{"id":26662,"date":"2022-01-04T21:50:33","date_gmt":"2022-01-04T19:50:33","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26662"},"modified":"2022-02-07T16:10:00","modified_gmt":"2022-02-07T14:10:00","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/","title":{"rendered":"2021: los memes y tuits de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>En el siglo XXI, las descripciones detalladas y las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto<\/a> no son suficientes para llamar la atenci\u00f3n de todos sobre una vulnerabilidad. Necesitas un nombre comercial atractivo, un logotipo y un inevitable mont\u00f3n de memes en Twitter. Todo tipo de investigadores, periodistas inform\u00e1ticos, trabajadores de la industria y usuarios se divierten con im\u00e1genes divertidas todo el tiempo.<\/p>\n<p>Y, en general, funciona: despu\u00e9s de ver un meme, mucha gente va y lee sobre lo que ha sucedido y, a veces, como resultado, toman medidas para corregir la vulnerabilidad. O al menos hacen todo lo posible para evitar cometer el mismo error y salir en un nuevo meme. Adem\u00e1s, por la cantidad de memes que siguen a otro incidente, podemos hacernos una idea del alcance de un problema. Si tuvi\u00e9ramos que depender \u00fanicamente de los memes para conocer las \u00faltimas noticias sobre ciberseguridad, recordar\u00edamos 2021 como algo as\u00ed:<\/p>\n<h2>Enero: la actualizaci\u00f3n de la pol\u00edtica de privacidad de WhatsApp<\/h2>\n<p>El a\u00f1o comenz\u00f3 cuando millones de usuarios de WhatsApp se dieron cuenta de repente de una actualizaci\u00f3n de la pol\u00edtica de privacidad del servicio. El resultado fue un \u00e9xodo masivo a <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-privacy-security\/24542\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>: ambos mensajeros <a href=\"https:\/\/www.businessinsider.com\/telegram-hits-500-million-users-after-whatsapp-backlash-2021-1\" target=\"_blank\" rel=\"noopener nofollow\">notaron<\/a> un crecimiento significativo en la audiencia. La situaci\u00f3n con la nueva pol\u00edtica de privacidad de WhatsApp se resume mejor con este meme:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Febrero: la \u00e9pica brecha de seguridad de las c\u00e1maras del IdC FootfallCam 3D plus<\/h2>\n<p>La seguridad en los dispositivos del IdC es mala y probablemente ya todos lo sepan a estas alturas. Pero justo cuando crees que lo has visto todo, unos fabricantes de dispositivos inteligentes logran sorprenderte. Solo tienes que leer este hilo de Twitter para entender de lo que estamos hablando (cuidado, no vayas a lastimarte tras llevarte las manos a la cara):<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"pastilla-verde\">\n<h2>Marzo: la vulnerabilidad en ProxyLogon<\/h2>\n<p>A principios de marzo, Microsoft lanz\u00f3 parches para Exchange que abordaban varias vulnerabilidades graves en el sistema. Si bien esto es algo bastante com\u00fan, hay un problema: los atacantes hab\u00edan explotado algunas de estas vulnerabilidades en activo y, seg\u00fan se inform\u00f3, lo hab\u00edan estado haciendo desde enero por lo menos. Por tanto, cuando se lanz\u00f3 el parche, el n\u00famero de organizaciones atacadas en los EE. UU. hab\u00eda superado las 30000.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Abril: Signal trolea a Cellebrite<\/h2>\n<p>Para aquellos que no lo saben, Cellebrite produce equipos para las fuerzas del orden, que permiten a los empleados <em>hackear<\/em> <em>smartphones<\/em> de forma f\u00e1cil y c\u00f3moda y recuperar informaci\u00f3n de su inter\u00e9s. Por ello, la empresa ocupa un lugar especial en el coraz\u00f3n de los defensores de la privacidad. A finales del 2020, Cellebrite anunci\u00f3 que sus productos comenzaban a admitir Signal. En respuesta, el equipo de Signal public\u00f3 un estudio de vulnerabilidades en el <em>hardware<\/em> de Cellebrite y lo acompa\u00f1\u00f3 con un adelanto incomparable:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mayo: el ataque de ransomware en Colonial Pipeline<\/h2>\n<p>Colonial Pipeline, el sistema de oleoductos m\u00e1s grande de EE. UU. que mueve productos derivados del petr\u00f3leo recibi\u00f3 un <a href=\"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/\" target=\"_blank\" rel=\"noopener\">ataque de <em>ransomware<\/em><\/a>, interrumpiendo el suministro de gasolina y di\u00e9sel en la costa sureste del pa\u00eds. Este incidente gener\u00f3 mucho debate sobre c\u00f3mo se debe proteger este tipo de negocios y el anuncio de la propia compa\u00f1\u00eda de la b\u00fasqueda de un nuevo gerente de ciberseguridad se volvi\u00f3 viral en las redes sociales como un meme, con el comentario \u201cProbablemente ahora tengan un presupuesto decente\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Junio: un congresista publica por accidente su contrase\u00f1a de correo electr\u00f3nico y su c\u00f3digo PIN<\/h2>\n<p>El congresista estadounidense Mo Brooks, que es miembro del Comit\u00e9 de Servicios Armados de la C\u00e1mara de los Estados Unidos y, en particular, trabaja en un subcomit\u00e9 que se ocupa de la ciberseguridad, hizo una contribuci\u00f3n inusual a la popularizaci\u00f3n de la idea del almacenamiento seguro de contrase\u00f1as. En su Twitter personal, public\u00f3 una foto de su monitor junto con una nota que ten\u00eda la contrase\u00f1a de su cuenta de Gmail y su n\u00famero PIN. \u00a1Todo un <a href=\"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/\" target=\"_blank\" rel=\"noopener\">cl\u00e1sico<\/a>! El tuit estuvo colgado durante varias horas y se volvi\u00f3 viral