t\u00e9cnicas m\u00e1s sofisticadas que van un paso m\u00e1s all\u00e1  y que  hacen valorar en mayor medida la importancia de este tipo de ataques.   \u00abShell of  the Future\u00bb o \u00abBeFF\u00bb son un claro ejemplo de ello.<\/p>\n<p>La idea de \u00abShell of the Future\u00bb es semejante a la empleada por  muchos payloads para conseguir una shell remota a trav\u00e9s de la cual  ejecutar comandos, pero con la diferencia de utilizar el  navegador del  atacante para navegar con las sesiones HTTP y HTTPS de la v\u00edctima por  medio de JavaScript.<\/p>\n<p>Para llevar a cabo el ataque es necesario configurar un servidor  proxy y un servidor Web. En el servidor web se ir\u00e1n registrando las  sesiones de aquellos usuarios que hayan ejecutado la URL maliciosa  (o  directamente el c\u00f3digo Javascript en su navegador)  y el atacante podr\u00e1   interactuar con cualquiera de ellas. Todas las peticiones web que haga  el atacante ser\u00e1n modificadas por el proxy, convirti\u00e9ndolas en mensajes <a title=\"Explicaci\u00f3n de estructura JSON. No se garantiza la accesibilidad (se abre en nueva ventana)\" href=\"https:\/\/secure.wikimedia.org\/wikipedia\/es\/wiki\/JSON\">JSON  <img decoding=\"async\" src=\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\" border=\"0\" alt=\" (se abre en nueva ventana)\" hspace=\"5\" \/><\/a> (JavaScript Object Notation) y enviadas al servidor web, el cual  almacenar\u00e1 dichas peticiones en una base de datos a la espera de que la  v\u00edctima sondee su contenido. La v\u00edctima, por medio del JavaScript  malicioso sondear\u00e1 el contenido del servidor web peri\u00f3dicamente en busca  de nuevas peticiones y cuando detecte alguna nueva la reenviar\u00e1  al  servidor leg\u00edtimo el cual responder\u00e1 al usuario y este a su vez al  servidor web de nuevo, almacen\u00e1ndola en su base de datos  hasta que el  servidor proxy la recoja.<\/p>\n<p>Todo esto se llevar\u00e1 a cabo de forma transparente al usuario y  permitir\u00e1 al atacante navegar con las sesiones de la v\u00edctima. Por  \u00faltimo, el servidor proxy tras encontrar nuevas respuestas en la base de  datos del servidor las traer\u00e1 al navegador del atacante.<\/p>\n<p>El siguiente gr\u00e1fico muestra un resumen del proceso:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/Image\/intecocert\/Actualidad\/notas\/shellofthefuture.png\" alt=\"Shell of the future\" \/><\/p>\n<p>Imagen extra\u00edda de blog.andlabs.org<\/p>\n<p>La \u00faltima versi\u00f3n de este &#8220;exploit&#8221; (fichero javascript) es  mucho  m\u00e1s sofisticado ya que evita que las sesiones se corten una vez que el  usuario pulse un enlace. Para ello usa el evento onMouseMove situando un  enlace oculto debajo del puntero del rat\u00f3n de tal forma que cualquier  enlace que pulse el usuario activar\u00e1 este enlace oculto y abrir\u00e1 en una  nueva pesta\u00f1a la p\u00e1gina deseada por la v\u00edctima mientras la sesi\u00f3n  anterior continua activa en otra pesta\u00f1a.<\/p>\n<p>Esta t\u00e9cnica junto con otras realmente complejas como BeFF, las  cuales pueden llegar a comprometer un equipo totalmente, son un claro  ejemplo de la importancia de mantener un sitio web protegido frente a  inyecciones XSS, y del impacto que \u00e9ste puede llegar a producir. Buenas  pr\u00e1cticas de programaci\u00f3n y estar al d\u00eda de los \u00faltimos ataques y  vulnerabilidades es la mejor receta para prevenir este tipo de ataques.<\/p>\n<p>Para ello, INTECO-CERT cuenta con un <a title=\"Buscador de vulnerabilidades en Inteco\" href=\"http:\/\/cert.inteco.es\/vulnSearch\/Actualidad\/Actualidad_Vulnerabilidades\/buscador_vulnerabilidades\/?postAction=getVulns\">servicio de suscripci\u00f3n de vulnerabilidades <\/a> a trav\u00e9s del que es posible conocer los \u00faltimos fallos que afectan a  determinados productos a trav\u00e9s de notificaciones en el correo  electr\u00f3nico. Adicionalmente se pueden realizar b\u00fasquedas en el  repositorio, con m\u00e1s de 42000 registros, que INTECO-CERT mantiene  mediante el <a title=\"Buscador de vulnerabilidades en Inteco\" href=\"http:\/\/cert.inteco.es\/vulnSearch\/Actualidad\/Actualidad_Vulnerabilidades\/buscador_vulnerabilidades\/?postAction=getVulns\">&#8220;Buscador de vulnerabilidades&#8221;<\/a>.<\/p>\n<p>Fuente: <a href=\"http:\/\/cert.inteco.es\/\">Inteco<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan la OWASP los ataques XSS son una de las vulnerabilidades m\u00e1s comunes, las cuales han sido ampliamente utilizadas para llevar a cabo diversos tipos de ataques, pero \u00bfRealmente se les da la importancia que deber\u00edan?. Los ataques XSS (Cross Site Scripting) tratan de aprovechar vulnerabilidades generadas por una incorrecta validaci\u00f3n de datos de entrada [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-759","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Impacto de los ataques XSS<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Impacto de los ataques XSS\",\"datePublished\":\"2010-08-02T00:01:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\"},\"wordCount\":812,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Impacto de los ataques XSS\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\",\"datePublished\":\"2010-08-02T00:01:43+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage\",\"url\":\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\",\"contentUrl\":\"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Impacto de los ataques XSS","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Impacto de los ataques XSS","datePublished":"2010-08-02T00:01:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/"},"wordCount":812,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage"},"thumbnailUrl":"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/","url":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Impacto de los ataques XSS","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage"},"thumbnailUrl":"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png","datePublished":"2010-08-02T00:01:43+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/impacto-de-los-ataques-xss\/#primaryimage","url":"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png","contentUrl":"http:\/\/cert.inteco.es\/extfrontinteco\/img\/intecocert\/new_window.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=759"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/759\/revisions"}],"predecessor-version":[{"id":760,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/759\/revisions\/760"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}