{"id":4629,"date":"2023-12-13T11:31:16","date_gmt":"2023-12-13T14:31:16","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4629"},"modified":"2023-12-13T11:31:16","modified_gmt":"2023-12-13T14:31:16","slug":"firmware-5g-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/firmware-5g-001\/","title":{"rendered":"Firmware 5G: originalmente inseguro"},"content":{"rendered":"<h2>En una investigaci\u00f3n exhaustiva llevada a cabo por nuestro equipo en IT CONNECT LATAM, revelamos m\u00faltiples fallas de seguridad en la implementaci\u00f3n del firmware 5G de los m\u00f3dems de redes m\u00f3viles, fabricados por gigantes de la industria como MediaTek y Qualcomm.<\/h2>\n<figure id=\"attachment_4632\" aria-describedby=\"caption-attachment-4632\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Absolute_Reality_v16_5g_0_42976273-e1702477590381.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4632\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Absolute_Reality_v16_5g_0_42976273-e1702477590381.webp\" alt=\"Firmware 5G\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4632\" class=\"wp-caption-text\">Firmware 5G<\/figcaption><\/figure>\n<p>Estas vulnerabilidades, que afectan tanto a dispositivos USB e IoT como a una amplia variedad de modelos de tel\u00e9fonos inteligentes con sistemas operativos Android e iOS, presentan una amenaza significativa para la seguridad de la red y la privacidad del usuario.<\/p>\n<p>Las vulnerabilidades identificadas en estos m\u00f3dems 5G no solo exponen la infraestructura de comunicaciones m\u00f3viles, sino que tambi\u00e9n abren la puerta a posibles ataques cibern\u00e9ticos dirigidos a dispositivos conectados a estas redes, incluyendo dispositivos IoT cr\u00edticos y tel\u00e9fonos inteligentes de \u00faltima generaci\u00f3n.<\/p>\n<h3>Entre las principales vulnerabilidades descubiertas se incluyen:<\/h3>\n<ol>\n<li><strong>Desbordamiento de b\u00fafer:<\/strong> Un error cr\u00edtico que permite a un atacante sobrepasar los l\u00edmites del b\u00fafer en el firmware del m\u00f3dem, posiblemente facilitando la ejecuci\u00f3n remota de c\u00f3digo malicioso.<\/li>\n<li><strong>Fuga de informaci\u00f3n sensible:<\/strong> La falta de controles adecuados en la gesti\u00f3n de la memoria podr\u00eda exponer informaci\u00f3n confidencial, como datos de usuarios y claves de cifrado, a posibles actores malintencionados.<\/li>\n<li><strong>Ataques de denegaci\u00f3n de servicio (DoS):<\/strong> La explotaci\u00f3n de ciertas debilidades en la implementaci\u00f3n del firmware podr\u00eda resultar en la interrupci\u00f3n completa de la conectividad del dispositivo, afectando tanto a usuarios individuales como a sistemas cr\u00edticos de IoT.<\/li>\n<\/ol>\n<figure id=\"attachment_4634\" aria-describedby=\"caption-attachment-4634\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Absolute_Reality_v16_5g_cellular_phone_2_42976428-e1702477659552.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4634\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Absolute_Reality_v16_5g_cellular_phone_2_42976428-e1702477659552.webp\" alt=\"Firmware 5G\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4634\" class=\"wp-caption-text\">Firmware 5G<\/figcaption><\/figure>\n<p>Es imperativo que los usuarios, fabricantes de dispositivos y proveedores de servicios tomen medidas inmediatas para mitigar estos riesgos. Se recomienda encarecidamente la aplicaci\u00f3n de las actualizaciones de firmware y parches de seguridad proporcionados por los fabricantes de chips y dispositivos afectados.<\/p>\n<p>Adem\u00e1s, instamos a los responsables de pol\u00edticas de seguridad a implementar medidas proactivas para salvaguardar las redes y dispositivos afectados, y a que se mantengan vigilantes ante posibles explotaciones de estas vulnerabilidades.<\/p>\n<p>Esta investigaci\u00f3n destaca la importancia cr\u00edtica de abordar las vulnerabilidades en el ecosistema de comunicaciones m\u00f3viles 5G, no solo para garantizar la seguridad de los usuarios finales, sino tambi\u00e9n para preservar la integridad de las infraestructuras digitales en un mundo cada vez m\u00e1s conectado.<\/p>\n<p>En un revelador hallazgo denominado colectivamente como &#8220;5Ghoul&#8221;, se han identificado 14 fallos de seguridad en los m\u00f3dems 5G desarrollados por los l\u00edderes del mercado, MediaTek y Qualcomm.