{"id":20727,"date":"2020-12-14T13:24:29","date_gmt":"2020-12-14T19:24:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20727"},"modified":"2020-12-14T13:24:29","modified_gmt":"2020-12-14T19:24:29","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/","title":{"rendered":"El arsenal del <s>hacker<\/s> Netrunner en Cyberpunk 2020"},"content":{"rendered":"<p>La serie de juegos <em>Cyberpunk<\/em> se origin\u00f3 a finales de la d\u00e9cada de los 80 y debe su existencia en gran parte a la popularidad de los libros de William Gibson y Philip K. Dick, as\u00ed como a la pel\u00edcula <em>Blade Runner<\/em>, que se bas\u00f3 en una de las novelas de este \u00faltimo. Desde entonces, los juegos de esta serie se han refinado y actualizado varias veces, y han llegado a su culminaci\u00f3n en el \u00e9pico juego <em>Cyberpunk 2077<\/em>, que los fan\u00e1ticos ya hab\u00edan anticipado antes de su lanzamiento oficial.<\/p>\n<p>Pero en este art\u00edculo nos centraremos en un juego anterior de la serie, <em>Cyberpunk 2020<\/em>, ya que est\u00e1 ambientado en nuestro presente.<\/p>\n<p>En general, se trata de un juego de rol com\u00fan y corriente: los usuarios se re\u00fanen en una mesa o en una sala de chat, generan personajes con ciertas habilidades y caracter\u00edsticas y, despu\u00e9s, bajo la gu\u00eda de un maestro, proceden a trav\u00e9s de una historia determinada. Todo esto tiene lugar en un mundo bastante l\u00fagubre pero incre\u00edblemente elegante donde las corporaciones tienen un gran poder, la violencia callejera est\u00e1 desatada y las personas se han modificado a s\u00ed mismas utilizando la cibern\u00e9tica.<\/p>\n<p>Y estamos tan interesados en <em>Cyberpunk 2020<\/em> principalmente porque uno de los tipos de personaje disponibles, <em>Netrunner<\/em>, es un <em>hacker<\/em> que resuelve problemas del juego usando programas. Es decir, el personaje es un <em>hacker<\/em> en pleno 2020 tal cual lo concibieron los autores de finales de los 80 y principios de los 90. A finales del 2020, nos ha parecido rese\u00f1able comparar el arsenal de este <em>hacker<\/em> retrofuturista con las herramientas actuales del mundo real.<\/p>\n<h2>Unas palabras acerca del mundo de <em>Cyberpunk 2020<\/em><\/h2>\n<p>Los <em>Netrunners<\/em> no operan en el mundo f\u00edsico, sino en la realidad virtual. \u00bfRecuerdas esos revoltijos de formas geom\u00e9tricas que a los cineastas de aquella \u00e9poca les encantaba usar para retratar universos digitales? Pues eso mismo ten\u00edan en mente los creadores del juego. La trama lo explica de la siguiente manera: Los algoritmos transforman la topograf\u00eda de los sistemas de informaci\u00f3n reales en una especie de paisaje futurista.<\/p>\n<p>Cuando un <em>hacker<\/em> se conecta a la red a trav\u00e9s de un dispositivo de \u201c<em>cyberdeck<\/em>\u201d (o simplemente \u201c<em>deck<\/em>\u201c) especial, su conciencia abandona el mundo f\u00edsico y se encarna en el virtual. La mayor\u00eda de los <em>Netrunners<\/em> profesionales utilizan una interfaz implantada para conectarse (es posible interactuar sin un dispositivo de este tipo, utilizando electrodos que se adhieren a la cabeza, pero eso no funciona tan bien).<\/p>\n<p>En esta realidad, los sistemas inform\u00e1ticos de gobiernos, corporaciones y otras organizaciones est\u00e1n representados en forma de <em>Data Fortresses<\/em> (es decir, fortalezas de datos o <em>Dataforts<\/em> para abreviar), con puertas de c\u00f3digo y \u201cmuros de datos\u201d con un grosor adecuado. En t\u00e9rminos generales, los <em>Netrunners<\/em> intentan penetrar en las fortalezas para conocer sus secretos, robar archivos, abrir puertas controladas por computadora en el mundo real, escuchar conversaciones a escondidas, etc. Por supuesto, una serie de programas y expertos defienden estos <em>Dataforts<\/em>.