{"id":5691,"date":"2015-04-01T14:23:22","date_gmt":"2015-04-01T14:23:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5691"},"modified":"2020-02-26T17:28:03","modified_gmt":"2020-02-26T15:28:03","slug":"hardware-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hardware-malware\/5691\/","title":{"rendered":"5 amenazas que afectan el hardware"},"content":{"rendered":"<p>Estamos acostumbrados a dividir el concepto de seguridad inform\u00e1tica en dos subcategor\u00edas desiguales, el hardware y el software. El hardware se considera relativamente seguro y limpio \u2013 al contrario que el software, que habitualmente est\u00e1 lleno de bugs y malware.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220040\/Malware-hardware-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5835 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220040\/Malware-hardware-1024x1024.jpg\" alt=\"Malware hardware\" width=\"1024\" height=\"1024\"><\/a>Este valioso sistema ha estado funcionando durante bastante tiempo, pero \u00faltimamente ha mostrado signos de deterioro. Algunos firmware responsables de gestionar distintos componentes del hardware han aumentado su complejidad y est\u00e1n sujeto a vulnerabilidades y exploits. El aspecto m\u00e1s negativo es que, de hecho, en muchos casos los sistemas de detecci\u00f3n de amenazas existentes son impotentes.<\/p>\n<p>Para dar luz a esta alarmante tendencia, vamos a revisar las 5 vulnerabilidades m\u00e1s peligrosas del hardware que se han encontrado en los \u00faltimos tiempos.<\/p>\n<p><strong>#1: RAM<\/strong><br>\nNuestro indiscutible l\u00edder en la lista de amenazas del hardware es la seguridad DDR DRAM (un tipo de memoria RAM) que no es posible solucionar a trav\u00e9s de ning\u00fan parche del software. La vulnerabilidad llamada <a href=\"https:\/\/threatpost.com\/rowhammer-hardware-exploit-poses-threat-to-dram-memory-in-many-laptops-pcs\/111532\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Rowhammer<\/strong><\/a> fue provocada, inesperadamente, por el progreso en la industria de Silicon Valley.<\/p>\n<p>Como la geometr\u00eda computacional contin\u00faa reduci\u00e9ndose, los elementos del hardware soldados en el chip se ponen cada vez m\u00e1s juntos y eso hace que empiecen a interferir. En las memorias actuales de chip este fen\u00f3meno deber\u00eda resultar una activaci\u00f3n espont\u00e1nea de la memoria de la c\u00e9lula cuando obtiene un impulso el\u00e9ctrico aleatorio de la c\u00e9lula adyacente.<\/p>\n<p>Hasta hace poco, era ampliamente reconocido que este fen\u00f3meno fuera imposible de utilizar en cualquier exploit PoC, cosa que podr\u00eda ayudar a un cibercriminal a ganar control sobre el ordenador infectado. Sin embargo, un equipo de investigadores pudo obtener los privilegios en 15 de los 29 ordenadores port\u00e1tiles que utilizaban este PoC.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: <a href=\"https:\/\/t.co\/z3Sr8L8SVy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/z3Sr8L8SVy<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/575378641661509632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nAs\u00ed es como funciona el PoC: para garantizar la seguridad, solo un programa designado o el mismo sistema operativo puede cambiar ciertos bloques de la memoria RAM. Dicho de manera sencilla, algunos importantes procesos tienen lugar dentro de un edificio bien protegido, mientras que alg\u00fan programa de poca fiabilidad est\u00e1 intentando entrar por la puerta principal.<\/p>\n<p>Sin embargo, resulta que si uno pisa fuerte en frente de esta puerta (es decir, si cambia el contenido de las c\u00e9lulas de memoria demasiado r\u00e1pido y frecuentemente), la cerradura est\u00e1 destinada a romperse. Bueno, las cerraduras son poco fiables hoy en d\u00eda\u2026<\/p>\n<p>Los nuevos m\u00f3dulos de memoria RAM basados en est\u00e1ndares DDR4 y de \u201cparity check\u201d (aunque son mucho m\u00e1s caros) pueden sostener este tipo de ataques. La mala noticia es que una gran parte de los ordenadores modernos pueden ser hackeados a trav\u00e9s del ataque mencionado anteriormente, y no hay remedio. La \u00fanica soluci\u00f3n viable es la sustituci\u00f3n de todos los m\u00f3dulos de la memoria RAM.<\/p>\n<p><strong>#2: El disco duro<\/strong><br>\nGracias a una reciente investigaci\u00f3n realizada por Kaspersky sobre el grupo cibercriminal Equation, ahora somos conscientes de que el firmware que controla el disco duro <a href=\"https:\/\/www.kaspersky.es\/blog\/el-indestructible-malware-de-los-ciberespias-de-equation-esta-aqui-pero-no-se-asusten-de-momento\/5379\/\" target=\"_blank\" rel=\"noopener\">puede contener muchos objetos interesantes<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nPor ejemplo, aquellos que incluyen m\u00f3dulos de malware que toman el control del ordenador afectado como si fueran dioses.