<\/p>\n<p>Esta amalgama de vulnerabilidades, de las cuales 10 afectan directamente a los m\u00f3dems de ambas compa\u00f1\u00edas, revela un escenario de riesgo preocupante, con tres de ellas clasificadas como vulnerabilidades de alta gravedad.<\/p>\n<p>La designaci\u00f3n &#8220;5Ghoul&#8221; refleja la combinaci\u00f3n de &#8220;5G&#8221; y &#8220;Ghoul&#8221;, sugiriendo la naturaleza insidiosa de estas vulnerabilidades, las cuales pueden ser explotadas con consecuencias significativas para la estabilidad y seguridad de las conexiones 5G.<\/p>\n<p>Seg\u00fan lo expuesto en el estudio publicado por los investigadores responsables, estas vulnerabilidades ofrecen a los posibles atacantes la capacidad de lanzar ataques sostenidos, con efectos que van desde la interrupci\u00f3n de las conexiones hasta la congelaci\u00f3n de la conexi\u00f3n, requiriendo intervenci\u00f3n manual para reiniciar, o incluso degradar la conectividad 5G a 4G.<\/p>\n<p>La gravedad de estas amenazas subraya la urgencia de abordar las vulnerabilidades en los m\u00f3dems 5G, que constituyen una parte esencial de la infraestructura de comunicaciones m\u00f3viles contempor\u00e1nea.<\/p>\n<p>Es crucial que los fabricantes de dispositivos, proveedores de servicios y usuarios finales est\u00e9n plenamente conscientes de estas vulnerabilidades y tomen medidas inmediatas para mitigar los riesgos asociados.<\/p>\n<p>Los investigadores hacen hincapi\u00e9 en la necesidad de implementar las actualizaciones de firmware y parches de seguridad proporcionados por los fabricantes, as\u00ed como en la adopci\u00f3n de pr\u00e1cticas de seguridad robustas para proteger los dispositivos y redes afectados.<\/p>\n<p>Esta revelaci\u00f3n subraya la importancia de la colaboraci\u00f3n continua entre la comunidad de seguridad cibern\u00e9tica, los fabricantes de tecnolog\u00eda y los usuarios finales para salvaguardar la integridad de las infraestructuras digitales en el contexto de la creciente adopci\u00f3n de las redes 5G.<\/p>\n<figure id=\"attachment_4635\" aria-describedby=\"caption-attachment-4635\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Leonardo_Vision_XL_5g_cellular_phone_1_42976561-e1702477774229.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4635\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/tinywow_Leonardo_Vision_XL_5g_cellular_phone_1_42976561-e1702477774229.webp\" alt=\"Firmware 5G\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4635\" class=\"wp-caption-text\">Firmware 5G<\/figcaption><\/figure>\n<p>Un alarmante descubrimiento realizado por el Grupo de Investigaci\u00f3n ASSET (Automated Systems SEcuriTy) de la Universidad de Tecnolog\u00eda y Dise\u00f1o de Singapur (SUTD) ha revelado que hasta 714 tel\u00e9fonos inteligentes, pertenecientes a 24 marcas prominentes, se ven afectados por un conjunto de vulnerabilidades cr\u00edticas.<\/p>\n<p>Entre las marcas afectadas se encuentran <strong>Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple<\/strong> y<a href=\"https:\/\/www.google.com\" target=\"_blank\" rel=\"noopener\"><strong> Google<\/strong><\/a>.<\/p>\n<p>Estas vulnerabilidades, recientemente expuestas, representan una amenaza significativa para la seguridad de los usuarios y plantean riesgos potenciales para la integridad de los datos almacenados en los dispositivos afectados.<\/p>\n<p>El equipo de investigadores del <strong>Grupo ASSET<\/strong>, conocido por descubrimientos previos como &#8220;<strong>BrakTooth<\/strong>&#8221; en septiembre de 2021 y &#8220;<strong>SweynTooth<\/strong>&#8221; en febrero de 2020, ha identificado un patr\u00f3n preocupante de debilidades en la seguridad que afecta a m\u00faltiples dispositivos y fabricantes.<\/p>\n<p>Las vulnerabilidades no solo comprometen la seguridad de los m\u00f3dems 5G, sino que tambi\u00e9n afectan la integridad de los sistemas operativos de los dispositivos, lo que permite a posibles atacantes acceder y manipular datos sensibles.<\/p>\n<p>Es imperativo que los usuarios de dispositivos de las marcas mencionadas est\u00e9n al tanto de estas vulnerabilidades y tomen medidas inmediatas para proteger sus dispositivos.<\/p>\n<p>Se insta a los fabricantes a colaborar activamente con los investigadores para desarrollar y distribuir r\u00e1pidamente actualizaciones de seguridad que aborden estas vulnerabilidades.