en memes. Brooks finalmente lo elimin\u00f3, pero, por supuesto, ya era demasiado tarde: los lectores tuvieron tiempo de tomar una captura de pantalla y publicarla con un comentario sarc\u00e1stico:<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Julio: la vulnerabilidad PrintNightmare<\/h2>\n<p>Al parecer, los investigadores publicaron por error en GitHub un ataque de prueba de concepto a trav\u00e9s de las vulnerabilidades <a href=\"https:\/\/www.kaspersky.es\/blog\/printnightmare-vulnerability\/25616\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 y CVE-2021-1675<\/a> en Windows Print Spooler. Ante el temor de que los atacantes adoptaran r\u00e1pidamente el m\u00e9todo publicado, Microsoft lanz\u00f3 un parche urgente sin siquiera esperar la actualizaci\u00f3n de los martes de parches. Adem\u00e1s, incluso se parchearon Windows 7 y Windows Server 2012 ya obsoletos. Sin embargo, no resolvi\u00f3 el problema por completo y algunas impresoras dejaron de funcionar despu\u00e9s de su instalaci\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Agosto: Black Hat y DEF CON<\/h2>\n<p>En agosto, todo estaba bastante tranquilo teniendo en cuenta los est\u00e1ndares del 2021. Por supuesto, hubo algunos incidentes dignos de la inmortalizaci\u00f3n de los memes, pero el m\u00e1s memorable fue el sufrimiento de los asistentes habituales de las conferencias BlackHat y DEFCON, que debido a las restricciones relacionadas con la COVID-19, no pudieron acudir a Las Vegas ese a\u00f1o.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>Septiembre: la vulnerabilidad OMIGOD<\/h2>\n<p>Los usuarios de Microsoft Azure <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/\" target=\"_blank\" rel=\"noopener\">descubrieron repentinamente<\/a> que cuando seleccionaban una variedad de servicios, la plataforma instalaba un agente de infraestructura de administraci\u00f3n abierta en la m\u00e1quina virtual de Linux al crearla. Y esto no ser\u00eda tan aterrador si (a) este agente no tuviera vulnerabilidades conocidas desde hace mucho tiempo, (b) los clientes fueran notificados de alguna manera sobre la instalaci\u00f3n del agente, (c) OMI tuviera un sistema de actualizaci\u00f3n autom\u00e1tica normal y (d) la explotaci\u00f3n de las vulnerabilidades no fuera tan sencilla.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Octubre: Facebook se retira de Internet<\/h2>\n<p>Octubre ser\u00e1 recordado por el apag\u00f3n de Facebook. Seg\u00fan informes de los servicios de emergencia, como resultado de alg\u00fan tipo de actualizaci\u00f3n, los servidores DNS de Facebook dejaron de estar disponibles en Internet. Como resultado, los usuarios de la propia red social y otros servicios de la empresa, incluidos Facebook Messenger, Instagram y WhatsApp, no pudieron iniciar sesi\u00f3n durante m\u00e1s de seis horas y se quejaron de su insatisfacci\u00f3n en redes alternativas y aplicaciones de mensajer\u00eda (sobrecargando estas a su vez). Al mismo tiempo, circulaban rumores descabellados en Internet, por ejemplo, que los administradores de la empresa no pod\u00edan acceder a los servidores porque su sistema de acceso estaba vinculado al propio Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Noviembre: los Green Pass falsos<\/h2>\n<p>Lo cierto es que las falsificaciones de certificados europeos de vacunaci\u00f3n digitales que hicieron tanto ruido aparecieron a finales de octubre, pero la principal ola de sorpresa generalizada lleg\u00f3 en noviembre. Qu\u00e9 sucedi\u00f3: <a href=\"https:\/\/www.kaspersky.es\/blog\/whats-wrong-with-forged-green-pass\/26353\/\" target=\"_blank\" rel=\"noopener\">comenzaron a vender Green Pass falsos<\/a> en Internet, que estaban verificados y, como ejemplo, mostraron certificados escritos a nombre de Adolf Hitler, Mickey Mouse y Bob Esponja. A juzgar por las noticias, el problema de la difusi\u00f3n de los Green Pass falsificados sigue <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">siendo relevante<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Diciembre: la vulnerabilidad Log4Shell<\/h2>\n<p>Casi todo diciembre pas\u00f3 bajo el estandarte de Log4Shell, una vulnerabilidad cr\u00edtica en la biblioteca Apache Log4j. Debido al uso generalizado de esta biblioteca en aplicaciones Java, millones de programas y dispositivos quedaron vulnerables. Apache Foundation lanz\u00f3 varios parches, pero los investigadores siempre encontraban la forma de eludir estas contramedidas. A pocos d\u00edas de la publicaci\u00f3n inicial, los botnets comenzaron a escanear Internet en busca de programas vulnerables y los autores de <em>ransomware<\/em> se dieron cuenta de la vulnerabilidad. Hubo tantos memes virales con temas de Log4Shell que alguien incluso cre\u00f3 un <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sitio web de compilaci\u00f3n<\/a>.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>Esperemos que el pr\u00f3ximo a\u00f1o sea m\u00e1s tranquilo. \u00a1Feliz a\u00f1o nuevo, queridos lectores!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recordando los eventos m\u00e1s interesantes en el mundo de la ciberseguridad durante el 2021 en memes y tuits.<\/p>\n","protected":false},"author":2698,"featured_media":26664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[14,30,784],"class_list":{"0":"post-26662","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26662"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26662\/revisions"}],"predecessor-version":[{"id":26847,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26662\/revisions\/26847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}