{"id":3576,"date":"2023-04-14T18:10:17","date_gmt":"2023-04-14T23:10:17","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3576"},"modified":"2023-04-14T18:15:21","modified_gmt":"2023-04-14T23:15:21","slug":"se-conocen-las-causas-del-ataque-al-software-de-comunicaciones-ip-3cx","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/se-conocen-las-causas-del-ataque-al-software-de-comunicaciones-ip-3cx\/","title":{"rendered":"Se conocen las causas del ataque al software de comunicaciones IP 3CX"},"content":{"rendered":"\n<p>El proveedor de software de telecomunicaciones empresariales 3CX confirm\u00f3 el ataque a varias versiones de su aplicaci\u00f3n de escritorio para Windows y macOS conocido como ataque a la\u00a0cadena de suministro.<\/p>\n\n\n\n<p><strong>3CX Phone System<\/strong>&nbsp;(Sistema Telef\u00f3nico 3CX) es una soluci\u00f3n especializada basada en&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/Debian\">Debian<\/a>,<sup><a href=\"https:\/\/es.wikipedia.org\/wiki\/3CX_Phone_System#cite_note-1\">1<\/a><\/sup>\u200b creada por&nbsp;<a href=\"https:\/\/es.wikipedia.org\/w\/index.php?title=3CX&amp;action=edit&amp;redlink=1\">3CX<\/a>, dise\u00f1ada para correr una plataforma completa de comunicaciones unificada, basada en el software de&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/PBX\">PBX<\/a>&nbsp;(private branch exchange).<\/p>\n\n\n\n<p><strong>E<\/strong>l CISO Pierre Jourdan de <strong>3CX<\/strong> informo a los clientes de que varias versiones de su aplicaci\u00f3n Electron Windows conten\u00edan un \u00abproblema de seguridad\u00bb. Las versiones afectadas incluyen Electron Windows App 18.12.407 y 18.12.416 de Update 7, as\u00ed como las versiones de la aplicaci\u00f3n Electron<strong> Mac 18.11.1213, 18.12.402, 18.12.407 y 18.12.416.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png\"><img data-opt-id=1827394161  fetchpriority=\"high\" decoding=\"async\" width=\"1002\" height=\"657\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png\" alt=\"\" class=\"wp-image-3577\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1002\/h:657\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png 1002w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:197\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:504\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:544\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\">https:\/\/www.3cx.com\/blog\/news\/desktopapp-security-alert\/<\/figcaption><\/figure>\n\n\n\n<p>A esta vulnerabilidad que est\u00e1 en an\u00e1lisis se le ha asignado el identificador CVE (Common Vulnerabilities and Exposures &#8211; Vulnerabilidades y exposiciones comunes)&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-29059\" target=\"_blank\">CVE-2023-29059<\/a>.<\/p>\n\n\n\n<p>3CX tiene m\u00e1s de<strong> 600.000 clientes en todo el mundo y 12 millones de usuarios<\/strong> y entre los principales clientes est\u00e1n: American Express, McDonald&#8217;s, Coca-Cola, NHS, Toyota, BMW y Honda.<\/p>\n\n\n\n<p>Los problemas con el software de 3CX surgieron por primera vez el mi\u00e9rcoles cuando CrowdStrike&nbsp;report\u00f3&nbsp;actividad maliciosa con<strong> 3CXDesktopApp.exe<\/strong>, el ejecutable firmado para la aplicaci\u00f3n ligera de tel\u00e9fono del proveedor. \u00abLa actividad maliciosa incluye balizamiento a la infraestructura controlada por actores, despliegue de cargas \u00fatiles de segunda etapa y, en un peque\u00f1o n\u00famero de casos, actividad pr\u00e1ctica en el teclado\u00bb, escribi\u00f3 CrowdStrike en una publicaci\u00f3n de blog. Agreg\u00f3 que la campa\u00f1a estaba conectada al grupo de pirater\u00eda patrocinado por el <strong>estado norcoreano Labyrinth Chollima<\/strong>, tambi\u00e9n conocido como&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/malware\/creadores-de-wannacry-lanzan-version-para-linux\/\" target=\"_blank\">Lazarus Group<\/a>&nbsp;o APT 38.<\/p>\n\n\n\n<p>Mientras tanto, otras plataformas de detecci\u00f3n de amenazas y antimalware tambi\u00e9n marcaron la aplicaci\u00f3n de escritorio de 3CX por actividad potencialmente maliciosa, incluidos <strong>Sophos y ESET<\/strong>.