{"id":23692,"date":"2022-01-06T15:49:50","date_gmt":"2022-01-06T21:49:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23692"},"modified":"2022-01-06T15:49:50","modified_gmt":"2022-01-06T21:49:50","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/","title":{"rendered":"Los memes y tweets de seguridad de la informaci\u00f3n del 2021"},"content":{"rendered":"<p>En el siglo veintiuno, las descripciones detalladas y las <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">pruebas de concepto<\/a> no son suficiente para llamar la atenci\u00f3n de todos hacia una vulnerabilidad. Se necesita un nombre comercial, un logotipo pegajoso, y un mont\u00f3n de memes inevitables en Twitter. Todo tipo de investigador, periodistas de TI, trabajadores de la industria y usuarios emp\u00e1ticos se entretiene con im\u00e1genes divertidas todo el tiempo.<\/p>\n<p>Y en general, es muy \u00fatil: despu\u00e9s de ver un meme, muchas personas leen sobre lo sucedido, y, en ocasiones, incluso toman medidas para arreglar la vulnerabilidad; o al menos hacen lo que pueden para evitar cometer el mismo error y ser protagonistas de un meme. Tambi\u00e9n, la cantidad de memes que se derivan de un incidente puede darnos una idea de la gravedad del problema. Si dependi\u00e9ramos \u00fanicamente de los memes para conocer las noticias m\u00e1s recientes sobre ciberseguridad, recordar\u00edamos 2021 algo as\u00ed:<\/p>\n<h2>Enero: actualizaci\u00f3n de la pol\u00edtica de privacidad de WhatsApp<\/h2>\n<p>El a\u00f1o comenz\u00f3 con millones de usuarios de WhatsApp que de pronto se enteraron de una actualizaci\u00f3n a la pol\u00edtica de privacidad del servicio. El resultado fue un \u00e9xodo masivo a <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-privacy-security\/20867\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> y, a sugerencia de un criador de perros famoso, a <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>, los cuales <a href=\"https:\/\/www.businessinsider.com\/telegram-hits-500-million-users-after-whatsapp-backlash-2021-1\" target=\"_blank\" rel=\"noopener nofollow\">observaron<\/a> un crecimiento importante en su audiencia. Creemos que este meme es el que mejor resume la situaci\u00f3n con la nueva pol\u00edtica de privacidad de WhatsApp.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Febrero: \u00e9pico desglose de la seguridad de las c\u00e1maras IdT FootfallCam 3D Plus<\/h2>\n<p>La seguridad de los dispositivos IdT es famosa por sus deficiencias, pero cuando piensas que ya lo viste todo, alg\u00fan fabricante de dispositivos inteligentes logra sorprenderte. Este hilo en Twitter lo explica todo (pero advertimos que la pena ajena es alta):<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Marzo: vulnerabilidad de ProxyLogon<\/h2>\n<p>A principios de marzo, Microsoft liber\u00f3 parches para Exchange que abordaban varias vulnerabilidades serias en el sistema. Esto es muy com\u00fan, pero esta es la trampa: los atacantes hab\u00edan estado explotando de forma activa algunas de las vulnerabilidades, se dice que desde enero o incluso antes. As\u00ed que para cuando se liber\u00f3 el parche, <a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 30,000<\/a> \u00a0organizaciones los Estados Unidos hab\u00edan sido hackeadas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Abril: Signal trolea a Cellebrite<\/h2>\n<p>Para quienes no saben, Cellebrite produce equipo para las agencias polic\u00edacas, lo que permite que los empleados hackeen de manera f\u00e1cil y conveniente los smartphone y obtengan informaci\u00f3n de su inter\u00e9s. Por este motivo, la empresa tiene un lugar especial en el coraz\u00f3n de los defensores de la privacidad. A finales del 2020, Cellebrite anunci\u00f3 que sus productos empezaban a dar soporte a Signal. En respuesta, el equipo de Signal public\u00f3 un estudio de las vulnerabilidades en el software de Cellebrite que inclu\u00eda una broma sin igual:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mayo: ataque de ransomware a Colonial Pipeline<\/h2>\n<p>Un <a href=\"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/\" target=\"_blank\" rel=\"noopener\">ataque de ransomware<\/a> a Colonial Pipeline, el sistema de oleoductos m\u00e1s grande de los Estados Unidos que mueve productos del petr\u00f3leo interrumpi\u00f3 los suministros de gasolina y di\u00e9sel a lo largo de la costa sureste del pa\u00eds. El incidente abri\u00f3 el debate sobre el tipo de protecci\u00f3n que este tipo de empresas deber\u00eda tener, y el anuncio de la empresa sobre la b\u00fasqueda de un nuevo gerente de ciberseguridad se hizo viral en los medios sociales con el comentario \u201cSeguro ahora ya tienen un presupuesto decente.\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Junio: un congresista publica por error su contrase\u00f1a de correo electr\u00f3nico y c\u00f3digo PIN<\/h2>\n<p>El congresista estadounidense Mo Brooks, quien es miembro del Comit\u00e9 de Servicios Armados de la C\u00e1mara de Representantes de los Estados Unidos, y en espec\u00edfico, trabaja en un subcomit\u00e9 que tiene que ver con la ciberseguridad, hizo una contribuci\u00f3n inusual a que se popularizara el almacenamiento de contrase\u00f1as seguro. En su cuenta personal de Twitter, public\u00f3 una foto de su monitor junto con una nota adhesiva que ten\u00eda la contrase\u00f1a de su cuenta de Gmail y un c\u00f3digo PIN. \u00a1Hablando de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/\" target=\"_blank\" rel=\"noopener\">cl\u00e1sicos<\/a>! El tweet estuvo publicado durante varias horas y se hizo viral. Aunque