<\/p>\n<p>A su vez, unas leyes extremadamente severas (implantadas pr\u00e1cticamente en todo el mundo) proh\u00edben el acceso ilegal a la informaci\u00f3n y la penetraci\u00f3n en estos sistemas de informaci\u00f3n. Las organizaciones gubernamentales pueden utilizar cualquier medio para eliminar a los atacantes. Los servicios de seguridad corporativa no son mucho mejores y tienen derecho a arrestar a los <em>hackers, <\/em>que, en el mejor de los casos, se enfrentan a un encarcelamiento en condiciones extremadamente duras o, en el peor, al borrado de la memoria. Como el <em>Netrunner<\/em> est\u00e1 f\u00edsicamente conectado a la computadora, los defensores pueden incluso intentar fre\u00edr f\u00edsicamente su cerebro.<\/p>\n<h2>El arsenal del <em>Netrunner<\/em><\/h2>\n<p>Dependiendo de su <em>hardware<\/em>, un <em>Netrunner<\/em> puede llevar un conjunto limitado de programas con \u00e9l, por lo que los jugadores m\u00e1s cautos son recompensados. Los programas disponibles se dividen en varias subcategor\u00edas. Cubriremos las secciones principales descritas en el reglamento de <em>Cyberpunk 2020<\/em>, y solo mencionaremos las colecciones \u201cAnti-Personal\u201d y \u201cDemonios\u201d.<\/p>\n<p>Las herramientas del modo antipersonal pueden desactivar el <em>Netrunner<\/em> (darle un ataque al coraz\u00f3n, destruir su cerebro, prender su <em>hardware<\/em>). Afortunadamente, no existen an\u00e1logos en el mundo real para estos, ni para los demonios, entidades virtuales que puedan armarse con programas adicionales.<\/p>\n<p>Pero las otras clases de programas de <em>Cyberpunk 2020<\/em> s\u00ed encajan con el estado real de las cosas en el 2020.<\/p>\n<h3>Programas de intrusi\u00f3n<\/h3>\n<p>El conjunto est\u00e1ndar de programas de intrusi\u00f3n es peque\u00f1o. <em>Hammer<\/em> y <em>Jackhammer<\/em> realizan ataques brutales contra muros de datos. Puedes hacer algunas comparaciones aproximadas con varias clases de herramientas reales y m\u00e9todos de ataque, que van desde la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">fuerza bruta<\/a> hasta los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit-pack\/\" target=\"_blank\" rel=\"noopener\">paquetes de <em>exploits<\/em><\/a>, pero estrictamente hablando, el concepto de los muros de datos que se deben destruir a martillazos para reducir su fuerza no se corresponde realmente con nuestro 2020 actual. Realmente no hay an\u00e1logos directos a los martillos virtuales del juego.<\/p>\n<p>Tambi\u00e9n hay un <em>Worm<\/em> o gusano. Se describe como algo que emula una parte del c\u00f3digo de la infraestructura atacada que puede atravesar las paredes y proporcionar acceso desde el interior. Los gusanos del universo <em>Cyberpunk<\/em> no tienen nada en com\u00fan con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">sus hom\u00f3nimos de hoy en d\u00eda<\/a>. Seg\u00fan nuestra clasificaci\u00f3n, estos estar\u00edan m\u00e1s cerca de los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">troyanos<\/a>, excepto que los troyanos reales rara vez se hacen pasar por parte de la infraestructura, y m\u00e1s com\u00fanmente se infiltran bajo la apariencia de aplicaciones y archivos de usuario, que es una estrategia mucho m\u00e1s efectiva en la pr\u00e1ctica.<\/p>\n<h3>Programas de descifrado<\/h3>\n<p><em>Codecracker<\/em> es el programa m\u00e1s simple para abrir puertas de c\u00f3digo virtual. En lugar de descifrar una clave, obtiene acceso desmontando el c\u00f3digo de la puerta. En general, esta es una t\u00e1ctica aut\u00e9ntica: los cibercriminales a menudo intentan encontrar vulnerabilidades en los sistemas de autentificaci\u00f3n, pero afortunadamente, en el 2020 real, este proceso no est\u00e1 automatizado.<\/p>\n<p>El <em>Wizard\u2019s Book<\/em> prueba contrase\u00f1as y palabras en clave, introduciendo miles de millones en solo un segundo. Quiz\u00e1s este sea el primer programa del arsenal de Netrunner con un an\u00e1logo real: existen muchas herramientas para llevar a cabo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">ataques de fuerza bruta<\/a>. Sin embargo, los sistemas de autentificaci\u00f3n actuales cuentan con mecanismos de seguridad integrados para limitar el n\u00famero de intentos permitidos. En otras palabras, este tipo de ataque, aunque pueda ser real, ya no es tan efectivo como antes.