{"id":130,"date":"2017-07-13T21:59:42","date_gmt":"2017-07-13T21:59:42","guid":{"rendered":"https:\/\/sagteleco.com\/blog\/?p=130"},"modified":"2017-07-13T22:11:19","modified_gmt":"2017-07-13T22:11:19","slug":"cctv-vulnerabilidad-de-seguridad-dahua","status":"publish","type":"post","link":"https:\/\/sagteleco.com\/index.php\/2017\/07\/13\/cctv-vulnerabilidad-de-seguridad-dahua\/","title":{"rendered":"CCTV- VULNERABILIDAD DE SEGURIDAD. DAHUA"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"131\" data-permalink=\"https:\/\/sagteleco.com\/index.php\/2017\/07\/13\/cctv-vulnerabilidad-de-seguridad-dahua\/images\/#main\" data-orig-file=\"https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/images-e1513119446530.png?fit=240%2C72&amp;ssl=1\" data-orig-size=\"240,72\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"images\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/images-e1513119446530.png?fit=240%2C72&amp;ssl=1\" class=\"alignnone size-full wp-image-131\" src=\"https:\/\/i0.wp.com\/sagteleco.com\/blog\/wp-content\/uploads\/2017\/07\/images.png?resize=240%2C72&#038;ssl=1\" alt=\"\" width=\"240\" height=\"72\" \/><\/p>\n<p>Dahua informa de una nueva variante del c\u00f3digo malicioso que afecta a varios de sus modelos. Recomienda<!--more-->seguir los consejos que ya publicamos en el post \u00a0<a href=\"https:\/\/sagteleco.com\/blog\/index.php\/2017\/07\/05\/mantenimiento\/\" rel=\"bookmark\">Claves para mantener nuestra seguridad<\/a><\/p>\n<p>Nuestros clientes de SAGTELECO no han sido afectados . Se han revisado modelos y firmware de los equipos que instalados de este fabricante.<\/p>\n<p>Esta variante provoca que el grabador registre las im\u00e1genes de las c\u00e1maras en negro. El grabador contin\u00faa funcionando y las cuentas no quedan bloqueadas.<\/p>\n<p>Si usted comprueba o sospecha de alg\u00fan error en su sistema de video vigilancia no dude en contactar con nosotros para solucionar este problema.<\/p>\n<h2>PRODUCTOS AFECTADOS<\/h2>\n<p>Las siguientes c\u00e1maras de red Dahua Technology Co., Ltd (Dahua) est\u00e1n afectadas:<\/p>\n<ul>\n<li>DH-IPC-HDBW23A0RN-ZS,<\/li>\n<li>DH-IPC-HDBW13A0SN,<\/li>\n<li>DH-IPC-HDW1XXX,<\/li>\n<li>DH-IPC-HDW2XXX,<\/li>\n<li>DH-IPC-HDW4XXX,<\/li>\n<li>DH-IPC-HFW1XXX,<\/li>\n<li>DH-IPC-HFW2XXX,<\/li>\n<li>DH-IPC-HFW4XXX,<\/li>\n<li>DH-SD6CXX,<\/li>\n<li>DH-NVR1XXX,<\/li>\n<li>DH-HCVR4XXX, y<\/li>\n<li>DH-HCVR5XXX.<\/li>\n<\/ul>\n<p>Los siguientes grabadores de v\u00eddeo digital (DVR) de Dahua est\u00e1n afectados:<\/p>\n<ul>\n<li>DHI-HCVR51A04HE-S3,<\/li>\n<li>DHI &#8211; HCVR51A08HE &#8211; S3, y<\/li>\n<li>DHI &#8211; HCVR58A32S &#8211; S2.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><a href=\"https:\/\/ics-cert.us-cert.gov\/advisories\/ICSA-17-124-02\">INFORMACION DE LA AGENCIA GUBERNAMENTAL DE ESTADOS UNIDOS<\/a><\/h2>\n<h2><\/h2>\n<h3><strong>CVSS v3 9.8<\/strong><\/h3>\n<p><strong>ATENCI\u00d3N:<\/strong>\u00a0Explotaci\u00f3n remota \/ bajo nivel de habilidad para explotar.\u00a0Las haza\u00f1as p\u00fablicas est\u00e1n disponibles.<\/p>\n<p><strong>Proveedor:<\/strong>\u00a0Dahua Technology Co., Ltd<\/p>\n<p><strong>Equipos:<\/strong>\u00a0Grabadoras de V\u00eddeo Digital y C\u00e1maras IP<\/p>\n<p><strong>Vulnerabilidades:<\/strong>\u00a0Uso de Hash de Contrase\u00f1a en lugar de Contrase\u00f1a para Autenticaci\u00f3n, Contrase\u00f1a en Archivo de Configuraci\u00f3n<\/p>\n<h2>IMPACTO<\/h2>\n<p>La explotaci\u00f3n exitosa de estas vulnerabilidades podr\u00eda permitir al atacante obtener credenciales de usuario, incluidos los hashes de contrase\u00f1as, y utilizar estas credenciales para omitir la autenticaci\u00f3n.