{"id":175713,"date":"2019-09-17T08:00:00","date_gmt":"2019-09-17T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=175713"},"modified":"2019-09-17T08:00:00","modified_gmt":"2019-09-17T08:00:00","slug":"despre-vulnerabilitati-informatice-in-mijlocul-desertului","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=175713","title":{"rendered":"Despre vulnerabilit\u0103\u0163i informatice, \u00een mijlocul de\u015fertului"},"content":{"rendered":"<p>\nCu temperaturi de peste 40 de grade pe timp de var\u0103, iconicul Las Vegas nu poate fi descris o destina\u0163ie turistic\u0103 popular\u0103 \u00een luna august. Totu\u015fi, 22.200 de persoane au c\u0103l\u0103torit spre aceasta din toate col\u0163urile lumii \u00een intervalul 3-9 august \u015fi s-au \u00eengr\u0103m\u0103dit \u00een hotelurile de pe celebra \u201estrip\u201d, artera care conecteaz\u0103 principalele atrac\u0163ii ale ora\u015fului. Aruncatul zarurilor nu a fost \u00eens\u0103 principala lor preocupare. To\u0163i au veniti aici pentru Black Hat, descris \u00een presa interna\u0163ional\u0103 drept \u201ecel mai mare eveniment axat pe securitate informatic\u0103\u201d al lumii, un eveniment cu expozan\u0163i care \u00ee\u015fi prezint\u0103 cele mai noi produse de securitate cibernetic\u0103, dar, mai ales, cele mai recente descoperiri legate de vulnerabilit\u0103\u0163i ale unor cercet\u0103tori \u015fi pasiona\u0163i de securitate informatic\u0103 \u00een produsele gigan\u0163ilor din tehnologie pe care le folosim zilnic.<\/p>\n<p>\nLa peste 10.000 de km dep\u0103rtare de cas\u0103, \u00een una dintre s\u0103lile de conferin\u0163\u0103 ale unuia dintre hotelurile opulente ale \u201eOra\u015fului P\u0103catelor\u201d i-am g\u0103sit pe Andrei Lu\u0163a\u015f \u015fi Dan Lu\u0163a\u015f (\u2013 care nu sunt \u00eenrudi\u0163i, dar sunt numi\u0163i de colegii lor \u201efra\u0163ii geniali de la Bitdefender\u201d). Timp de c\u00e2teva ore, ei au prezentat \u00een mod detaliat tehnicalit\u0103\u0163ile unei vulnerabilit\u0103\u0163i care a \u0163inut apoi titlurile publica\u0163iilor interna\u0163ionale de profil.<\/p>\n<p>\nCei doi Lu\u0163a\u015f, care lucreaz\u0103 \u00een biroul din Cluj-Napoca al produc\u0103torului rom\u00e2nesc de solu\u0163ii de securitate informatice, au descoperit un defect care vizeaz\u0103 toate procesoarele Intel, fie c\u0103 sunt folosite de companii sau de oamenii de r\u00e2nd. Un atac informatic bazat pe aceast\u0103 vulnerabilitate ar permite accesul la toate informa\u0163iile existente pe sistemul de operare, inclusiv parole, coduri de acces, conversa\u0163ii private \u015fi documente sensibile. Circa trei din patru procesoare de pe pia\u0163\u0103 sunt fabricate de Intel, ceea ce face ca un num\u0103r semnificativ de utilizatori din toat\u0103 lumea s\u0103 fi fost expu\u015fi la riscul de a deveni poten\u0163iale \u0163inte.<\/p>\n<p>\nTipul de atac se \u00eencadreaz\u0103 \u00een r\u00e2ndul celor bazate pe executare speculativ\u0103, o modalitate prin care procesorul ruleaz\u0103 multiple instruc\u0163iuni simultan \u015fi intuie\u015fte ac\u0163iuni viitoare ale utilizatorului pentru o experien\u0163\u0103 de utilizare mai pl\u0103cut\u0103, au fost descoperite ini\u0163ial la \u00eenceputul anului 2018, cunoscute sub denumirea Meltdown. De atunci, mai multe variante de atac au fost descoperite \u015fi rezolvate, total sau \u00een parte, prin actualiz\u0103ri ale sistemelor de operare.