<\/p>\n<p>La continua identificaci\u00f3n de vulnerabilidades de esta magnitud subraya la necesidad de una vigilancia constante y una colaboraci\u00f3n estrecha entre la comunidad de investigaci\u00f3n en ciberseguridad y la industria tecnol\u00f3gica para garantizar la seguridad y la confianza de los usuarios en un entorno digital cada vez m\u00e1s interconectado.<\/p>\n<p>En una revelaci\u00f3n impactante, investigadores han identificado una serie de ataques dise\u00f1ados para enga\u00f1ar a tel\u00e9fonos inteligentes y dispositivos habilitados para 5G, con el objetivo de conectarlos a estaciones base no autorizadas (gNB), desencadenando consecuencias indeseadas para los usuarios.<\/p>\n<p>En t\u00e9rminos concisos, estos ataques buscan completar el registro de la red NAS (Sistema de Acceso a la Red) sin requerir informaci\u00f3n secreta del equipo de usuario (UE, por sus siglas en ingl\u00e9s), como detalles de la tarjeta SIM.<\/p>\n<p>Los atacantes logran este objetivo al hacerse pasar por una gNB leg\u00edtima, utilizando par\u00e1metros de conexi\u00f3n conocidos de la Torre Celular, lo que representa un riesgo significativo para la seguridad de las redes 5G.<\/p>\n<p>Seg\u00fan explican los investigadores, el atacante no necesita informaci\u00f3n confidencial espec\u00edfica del UE para ejecutar con \u00e9xito el registro en la red NAS.<\/p>\n<p>En cambio, la clave reside en hacerse pasar de manera efectiva por una gNB leg\u00edtima, utilizando par\u00e1metros de conexi\u00f3n que imitan a una Torre Celular genuina.<\/p>\n<p>Este tipo de ataques pueden llevarse a cabo mediante aplicaciones como &#8220;Cellular-Pro&#8221;, que permite determinar lecturas del indicador de intensidad de se\u00f1al relativa (RSSI) y enga\u00f1ar al dispositivo del usuario para que se conecte a la estaci\u00f3n adversaria. La configuraci\u00f3n de esta estaci\u00f3n maliciosa puede constar de una radio definida por software y un mini PC econ\u00f3mico, entre otros elementos, facilitando as\u00ed la ejecuci\u00f3n del ataque.<\/p>\n<p>Esta nueva amenaza destaca la necesidad cr\u00edtica de implementar medidas de seguridad robustas en las redes 5G y la importancia de la conciencia del usuario para evitar caer v\u00edctima de estos enga\u00f1os. La comunidad de seguridad cibern\u00e9tica y los proveedores de servicios m\u00f3viles deben colaborar estrechamente para abordar estas vulnerabilidades emergentes y mitigar los riesgos asociados.<\/p>\n<p>En una revelaci\u00f3n impactante, investigadores han identificado una serie de ataques dise\u00f1ados para enga\u00f1ar a tel\u00e9fonos inteligentes y dispositivos habilitados para 5G, con el objetivo de conectarlos a estaciones base no autorizadas (gNB), desencadenando consecuencias indeseadas para los usuarios.<\/p>\n<p>En t\u00e9rminos concisos, estos ataques buscan completar el registro de la red NAS (Sistema de Acceso a la Red) sin requerir informaci\u00f3n secreta del equipo de usuario (UE, por sus siglas en ingl\u00e9s), como detalles de la tarjeta SIM. Los atacantes logran este objetivo al hacerse pasar por una gNB leg\u00edtima, utilizando par\u00e1metros de conexi\u00f3n conocidos de la Torre Celular, lo que representa un riesgo significativo para la seguridad de las redes 5G.<\/p>\n<p>Seg\u00fan explican los investigadores, el atacante no necesita informaci\u00f3n confidencial espec\u00edfica del UE para ejecutar con \u00e9xito el registro en la red NAS. En cambio, la clave reside en hacerse pasar de manera efectiva por una gNB leg\u00edtima, utilizando par\u00e1metros de conexi\u00f3n que imitan a una Torre Celular genuina.<\/p>\n<p>Este tipo de ataques pueden llevarse a cabo mediante aplicaciones como &#8220;Cellular-Pro&#8221;, que permite determinar lecturas del indicador de intensidad de se\u00f1al relativa (RSSI) y enga\u00f1ar al dispositivo del usuario para que se conecte a la estaci\u00f3n adversaria. La configuraci\u00f3n de esta estaci\u00f3n maliciosa puede constar de una radio definida por software y un mini PC econ\u00f3mico, entre otros elementos, facilitando as\u00ed la ejecuci\u00f3n del ataque.<\/p>\n<p>Esta nueva amenaza destaca la necesidad cr\u00edtica de implementar medidas de seguridad robustas en las redes 5G y la importancia de la conciencia del usuario para evitar caer v\u00edctima de estos enga\u00f1os. La comunidad de seguridad cibern\u00e9tica y los proveedores de servicios m\u00f3viles deben colaborar estrechamente para abordar estas vulnerabilidades emergentes y mitigar los riesgos asociados.