<\/p>\n<h2>MITIGACI\u00d3N<\/h2>\n<p>Dahua ha lanzado firmware actualizado para mitigar estas vulnerabilidades.<\/p>\n<p>El software actualizado puede obtenerse del soporte t\u00e9cnico de Dahua o de un distribuidor autorizado de Dahua.<\/p>\n<p>Adem\u00e1s, Dahua lanz\u00f3 las siguientes notificaciones de seguridad para los usuarios:<\/p>\n<ul>\n<li><a class=\"ext\" href=\"http:\/\/us.dahuasecurity.com\/en\/us\/Security-Bulletin_030617.php\">Vulnerabilidad Cibern\u00e9tica que afecta a ciertas c\u00e1maras y grabadores IP de Dahua (6 de marzo)<span class=\"ext\"><span class=\"element-invisible\">(enlace externo)<\/span><\/span><\/a><\/li>\n<li><a class=\"ext\" href=\"http:\/\/www.dahuasecurity.com\/en\/us\/single.php?nid=354\">Declaraci\u00f3n de seguridad cibern\u00e9tica &#8211; 6 de marzo de 2017<span class=\"ext\"><span class=\"element-invisible\">(enlace externo)<\/span><\/span><\/a><\/li>\n<li><a class=\"ext\" href=\"http:\/\/www.dahuasecurity.com\/en\/us\/single.php?nid=364\">Actualizaci\u00f3n de la vulnerabilidad de la seguridad cibern\u00e9tica &#8211; 8 de marzo de 2017<span class=\"ext\"><span class=\"element-invisible\">(enlace externo)<\/span><\/span><\/a><\/li>\n<li><a class=\"ext\" href=\"http:\/\/us.dahuasecurity.com\/en\/us\/Security-Bulletin_04032017.php\">Vulnerabilidad cibern\u00e9tica que afecta a ciertas c\u00e1maras y grabadores IP de Dahua (3 de abril)<span class=\"ext\"><span class=\"element-invisible\">(enlace externo)<\/span><\/span><\/a><\/li>\n<\/ul>\n<p>La notificaci\u00f3n original de Dahua especifica 11 modelos afectados, pero despu\u00e9s de las pruebas iniciales, Dahua ha identificado series y modelos adicionales en la siguiente notificaci\u00f3n de seguridad:<\/p>\n<ul>\n<li><a class=\"ext\" href=\"http:\/\/www1.dahuasecurity.com\/annoucementsingle\/security-notification-dhcc-201703-01-112.html\">Notificaci\u00f3n de seguridad DHCC-201703-01<span class=\"ext\"><span class=\"element-invisible\">(el enlace es externo)<\/span><\/span><\/a><\/li>\n<\/ul>\n<p>NCCIC \/ ICS-CERT recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotaci\u00f3n de estas vulnerabilidades.\u00a0Espec\u00edficamente, los usuarios deben:<\/p>\n<ul>\n<li>Cambiar las contrase\u00f1as predeterminadas inmediatamente.<\/li>\n<li>Minimice la exposici\u00f3n de la red para todos los dispositivos y \/ o sistemas del sistema de control y aseg\u00farese de que no son accesibles desde Internet.<\/li>\n<li>Busque las redes del sistema de control y los dispositivos remotos detr\u00e1s de los firewalls, y aislarlos de la red empresarial.<\/li>\n<li>Cuando se requiera acceso remoto, use m\u00e9todos seguros, tales como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versi\u00f3n m\u00e1s reciente disponible.\u00a0Tambi\u00e9n reconozca que la VPN es tan segura como los dispositivos conectados.<\/li>\n<\/ul>\n<p>ICS-CERT recuerda a las organizaciones que deben llevar a cabo an\u00e1lisis de impacto y evaluaci\u00f3n de riesgos apropiados antes de implementar medidas defensivas.<\/p>\n<p>ICS-CERT tambi\u00e9n proporciona una secci\u00f3n para\u00a0<a href=\"https:\/\/ics-cert.us-cert.gov\/content\/recommended-practices\">las pr\u00e1cticas recomendadas de seguridad de sistemas de control<\/a>\u00a0en la p\u00e1gina web de ICS-CERT.