<\/p>\n<p>\nNoua vulnerabilitate descoperit\u0103 de Bitdefender poate s\u0103 ocoleasc\u0103 toate mecanismele de remediere implementate dup\u0103 descoperirea vulnerabilit\u0103\u0163ilor de acest tip asem\u0103n\u0103toare g\u0103site anterior. \u00cen plus, persoanele expuse la sustragerea de date pe baza acestei vulnerabilit\u0103\u0163i nu pot s\u0103 afle de existen\u0163a unei bre\u015fe \u00eentruc\u00e2t atacul nu las\u0103 urme \u015fi nu poate fi depistat de solu\u0163ii de securitate. \u201eOdat\u0103 ce afl\u0103 de aceast\u0103 vulnerabilitate, criminalii informatici ar avea puterea s\u0103 descopere cele mai vitale \u015fi bine protejate informa\u0163ii ale companiilor \u015fi indivizilor din \u00eentreaga lume, dar \u015fi posibilitatea s\u0103 le sustrag\u0103, s\u0103 \u015fantajeze, s\u0103 saboteze \u015fi s\u0103 spioneze. Cercetarea acestor atacuri este cu adev\u0103rat revolu\u0163ionar\u0103 \u00eentruc\u00e2t ajunge la \u00eens\u0103\u015fi esen\u0163a modului \u00een care func\u0163ioneaz\u0103 procesoarele moderne \u015fi necesit\u0103 o \u00een\u0163elegere profund\u0103 a procesoarelor, sistemelor de operare \u015fi tehnicilor de executare speculativ\u0103\u201d, a detaliat \u00eentr-o informare de pres\u0103 Gavin Hill, vicepre\u015fedinte pentru centre de date \u015fi produse de securitate pentru re\u0163ele la produc\u0103torul. Bitdefender a colaborat cu Intel timp de aproape un an p\u00e2n\u0103 la momentul comunic\u0103rii publice a acestui nou atac.<\/p>\n<p>\nDe ce deruleaz\u0103 \u00eens\u0103 produc\u0103torul rom\u00e2nesc de solu\u0163ii de securitate informatic\u0103 astfel de cercet\u0103ri ? \u201eNoi avem capabilit\u0103\u0163ile tehnice de a produce tipul acesta de informa\u0163ie \u015fi avem \u00een vedere ceea ce se nume\u015fte \u00abthreat intelligence\u00bb, adic\u0103 s\u0103 \u015ftim totul despre amenin\u0163\u0103ri informatice, un tip de inteligen\u0163\u0103 care devine dep\u0103\u015fit fiindc\u0103 vulnerabilit\u0103\u0163ile acestea se afl\u0103 \u015fi altundeva, se afl\u0103 \u00een dispozitive hardware care ar putea con\u0163ine un virus. Dac\u0103 pentru software exist\u0103 platforme automatizate care descoper\u0103 vulnerabilit\u0103\u0163i, la hardware trebuie s\u0103 cuno\u015fti aceste vulnerabilit\u0103\u0163i\u201d, explic\u0103 Bogdan Botezatu, director de cercetare la Bitdefender. \u201eDac\u0103 \u00een 2007, c\u00e2\u0163iva oameni din cadrul Bitdefender puteau analiza toate amenin\u0163\u0103rile informatice de atunci, care erau \u00een jur de 10.000, \u00een prezent ne vin \u00eentre 300.000 \u015fi 500.000 de amenin\u0163\u0103ri informatice \u00een fiecare zi. \u00centrebarea este cum \u0163ii pasul cu a\u015fa ceva?