<\/p>\n<p>El programa de descifrado <em>Raffles<\/em> se utiliza para tratar de encontrar la clave de un archivo o puerta haciendo preguntas clave al sistema. Afortunadamente, los sistemas reales no est\u00e1n entrenados para responder preguntas extra\u00f1as; de lo contrario, este podr\u00eda ser un vector de amenaza real.<\/p>\n<h3>Programas para detectar intrusos<\/h3>\n<p><em>Watchdog, Bloodhound <\/em>y<em> Pit Bull<\/em> son programas que protegen el sistema de informaci\u00f3n y advierten al operador de cualquier infiltraci\u00f3n. En general, utilizamos estas tecnolog\u00edas en la mayor\u00eda de nuestras soluciones de seguridad. Se denominan IDS (sistemas de detecci\u00f3n de intrusos por sus siglas en ingl\u00e9s). Estas son las caracter\u00edsticas que las diferencian entre s\u00ed: <em>Bloodhound<\/em> puede determinar la ubicaci\u00f3n f\u00edsica de un <em>hacker<\/em> y <em>Pit Bull<\/em> puede desconectarlo de la red. En realidad, realizar estas tareas no est\u00e1 tan f\u00e1cil.<\/p>\n<p><em>SeeYa<\/em> puede identificar objetos invisibles en la realidad virtual y <em>Hidden Virtue<\/em> distingue los objetos reales (un programa, archivo o atacante) de las simulaciones. Nuestro Internet actual funciona sin la interfaz virtual, por lo que no necesitamos tales programas.<\/p>\n<p>En cuanto a <em>Speedtrap<\/em>, que detecta la actividad de programas que presentan un peligro para el <em>Netrunner<\/em>, es dif\u00edcil precisar su an\u00e1logo en el mundo real, pero en general, las herramientas pueden permitirle detectar la presencia de <em>software<\/em> por su actividad (por ejemplo, por <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/port-scanning\/\" target=\"_blank\" rel=\"noopener\">puertos de escaneo<\/a>). El <em>malware<\/em> tambi\u00e9n suele contar con mecanismos integrados para detectar soluciones de seguridad. De hecho, un <em>Netrunner<\/em> en la red es una especie de <em>malware<\/em>, por lo que podemos decir que este programa tendr\u00eda sentido en t\u00e9rminos modernos.<\/p>\n<h3>Herramientas para gestionar sistemas de seguridad y otros Netrunners<\/h3>\n<p><em>Flatline<\/em> fr\u00ede el chip de interfaz que usa el <em>cyberdeck<\/em> para conectarse a la red y <em>Poison Flatline<\/em> desactiva todo el dispositivo. En realidad, esto no existe: causar de forma remota da\u00f1os irreparables al <em>hardware<\/em> es extremadamente dif\u00edcil. (Por otro lado, no podemos olvidarnos de los da\u00f1os en las <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">centrifugadoras usadas para enriquecer uranio<\/a> u otras historias ex\u00f3ticas como el <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ataque de la impresora<\/a> que incapacit\u00f3 la memoria no vol\u00e1til.<\/p>\n<p><em>Krash<\/em> y <em>DecKRASH<\/em> provocan errores de <em>hardware<\/em> y fuerzan el reinicio del sistema. El primero ataca al procesador m\u00e1s cercano en la plataforma o sistema atacado, y el segundo se centra solo en los <em>cyberdecks<\/em>. Estos son los buenos. Existe una multitud de herramientas para realizar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques de denegaci\u00f3n de servicio<\/a>. Es cierto que los equivalentes reales est\u00e1n especializados y tienen m\u00e1s probabilidades de atacar el sistema operativo que el <em>hardware<\/em>, pero sus efectos son comparables.<\/p>\n<p><em>Murphy<\/em> obliga al objetivo a ejecutar todos los programas disponibles al mismo tiempo. Esto es pura ficci\u00f3n. Tampoco est\u00e1 claro cu\u00e1l ser\u00eda el objetivo de esta acci\u00f3n durante un ataque real.<\/p>\n<p><em>Virizz<\/em> ralentiza el <em>cyberdeck<\/em> y la \u00fanica soluci\u00f3n es reiniciar. El an\u00e1logo en el mundo real ser\u00eda, nuevamente, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a>.