{"id":363,"date":"2022-11-04T12:58:35","date_gmt":"2022-11-04T15:58:35","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=363"},"modified":"2022-11-04T12:58:35","modified_gmt":"2022-11-04T15:58:35","slug":"phishing-0000000000000000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/phishing-0000000000000000000000000000000001\/","title":{"rendered":"Phishing Next Generation: Informe sobre la nube y las amenazas 2022"},"content":{"rendered":"<h2><strong>El phishing evoluciona y las p\u00e1ginas de inicio de sesi\u00f3n falsas en webs de referencia, adem\u00e1s de un aumento de aplicaciones falsas en la nube de terceros, son utilizados para enga\u00f1ar a los usuarios<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.netskope.com\/es\/\" target=\"_blank\" rel=\"noopener\"><strong>Netskope<\/strong><\/a>, l\u00edder en Secure Access Service Edge (SASE), acaba de presentar su \u00faltimo <a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\/cloud-threat-report\" target=\"_blank\" rel=\"noopener\">Cloud and Threat Report.<\/a><\/p>\n<p style=\"text-align: justify;\">En dicho informe se muestra c\u00f3mo la prevalencia de aplicaciones en la nube est\u00e1 cambiando la forma en que los ciberdelincuentes utilizan nuevos m\u00e9todos de entrega de los ataques de phishing para robar datos.<\/p>\n<p style=\"text-align: justify;\">El <strong><em>Informe sobre la nube y las amenazas de Netskope: Phishing<\/em><\/strong>, detalla, entre otras, las tendencias en los m\u00e9todos de entrega de phishing, tales como las p\u00e1ginas de inicio de sesi\u00f3n falsas.<\/p>\n<p style=\"text-align: justify;\">Junto con las aplicaciones en la nube de terceros fraudulentas y dise\u00f1adas para imitar las aplicaciones leg\u00edtimas y donde se aloja el contenido.<\/p>\n<p style=\"text-align: justify;\">Aunque el correo electr\u00f3nico sigue siendo el principal vector de entrega de enlaces de phishing a p\u00e1ginas de inicio de sesi\u00f3n falsas para capturar nombres de usuarios, contrase\u00f1as, c\u00f3digos MFA, etc.<\/p>\n<p style=\"text-align: justify;\">El informe revela que los usuarios hacen clic cada vez con m\u00e1s frecuencia en los enlaces de phishing que llegan a trav\u00e9s de otros canales, como sitios web y blogs personales, redes sociales y resultados de motores de b\u00fasqueda.<\/p>\n<p style=\"text-align: justify;\">Dicho informe tambi\u00e9n detalla el aumento de aplicaciones falsas de terceros en la nube dise\u00f1adas para enga\u00f1ar a los usuarios para que autoricen el acceso a sus datos y recursos en la nube.<\/p>\n<figure id=\"attachment_368\" aria-describedby=\"caption-attachment-368\" style=\"width: 401px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-368\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas.webp\" alt=\"Netskope gr\u00e1fico estad\u00edsticas de phishing\" width=\"401\" height=\"394\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas.webp 1419w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-300x294.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-1024x1005.webp 1024w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-768x753.webp 768w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-320x314.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-640x628.webp 640w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-360x353.webp 360w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-720x706.webp 720w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-1080x1059.webp 1080w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-800x785.webp 800w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/CTR-Netskope_grafico-estadisticas-1280x1256.webp 1280w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/a><figcaption id=\"caption-attachment-368\" class=\"wp-caption-text\">Netskope gr\u00e1fico estad\u00edsticas de phishing<\/figcaption><\/figure>\n<h3><strong>El phishing cada vez m\u00e1s presente<\/strong><\/h3>\n<p style=\"text-align: justify;\">Tradicionalmente considerada la principal amenaza de phishing, el 11% de las alertas de phishing fueron remitidas desde servicios de correo web, como Gmail, Microsoft Live y Yahoo.