<\/p>\n<p>Los investigadores han subrayado la significativa repercusi\u00f3n que la identificaci\u00f3n de problemas en la implementaci\u00f3n de proveedores de m\u00f3dem 5G tiene en los proveedores de productos, se\u00f1alando que este hallazgo puede tener implicaciones de seguridad de largo alcance. De manera preocupante, los expertos indican que, en muchos casos, pueden transcurrir seis meses o m\u00e1s hasta que los parches de seguridad 5G lleguen finalmente al usuario final a trav\u00e9s de una actualizaci\u00f3n OTA (Over-The-Air).<\/p>\n<p>Este retraso sustancial en la distribuci\u00f3n de parches se atribuye a la complejidad a\u00f1adida en la cadena de suministro de seguridad 5G. Los proveedores de productos dependen en gran medida de los proveedores de m\u00f3dem\/chipset para implementar soluciones de seguridad efectivas, lo que agrega capas de complejidad al proceso de producci\u00f3n y distribuci\u00f3n de actualizaciones cr\u00edticas.<\/p>\n<p>Los investigadores advierten que esta demora en la implementaci\u00f3n de parches podr\u00eda exponer a los usuarios finales a riesgos continuos de seguridad, ya que las vulnerabilidades identificadas podr\u00edan ser explotadas durante este per\u00edodo cr\u00edtico. La cadena de suministro se convierte as\u00ed en un eslab\u00f3n crucial en la defensa contra posibles amenazas, y los proveedores de productos deben abordar de manera proactiva la seguridad de extremo a extremo.<\/p>\n<p>En este escenario, la colaboraci\u00f3n entre los proveedores de m\u00f3dem\/chipset y los fabricantes de dispositivos se vuelve esencial para acelerar la implementaci\u00f3n de parches de seguridad. La industria debe trabajar en conjunto para reducir los tiempos de respuesta y garantizar que los usuarios finales est\u00e9n protegidos de manera oportuna frente a las amenazas emergentes en el ecosistema 5G.<\/p>\n<p>Este desaf\u00edo en la cadena de suministro resalta la necesidad urgente de una mayor transparencia, colaboraci\u00f3n y responsabilidad en la seguridad de las redes 5G para proteger eficazmente a los usuarios finales en un entorno digital en constante evoluci\u00f3n.<\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G,\u00a0<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"HUMANISMO DIGITAL\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/1m5pwS4L-2E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>LEA M\u00c1S SOBRE CIBERSEGURIDAD EN<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/capa-8-001\/\">Capa 8, 20% de los incidentes en Latam, vienen de un error humano<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/vulnerabilidades-de-billeteras-cripto-001\/\">Vulnerabilidades de billeteras cripto 2023: nadie parchea un castillo de cartas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-007\/\">Ciberseguridad: 3 pilares que garantizan la protecci\u00f3n de datos<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dni-2023\/\">DNI electr\u00f3nico: iProov el mejor complemento 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/krasue-001\/\">Krasue: un troyano de dise\u00f1o para Linux 2024<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una investigaci\u00f3n exhaustiva llevada a cabo por nuestro equipo en IT CONNECT LATAM, revelamos m\u00faltiples fallas de seguridad en la implementaci\u00f3n del firmware 5G de los m\u00f3dems de redes m\u00f3viles, fabricados por gigantes de la industria como MediaTek y Qualcomm. Estas vulnerabilidades, que afectan tanto a dispositivos USB e IoT como a una amplia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4633,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[203,3742,3744,3743,3741],"class_list":["post-4629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-5g","tag-asset","tag-braktooth","tag-sutd","tag-sweyntooth"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4629"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4629\/revisions"}],"predecessor-version":[{"id":4636,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4629\/revisions\/4636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4633"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}