<\/p>\n<p>Despu\u00e9s de un pirateo as\u00ed, el disco duro se da\u00f1a sin posibilidad de ser reparado: el firmware del controlador infectado con un c\u00f3digo malicioso oculta los sectores que contienen malware y bloquea cualquier intento de reparar el firmware. Incluso formatear no lleva a nada: el m\u00e9todo m\u00e1s fiable para deshacerse del malware es la destrucci\u00f3n f\u00edsica del disco duro hackeado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only solution to the Equation Group is destroying your hard drive <a href=\"http:\/\/t.co\/pZhFXQzXMY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pZhFXQzXMY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a><\/p>\n<p>\u2014 Mikhail Vasin (@MikhailVasin) <a href=\"https:\/\/twitter.com\/MikhailVasin\/status\/567977650276438016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nLa buena noticia aqu\u00ed es que el ciberataque cuesta mucho dinero y trabajo. Es por esto que la mayor\u00eda de los usuarios pueden relajarse y ni siquiera pensar en la posibilidad de que sus discos duros sean hackeados, excepto aquellos que poseen datos valiosos y en los que los costes de un ataque de este tipo sean justificados.<\/p>\n<p><strong>#3: La interfaz USB<\/strong><br>\nLa tercera posici\u00f3n en nuestra clasificaci\u00f3n la tiene la vulnerabilidad (un poco anticuada pero a\u00fan vigente) que afecta la interfaz USB. Noticias recientes desempolvaron este conocido virus. Como sabes, los port\u00e1tiles m\u00e1s recientes de MacBook de Apple y Google Pixel est\u00e1n equipados con los puertos USB universales que se usan, entre otras cosas, como toma de corriente para cargar el dispositivo.<\/p>\n<p>No hay nada malo en ello, a primera vista, y la \u00faltima revisi\u00f3n USB presenta un enfoque elegante para la unificaci\u00f3n de la interfaz. Pero conectar cualquier dispositivo a trav\u00e9s de USB no es seguro. Ya hemos hablado sobre el <a href=\"https:\/\/threatpost.com\/badusb-attack-code-publicly-disclosed\/108663\" target=\"_blank\" rel=\"noopener nofollow\">BadUSB<\/a>, una vulnerabilidad cr\u00edtica que fue descubierta el verano pasado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a>: BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"http:\/\/t.co\/XIk0CaBkFb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XIk0CaBkFb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518064326360711168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nEste bug permite inyectar un c\u00f3digo malicioso en el controlador de dispositivo USB (ya sea la de un dispositivo USB, un teclado, o cualquier otra cosa). Ning\u00fan antivirus, incluyendo los productos m\u00e1s poderosos, es capaz de detectarlo. Aquellos que est\u00e1n muy preocupados por la seguridad de sus datos, deben escuchar a los expertos en ITSEC (Criterios de Evaluaci\u00f3n de Seguridad en Tecnolog\u00edas de la Informaci\u00f3n), que aconsejan dejar de usar los puertos USB para as\u00ed suavizar el riesgo. Pero para los nuevos port\u00e1tiles MacBook, esta advertencia es in\u00fatil: de todos modos, \u00a1el dispositivo se debe cargar!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Of the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed\" <a href=\"https:\/\/t.co\/oVxYI4Q2x0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oVxYI4Q2x0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BadUSB?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadUSB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/534690492533833728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nLos esc\u00e9pticos podr\u00edan se\u00f1alar que es imposible inyectar un c\u00f3digo malicioso en el cargador (ya que no suponen almacenamiento de datos). Pero este \u2018problema\u2019 puede ser abordado \u2018tuneando\u2019 el cargador (hace dos a\u00f1os se present\u00f3 un PoC que describ\u00eda el m\u00e9todo de infectar un iPhone a trav\u00e9s de un cargador).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The new MacBook's single port comes with a major security risk <a href=\"http:\/\/t.co\/jtdHw90Njw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jtdHw90Njw<\/a> <a href=\"http:\/\/t.co\/I6dnKSN8xf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I6dnKSN8xf<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/577531864786800641?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nUna vez se haya inyectado el malware en el cargador, la \u00fanica cosa que el cibercriminal deber\u00eda tener en cuenta es colocar el cargador infectado en un lugar p\u00fablico, o si no sustituir el cargador original si se trata de un ataque dirigido.<\/p>\n<p><strong>#4: La interfaz Thunderbolt<\/strong><br>\nEl cuarto en nuestra clasificaci\u00f3n es otra vulnerabilidad espec\u00edfica de puerto, dirigida a Thunderbolt. En realidad, conectar un dispositivo a trav\u00e9s del cable Thunderbolt tambi\u00e9n puede ser peligroso. El a\u00f1o pasado un investigador de seguridad, Tremmel Hudson, advirti\u00f3 de un <a href=\"https:\/\/www.kaspersky.es\/blog\/lo-que-debes-saber-sobre-el-bootkit-thunderstrike-para-mac\/5176\/\" target=\"_blank\" rel=\"noopener\">PoC dirigido a productos Mac OS X<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What You Should Know About the <a href=\"https:\/\/twitter.com\/hashtag\/Thunderstrike?