\u201d, descrie el evolu\u0163ia amenin\u0163\u0103rilor cibernetice de-a lungul anilor. \u201eNoi avem un \u00abshop\u00bb destul de mare \u00een Ia\u015fi, probabil baza analizei, un laborator fabulos, la Palas Mall, un centru de birouri care arat\u0103 ca \u00een Praga, unde avem circa 200 de oameni de analiz\u0103 antimalware. Din p\u0103cate, 200 de oameni vs. 500.000 de amenin\u0163\u0103ri informatice nu este rezonabil\u201d, explic\u0103 specialistul. Atfel, \u00een 2006, \u015fi-au zis: \u201eCe-ar fi s\u0103 angaj\u0103m robo\u0163i, s\u0103 facem algoritmi de inteligen\u0163\u0103 articial\u0103?, poveste\u015fte Botezatu, referindu-se la o perioad\u0103 \u00een care&nbsp; inteligen\u0163a articial\u0103 nu era aplicat\u0103 nic\u0103ieri, nici m\u0103car \u00een banking. \u00cen 2008 compania avea deja 12 patente pe inteligen\u0163\u0103 artificial\u0103 \u00een cybersecurity. \u201eUnii dintre angaja\u0163ii din Ia\u015fi supravegheaz\u0103 algoritmii de inteligen\u0163\u0103 artificial\u0103 s\u0103 nu fie antrena\u0163i pentru caracteristicile gre\u015fite. Iar cei doi \u201efra\u0163i\u201d Lu\u0163a\u015f fac parte din \u201em\u00e2na de oameni\u201d \u2013 la nivel interna\u0163ional \u2013 capabili s\u0103 descifreze astfel de vulnerabilit\u0103\u0163i.<\/p>\n<p>\nColaborarea \u00eentre companii din toate col\u0163urile lumii \u2013 \u015fi chiar \u015fi cu persoane care nu sunt \u00eencadrate \u00een organigrama unui&nbsp; gigant pare s\u0103 fie esen\u0163ial\u0103 \u00een \u201er\u0103zboiul informatic\u201d. \u00cen cazul Intel, de pild\u0103, vulnerabilitatea a fost remediat\u0103 printr-un update software de Microsoft, funda\u0163ia Linux \u015fi ceilal\u0163i dezvoltatori de sisteme de operare. Colabor\u0103rile din industrie se extind p\u00e2n\u0103 la orice pasionat de astfel de descoperiri, aflat \u00een orice col\u0163 al lumii, iar companiile din tehnologie \u00eencurajeaz\u0103 acest tip de cooper\u0103ri.<\/p>\n<p>\nSpre exemplu, Microsoft a anun\u0163at \u00een cadrul evenimentului c\u0103 va cre\u015fte valoarea recompenselor oferite cercet\u0103torilor \u015fi \u201ehackerilor etici\u201d care dezv\u0103luie posibilele vulnerabilit\u0103\u0163i \u00een infrastructura serviciului cloud al companiei. Prin intermediul programului de recompense al companiei oricine poate \u201ec\u00e2\u015ftiga\u201d 300.000 de dolari dac\u0103 face o descoperire important\u0103 legat\u0103 de posibilele bre\u015fe de securitate ale acestui serviciu.<\/p>\n<p>\n&#8220;Pentru a permite cercet\u0103torilor s\u0103 testeze cu \u00eencredere, \u00een mod agresiv, Azure, invit\u0103m un grup select de indivizi talenta\u0163i s\u0103 vin\u0103 \u015fi s\u0103 fac\u0103 tot ce pot pentru a simula atacurile hackerilor\u201d, a scris Kymberlee Price, un manager de securitate al Microsoft, \u00eentr-o postare pe blog. Laboratorul de securitate este construit astfel \u00eenc\u00e2t s\u0103 fie izolat de clien\u0163ii companiei &#8211; tocmai cu scopul cercet\u0103rii posibilelor vulnerabilit\u0103\u0163i ale infrastructurii cloud a Microsoft.<\/p>\n<p>\nAccesul la laboratorul de securitate al gigantului este \u00eens\u0103 limitat \u015fi necesit\u0103 \u00eenregistrarea. \u00cen afar\u0103 de aceste recompense maxime, Microsoft ofer\u0103 prin programul de recompense \u015fi \u201epremii\u201d mai mici, cuprinse \u00eentre 500 de dolari \u015fi 40.000 de dolari. \u201ePrin indentificarea \u015fi raportarea vulnerabilit\u0103\u0163ilor c\u0103tre Microsoft, cercet\u0103torii din securitate au demonstrat \u00een mod repetat c\u0103 s\u0103 lucrezi \u00eempreun\u0103 \u00eenseamn\u0103 s\u0103-i protejezi pe clien\u0163i\u201d, a ad\u0103ugat Price, care a confirmat c\u0103 Microsoft a oferit recompense de 4,4 milioane de dolari \u00een ultimele luni.