{"id":1056,"date":"2023-02-15T14:05:11","date_gmt":"2023-02-15T17:05:11","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1056"},"modified":"2025-09-01T09:55:45","modified_gmt":"2025-09-01T12:55:45","slug":"ciberdelincuentes-0000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ciberdelincuentes-0000000000000000001\/","title":{"rendered":"Ciberdelincuentes reclutan a los mejores profesionales 2023"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong>Conoce a tu rival: ingenieros, desarrolladores y analistas, reclutados por los ciberdelincuentes para asediar empresas e instituciones<\/strong><\/h2>\n<p style=\"font-weight: 400; text-align: justify;\">Tras analizar las ofertas de trabajo que son tendencia en la Dark Web, especialistas de Kaspersky alientan a las instituciones a que conozcan los perfiles de sus potenciales atacantes<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los hackers que hoy asedian a empresas e instituciones son profesionistas cuidadosamente seleccionados en el mercado laboral: desde dise\u00f1adores, analistas, desarrolladores, especialistas en ingenier\u00eda inversa, administradores de TI, todos ellos son reclutados por grupos de ciberdelincuentes en la Dark Web. Lo anterior se desprende de una investigaci\u00f3n de Kaspersky realizada con el objetivo de que las compa\u00f1\u00edas conozcan a sus potenciales atacantes y sepan prepararse adecuadamente en materia de ciberseguridad.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El equipo de Digital Footprint Intelligence de Kaspersky estudi\u00f3\u00a0<a href=\"https:\/\/securelist.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/securelist.com\/darknet-it-headhunting\/108526\/&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw2wC7sln4B2DEGbfh8UtXcG\" target=\"_blank\" rel=\"noopener\">el mercado laboral de la Darknet<\/a>: despu\u00e9s de analizar 227,000 anuncios de empleo, los expertos descubrieron que los desarrolladores, atacantes y dise\u00f1adores eran las profesiones m\u00e1s buscadas en la comunidad ciberdelincuente. Con base en Digital Footprint Intelligence, los requisitos del trabajo inclu\u00edan la creaci\u00f3n de malware y p\u00e1ginas de phishing, comprometer la infraestructura corporativa, piratear aplicaciones m\u00f3viles y web, entre otras responsabilidades. Los niveles medios de pago ofrecidos a los profesionales de TI rondan entre US$1,300 y US$4,000 d\u00f3lares por mes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El equipo de Kaspersky Digital Footprint Intelligence (DFI) revis\u00f3 los anuncios de trabajo y los curr\u00edculos publicados en 155 foros de la Darknet entre enero de 2020 y junio de 2022 y analiz\u00f3 aquellos que conten\u00edan informaci\u00f3n sobre trabajos a largo plazo o de tiempo completo. Seg\u00fan los datos del servicio DFI, se publicaron un total de aproximadamente 227,000 anuncios relacionados con el empleo en la Darknet durante el per\u00edodo analizado.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El 46% de los anuncios se publicaron en 2020, y la actividad alcanz\u00f3 su punto m\u00e1ximo en marzo, posiblemente debido a una\u00a0ca\u00edda de ingresos\u00a0relacionada con la pandemia.<\/p>\n<figure id=\"attachment_1058\" aria-describedby=\"caption-attachment-1058\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image001-e1676480026692.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1058\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image001-e1676480026692.png\" alt=\"Ciberdelincuentes\" width=\"400\" height=\"216\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image001-e1676480026692.png 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image001-e1676480026692-300x162.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1058\" class=\"wp-caption-text\">Ciberdelincuentes<\/figcaption><\/figure>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Din\u00e1mica de publicaci\u00f3n mensual de los anuncios que buscan y ofrecen trabajos en foros de la Dark Web 2020\u20132022<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Los expertos de Kaspersky analizaron los trabajos de TI y seleccionaron m\u00e1s de 160 de los que mencionaron expl\u00edcitamente un salario, aunque los empleadores de la Dark Web suelen indicar cifras aproximadas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los niveles medios de pago ofrecidos a los profesionales de TI variaron entre US$1,300 y US$4,000 d\u00f3lares mensuales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">El salario medio m\u00e1s alto de US$4,000 d\u00f3lares se pueden encontrar en los anuncios de ingenier\u00eda inversa.