{"id":528,"date":"2026-04-13T08:21:10","date_gmt":"2026-04-13T08:21:10","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/13\/openai-revoca-el-certificado-de-la-aplicacion-macos-despues-de-un-incidente-malicioso-en-la-cadena-de-suministro-de-axios-cyberdefensa-mx\/"},"modified":"2026-04-13T08:21:10","modified_gmt":"2026-04-13T08:21:10","slug":"openai-revoca-el-certificado-de-la-aplicacion-macos-despues-de-un-incidente-malicioso-en-la-cadena-de-suministro-de-axios-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/13\/openai-revoca-el-certificado-de-la-aplicacion-macos-despues-de-un-incidente-malicioso-en-la-cadena-de-suministro-de-axios-cyberdefensa-mx\/","title":{"rendered":"OpenAI revoca el certificado de la aplicaci\u00f3n macOS despu\u00e9s de un incidente malicioso en la cadena de suministro de Axios \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>OpenAI revel\u00f3 un flujo de trabajo de GitHub Actions utilizado para firmar sus aplicaciones macOS, que descarg\u00f3 la biblioteca maliciosa Axios el 31 de marzo, pero se\u00f1al\u00f3 que ning\u00fan dato del usuario ni sistema interno se vio comprometido.<\/p>\n<p>\u00abPor precauci\u00f3n, estamos tomando medidas para proteger el proceso que certifica que nuestras aplicaciones macOS son aplicaciones OpenAI leg\u00edtimas\u00bb, OpenAI <a href=\"https:\/\/openai.com\/index\/axios-developer-tool-compromise\/\">dicho<\/a> en una publicaci\u00f3n la semana pasada. \u00abNo encontramos evidencia de que se haya accedido a los datos de los usuarios de OpenAI, de que nuestros sistemas o propiedad intelectual se hayan visto comprometidos, o de que nuestro software haya sido alterado\u00bb.<\/p>\n<p>La divulgaci\u00f3n se produce poco m\u00e1s de una semana despu\u00e9s de que Google Threat Intelligence Group (GTIG) atribuyera el compromiso de la cadena de suministro del popular paquete npm a un grupo de hackers norcoreano al que rastrea como UNC1069.<\/p>\n<p>El ataque permiti\u00f3 a los actores de amenazas secuestrar la cuenta npm del mantenedor del paquete para impulsar dos versiones envenenadas, 1.14.1 y 0.30.4, que ven\u00edan integradas con una dependencia maliciosa llamada \u00abplain-crypto-js\u00bb, que implementaba una puerta trasera multiplataforma llamada WAVESHAPER.V2 para infectar sistemas Windows, macOS y Linux.<\/p>\n<p>La compa\u00f1\u00eda de inteligencia artificial (IA) dijo que un flujo de trabajo de GitHub Actions que utiliza como parte de su proceso de firma de aplicaciones macOS descarg\u00f3 y ejecut\u00f3 la versi\u00f3n 1.14.1 de Axios. A\u00f1adi\u00f3 que el flujo de trabajo ten\u00eda acceso a un certificado y material de certificaci\u00f3n notarial utilizado para firmar ChatGPT Desktop, Codex, Codex CLI y Atlas.<\/p>\n<p>\u00abNuestro an\u00e1lisis del incidente concluy\u00f3 que el certificado de firma presente en este flujo de trabajo probablemente no fue filtrado con \u00e9xito por la carga \u00fatil maliciosa debido al momento de ejecuci\u00f3n de la carga \u00fatil, la inyecci\u00f3n del certificado en el trabajo, la secuenciaci\u00f3n del trabajo en s\u00ed y otros factores mitigantes\u00bb, dijo la compa\u00f1\u00eda.<\/p>\n<p>A pesar de no encontrar evidencia de filtraci\u00f3n de datos, OpenAI dijo que est\u00e1 tratando el certificado como comprometido y que lo est\u00e1 revocando y rotando. Como resultado, las versiones anteriores de todas sus aplicaciones de escritorio macOS ya no recibir\u00e1n actualizaciones ni soporte a partir del 8 de mayo de 2026.