<\/p>\n<p>\n\u00cen cadrul Black Hat, \u015fi Apple a anun\u0163at deschiderea unui program de recompense pentru dezv\u0103luirea de vulnerabilit\u0103\u0163i legate de iOS \u015fi MacOS, iar valoarea sumei acordate celor care fac descoperiri majore poate ajunge la 1 milion de dolari. Apple ofer\u0103 iPhone-uri \u201ehackerilor etici\u201d \u015fi cercet\u0103torilor, astfel \u00eenc\u00e2t ace\u015ftia s\u0103 le indice vulnerabilit\u0103\u0163ile posibile. Pot fi atacate smartphone-urile inteligente lansate de Jobs \u00een 2007?<\/p>\n<p>\nNatalie Silvanovich, parte din echipa Project Zero a Google (echipa de anali\u015fti de securitate informatic\u0103 angaja\u0163i de Google s\u0103 g\u0103seasc\u0103 bre\u015fe de securitate exploatate de hackeri \u015fi agen\u0163ii de inteligen\u0163\u0103 din toat\u0103 lumea) a povestit despre modul \u00een care, prin interac\u0163iuni la distan\u0163\u0103, puteau fi atacate smartphone-urile iPhone. Echipa pe care o reprezint\u0103 a descoperit nu mai pu\u0163in de 10 astfel de vulnerabilit\u0103\u0163i legate de modalit\u0103\u0163ile de trimitere a SMS-urilor, MMS-urilor, Voimail-urilor, iMessage-urilor \u015fi Mail-urilor \u2013 toate remediate de c\u0103tre Apple. \u201eSpre deosebire de Android, mesajele SMS sunt procesate \u00een cod nativ de c\u0103tre iPhone, aspect care cre\u015fte posibilitatea coruperii memoriei.\u201d Potrivit ei, aceste vulnerabilit\u0103\u0163i au fost \u00eens\u0103 remediate de c\u0103tre Apple.<\/p>\n<p>\nIar c\u00e2nd vine vorba de mesaje, situa\u0163ia pare s\u0103 devin\u0103 \u015fi mai complicat\u0103 \u00een materie de securitate c\u00e2nd vorbim despre cele trimise prin intermediul WhatsApp. \u00cen cadrul unei alte prezent\u0103ri de la Black Hat, cercet\u0103tori ai companiei de securitate israelian\u0103 Check Point au dezv\u0103luit cum WhatsApp ar putea fi atacat \u00een scopul modific\u0103rii mesajelor trimise de c\u0103tre un utilizator, precum \u015fi a identit\u0103\u0163ii acestuia. Potrivit cercet\u0103torilor, aceste vulnerabilit\u0103\u0163i au fost raportate c\u0103tre WhatsApp anul trecut, dar au r\u0103mas \u00een continuare exploatabile. Prezentarea \u201eReverse Engineering WhatsApp Encryption for Chat Manipulation and More\u201d (Ingineria invers\u0103 a cript\u0103rii WhatsApp pentru manipularea chat-ului \u015fi chiar mai mult) a lui Roman Zaikin, cercet\u0103tor pe zona de securitate \u015fi Oded Vanunu, \u015fef al cercet\u0103torii vulnerabilit\u0103\u0163ilor la Check Point, a explicat detaliat descoperirea lor. \u00cen urm\u0103 cu un an, Zaikin, \u00eempreun\u0103 cu un alt cercet\u0103tor au reu\u015fit s\u0103 inverseze ingineria codului surs\u0103 al WhatsApp \u015fi s\u0103 decripteze cu succes traficul WhatsApp. Ei au descoperit trei modele posibile de atac, toate exploat\u00e2nd modalit\u0103\u0163i prin care utilizatorii finali s\u0103 fie p\u0103c\u0103li\u0163i, iar atacatorul s\u0103 aib\u0103 acces la armele de interceptare \u015fi manipulare a mesajelor trimise pe WhatsApp. Una dintre vulnerabilit\u0103\u0163ile prezentate oferea atacatorului posibilitatea de a modifica r\u0103spunsul pe chat al unei persoane de c\u0103tre atacatori.