<\/p>\n<table width=\"274\">\n<thead>\n<tr>\n<td width=\"147\">\n<p style=\"text-align: center;\"><strong>Puesto<\/strong><\/p>\n<\/td>\n<td width=\"127\">\n<p style=\"text-align: center;\"><strong>Salario medio mensual en d\u00f3lares<\/strong><\/p>\n<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"147\">Atacante<sup>1<\/sup><\/td>\n<td style=\"text-align: center;\" width=\"127\">$2,500<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Desarrollador<\/td>\n<td style=\"text-align: center;\" width=\"127\">$2,000<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Especialista en ingenier\u00eda inversa<\/td>\n<td style=\"text-align: center;\" width=\"127\"><strong>$4,000<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Analista<\/td>\n<td style=\"text-align: center;\" width=\"127\">$1,750<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Administrador TI<\/td>\n<td style=\"text-align: center;\" width=\"127\">$1,500<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Tester<\/td>\n<td style=\"text-align: center;\" width=\"127\">$1,500<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">Dise\u00f1ador<\/td>\n<td style=\"text-align: center;\" width=\"127\">$1,300<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong><em>Media mensual de salarios en la Darknet<\/em><\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">El salario mensual m\u00e1s alto que los expertos de Kaspersky vieron en los anuncios fue de US$20,000 d\u00f3lares, otorgado a un desarrollador.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La tarifa m\u00e1s baja ofrecida fue de solo $ 200 d\u00f3lares.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Algunos anuncios de trabajo de la Darknet inclu\u00edan bonos y comisiones de proyectos exitosos, como extorsionar a una organizaci\u00f3n comprometida.<\/p>\n<h3 style=\"font-weight: 400; text-align: justify;\"><strong>Desarrolladores, atacantes y dise\u00f1adores encabezan la lista de los trabajos de la Dark web m\u00e1s demandados<\/strong><\/h3>\n<p style=\"font-weight: 400; text-align: justify;\">Los desarrolladores fueron los especialistas m\u00e1s solicitados en la Darknet: esta especialidad represent\u00f3 el 61% de todos los anuncios.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Dentro de esta especialidad, los desarrolladores web, que crean varios productos web como p\u00e1ginas de phishing, fueron los m\u00e1s buscados y representaron el 60% de estos anuncios.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Tambi\u00e9n se valoraron los codificadores de malware.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Esta descripci\u00f3n de trabajo puede incluir el desarrollo de troyanos, ransomware, ladrones, puertas traseras, botnets y otros tipos de malware, junto con la creaci\u00f3n y modificaci\u00f3n de herramientas de ataque.<\/p>\n<figure id=\"attachment_1059\" aria-describedby=\"caption-attachment-1059\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image002-e1676480141998.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1059\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image002-e1676480141998.jpg\" alt=\"Distribuci\u00f3n de los anuncios en la Dark web en funci\u00f3n de la especializaci\u00f3n\" width=\"400\" height=\"312\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image002-e1676480141998.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image002-e1676480141998-300x234.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1059\" class=\"wp-caption-text\">Distribuci\u00f3n de los anuncios en la Dark web en funci\u00f3n de la especializaci\u00f3n<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Los especialistas en TI que realizan ataques a redes, aplicaciones web y dispositivos m\u00f3viles, fueron los segundos trabajos m\u00e1s populares entre los empleadores ciberdelincuentes, y representaron el 16% del total de anuncios.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La aproximaci\u00f3n m\u00e1s cercana a una profesi\u00f3n leg\u00edtima de este trabajo es la de\u00a0<em>pen tester<\/em>.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La mayor\u00eda de los trabajos ofrecidos estaban asociados con acciones que comprometer\u00edan la infraestructura corporativa.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los objetivos de estas acciones son la infecci\u00f3n por ransomware, el robo de datos o el robo de efectivo directamente de las cuentas.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Algunos grupos de ciberdelincuentes que contrataron atacantes se centraron en vender acceso a sistemas comprometidos a otros ciberdelincuentes o piratear aplicaciones web y m\u00f3viles.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los dise\u00f1adores fueron los terceros profesionales m\u00e1s demandados con el 10% de los anuncios. Por lo general, su objetivo es crear un producto malicioso, como una p\u00e1gina o una carta de phishing, que ser\u00eda dif\u00edcil de distinguir del real.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Los empleadores de Darknet tambi\u00e9n buscan administradores de TI, ingenieros inversos, analistas, evaluadores y otros trabajos de TI menos comunes:<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">varios tipos de ingenieros y arquitectos,<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">especialistas de soporte,<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">escritores t\u00e9cnicos,<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">moderadores de foros e incluso ejecutivos<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">y gerentes de proyectos.<\/p>\n<figure id=\"attachment_1060\" aria-describedby=\"caption-attachment-1060\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image004.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1060 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image004-e1676480357738.jpg\" alt=\"Ejemplo de una oferta de trabajo para un experto en ingenier\u00eda inversa\" width=\"400\" height=\"159\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image004-e1676480357738.