{"id":399,"date":"2026-03-28T18:04:47","date_gmt":"2026-03-28T18:04:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/28\/hackers-vinculados-a-iran-violan-el-correo-electronico-personal-del-director-del-fbi-y-atacan-a-stryker-con-un-limpiaparabrisas-cyberdefensa-mx\/"},"modified":"2026-03-28T18:04:47","modified_gmt":"2026-03-28T18:04:47","slug":"hackers-vinculados-a-iran-violan-el-correo-electronico-personal-del-director-del-fbi-y-atacan-a-stryker-con-un-limpiaparabrisas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/28\/hackers-vinculados-a-iran-violan-el-correo-electronico-personal-del-director-del-fbi-y-atacan-a-stryker-con-un-limpiaparabrisas-cyberdefensa-mx\/","title":{"rendered":"Hackers vinculados a Ir\u00e1n violan el correo electr\u00f3nico personal del director del FBI y atacan a Stryker con un limpiaparabrisas \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los actores de amenazas con v\u00ednculos con Ir\u00e1n irrumpieron con \u00e9xito en la cuenta de correo electr\u00f3nico personal de Kash Patel, director de la Oficina Federal de Investigaciones (FBI) de Estados Unidos, y filtraron un alijo de fotograf\u00edas y otros documentos a Internet.<\/p>\n<p>Handala Hack Team, que llev\u00f3 a cabo la violaci\u00f3n, dijo en su sitio web que Patel \u00abahora encontrar\u00e1 su nombre entre la lista de v\u00edctimas pirateadas con \u00e9xito\u00bb. En una declaraci\u00f3n compartida con Reuters, el FBI <a href=\"https:\/\/www.reuters.com\/world\/us\/iran-linked-hackers-claim-breach-of-fbi-directors-personal-email-doj-official-2026-03-27\/\" rel=\"noopener\" target=\"_blank\">confirmado<\/a> Los correos electr\u00f3nicos de Patel hab\u00edan sido atacados y se\u00f1alaron que se hab\u00edan tomado las medidas necesarias para \u00abmitigar los riesgos potenciales asociados con esta actividad\u00bb.<\/p>\n<p>La agencia tambi\u00e9n dijo que los datos publicados eran \u00abde naturaleza hist\u00f3rica y no involucran informaci\u00f3n gubernamental\u00bb. La filtraci\u00f3n incluye correos electr\u00f3nicos de 2010 y 2019 supuestamente enviados por Patel.<\/p>\n<p>Se considera que Handala Hack es una persona hacktivista pro-iran\u00ed y pro-palestina adoptada por el Ministerio de Inteligencia y Seguridad de Ir\u00e1n (<a href=\"https:\/\/www.trellix.com\/blogs\/research\/the-iranian-cyber-capability-2026\/\" rel=\"noopener\" target=\"_blank\">MO\u00cdS<\/a>). La comunidad de ciberseguridad lo rastrea bajo los apodos Banished Kitten, Cobalt Mystique, Red Sandstorm y Void Manticore, y el grupo tambi\u00e9n opera otra persona llamada Homeland Justice para apuntar a entidades albanesas desde mediados de 2022.<\/p>\n<p>Una tercera persona vinculada al adversario afiliado a MOIS es Karma, que se dice que probablemente fue reemplazado por completo por Handala Hack desde finales de 2023.<\/p>\n<p>Los datos recopilados por StealthMole han <a href=\"https:\/\/stealthmole-intelligence-hub.blogspot.com\/2026\/03\/handalas-digital-battlefield-uncovering.html\" rel=\"noopener\" target=\"_blank\">revel\u00f3<\/a> que la presencia en l\u00ednea de Handala se extiende m\u00e1s all\u00e1 de las plataformas de mensajer\u00eda y foros sobre delitos cibern\u00e9ticos como BreachForums para dar a conocer sus actividades, manteniendo una infraestructura en capas que incluye dominios web superficiales, servicios alojados en Tor y plataformas externas de alojamiento de archivos como MEGA.