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Thunderstrike<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Bootkit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bootkit<\/a>: <a href=\"https:\/\/t.co\/x0Wpdwn5Et\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/x0Wpdwn5Et<\/a> <a href=\"http:\/\/t.co\/Xu4e9h9T8o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Xu4e9h9T8o<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/555833116867444736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nHudson cre\u00f3 el primer Booktkit dirigido al sistema operativo de Apple, Thunderstrike, que explota los m\u00f3dulos auxiliares de inicio desde dispositivos externos conectados por Thunderbolt. Tan pronto como se consigue, el cibercriminal puede hacer lo que quiera en el ordenador infectado.<\/p>\n<p>En cuanto la investigaci\u00f3n de Hudson se puso en marcha, Apple suaviz\u00f3 los riesgos de un ataque en la siguiente actualizaci\u00f3n del sistema operativo (OS X 10.10.2). Sin embargo, seg\u00fan Hudson, el parche es una medida temporal. El principio de argumento de la vulnerabilidad sigue siendo el mismo, as\u00ed que la historia continuar\u00e1.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><br>\n<strong>#5: BIOS<\/strong><br>\nHubo ocasiones en que los programadores BIOS usaban sus propias recetas secretas. Era casi imposible analizar el firmware, y raramente un hacker pod\u00eda encontrar virus en los microprogramas.<\/p>\n<p>Como la UEFI (Interfaz Extensible del Firmware) gan\u00f3 fuerza, una considerable porci\u00f3n del c\u00f3digo fuente se convirti\u00f3 en algo com\u00fan para diferentes plataformas, lo cual facilit\u00f3 la vida a los fabricantes de ordenadores y los programadores de BIOS, as\u00ed como a los <a href=\"https:\/\/threatpost.com\/wide-gap-between-attackers-bios-forensics-research\/104852\" target=\"_blank\" rel=\"noopener nofollow\">ingenieros de malware<\/a>.<\/p>\n<p>Por ejemplo, la \u00faltima vulnerabilidad de la UEFI puede ser utilizada para <a href=\"https:\/\/threatpost.com\/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest\/111710\" target=\"_blank\" rel=\"noopener nofollow\">sobrescribir el BIOS<\/a>, a pesar de cualquier medida de seguridad adoptada, incluso si se trata de una caracter\u00edstica de Windows 8 recientemente comercializada, Secure Boot. Se trata de una cuesti\u00f3n espec\u00edfica encontrada en las funciones est\u00e1ndar de BIOS que no interesa mucho a los productores de ordenadores.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest <a href=\"https:\/\/t.co\/EuJc9bv6Tt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EuJc9bv6Tt<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/578869882789322753?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nLa mayor\u00eda de las amenazas mencionadas todav\u00eda son ex\u00f3ticas y desconocidas para la mayor\u00eda de usuarios comunes, e improbables de convertirse en un caso frecuente. Pero la situaci\u00f3n puede cambiar abruptamente, y en muy poco tiempo sentiremos nostalgia de los buenos y viejos tiempos, cuando formatear el disco duro era un m\u00e9todo infalible para tratar ordenadores infectados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El hardware se considera relativamente seguro y limpio \u2013 al contrario que el software, que habitualmente est\u00e1 lleno de bugs y malware. Pero esto ha cambiado. <\/p>\n","protected":false},"author":521,"featured_media":5696,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1191,1195,1194,1192,1193],"class_list":{"0":"post-5691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-badusb","10":"tag-bios","11":"tag-equation","12":"tag-rowhammer","13":"tag-thunderstrike"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hardware-malware\/5691\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hardware-malware\/7364\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hardware-malware\/8169\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hardware-malware\/7249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hardware-malware\/7364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hardware-malware\/8169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hardware-malware\/8169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5691"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5691\/revisions"}],"predecessor-version":[{"id":21784,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5691\/revisions\/21784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5696"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}