<\/p>\n<p><em>Viral 15<\/em> obliga al <em>cyberdeck<\/em> a eliminar un programa o archivo aleatorio al minuto. Permanece activo hasta que se reinicia el sistema. Eso suena como una especie de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">borrador<\/a> en c\u00e1mara lenta. Adem\u00e1s, permanece en funcionamiento hasta que se reinicia, lo que significa que probablemente no tenga archivos y se ejecute solo desde la RAM. En realidad, por supuesto, es mucho m\u00e1s rentable para los atacantes eliminar datos de la forma m\u00e1s r\u00e1pida y sigilosa posible.<\/p>\n<h3>Herramientas de evasi\u00f3n\/sigilo<\/h3>\n<p><em>Invisibility<\/em> enmascara el rastro del <em>cybermodem<\/em> y <em>Stealth<\/em> silencia su se\u00f1al para evitar que los sistemas de seguridad reaccionen ante la presencia del extra\u00f1o (pero no bloquean la visibilidad de otros <em>Netrunners<\/em>). Ninguno de los programas funcionar\u00eda en nuestra realidad.<\/p>\n<p><em>Replicator<\/em> crea millones de copias de los rastros del <em>cybermodem<\/em> para desviar a los defensores del camino. Esta t\u00e1ctica es genuina: frente a millones de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/indicator-of-compromise-ioc\/\" target=\"_blank\" rel=\"noopener\">indicadores de compromiso<\/a>, un programa de seguridad probablemente no pueda reaccionar a tiempo a una amenaza real.<\/p>\n<h3>Programas de protecci\u00f3n<\/h3>\n<p><em>Shield, Force Shield, Reflector <\/em>y<em> Armor<\/em> protegen al <em>Netrunner<\/em> contra ataques corporales. Al igual que los ataques, estas herramientas de protecci\u00f3n son ficticias.<\/p>\n<p><em>Flak<\/em> crea un muro de interferencia est\u00e1tica, cegando los programas enemigos. En realidad, probablemente corresponda a otro tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a>: uno dirigido espec\u00edficamente a herramientas de ciberseguridad.<\/p>\n<h3>Herramientas <em>antisoftware<\/em><\/h3>\n<p><em>Killer<\/em> (as\u00ed como varias variantes) se describe como un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> que accede a la estructura l\u00f3gica de otros programas, provocando errores. Este tipo de programa puede existir: los virus que se incrustan en archivos ejecutables alguna vez fueron populares entre los creadores de virus y, con frecuencia, provocaban que los programas infectados fallaran. Sin embargo, ese no era normalmente el comportamiento previsto, sino el resultado de una programaci\u00f3n descuidada. En los \u00faltimos a\u00f1os, este tipo de amenazas pr\u00e1cticamente ha desaparecido; no est\u00e1 claro por qu\u00e9 ser\u00eda \u00fatil en la pr\u00e1ctica.<\/p>\n<p><em>Manticore, Hydra <\/em>y<em> Dragon<\/em> son programas para cazar demonios y no son m\u00e1s reales que los propios demonios.<\/p>\n<p><em>Aardvark<\/em>, sin embargo, es m\u00e1s real. La herramienta encuentra y destruye programas gusano (que recordar\u00e1s que son <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">troyanos<\/a> para nuestros prop\u00f3sitos aqu\u00ed). De hecho, <em>Aardvark<\/em> no es m\u00e1s que un <em>software<\/em> antivirus com\u00fan. A juzgar por la descripci\u00f3n, ser\u00eda bastante arcaico para los est\u00e1ndares modernos; se basa en el an\u00e1lisis de firmas (las soluciones de seguridad actuales <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">son mucho m\u00e1s complejas<\/a>).<\/p>\n<h3>Programas para la administraci\u00f3n remota<\/h3>\n<p><em>Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 <\/em>y<em> Crystal Ball<\/em> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">son programas que se utilizan para gestionar de forma remota<\/a> varios equipos (micr\u00f3fonos, altavoces, pantallas, c\u00e1maras, puertas, coches y robots). Podr\u00edan existir en la realidad, sobre todo en dispositivos de fabricantes que <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/idc\/\" target=\"_blank\" rel=\"noopener\">no est\u00e1n muy preocupados por la seguridad<\/a>.