<\/p>\n<p>\u00abHandala se ha dirigido constantemente a proveedores de servicios y TI en un esfuerzo por obtener credenciales, confiando en gran medida en cuentas VPN comprometidas para el acceso inicial\u00bb, Check Point <a href=\"https:\/\/research.checkpoint.com\/2026\/handala-hack-unveiling-groups-modus-operandi\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe publicado este mes. \u00abA lo largo de los \u00faltimos meses, identificamos cientos de intentos de inicio de sesi\u00f3n y de fuerza bruta contra la infraestructura VPN organizacional vinculada a la infraestructura asociada a Handala\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se sabe que los ataques montados por el grupo de proxy aprovechan RDP para el movimiento lateral e inician operaciones destructivas al eliminar familias de malware de limpieza como Handala Wiper y Handala PowerShell Wiper a trav\u00e9s de scripts de inicio de sesi\u00f3n de Pol\u00edtica de grupo. Tambi\u00e9n se utilizan utilidades leg\u00edtimas de cifrado de discos como VeraCrypt para complicar los esfuerzos de recuperaci\u00f3n.<\/p>\n<p>\u00abA diferencia de los grupos cibercriminales motivados financieramente, la actividad asociada a Handala hist\u00f3ricamente ha enfatizado la disrupci\u00f3n, el impacto psicol\u00f3gico y las se\u00f1ales geopol\u00edticas\u00bb, Flashpoint <a href=\"https:\/\/flashpoint.io\/blog\/destructive-activity-targeting-stryker-highlights-emerging-supply-chain-risks\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abLas operaciones atribuidas a la persona con frecuencia se alinean con per\u00edodos de elevada tensi\u00f3n geopol\u00edtica y, a menudo, apuntan a organizaciones con valor simb\u00f3lico o estrat\u00e9gico\u00bb.<\/p>\n<p>El <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-cyberattacks-2026\/\" rel=\"noopener\" target=\"_blank\">desarrollo<\/a> viene en el contexto de la <a href=\"https:\/\/www.augursecurity.com\/post\/threat-research-iran-2026-threat-posture-assessment\" rel=\"noopener\" target=\"_blank\">Conflicto Estados Unidos-Israel-Ir\u00e1n<\/a>lo que llev\u00f3 a Ir\u00e1n a lanzar una ciberofensiva de represalia contra objetivos occidentales. En particular, Handala Hack <a href=\"https:\/\/censys.com\/blog\/iranian-wiper-attack-global-medtech-firm-stryker\/\" rel=\"noopener\" target=\"_blank\">cr\u00e9dito reclamado<\/a> por paralizar las redes del proveedor de servicios y dispositivos m\u00e9dicos Stryker al eliminar una gran cantidad de datos de la empresa y borrar miles de dispositivos de los empleados. El ataque es el <a href=\"https:\/\/www.levelblue.com\/blogs\/spiderlabs-blog\/epic-fury-update-stryker-attack-highlights-handalas-shift-from-espionage-to-disruption\" rel=\"noopener\" target=\"_blank\">primero confirmado<\/a> Operaci\u00f3n destructiva de limpieza dirigida a una empresa estadounidense Fortune 500.<\/p>\n<p>En una actualizaci\u00f3n publicada en su sitio web esta semana, Stryker <a href=\"https:\/\/www.stryker.com\/us\/en\/about\/news\/2026\/a-message-to-our-customers-03-2026.html\" rel=\"noopener\" target=\"_blank\">dicho<\/a> \u00abEl incidente est\u00e1 contenido\u00bb, y agreg\u00f3 que \u00abreaccion\u00f3 r\u00e1pidamente no s\u00f3lo para recuperar el acceso sino tambi\u00e9n para eliminar a la parte no autorizada de nuestro entorno\u00bb desmantelando los mecanismos de persistencia instalados. El incumplimiento, afirm\u00f3, fue <a href=\"https:\/\/www.sec.gov\/edgar\/browse\/?CIK=310764&amp;owner=exclude\" rel=\"noopener\" target=\"_blank\">confinado<\/a> a su entorno interno de Microsoft.<\/p>\n<p>Se ha descubierto que los actores de amenazas utilizan un archivo malicioso para ejecutar comandos que les permitieron ocultar sus acciones. Sin embargo, el archivo no posee ninguna capacidad para propagarse a trav\u00e9s de la red, se\u00f1al\u00f3 Stryker.<\/p>\n<p>Unidad 42 de Palo Alto Networks <a href=\"https:\/\/unit42.paloaltonetworks.com\/handala-hack-wiper-attacks\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> El vector principal de las recientes operaciones destructivas de Handala Hack probablemente implica la \u00abexplotaci\u00f3n de la identidad mediante phishing y acceso administrativo\u00bb. <a href=\"https:\/\/www.wsj.com\/politics\/national-security\/hack-on-u-s-medical-company-shows-reach-of-irans-cyber-capabilities-85999878\" rel=\"noopener\" target=\"_blank\">a trav\u00e9s de Microsoft Intune<\/a>.