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Esto tambi\u00e9n significa que las aplicaciones firmadas con el certificado anterior ser\u00e1n bloqueadas por las protecciones de seguridad de macOS de forma predeterminada, impidiendo que se descarguen o inicien. Las primeras versiones firmadas con su certificado actualizado se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>Escritorio ChatGPT \u2013 1.2026.071<\/li>\n<li>Aplicaci\u00f3n del C\u00f3dice: 26.406.40811<\/li>\n<li>CLI del C\u00f3dice \u2013 0.119.0<\/li>\n<li>Atlas \u2013 1.2026.84.2<\/li>\n<\/ul>\n<p>Como parte de sus esfuerzos de remediaci\u00f3n, OpenAI tambi\u00e9n est\u00e1 trabajando con Apple para garantizar que el software firmado con el certificado anterior no pueda volver a certificarse ante notario. La ventana de 30 d\u00edas hasta el 8 de mayo de 2026 es una forma de minimizar las interrupciones para los usuarios y darles tiempo suficiente para asegurarse de que est\u00e9n actualizados a la \u00faltima versi\u00f3n, se\u00f1al\u00f3. <\/p>\n<p>\u00abEn el caso de que un actor malintencionado comprometiera con \u00e9xito el certificado, podr\u00eda usarlo para firmar su propio c\u00f3digo, haci\u00e9ndolo aparecer como software OpenAI leg\u00edtimo\u00bb, dijo OpenAI. \u00abHemos detenido las certificaciones notariales de software nuevo utilizando el certificado antiguo, por lo que el software nuevo firmado con el certificado antiguo por un tercero no autorizado ser\u00eda bloqueado de forma predeterminada por las protecciones de seguridad de macOS a menos que un usuario las omita expl\u00edcitamente\u00bb.<\/p>\n<h3>Dos ataques a la cadena de suministro sacuden la marcha<\/h3>\n<p>La violaci\u00f3n de Axios, una de las bibliotecas cliente HTTP m\u00e1s utilizadas, fue uno de los dos principales ataques a la cadena de suministro que tuvieron lugar en marzo y dirigidos al ecosistema de c\u00f3digo abierto. El <a href=\"https:\/\/ramimac.me\/teampcp\/\">otro incidente<\/a> dirigido <a href=\"https:\/\/www.aquasec.com\/blog\/trivy-supply-chain-attack-what-you-need-to-know\/\">trivia<\/a>un esc\u00e1ner de vulnerabilidades mantenido por Aqua Security, lo que result\u00f3 en <a href=\"https:\/\/snyk.io\/articles\/trivy-github-actions-supply-chain-compromise\/\">impactos en cascada<\/a> en cinco ecosistemas, lo que afecta a otras bibliotecas populares que dependen de \u00e9l.<\/p>\n<p>El ataque, obra de un grupo cibercriminal llamado TeamPCP (tambi\u00e9n conocido como UNC6780), implement\u00f3 un ladr\u00f3n de credenciales denominado SANDCLOCK que facilit\u00f3 la extracci\u00f3n de datos confidenciales de entornos de desarrolladores. Posteriormente, los actores de amenazas utilizaron las credenciales robadas como arma para comprometer los paquetes npm e impulsar un gusano autopropagante llamado <a href=\"https:\/\/www.stepsecurity.io\/blog\/canisterworm-how-a-self-propagating-npm-worm-is-spreading-backdoors-across-the-ecosystem\">gusano de bote<\/a>.<\/p>\n<p>D\u00edas despu\u00e9s, el equipo utiliz\u00f3 secretos robados de la intrusi\u00f3n Trivy para inyectar el mismo malware en dos flujos de trabajo de GitHub Actions mantenidos por Checkmarx. Luego, los actores de amenazas continuaron publicando versiones maliciosas de <a href=\"https:\/\/docs.litellm.ai\/blog\/security-update-march-2026\">LiteLLM<\/a> y <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/telnyx-pypi-2026-teampcp-supply-chain-attacks\">Telnyx<\/a> al \u00edndice de paquetes de Python (PyPI), los cuales utilizan Trivy en su canal de CI\/CD.<\/p>\n<p>\u00abEl compromiso de Telnyx indica un cambio continuo en las t\u00e9cnicas utilizadas en la actividad de la cadena de suministro de TeamPCP, con ajustes en las herramientas, los m\u00e9todos de entrega y la cobertura de la plataforma\u00bb, Trend Micro <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/26\/c\/teampcp-telnyx-attack-marks-a-shift-in-tactics.html\">dicho<\/a> en un <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/26\/c\/your-ai-stack-just-handed-over-your-root-keys-inside-the-litellm-pypi-breach.html\">an\u00e1lisis del ataque<\/a>.