<\/p>\n<p style=\"text-align: justify;\">Asimismo, los sitios web personales y los blogs, en particular los alojados en servicios de alojamiento gratuitos, fueron los remitentes m\u00e1s comunes de los contenidos de phishing, ocupando el primer puesto con un 26%.<\/p>\n<p style=\"text-align: justify;\">El informe tambi\u00e9n identifica dos m\u00e9todos principales de remisi\u00f3n de phishing: <strong>el uso de enlaces maliciosos a trav\u00e9s de spam en sitios web y blogs leg\u00edtimos<\/strong>, y la <strong>utilizaci\u00f3n de sitios web y blogs creados espec\u00edficamente por los ciberdelincuentes<\/strong> para promover el contenido de phishing.<\/p>\n<p style=\"text-align: justify;\">Por su parte, los motores de b\u00fasqueda que llevan a p\u00e1ginas de phishing tambi\u00e9n se han vuelto m\u00e1s comunes.<\/p>\n<p style=\"text-align: justify;\">El atacante aprovecha los vac\u00edos de datos creando p\u00e1ginas centradas en t\u00e9rminos poco comunes y posicionando resultados entre los primeros.<\/p>\n<p style=\"text-align: justify;\">En este sentido, Netskope Threat Labs ha identificado algunos que incluyen b\u00fasquedas, por ejemplo, de c\u00f3mo utilizar funciones espec\u00edficas en programas inform\u00e1ticos conocidos.<\/p>\n<p style=\"text-align: justify;\">Respuestas a cuestionarios de cursos en l\u00ednea, manuales de usuario de diversos productos empresariales y personales, etc.<\/p>\n<h3><strong>El auge de falsas aplicaciones de terceros en la nube<\/strong><\/h3>\n<p style=\"text-align: justify;\">El informe de Netskope revela otro m\u00e9todo clave de phishing: enga\u00f1ar a los usuarios para que permitan el acceso a sus datos y recursos en la nube a trav\u00e9s de falsas aplicaciones de terceros.<\/p>\n<p style=\"text-align: justify;\">Esto es especialmente preocupante, porque el acceso a aplicaciones de terceros es omnipresente y supone una gran superficie de ataque.<\/p>\n<p style=\"text-align: justify;\">Por t\u00e9rmino medio, empleados de organizaciones facilitaron a m\u00e1s de 440 aplicaciones de terceros el acceso a sus datos y aplicaciones de Google, incluso una organizaci\u00f3n lleg\u00f3 a tener hasta 12.300 plugins diferentes que acced\u00edan a los datos, una media de 16 plugins por usuario.<\/p>\n<p style=\"text-align: justify;\">Igualmente alarmante es el hecho de que m\u00e1s <strong>del 44% de las aplicaciones de terceros que acceden a Google Drive<\/strong> tienen acceso a datos sensibles o a todos los datos de Google Drive del usuario, lo que incentiva a\u00fan m\u00e1s a los delincuentes a crear aplicaciones falsas de terceros en la nube.<\/p>\n<figure id=\"attachment_367\" aria-describedby=\"caption-attachment-367\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-367\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A.webp\" alt=\"Ray Canzanese da su visi\u00f3n de la evoluci\u00f3n del Phishing\" width=\"400\" height=\"402\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A.webp 900w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-150x150.webp 150w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-768x771.webp 768w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-320x321.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-640x642.webp 640w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-360x361.webp 360w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-720x722.webp 720w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Ray-Canzanese-director-Netskope-Threat-Labs_A-800x803.webp 800w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-367\" class=\"wp-caption-text\">Ray Canzanese da su visi\u00f3n de la evoluci\u00f3n del Phishing<\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><em>&#8220;Los ataques de phishing de pr\u00f3xima generaci\u00f3n ya est\u00e1n aqu\u00ed. <\/em><\/p>\n<p style=\"text-align: justify;\"><em>El aumento