\u00bb Hudson Rock tiene <a href=\"https:\/\/www.linkedin.com\/posts\/alon-gal-utb_compromised-infostealer-creds-to-admindev-activity-7439866790563938304-cp0b\/\" rel=\"noopener\" target=\"_blank\">encontr\u00f3<\/a> evidencia de que las credenciales comprometidas asociadas con la infraestructura de Microsoft obtenidas a trav\u00e9s de malware de robo de informaci\u00f3n pueden haberse utilizado para llevar a cabo el ataque.<\/p>\n<p>A ra\u00edz de la infracci\u00f3n, ambos <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/intunecustomersuccess\/best-practices-for-securing-microsoft-intune\/4502117\" rel=\"noopener\" target=\"_blank\">microsoft<\/a> y la Agencia de Seguridad de Infraestructura y Ciberseguridad (<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/18\/cisa-urges-endpoint-management-system-hardening-after-cyberattack-against-us-organization\" rel=\"noopener\" target=\"_blank\">CISA<\/a>) han publicado una gu\u00eda sobre c\u00f3mo fortalecer los dominios de Windows y fortalecer Intune para defenderse contra ataques similares. Esto incluye utilizar el principio de privilegio m\u00ednimo, aplicar la autenticaci\u00f3n multifactor (MFA) resistente al phishing y <a href=\"https:\/\/learn.microsoft.com\/en-us\/intune\/intune-service\/fundamentals\/multi-admin-approval\" rel=\"noopener\" target=\"_blank\">habilitar la aprobaci\u00f3n de m\u00faltiples administradores<\/a> en Intune para cambios sensibles.<\/p>\n<p>Flashpoint ha caracterizado el ataque a Stryker como un cambio peligroso en las amenazas a la cadena de suministro, ya que la actividad cibern\u00e9tica vinculada al estado dirigida a proveedores cr\u00edticos y de log\u00edstica puede tener impactos en cascada en todo el ecosistema de atenci\u00f3n m\u00e9dica. <\/p>\n<p>La filtraci\u00f3n de Handala Hack de los correos electr\u00f3nicos personales de Patel se produce en respuesta a una operaci\u00f3n autorizada por el tribunal que condujo a la incautaci\u00f3n de cuatro dominios operados por MOIS desde 2022 como parte de un esfuerzo por interrumpir sus actividades maliciosas en el ciberespacio. El gobierno de Estados Unidos tambi\u00e9n <a href=\"https:\/\/x.com\/RFJ_USA\/status\/2037587441482105045\" rel=\"noopener\" target=\"_blank\">ofreciendo una recompensa de 10 millones de d\u00f3lares<\/a> para obtener informaci\u00f3n sobre los miembros del grupo. Los nombres de los dominios incautados se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>justiciapatria[.]organizaci\u00f3n<\/li>\n<li>hackear handala[.]a<\/li>\n<li>karmabelow80[.]organizaci\u00f3n<\/li>\n<li>handala-redwanted[.]a<\/li>\n<\/ul>\n<p>\u00abLos dominios incautados [\u2026] fueron utilizados por el MOIS para promover intentos de operaciones psicol\u00f3gicas dirigidas a adversarios del r\u00e9gimen al reclamar cr\u00e9dito por actividades de pirater\u00eda, publicar datos confidenciales robados durante dichos ataques y pedir el asesinato de periodistas, disidentes del r\u00e9gimen y personas israel\u00edes\u00bb, dijo el Departamento de Justicia de EE.UU. (DoJ) <a href=\"https:\/\/www.justice.gov\/usao-md\/pr\/justice-department-disrupts-iranian-cyber-enabled-psychological-operations\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>Esto inclu\u00eda los nombres y la informaci\u00f3n confidencial de aproximadamente 190 personas asociadas o empleadas por las Fuerzas de Defensa de Israel (FDI) y\/o el gobierno israel\u00ed, y 851 GB de datos confidenciales de miembros de la comunidad jud\u00eda jas\u00eddica Sanzer. Adem\u00e1s, una direcci\u00f3n de correo electr\u00f3nico vinculada al grupo (\u00abhandala_team@outlook[.]com\u00bb) supuestamente se utiliz\u00f3 para enviar amenazas de muerte a disidentes y periodistas iran\u00edes que viven en Estados Unidos y otros lugares.