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/image004-e1676480357738-300x119.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1060\" class=\"wp-caption-text\">Ejemplo de una oferta de trabajo para un experto en ingenier\u00eda inversa<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">\u201c<em>La caza de talentos de TI es uno de los numerosos temas que se discuten constantemente en Darknet. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Hoy en d\u00eda, el seguimiento del inter\u00e9s de los ciberdelincuentes y el an\u00e1lisis continuo de sus actividades es vital para las empresas que desean responder de manera proactiva a los ciberataques y mantener la seguridad de su informaci\u00f3n. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Cuanto m\u00e1s sepa sobre su adversario, mejor preparado estar\u00e1<\/em>\u201d, dijo\u00a0<strong>Polina Bochkareva, analista Servicios de Seguridad de Kaspersky.<\/strong><\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Para protegerse de las amenazas dirigidas a las empresas, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:<\/p>\n<ul style=\"font-weight: 400; text-align: justify;\">\n<li>El monitoreo continuo de los recursos de la Dark web mejora significativamente la cobertura de varias fuentes de amenazas potenciales y permite a los clientes rastrear los planes y las tendencias de los actores de amenazas en sus actividades. Este tipo de monitoreo es parte del servicio\u00a0<a href=\"https:\/\/media.kaspersky.com\/latam\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/media.kaspersky.com\/latam\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw25cv5X7u6BKL2dOPoh7V2n\" target=\"_blank\" rel=\"noopener\">Digital Footprint Intelligence de Kaspersky<\/a>.<\/li>\n<li>Utilice las m\u00faltiples fuentes de informaci\u00f3n de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw1zITL3LK6umFqS0R1VbzHH\" target=\"_blank\" rel=\"noopener\">Inteligencia de Amenazas<\/a>\u00a0con cobertura para la Darknet que permite estar al tanto de los TTP reales utilizados por los actores de amenazas.<\/li>\n<li>Los servicios espec\u00edficamente dedicados pueden ayudar a combatir los ataques m\u00e1s complejos.<a href=\"https:\/\/latam.kaspersky.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw2pJo4B6YQJWWGKPXn8-gq_\" target=\"_blank\" rel=\"noopener\">\u00a0Kaspersky Managed Detection and Response<\/a>\u00a0puede ayudar a identificar y detener las intrusiones en sus primeras etapas, antes de que los ciberdelincuentes logren sus objetivos. Si se produce la ruptura del per\u00edmetro\u00a0<a href=\"https:\/\/latam.kaspersky.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw1Hwdm-__zXi3sIW80TB-Yw\" target=\"_blank\" rel=\"noopener\">Kaspersky Incident Reponse<\/a>\u00a0lo ayudar\u00e1 a responder y minimizar las consecuencias. Por ejemplo, puede identificar nodos comprometidos y proteger la infraestructura de ataques similares en el futuro.<\/li>\n<\/ul>\n<p style=\"font-weight: 400; text-align: justify;\">Para obtener m\u00e1s informaci\u00f3n sobre el mercado laboral de la Dark Web, visite\u00a0<a href=\"https:\/\/securelist.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/securelist.com\/darknet-it-headhunting\/108526\/&amp;source=gmail&amp;ust=1676511522001000&amp;usg=AOvVaw2wC7sln4B2DEGbfh8UtXcG\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT Connect Latam<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/8220-gang-00000000000000000000000000000001\/\">8220 Gang: arranca el a\u00f1o del Conejo de Agua Cibercriminal<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hive-000000000000000000000001\/\">Hive 2023: el FBI desarma grupo cibercriminal peligroso<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/carrera-de-grado-en-ciberseguridad-00000001\/\">Carrera de Grado en Ciberseguridad 2023 GRATIS!<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/amenazas-biometricas-00000000001\/\">Amenazas Biom\u00e9tricas: iProov present\u00f3 informe 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/barometro-de-riesgos-00000000000000001\/\">Bar\u00f3metro de riesgos 2023 de Allianz<\/a><\/p>\n<p><span style=\"color: #ffffff;\">Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes, Ciberdelincuentes,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce a tu rival: ingenieros, desarrolladores y analistas, reclutados por los ciberdelincuentes para asediar empresas e instituciones Tras analizar las ofertas de trabajo que son tendencia en la Dark Web, especialistas de Kaspersky alientan a las instituciones a que conozcan los perfiles de sus potenciales atacantes Los hackers que hoy asedian a empresas e instituciones [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1062,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[275],"class_list":["post-1056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberdelincuentes"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1056"}],"version-history":[{"count":7,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1056\/revisions"}],"predecessor-version":[{"id":7500,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1056\/revisions\/7500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1062"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}