<\/p>\n<p>\u00abEn solo ocho d\u00edas, el actor ha pasado por esc\u00e1neres de seguridad, infraestructura de inteligencia artificial y ahora herramientas de telecomunicaciones, evolucionando su entrega desde Base64 en l\u00ednea a la ejecuci\u00f3n autom\u00e1tica de .pth y, en \u00faltima instancia, a la esteganograf\u00eda WAV de archivos divididos, al tiempo que se expande desde solo Linux a la orientaci\u00f3n de plataforma dual con persistencia de Windows\u00bb.<\/p>\n<p>En <a href=\"https:\/\/www.ox.security\/blog\/teampcps-telnyx-windows-malware-technical-analysis\/\">sistemas windows<\/a>el truco del <a href=\"https:\/\/x.com\/TheEnergyStory\/status\/2038238773721325996\">SDK de Python de Telnyx<\/a> dio como resultado la implementaci\u00f3n de un ejecutable llamado \u00abmsbuild.exe\u00bb que emplea varias t\u00e9cnicas de ofuscaci\u00f3n para evadir la detecci\u00f3n y extrae DonutLoader, un cargador de c\u00f3digo shell, de una imagen PNG presente dentro del binario para cargar un troyano con todas las funciones y un <a href=\"https:\/\/www.threatlocker.com\/blog\/supply-chain-attack-security-scanner-compromise-leads-to-widespread-infostealer-and-ransomware-pivot\">faro<\/a> asociado con AdaptixC2, un marco de comando y control (C2) de c\u00f3digo abierto.<\/p>\n<p>Varios proveedores de ciberseguridad han publicado an\u00e1lisis adicionales de la campa\u00f1a, ahora identificada como CVE-2026-33634:<\/p>\n<p>Es posible que el compromiso de la cadena de suministro de TeamPCP haya llegado a su fin, pero desde entonces el grupo ha cambiado su enfoque hacia la monetizaci\u00f3n de las cosechas de credenciales existentes al asociarse con otros grupos con motivaci\u00f3n financiera como Vect, LAPSUS$ y ShinyHunters. La evidencia indica que el actor de amenazas tambi\u00e9n lanz\u00f3 una operaci\u00f3n de ransomware patentada bajo el nombre de CipherForce.<\/p>\n<p>Estos esfuerzos se han complementado con el uso de los datos robados por parte de TeamPCP para acceder a entornos de nube y de software como servicio (SaaS), lo que marca una nueva escalada de la campa\u00f1a. Con ese fin, se ha descubierto que la banda de ciberdelincuentes verifica las credenciales robadas utilizando TruffleHog, lanza operaciones de descubrimiento dentro de las 24 horas posteriores a la validaci\u00f3n, extrae m\u00e1s datos e intenta realizar movimientos laterales para obtener acceso a la red m\u00e1s amplia.<\/p>\n<p>\u00abLas credenciales y los secretos robados en los compromisos de la cadena de suministro se validaron r\u00e1pidamente y se utilizaron para explorar los entornos de las v\u00edctimas y extraer datos adicionales\u00bb, investigadores de Wiz. <a href=\"https:\/\/www.wiz.io\/blog\/tracking-teampcp-investigating-post-compromise-attacks-seen-in-the-wild\">dicho<\/a>. \u00abSi bien la velocidad a la que se utilizaron sugiere que fue obra de los mismos actores de amenazas responsables de las operaciones de la cadena de suministro, no podemos descartar que los secretos se compartan con otros grupos y sean utilizados por ellos\u00bb.<\/p>\n<h3>Los ataques se propagan a trav\u00e9s de las dependencias<\/h3>\n<p>Google tiene <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/north-korea-threat-actor-targets-axios-npm-package\">prevenido<\/a> que \u00abcientos de miles de secretos robados\u00bb podr\u00edan estar circulando como resultado de los ataques de Axios y Trivy, alimentando m\u00e1s ataques a la cadena de suministro de software, compromisos del entorno SaaS, eventos de ransomware y extorsi\u00f3n, y robo de criptomonedas en el corto plazo.