<\/p>\n<p>En un aviso separado, el FBI revel\u00f3 que Handala Hack y otros actores cibern\u00e9ticos de MOIS han empleado t\u00e1cticas de ingenier\u00eda social para interactuar con posibles v\u00edctimas en aplicaciones de mensajer\u00eda social para entregar malware de Windows capaz de permitir el acceso remoto persistente utilizando un bot de Telegram al enmascarar la carga \u00fatil de la primera etapa como programas de uso com\u00fan como Pictory, KeePass, Telegram o WhatsApp.<\/p>\n<p>El uso de Telegram (u otros servicios leg\u00edtimos) como C2 es una t\u00e1ctica com\u00fan de los actores de amenazas para ocultar la actividad maliciosa entre el tr\u00e1fico normal de la red y reducir significativamente la probabilidad de detecci\u00f3n. Los artefactos de malware relacionados encontrados en dispositivos comprometidos han revelado capacidades adicionales para grabar audio y pantalla mientras una sesi\u00f3n de Zoom estaba activa. Los ataques han tenido como objetivo a disidentes, grupos de oposici\u00f3n y periodistas, seg\u00fan el FBI.<\/p>\n<p>\u00abLos ciberactores de MOIS son responsables de utilizar Telegram como infraestructura de comando y control (C2) para impulsar malware dirigido a disidentes iran\u00edes, periodistas opuestos a Ir\u00e1n y otros grupos de oposici\u00f3n en todo el mundo\u00bb, dijo la oficina. <a href=\"https:\/\/www.ic3.gov\/CSA\/2026\/260320.pdf\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEste malware result\u00f3 en la recopilaci\u00f3n de inteligencia, fugas de datos y da\u00f1os a la reputaci\u00f3n de las partes objetivo\u00bb.<\/p>\n<p>Handala Hack tiene <a href=\"https:\/\/x.com\/DarkWebInformer\/status\/2035001433788133626\" rel=\"noopener\" target=\"_blank\">desde que resurgi\u00f3<\/a> en un dominio clearnet diferente, \u00abhandala-team[.]\u00bb, donde describi\u00f3 las incautaciones de dominio como \u00abintentos desesperados de Estados Unidos y sus aliados para silenciar la voz de Handala\u00bb.<\/p>\n<p>El <a href=\"https:\/\/flashpoint.io\/blog\/iran-aligned-militias-regional-risk-us-israel-iran-conflict\/\" rel=\"noopener\" target=\"_blank\">conflicto en curso<\/a> tambi\u00e9n tiene <a href=\"https:\/\/www.waterisac.org\/tlpclear-cross-sector-isac-joint-advisory-middle-east-conflict-and-critical-infrastructure\" rel=\"noopener\" target=\"_blank\">provoc\u00f3 nuevas advertencias<\/a> que corre el riesgo de convertir a los operadores del sector de infraestructura cr\u00edtica en objetivos lucrativos, incluso cuando ha desencadenado un aumento en <a href=\"https:\/\/www.rapid7.com\/blog\/post\/tr-iran-cyber-playbook-escalating-regional-conflict\/\" rel=\"noopener\" target=\"_blank\">ataques DDoS<\/a>, <a href=\"https:\/\/www.intel471.com\/blog\/israeli-us-strikes-against-iran-triggers-a-surge-in-hacktivist-activity\" rel=\"noopener\" target=\"_blank\">desfiguraciones del sitio web<\/a>y <a href=\"https:\/\/flashpoint.io\/blog\/escalation-in-the-middle-east-operation-epic-fury\/\" rel=\"noopener\" target=\"_blank\">operaciones de pirateo y filtraci\u00f3n<\/a> contra <a href=\"https:\/\/socradar.io\/blog\/cyprus-israel-under-ddos-18-mar26\/\" rel=\"noopener\" target=\"_blank\">Israel<\/a> y <a href=\"https:\/\/socradar.io\/blog\/telegram-activity-timeline-iran-israel-us-war\/\" rel=\"noopener\" target=\"_blank\">Organizaciones occidentales<\/a>. Las entidades hacktivistas tambi\u00e9n han <a href=\"https:\/\/www.resecurity.com\/blog\/article\/iran-war-kinetic-cyber-electronic-and-psychological-warfare-convergence\" rel=\"noopener\" target=\"_blank\">comprometido<\/a> en operaciones psicol\u00f3gicas y de influencia con el objetivo de sembrar miedo y confusi\u00f3n entre las poblaciones objetivo.