<\/p>\n\n\n\n<p>Los datos de telemetr\u00eda&nbsp;<a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/3cx-desktop-app-compromised\">compartidos por Fortinet<\/a>&nbsp;muestran que la distribuci\u00f3n geogr\u00e1fica de las m\u00e1quinas v\u00edctimas que llaman a la infraestructura controlada por actores conocidos abarca principalmente: Italia, Alemania, Austria, Estados Unidos, Sud\u00e1frica, Australia, Suiza, Pa\u00edses Bajos, Canad\u00e1, Reino Unido y Latinoam\u00e9rica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png\"><img data-opt-id=123235784  fetchpriority=\"high\" decoding=\"async\" width=\"950\" height=\"544\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png\" alt=\"\" class=\"wp-image-3578\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:950\/h:544\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png 950w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:172\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:440\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:475\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-1.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>3CX&nbsp;dijo&nbsp;que la&nbsp;alerta inicial&nbsp;que marcaba un posible problema de seguridad en su aplicaci\u00f3n la semana pasada fue tratada como un \u00ab<strong>falso positivo<\/strong>\u00bb debido al hecho de que ninguno de los motores antivirus en <strong>VirusTotal <\/strong>lo etiquet\u00f3 como sospechoso o malware.<\/p>\n\n\n\n<p>La&nbsp;<a href=\"https:\/\/blog.checkpoint.com\/2023\/03\/29\/3cxdesktop-app-trojanizes-in-a-supply-chain-attack-check-point-customers-remain-protected\/\" rel=\"noreferrer noopener\" target=\"_blank\">versi\u00f3n de Windows del ataque<\/a>&nbsp;aprovech\u00f3 una t\u00e9cnica llamada carga lateral de DLL para cargar una biblioteca no autorizada conocida como \u00abffmpeg.dll\u00bb que est\u00e1 dise\u00f1ada para leer shellcode cifrado de otra DLL llamada \u00abd3dcompiler_47.dll\u00bb.<\/p>\n\n\n\n<p>Esto implic\u00f3 acceder a un repositorio de GitHub para&nbsp;<a href=\"https:\/\/www.group-ib.com\/blog\/3cx-supply-chain-attack\" rel=\"noreferrer noopener\" target=\"_blank\">recuperar un archivo ICO<\/a>&nbsp;que contiene URL que alojan la carga \u00fatil de la etapa final, un ladr\u00f3n de informaci\u00f3n (denominado&nbsp;<a href=\"https:\/\/www.volexity.com\/blog\/2023\/03\/30\/3cx-supply-chain-compromise-leads-to-iconic-incident\/\" rel=\"noreferrer noopener\" target=\"_blank\">ICONIC Stealer<\/a>&nbsp;o&nbsp;<a href=\"https:\/\/www.elastic.co\/security-labs\/elastic-users-protected-from-suddenicon-supply-chain-attack\" rel=\"noreferrer noopener\" target=\"_blank\">SUDDENICON)<\/a>&nbsp;capaz de recopilar informaci\u00f3n del sistema y datos confidenciales almacenados en navegadores web.<\/p>\n\n\n\n<p>Por otra parte,&nbsp;<a href=\"https:\/\/news.sophos.com\/en-us\/2023\/03\/29\/3cx-dll-sideloading-attack\/\">Sophos se\u00f1al\u00f3<\/a>&nbsp;que el&nbsp;<a href=\"https:\/\/www.todyl.com\/blog\/post\/threat-advisory-3cx-softphone-telephony-campaign\">shellcode<\/a>&nbsp;utilizado en el ataque es una \u00abcoincidencia byte a byte\u00bb con muestras anteriores vistas en incidentes atribuidos exclusivamente al <strong>Grupo Lazarus<\/strong>.<\/p>\n\n\n\n<p>\u00abEl objetivo en cuesti\u00f3n, 3CXDesktopApp, se basa en el marco de c\u00f3digo abierto Electron. Ambas bibliotecas en cuesti\u00f3n generalmente se env\u00edan con el tiempo de ejecuci\u00f3n de Electron y, por lo tanto, es poco probable que levanten sospechas dentro de los entornos de los clientes\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEi5VJRTYr3x2bJRK6unuDhLgt81RdE1VMC2mJjYwtl802ZSDYJjQsW_yLKTuw1e9j8b9taS6BErNZAA7bby475eKWsh2H34rHxnVNIV8muOO1WIJHxu4Vd7Xlu8jrciYwMDlz1lY6MqhGR7AeFovsIQGoF6OR-SSzALgxnWFTJc-u5_DWlO5wzWO-3j\/s728-e365\/zip.png\"><img data-opt-id=1721922588  data-opt-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEi5VJRTYr3x2bJRK6unuDhLgt81RdE1VMC2mJjYwtl802ZSDYJjQsW_yLKTuw1e9j8b9taS6BErNZAA7bby475eKWsh2H34rHxnVNIV8muOO1WIJHxu4Vd7Xlu8jrciYwMDlz1lY6MqhGR7AeFovsIQGoF6OR-SSzALgxnWFTJc-u5_DWlO5wzWO-3j\/s728-e3650\/zip.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Ataque a la cadena de suministro de 3CX\" title=\"3CX Supply Chain Attack\"\/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/thehackernews.com\/2023\/03\/3cx-supply-chain-attack-heres-what-we.html\">3CX Supply Chain Attack \u2014 Here&#8217;s What We Know So Far (thehackernews.com)<\/a><\/figcaption><\/figure>\n\n\n\n<p>La cadena de ataque de macOS, en la misma l\u00ednea, evit\u00f3 las comprobaciones de notarizaci\u00f3n de Apple para descargar una carga \u00fatil desconocida de un servidor de comando y control (C2) que actualmente no responde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png\"><img data-opt-id=748681549  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:571\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png\"  