<\/p>\n<p>\nLa momentul \u00eent\u00e2lnirii cu jurnali\u015ftii din cadrul BlackHat, WhatsApp g\u0103sise solu\u0163ia de rezolvare doar pentru una dintre aceste vulnerabilit\u0103\u0163i. Dar cei 1,5 miliarde de utilizatori ai WhatsApp (de\u0163inut\u0103 de Facebook) sunt poten\u0163iale victime ale atacatorilor ce ar putea exploata celelalte dou\u0103 vulnerabilit\u0103\u0163i, potrivit celor doi cercet\u0103tori. \u201eWhatsApp \u015fi-a ar\u0103tat disponibilitatea de a r\u0103spunde, dar a f\u0103cut pu\u0163ine lucruri \u00een direc\u0163ia remedierii situa\u0163iei. Prin urmare, am decis s\u0103 r\u0103sp\u00e2ndim informa\u0163iile tehnice \u015fi scenariile posibile de atac \u00een cadrul Black Hat USA 19 pentru a cre\u015fte gradul de con\u015ftientizare\u201d, a spus Zaikin.<\/p>\n<p>\nIngineria invers\u0103 poate fi \u00eens\u0103 folosit\u0103 chiar \u015fi \u00een deturnarea unui avion sau, cel pu\u0163in, a\u015fa cred speciali\u015ftii companiei de securitate informatic\u0103 IOActive. Ei au descoperit un punct slab al sistemelor aeronavelor Boeing 787 Dreamliner. Ruben Santamarta, consultant pe securitate al IOActive, a povestit \u00een fa\u0163a participan\u0163ilor c\u0103 a descoperit bre\u015fe de securitate \u00een software-ul folosit de o re\u0163ea de computere de la bordul aeronavelor. Santamarta a povestit c\u0103 descoperirea a \u00eenceput printr-o simpl\u0103 c\u0103utare pe Google. Voia s\u0103 vad\u0103 dac\u0103 exist\u0103 documente din domeniul tehnologiei care pot fi exploatate online. Potrivit lui, dup\u0103 doar c\u00e2teva minute de c\u0103utare, a g\u0103sit un server de Boeing neprotejat care dezv\u0103luia codul folosit pe aeronave Boeing 787.<\/p>\n<p>\nPe o astfel de aeronav\u0103, exist\u0103 trei re\u0163ele electronice: una dintre acestea destinat\u0103 aspectelor care nu sunt critice, cum ar fi entertainment-ul la bord, a doua, aplica\u0163iilor folosite de echipaj \u015fi echipele de mentenan\u0163\u0103, iar a treia este folosit\u0103 de echipamentul de avionic\u0103 ce controleaz\u0103 zborul avionului \u015fi cite\u015fte senzorii acestuia.<\/p>\n<p>\nSoftware-ul despre care a vorbit Santamarta este folosit de cea de-a doua re\u0163ea. Totu\u015fi, el a sugerat c\u0103 este posibil ca sistemul din primea re\u0163ea s\u0103 ofere acces spre cea de-a doua, de unde atacatorii ar putea exploata informa\u0163iile de\u0163inute de membrii ecbipajului pentru a p\u0103trunde \u00een cea de-a treia re\u0163ea. \u00cen teorie, aceasta ar putea fi o nou\u0103 modalitate de a deturna o aeronav\u0103.<\/p>\n<p>\n\u201eAm dovedit vulnerabilit\u0103\u0163ile, dar nu \u015fi c\u0103 acestea sunt exploatabile, astfel c\u0103 prezent\u0103m ceea ce credem noi c\u0103 sunt. Avem acces limitat la informa\u0163ii, astfel c\u0103 este imposibil de spus cu siguran\u0163\u0103 dac\u0103 factorii de protec\u0163ie despre care Boeing vorbe\u015fte func\u0163ioneaz\u0103. Le oferim asisten\u0163a noastr\u0103\u201d, a spus Santamarta.