<\/p>\n<p>En las \u00faltimas semanas, se ha observado que un grupo cibercriminal relativamente nuevo llamado Nasir Security tiene como objetivo el sector energ\u00e9tico en Medio Oriente. \u00abEl grupo est\u00e1 atacando a los proveedores de la cadena de suministro involucrados en ingenier\u00eda, seguridad y construcci\u00f3n\u00bb, Resecurity <a href=\"https:\/\/www.resecurity.com\/blog\/article\/pro-iranian-nasir-security-is-targeting-the-energy-sector-in-the-middle-east\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abLos ataques a la cadena de suministro atribuidos a Nasir Security probablemente sean llevados a cabo por cibermercenarios o individuos contratados o patrocinados por Ir\u00e1n o sus representantes\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/attack-stories-xmcyber-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi10JhdzuuQKeU6vIJGPRAeffB5FYR9ajRiOfpp6hmgsP5GCmDcMdEKpiEEUZjkua9Y9R__l-63FpqNwAFgZzIdNR5lPIJcvvyBKIAu_nN7Z1TJoVUXrEvfQcWlJ0QhqMshOARvU3_B94NJNDbp-SiKAVfPFPibh_jcBpTfSPmCFxxJkPqL44kIFXL1WGEo\/s728-e100\/fs-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLa actividad cibern\u00e9tica vinculada a este conflicto se est\u00e1 volviendo cada vez m\u00e1s descentralizada y destructiva\u00bb, dijo en un comunicado Kathryn Raines, l\u00edder del equipo de inteligencia de amenazas cibern\u00e9ticas de National Security Solutions en Flashpoint.<\/p>\n<p>\u00abGrupos como Handala y Fatimion est\u00e1n apuntando a organizaciones del sector privado con ataques dise\u00f1ados para borrar datos, interrumpir servicios e introducir incertidumbre tanto para las empresas como para el p\u00fablico. Al mismo tiempo, estamos viendo un mayor uso de herramientas administrativas leg\u00edtimas en estas operaciones cibern\u00e9ticas, lo que hace que sea mucho m\u00e1s dif\u00edcil de detectar para los controles de seguridad tradicionales\u00bb.<\/p>\n<p>Eso no es todo. Los actores vinculados a MOIS se han involucrado cada vez m\u00e1s con el ecosistema de delitos cibern\u00e9ticos para respaldar sus objetivos y brindar cobertura a su actividad maliciosa. Esto incluye la integraci\u00f3n por parte de Handala del ladr\u00f3n Rhadamanthys en sus operaciones y el uso por parte de MuddyWater de la botnet Tsundere (tambi\u00e9n conocida como Dindoor) y Fakeset, el \u00faltimo de los cuales es un descargador utilizado para entregar CastleLoader.<\/p>\n<p>\u00abDicho compromiso ofrece una doble ventaja: mejora las capacidades operativas a trav\u00e9s del acceso a herramientas criminales maduras y a una infraestructura resistente, al tiempo que complica la atribuci\u00f3n y contribuye a la confusi\u00f3n recurrente en torno a la actividad de amenaza iran\u00ed\u00bb, Check Point <a href=\"https:\/\/research.checkpoint.com\/2026\/iranian-mois-actors-the-cyber-crime-connection\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>\u00abEl uso de tales herramientas ha creado una confusi\u00f3n significativa, lo que lleva a atribuciones err\u00f3neas y pivotamientos defectuosos, y a agrupar actividades que no est\u00e1n necesariamente relacionadas. Esto demuestra que el uso de software criminal puede ser efectivo para la ofuscaci\u00f3n y resalta la necesidad de extrema precauci\u00f3n al analizar grupos superpuestos\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas con v\u00ednculos con Ir\u00e1n irrumpieron con \u00e9xito en la cuenta de correo electr\u00f3nico personal de Kash Patel, director de la Oficina Federal de Investigaciones (FBI) de Estados Unidos, y filtraron un alijo de fotograf\u00edas y otros documentos a Internet. Handala Hack Team, que llev\u00f3 a cabo la violaci\u00f3n, dijo en su [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[543,31,1173,24,70,193,1174,329,273,542,1388,1387,837,400,1386],"class_list":["post-399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-atacan","tag-con","tag-correo","tag-cyberdefensa-mx","tag-del","tag-director","tag-electronico","tag-fbi","tag-hackers","tag-iran","tag-limpiaparabrisas","tag-personal","tag-stryker","tag-vinculados","tag-violan"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=399"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/399\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}