Brooks termin\u00f3 borr\u00e1ndolo, era demasiado tarde:<\/p>\n<p><a href=\"https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/a><\/p>\n<h2>Julio: vulnerabilidad de PrintNightmare<\/h2>\n<p>Parece que los investigadores publicaron por error en GitHub un ataque de prueba de concepto mediante las vulnerabilidades <a href=\"https:\/\/latam.kaspersky.com\/blog\/printnightmare-vulnerability\/22297\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 y CVE-2021-1675<\/a> en el Administrador de trabajos de impresi\u00f3n de Windows. Con miedo a que los atacantes adoptar\u00e1n r\u00e1pidamente el m\u00e9todo publicado, Microsoft dio a conocer un parche urgente sin siquiera esperar a la actualizaci\u00f3n de los martes. Incluso los obsoletos Windows 7 y Windows Server 2012 fueron parcheados. Sin embargo, los parches no resolvieron el problema por completo, y algunas impresoras dejaron de funcionar despu\u00e9s de que se instal\u00f3.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Agosto: Black Hat y DEF CON<\/h2>\n<p>En agosto todo estaba muy tranquilo considerando el est\u00e1ndar del 2021. Por supuesto, hubo algunos incidentes que merec\u00edan ser inmortalizados con un meme, pero el m\u00e1s memorable fue el sufrimiento de los asistentes a la conferencia BlackHat y DEF, quienes debido a las restricciones de COVID-19, no pudieron llegar a Las Vegas este a\u00f1o.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/a><\/p>\n<h2>Septiembre: vulnerabilidad OMIGOD<\/h2>\n<p>Los usuarios de Microsoft Azure <a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/\" target=\"_blank\" rel=\"noopener\">de repente descubrieron<\/a> que cuando seleccionaban una gama de servicios, la plataforma instalaba un agente Open Management Infrastructure en la m\u00e1quina virtual Linux al crearlo. Esto no dar\u00eda tanto miedo si (a) el agente no tuviera vulnerabilidades bien conocidas, (b) a los clientes se les hubiera notificado sobre la instalaci\u00f3n del agente, (c) OMI tuviera un sistema de actualizaci\u00f3n autom\u00e1tica normal, y (d) la explotaci\u00f3n de las vulnerabilidades no fuera tan f\u00e1cil.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Octubre: Facebook se elimin\u00f3 del Internet<\/h2>\n<p>Octubre fue un mes memorable gracias al gran apag\u00f3n de Facebook. De acuerdo con los informes de los servicios de respuesta en emergencias, un actualizaci\u00f3n caus\u00f3 que los servidores DNS de Facebook no estuvieran disponibles en Internet.\u00a0 Como resultado, los usuarios de la red social y varios otros servicios de la empresa, incluido Facebook Messenger, Instagram y WhatsApp, no pudieron iniciar sesi\u00f3n durante m\u00e1s de seis horas. Mientras utilizaban redes alternativas y otras aplicaciones de mensajer\u00eda (lo que las sobrecarg\u00f3) para quejarse, circulaban rumores disparatados en el Internet, como por ejemplo que los administradores de la empresa no pod\u00edan acceder a los servidores porque su sistema estaba ligado a Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Noviembre: Certificados verdes falsos<\/h2>\n<p>De hecho, las falsificaciones validadas de los certificados digitales de vacunaci\u00f3n que hicieron tanto ruido aparecieron a finales de octubre, pero la ola principal de sorpresa vino en noviembre. Qu\u00e9 sucedi\u00f3: <a href=\"https:\/\/latam.kaspersky.com\/blog\/whats-wrong-with-forged-green-pass\/23213\/\" target=\"_blank\" rel=\"noopener\">certificados verdes falsos estaban disponibles para compra en el Internet<\/a>; y para ejemplificar, los vendedores mostraban certificados a nombre de Adolfo Hitler, Mickey Mouse y Bob Esponja. A juzgar por las noticias recientes, el problema de la diseminaci\u00f3n de los certificados verdes falsos <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">todav\u00eda es relevante<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Diciembre: vulnerabilidad Log4Shell<\/h2>\n<p>Casi todo el mes de diciembre pas\u00f3 bajo el signo de Log4Shell, una vulnerabilidad cr\u00edtica en la biblioteca Apache Log4j. Debido al uso generalizado de esta biblioteca en las aplicaciones Java, millones de programas y dispositivos eran vulnerables. La Fundaci\u00f3n Apache liber\u00f3 varios parches, y en varias ocasiones los investigadores encontraron maneras de eludir las defensas. A d\u00edas de la publicaci\u00f3n inicial, los botnets empezaron a buscar en Internet programas vulnerables, y los autores del ransomware se aprovecharon de la vulnerabilidad. Por lo que aparecieron tantos memes al respecto que alguien cre\u00f3 un <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sitio web de compilaci\u00f3n<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/secbro1\/status\/1469328495847346177\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/a><\/p>\n<p>Esperemos que el pr\u00f3ximo a\u00f1o est\u00e9 m\u00e1s tranquilo. \u00a1Feliz a\u00f1o nuevo, queridos lectores!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recordamos los eventos m\u00e1s interesantes de la seguridad de la informaci\u00f3n del 2021&#8230; en memes y tweets.<\/p>\n","protected":false},"author":2698,"featured_media":23693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[68,49,647],"class_list":{"0":"post-23692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23692"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23692\/revisions"}],"predecessor-version":[{"id":23698,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23692\/revisions\/23698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23693"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}