<\/p>\n<p>Dos organizaciones que han confirmado un compromiso a trav\u00e9s del ataque a la cadena de suministro de Trivy son una startup de capacitaci\u00f3n en datos de inteligencia artificial (IA). <a href=\"https:\/\/x.com\/mercor_ai\/status\/2039101905675403306\">Mercor<\/a> y el <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/ip_26_748\">Comisi\u00f3n Europea<\/a>. Si bien la compa\u00f1\u00eda no ha compartido detalles sobre el impacto, el grupo de extorsi\u00f3n LAPSUS$ incluy\u00f3 a Mercor en su sitio de filtraci\u00f3n, afirmando haber extra\u00eddo alrededor de 4 TB de datos. La violaci\u00f3n de Mercor ha llevado a Meta a pausar su trabajo con la empresa, seg\u00fan un <a href=\"https:\/\/www.wired.com\/story\/meta-pauses-work-with-mercor-after-data-breach-puts-ai-industry-secrets-at-risk\/\">informe<\/a> de CABLEADO.<\/p>\n<p>A principios de este mes, CERT-EU <a href=\"https:\/\/cert.europa.eu\/blog\/european-commission-cloud-breach-trivy-supply-chain\">revel\u00f3<\/a> que los actores de amenazas utilizaron el secreto robado de AWS para extraer datos del entorno de nube de la Comisi\u00f3n. Esto inclu\u00eda datos relacionados con sitios web alojados para hasta 71 clientes del servicio de alojamiento web Europa y comunicaciones salientes por correo electr\u00f3nico. Desde entonces, el grupo ShinyHunters ha publicado p\u00fablicamente el conjunto de datos exfiltrado en su sitio de filtraci\u00f3n en la web oscura.<\/p>\n<p>GitGuardian <a href=\"https:\/\/blog.gitguardian.com\/team-pcp-snowball-analysis\/\">an\u00e1lisis<\/a> Una investigaci\u00f3n de los ataques a la cadena de suministro de Trivy y LiteLLM y su propagaci\u00f3n a trav\u00e9s de dependencias y canales de automatizaci\u00f3n ha descubierto que 474 repositorios p\u00fablicos ejecutaron c\u00f3digo malicioso del flujo de trabajo \u00abtrivy-action\u00bb comprometido y 1.750 paquetes de Python se configuraron de una manera que extraer\u00eda autom\u00e1ticamente las versiones envenenadas.<\/p>\n<p>\u00abTeamPCP est\u00e1 apuntando deliberadamente a herramientas de seguridad que se ejecutan con privilegios elevados por dise\u00f1o. Comprometerlas le da al atacante acceso a algunos de los entornos m\u00e1s sensibles de la organizaci\u00f3n, porque las herramientas de seguridad generalmente tienen un amplio acceso por dise\u00f1o\u00bb, Brett Leatherman, subdirector de la Divisi\u00f3n Cibern\u00e9tica de la Oficina Federal de Investigaciones (FBI) de EE. UU., <a href=\"https:\/\/www.linkedin.com\/posts\/bleatherman_fbicyber-share-7442369430245826560-IA9x\/?rcm=ACoAAA98Bu8BVZIE7tjrbfEgLetF8Wf_4bWQNHc&amp;skipRedirect=true\">escribi\u00f3<\/a> en LinkedIn.<\/p>\n<p>Los incidentes en la cadena de suministro son peligrosos porque apuntan a la confianza inherente que asumen los desarrolladores al descargar paquetes y dependencias de repositorios de c\u00f3digo abierto. \u00abLa confianza se asumi\u00f3 donde deber\u00eda haberse verificado\u00bb, dijo Mark Lechner, director de seguridad de la informaci\u00f3n de Docker. <a href=\"https:\/\/www.docker.com\/blog\/defending-your-software-supply-chain-what-every-engineering-team-should-do-now\/\">dicho<\/a>.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLas organizaciones que superaron estos incidentes con da\u00f1os m\u00ednimos ya hab\u00edan comenzado a reemplazar la confianza impl\u00edcita con verificaci\u00f3n expl\u00edcita en cada capa de su pila: im\u00e1genes base verificadas en lugar de extracciones de la comunidad, referencias fijadas en lugar de etiquetas mutables, credenciales de alcance y de corta duraci\u00f3n en lugar de tokens de larga duraci\u00f3n, y entornos de ejecuci\u00f3n de espacio aislado en lugar de corredores de CI abiertos\u00bb.