de aplicaciones en la nube y la naturaleza cambiante de su uso, bien desde extensiones de Chrome o complementos de las apps \u2013que piden autorizaci\u00f3n de acceso a los usuarios -, se est\u00e1 ignorando\u201d, <\/em>afirma <strong>Ray Canzanese, Director de investigaci\u00f3n de Netskope Threat Labs<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><em>&#8220;Desde Netskope estamos monitoreando estas amenazas y rastre\u00e1ndolas para nuestros clientes y creemos que este tipo de ataques aumentar\u00e1 con el tiempo. <\/em><\/p>\n<p style=\"text-align: justify;\"><em>Las organizaciones deben asegurarse de que las nuevas v\u00edas de ataque, como las autorizaciones OAuth, est\u00e9n restringidas o bloqueadas. <\/em><\/p>\n<p style=\"text-align: justify;\"><em>Los empleados tambi\u00e9n deben ser conscientes de estos ataques e investigar las solicitudes de autorizaci\u00f3n de la misma manera que examinan los correos electr\u00f3nicos y los mensajes de texto&#8221;.<\/em><\/p>\n<table style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 50%; text-align: center;\">\n<p><figure id=\"attachment_281\" aria-describedby=\"caption-attachment-281\" style=\"width: 280px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-281\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849.webp\" alt=\"IT CONNECT LATAM\" width=\"280\" height=\"158\" data-sitemapexclude=\"true\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849-300x169.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849-320x180.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/10\/LOGO-IT-CONNECT-LATAM-VERTICAL-e1666896283849-360x203.webp 360w\" sizes=\"auto, (max-width: 280px) 100vw, 280px\" \/><\/a><figcaption id=\"caption-attachment-281\" class=\"wp-caption-text\">Portal de Noticias de tecnolog\u00eda y negocios, para ejecutivos de negocios de la econom\u00eda del conocimiento<\/figcaption><\/figure><\/td>\n<td style=\"width: 50%; text-align: center;\"><strong>Informaci\u00f3n de valor para ejecutivos que toman decisiones de negocios<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Principales conclusiones clave del informe:<\/strong><\/h3>\n<h4 style=\"text-align: justify;\"><strong>Los empleados siguen siendo v\u00edctimas con un solo clic a enlaces maliciosos<\/strong>.<\/h4>\n<p style=\"text-align: justify;\">Basta este peque\u00f1o gesto para comprometer gravemente a una organizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Aunque la concienciaci\u00f3n y la formaci\u00f3n sobre el phishing en las empresas sigue siendo m\u00e1s frecuente, el informe revela que, de media, ocho de cada 1.000 usuarios finales de la empresa hicieron clic en un enlace de phishing o intentaron acceder a contenidos de phishing de otra manera.<\/p>\n<h4><strong>Los usuarios son atra\u00eddos por sitios web falsos que imitan p\u00e1ginas de inicio de sesi\u00f3n leg\u00edtimas<\/strong>.<\/h4>\n<p style=\"text-align: justify;\">Los atacantes alojan estos sitios web, principalmente en servidores de contenido (22%), seguidos de dominios reci\u00e9n registrados (17%).<\/p>\n<p style=\"text-align: justify;\">Una vez que los usuarios introducen informaci\u00f3n personal en un sitio falso, o permiten el acceso a sus datos, los atacantes son capaces de capturar nombres de usuario, contrase\u00f1as y c\u00f3digos de autenticaci\u00f3n multifactor (MFA).<\/p>\n<p><strong>La ubicaci\u00f3n geogr\u00e1fica influye en la frecuencia de acceso al phishing<\/strong>.<\/p>\n<p style=\"text-align: justify;\">\u00c1frica y Oriente Medio fueron las dos regiones con mayores porcentajes de usuarios que accedieron a contenidos de phishing.<\/p>\n<p style=\"text-align: justify;\">En \u00c1frica, m\u00e1s del 33% de usuarios acceden a contenidos de phishing, una cifra superior a la media, mientras que en Oriente Medio es m\u00e1s del doble de la media.<\/p>\n<p style=\"text-align: justify;\">Los atacantes suelen utilizar el miedo, la incertidumbre y la duda (FUD) para dise\u00f1ar ganchos de phishing o sacar provecho de las noticias importantes.