decoding=\"async\" width=\"1024\" height=\"571\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20571%22%20width%3D%221024%22%20height%3D%22571%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22571%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3582\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:571\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:167\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:428\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:463\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1123\/h:626\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-4.png 1123w\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"google-chrome-blocks-latest-3cx-msi-installer\"><strong>Google Chrome bloquea el \u00faltimo instalador de 3CX MSI<\/strong><\/h2>\n\n\n\n<p>3CX, en una&nbsp;<a href=\"https:\/\/www.3cx.com\/blog\/news\/chrome-blocks-latest-msi\/\">actualizaci\u00f3n<\/a>&nbsp;compartida el viernes, dijo que Google est\u00e1 prohibiendo las descargas de los archivos del instalador MSI a trav\u00e9s de su navegador web Chrome. Tambi\u00e9n se\u00f1al\u00f3 que los motores antivirus de varias compa\u00f1\u00edas est\u00e1n bloqueando cualquier software firmado con el antiguo certificado de seguridad.<\/p>\n\n\n\n<p>Se han bloqueado los siguientes instaladores MSI: SBC para Windows, aplicaci\u00f3n de escritorio de Windows y Call Flow Designer. Sin embargo, hay indicios de que la restricci\u00f3n puede haberse levantado, ya que algunos clientes&nbsp;<a href=\"https:\/\/www.3cx.com\/community\/threads\/chrome-blocks-latest-3cx-msi-installer.119988\/\">informan<\/a>&nbsp;que pueden descargar la \u00faltima versi\u00f3n (<strong>18.12.422<\/strong>) a trav\u00e9s de Chrome.<\/p>\n\n\n\n<p>3CX dijo que est\u00e1 haciendo nuevos instaladores MSI con un nuevo certificado y un nuevo servidor de compilaci\u00f3n, un proceso que se espera que tome algunas horas. Adem\u00e1s, est\u00e1 alentando a sus clientes a usar la versi\u00f3n de la aplicaci\u00f3n web (PWA) en su lugar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El fen\u00f3meno conocido como \u00abFatiga de alerta\u00bb<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-3.png\"><img data-opt-id=444454917  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"676\" height=\"293\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3580\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:676\/h:293\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-3.png 676w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:130\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-3.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>El ataque de gran alcance a la&nbsp;cadena de suministro&nbsp;contra 3CX podr\u00eda haberse detectado antes si los profesionales de seguridad no estuvieran tan <strong>insensibilizados al flujo de alertas y falsos positivos<\/strong> frecuentes provenientes de sus herramientas de detecci\u00f3n de amenazas. Este fen\u00f3meno, conocido como \u00ab<strong>fatiga de alerta<\/strong>\u00ab, es ampliamente reconocido pero dif\u00edcil de solucionar. <\/p>\n\n\n\n<p>El compromiso de 3CX muestra las consecuencias del problema en el mundo real para los equipos o profesionales de ciberseguridad que se deben tener en cuenta a la hora de investigar una ciber amenaza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"480\" height=\"119\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3112\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro&nbsp;<strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/SZ1CLhcjtzSuFAty9\">Quiero el Diagn\u00f3stico Gratis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El proveedor de software de telecomunicaciones empresariales 3CX confirm\u00f3 el ataque a varias versiones de su aplicaci\u00f3n de escritorio para Windows y macOS conocido como ataque a la\u00a0cadena de suministro. 3CX Phone System&nbsp;(Sistema Telef\u00f3nico 3CX) es una soluci\u00f3n especializada basada en&nbsp;Debian,1\u200b creada por&nbsp;3CX, dise\u00f1ada para correr una plataforma completa de comunicaciones unificada, basada en el&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3579,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[404,403,53,34,19,28,320],"class_list":["post-3576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos","tag-3cx","tag-ataque-cadena-de-suministro","tag-ciberataque","tag-ciberseguridad","tag-malware","tag-proteccion-de-datos","tag-voip"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3576"}],"version-history":[{"count":5,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3576\/revisions"}],"predecessor-version":[{"id":3588,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3576\/revisions\/3588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3579"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}