<\/p>\n<p><em>News At 8<\/em> es un programa para acceder a informaci\u00f3n y noticias a trav\u00e9s de la red. Por supuesto, ese <em>software<\/em> existe. Incluye navegadores web, por ejemplo.<\/p>\n<p><em>Phone Home<\/em> permite que <em>Netrunner<\/em> realice y acepte llamadas mientras est\u00e1 en la red. Este es solo un cliente est\u00e1ndar de telefon\u00eda IP.<\/p>\n<h3>Herramientas<\/h3>\n<p><em>Databaser<\/em> crea archivos para almacenar informaci\u00f3n. No tiene nada de especial.<\/p>\n<p><em>Alias<\/em> cambia el nombre del archivo para ocultar su verdadero prop\u00f3sito. Este tipo de funci\u00f3n est\u00e1 integrada en pr\u00e1cticamente cualquier sistema operativo, solo que aqu\u00ed, tambi\u00e9n incluye una funci\u00f3n aleatoria.<\/p>\n<p><em>Re-Rezz<\/em> vuelve a compilar y restaurar los archivos y programas da\u00f1ados. En realidad, es imposible volver a compilar un programa da\u00f1ado sin el c\u00f3digo fuente (de nuevo, si tienes el c\u00f3digo fuente, no hay problema). Pero los m\u00e9todos utilizados para recuperar archivos da\u00f1ados son m\u00e1s relevantes que nunca en la segunda d\u00e9cada del siglo XXI. Por ejemplo, nuestra <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-protection-video\/8765\/\" target=\"_blank\" rel=\"noopener nofollow\">tecnolog\u00eda de recuperaci\u00f3n<\/a>, que protege los datos importantes del <em>ransomware<\/em>, guarda una copia del archivo abierto por un proceso sospechoso y luego reemplaza los datos da\u00f1ados con la copia.<\/p>\n<p><em>Instant Replay<\/em> y <em>NetMap<\/em>: el primero registra la ruta del <em>Netrunner<\/em> en la red y el segundo muestra un mapa de las regiones cercanas de la red. Pura fantas\u00eda.<\/p>\n<p><em>GateMaster<\/em> elimina <em>Virizz<\/em> y <em>Viral 15<\/em> sin necesidad de reiniciar el <em>cyberdeck<\/em>. Esto es como un programa antivirus muy espec\u00edfico. Recuerda los primeros programas antivirus, que fueron escritos para contrarrestar cepas espec\u00edficas y no para proteger la computadora del <em>malware<\/em> en general.<\/p>\n<p><em>Padlock<\/em> es un programa que limita el acceso a una plataforma. De hecho, es posible escribir <em>software<\/em> para restringir el acceso a algo.<\/p>\n<p><em>ElectroLock<\/em> y <em>Filelocker<\/em> son programas para proteger la informaci\u00f3n del acceso no autorizado. B\u00e1sicamente, son herramientas para cifrar archivos. Se diferencian por la complejidad del algoritmo. Dicho <em>software<\/em> existe realmente (por ejemplo, nuestros productos llaman a esta tecnolog\u00eda Cifrado a nivel del archivo).<\/p>\n<p><em>File Packer <\/em>y<em> Backup<\/em> son programas de copia de seguridad y archivo bastante realistas, respectivamente.<\/p>\n<h2>\u00a0Una mirada al pasado<\/h2>\n<p>El reglamento de <em>Cyberpunk 2020<\/em> es una lectura bastante entretenida y contiene muchas predicciones interesantes adem\u00e1s del conjunto de herramientas del <em>hacker<\/em>. Ser\u00e1 divertido repetir este ejercicio dentro de 57 a\u00f1os y comparar <em>Cyberpunk 2077<\/em> con el a\u00f1o 2077. Como dicen, qu\u00e9date en sinton\u00eda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si tenemos en cuenta la ciencia ficci\u00f3n del siglo pasado, los hackers del 2020 deber\u00edan tener acceso a un conjunto de herramientas bastante curioso.<\/p>\n","protected":false},"author":2577,"featured_media":20728,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[4639,42,3813],"class_list":{"0":"post-20727","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-juegos","10":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20727"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20727\/revisions"}],"predecessor-version":[{"id":20731,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20727\/revisions\/20731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20728"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}