<\/p>\n<p style=\"text-align: justify;\">Especialmente en Oriente Medio, los atacantes parecen tener \u00e9xito en el dise\u00f1o de se\u00f1uelos que aprovechan problemas pol\u00edticos, sociales y econ\u00f3micos que afectan a la regi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">En el informe, Netskope Threat Labs tambi\u00e9n se incluyen los pasos que las organizaciones pueden adoptar para identificar y controlar el acceso a los sitios o aplicaciones de phishing.<\/p>\n<p style=\"text-align: justify;\">Tales como la implementaci\u00f3n de una plataforma servicio de seguridad en el borde (Security Service Edge &#8211; SSE) en la nube con una puerta de enlace web segura (SWG).<\/p>\n<p style=\"text-align: justify;\">La habilitaci\u00f3n de los principios de confianza cero para el acceso de m\u00ednimo privilegio a los datos y la supervisi\u00f3n continua, y el uso de aislamiento remoto del navegador (RBI) para reducir el riesgo de navegaci\u00f3n para los dominios reci\u00e9n registrados.<\/p>\n<p>Netskope proporciona protecci\u00f3n contra amenazas y datos a millones de usuarios en todo el mundo. La informaci\u00f3n presentada en este informe se basa en datos de uso an\u00f3nimos recogidos por la plataforma Netskope Security Cloud relativos a un subconjunto de clientes de Netskope con autorizaci\u00f3n previa.<\/p>\n<p style=\"text-align: justify;\">Las estad\u00edsticas de este informe se basan en el per\u00edodo de tres meses comprendido entre el <strong>1 de julio de 2022 y el 30 de septiembre de 2022.<\/strong><\/p>\n<p style=\"text-align: justify;\">Puede descargar el informe completo de <strong>Netskope Cloud and Threat Report: Phishing<\/strong> <a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\/cloud-threat-report\" target=\"_blank\" rel=\"noopener\"><strong>aqu\u00ed<\/strong><\/a>.<\/p>\n<p style=\"text-align: justify;\">Obtenga m\u00e1s informaci\u00f3n sobre Netskope Threat Labs y sobre Netskope Security Cloud Platform de la plataforma de nube de seguridad de Netskope visitando el <a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\" target=\"_blank\" rel=\"noopener\"><strong>Centro de Investigaci\u00f3n de Amenazas de Netskope.<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/panorama-de-amenazas-0000000000000002022\/\">Panorama de Amenazas 2022 de FortiGuard Labs<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/oldgremlin-0000000000000000000000000002022\/\">OldGremlin 2022: el grupo de ransomware\u00a0 estableci\u00f3 nuevos r\u00e9cords<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciber-resiliencia-0002022\/\">Ciber resiliencia en el siglo 21: las pymes pierden sustentabilidad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ekoparty-2022-00000000000001\/\">Ekoparty 2022: Enter the Metaverse encendio los motores WARP<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/opera1er-00000000000000001\/\">OPERA1ER. Jugando a ser Dios sin permiso<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing evoluciona y las p\u00e1ginas de inicio de sesi\u00f3n falsas en webs de referencia, adem\u00e1s de un aumento de aplicaciones falsas en la nube de terceros, son utilizados para enga\u00f1ar a los usuarios &nbsp; Netskope, l\u00edder en Secure Access Service Edge (SASE), acaba de presentar su \u00faltimo Cloud and Threat Report. En dicho informe [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":366,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[275,254,274,273],"class_list":["post-363","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberdelincuentes","tag-ciberseguridad","tag-enlaces-maliciosos","tag-phishing"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=363"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/363\/revisions"}],"predecessor-version":[{"id":369,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/363\/revisions\/369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/366"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}