<\/p>\n<p>\nBoeing insist\u0103 c\u0103 software-ul din cea de-a doua re\u0163ea nu poate fi exploatat \u00een modalitatea descris\u0103 de IOActive. Potrivit declara\u0163iilor f\u0103cute ulterior \u00een presa interna\u0163ional\u0103, gigantul Boeing spune c\u0103 scenariile descoperite de Santamarta \u201enu pot afecta p\u0103r\u0163i critice sau esen\u0163iale ale sistemelor aeronavelor \u015fi nu descriu o modalitate prin care atacatorii s\u0103 acceseze de la distan\u0163\u0103 sistemele importante precum cel de avionic\u0103 al unui Boeing 787\u201d. Lista poten\u0163ialelor \u201eu\u015fi\u201d pe care pot p\u0103trunde atacatorii informatici descrise la BlackHat ar umple toate paginile revistei &#8211; iar pentru cele existente \u00een prezent \u00een lume, probabil nu ajung paginile tuturor publica\u0163iilor interna\u0163ionale. \u00cen plus, lista este deschis\u0103 fiindc\u0103 zi de zi, acesteia i se adaug\u0103 noi bre\u015fe, odat\u0103 cu dezvoltarea noilor tehnologii.<\/p>\n<hr \/>\n<p>\nCe este Black Hat?<\/p>\n<p>\nBlack Hat este un eveniment de securitate cibernetic\u0103, axat pe discu\u0163ii \u015fi traininguri despre securitate informatic\u0103. Evenimentul aduce laolalt\u0103 o varietate de oameni interesa\u0163i de securitatea informatic\u0103, de la persoane non-tehnice, p\u00e2n\u0103 la executivi, cercet\u0103tori, lideri ai domeniului \u015fi chiar \u015fi hackeri. Conferin\u0163a are loc anual \u00een Las Vegas, Barcelona, Londra, Abu Dhabi.<\/p>\n<p>\nBlack Hat USA, care se desf\u0103\u015foar\u0103 la \u00eenceputul lunii august, este cel mai mare eveniment de securitate informatic\u0103. Evenimentul a fost lansat \u00een 1997 de Jeff Moss, cel care a lansat \u015fi DEF Con &#8211; una dintre cele mai mari \u015fi importante conven\u0163ii ale hackerilor.<\/p>\n<p>\nEvenimentul este structurat \u00een dou\u0103 p\u0103r\u0163i: timp de patru zile, exper\u0163i \u00een securitate, precum \u015fi exper\u0163i aspiran\u0163i, pl\u0103tesc mii de dolari pentru a participa la sesiuni de training pentru a-\u015fi \u00eembun\u0103t\u0103\u0163i abilit\u0103\u0163ile \u00een materie de securitate (la acestea presa nu este invitat\u0103). \u00cen alte dou\u0103 zile, evenimentul este format din briefing-uri \u00een care exper\u0163i \u015fi cercet\u0103tori din toat\u0103 lumea vorbesc despre cele mai recente descoperiri, mai ales noi vulnerabilit\u0103\u0163i.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gigan\u0163i din tehnologie, cercet\u0103tori, pasiona\u0163i din domeniu \u015fi chiar \u015fi hackeri din orice col\u0163 al lumii au un cuv\u00e2nt de spus c\u00e2nd vine vorba de r\u0103zboiul nev\u0103zut al atacurilor informatice. La evenimentul Black Hat organizat recent \u00een Las Vegas, \u00eei g\u0103se\u015fti pe to\u0163i laolalt\u0103. Care sunt cele mai noi bre\u015fe de securitate dezv\u0103luite \u00een mijlocul de\u015fertului?<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[363,16273,19913,24943,20233,532,14785,10652,14951,16346,5239,186,80,219,204],"class_list":["post-175713","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-atacuri","tag-cercetatori","tag-descoperire","tag-desert","tag-dezvaluiri","tag-eveniment","tag-hackeri","tag-informatica","tag-las-vegas","tag-organizare","tag-pasiune","tag-razboi","tag-refuz","tag-securitate","tag-tehnologie"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/175713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=175713"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/175713\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=175713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=175713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=175713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}