<\/p>\n<p>Tanto los mantenedores de Docker como los de Python Package Index (PyPI) tienen <a href=\"https:\/\/blog.pypi.org\/posts\/2026-04-02-incident-report-litellm-telnyx-supply-chain-attack\/\">delineado<\/a> una larga lista de recomendaciones que los desarrolladores pueden implementar para contrarrestar este tipo de ataques:<\/p>\n<ul>\n<li>Fije paquetes mediante resumen o confirme SHA en lugar de etiquetas mutables.<\/li>\n<li>Utilice im\u00e1genes reforzadas de Docker (DHI).<\/li>\n<li>Aplique la configuraci\u00f3n de edad m\u00ednima de lanzamiento para retrasar la adopci\u00f3n de nuevas versiones para actualizaciones de dependencia.<\/li>\n<li>Trate a cada corredor de CI como un posible punto de infracci\u00f3n y evite los activadores pull_request_targe en GitHub Actions a menos que sea absolutamente necesario.<\/li>\n<li>Utilice credenciales de corta duraci\u00f3n y de alcance limitado.<\/li>\n<li>Utilice un espejo interno o un proxy de artefacto.<\/li>\n<li>Implemente tokens canary para recibir alertas sobre posibles intentos de exfiltraci\u00f3n.<\/li>\n<li>Entorno de auditor\u00eda para secretos codificados.<\/li>\n<li>Ejecute agentes de codificaci\u00f3n de IA en entornos aislados.<\/li>\n<li>Utilice publicaciones confiables para enviar paquetes a <a href=\"https:\/\/docs.npmjs.com\/trusted-publishers\">npm<\/a> y <a href=\"https:\/\/docs.pypi.org\/trusted-publishers\/\">PyPI<\/a>.<\/li>\n<li>Asegure el proceso de desarrollo de c\u00f3digo abierto con autenticaci\u00f3n de dos factores (2FA).<\/li>\n<\/ul>\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) tambi\u00e9n ha <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/26\/cisa-adds-one-known-exploited-vulnerability-catalog\">agregado<\/a> CVE-2026-33634 a sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">KEV<\/a>), que exige que las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen las mitigaciones necesarias antes del 9 de abril de 2026.<\/p>\n<p>\u00abEl n\u00famero de ataques recientes a la cadena de suministro de software es abrumador\u00bb, dijo Charles Carmakal, director de tecnolog\u00eda de Mandiant Consulting en Google. <a href=\"https:\/\/www.linkedin.com\/posts\/charlescarmakal_cybersecurity-threatintel-supplychain-activity-7444746390288789504-rHpT\/?rcm=ACoAAAAHXmsBeL1ZrOKRT8g9rCLjiQfqDSJUjk4\">dicho<\/a>. \u00abLos defensores deben prestar mucha atenci\u00f3n a estas campa\u00f1as. Las empresas deber\u00edan poner en marcha proyectos espec\u00edficos para evaluar el impacto existente, remediarlo y protegerlo contra futuros ataques\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>OpenAI revel\u00f3 un flujo de trabajo de GitHub Actions utilizado para firmar sus aplicaciones macOS, que descarg\u00f3 la biblioteca maliciosa Axios el 31 de marzo, pero se\u00f1al\u00f3 que ning\u00fan dato del usuario ni sistema interno se vio comprometido. \u00abPor precauci\u00f3n, estamos tomando medidas para proteger el proceso que certifica que nuestras aplicaciones macOS son aplicaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1116,1418,249,1745,24,261,1746,422,41,600,1744,250],"class_list":["post-528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aplicacion","tag-axios","tag-cadena","tag-certificado","tag-cyberdefensa-mx","tag-despues","tag-incidente","tag-macos","tag-malicioso","tag-openai","tag-revoca","tag-suministro"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=528"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/528\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}