\u00a0Varias pr\u00e1cticas recomendadas est\u00e1n disponibles para lectura y descarga, incluyendo la\u00a0<a href=\"https:\/\/ics-cert.us-cert.gov\/sites\/default\/files\/recommended_practices\/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf\" target=\"_blank\" rel=\"noopener\">Mejora de la Seguridad Cibern\u00e9tica de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.<\/a><\/p>\n<p>El documento de informaci\u00f3n t\u00e9cnica ICS-CERT,\u00a0<a href=\"https:\/\/ics-cert.us-cert.gov\/tips\/ICS-TIP-12-146-01B\">ICS-TIP-12-146-01B &#8211; Estrategias de Detecci\u00f3n y Mitigaci\u00f3n de Invasiones Cibern\u00e9ticas Cibern\u00e9ticas<\/a>\u00a0, est\u00e1 disponible para su descarga desde el\u00a0<a href=\"https:\/\/ics-cert.us-cert.gov\/\">sitio web de ICS-CERT<\/a>\u00a0.<\/p>\n<p>Las organizaciones que observen cualquier actividad maliciosa sospechosa deben seguir sus procedimientos internos establecidos e informar de sus hallazgos al ICS-CERT para el seguimiento y la correlaci\u00f3n con otros incidentes.<\/p>\n<h2>VISI\u00d3N GENERAL DE LA VULNERABILIDAD<\/h2>\n<div>\n<h2><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/836.html\">USO DE CONTRASE\u00d1A HASH INSTEAD DE CONTRASE\u00d1A PARA AUTENTICACI\u00d3N CWE-836<\/a><\/h2>\n<\/div>\n<p>Se identific\u00f3 el uso de hash de contrase\u00f1a en lugar de contrase\u00f1a para la vulnerabilidad de autenticaci\u00f3n, lo que podr\u00eda permitir a un usuario malintencionado pasar por alto la autenticaci\u00f3n sin obtener la contrase\u00f1a real.<\/p>\n<p><a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2017-7927\">CVE-2017-7927<\/a>\u00a0se ha asignado a esta vulnerabilidad.\u00a0Se ha asignado una puntuaci\u00f3n b\u00e1sica CVSS v3 de 7.3;\u00a0La cadena vectorial CVSS es (\u00a0<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:L\/I:L\/A:L\">AV: N \/ AC: L \/ PR: N \/ UI: N \/ S: U \/ C: L \/ I: L \/ A: L<\/a>\u00a0).<\/p>\n<div>\n<h2><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/260.html\">CONTRASE\u00d1A EN EL ARCHIVO DE CONFIGURACI\u00d3N CWE-260<\/a><\/h2>\n<\/div>\n<p>Se identific\u00f3 la contrase\u00f1a en la vulnerabilidad del archivo de configuraci\u00f3n, lo que podr\u00eda llevar a que un usuario malintencionado asumiera la identidad de un usuario privilegiado y obtendr\u00eda acceso a informaci\u00f3n confidencial.<\/p>\n<p><a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2017-7925\">CVE-2017-7925<\/a>\u00a0se ha asignado a esta vulnerabilidad.\u00a0Se ha asignado una calificaci\u00f3n base CVSS v3 de 9.8;\u00a0La cadena vectorial CVSS es (\u00a0<a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\">AV: N \/ AC: L \/ PR: N \/ UI: N \/ S: U \/ C: H \/ I: H \/ A: H<\/a>\u00a0).<\/p>\n<h2>INVESTIGADOR<\/h2>\n<p>El investigador Bashis revel\u00f3 estas vulnerabilidades sin coordinaci\u00f3n con ICS-CERT.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Dahua informa de una nueva variante del c\u00f3digo malicioso que afecta a varios de sus modelos. Recomienda<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4],"tags":[],"class_list":["post-130","post","type-post","status-publish","format-standard","hentry","category-cctv"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p8WvG7-26","jetpack-related-posts":[{"id":168,"url":"https:\/\/sagteleco.com\/index.php\/2017\/07\/19\/cctv-dahua-4-0\/","url_meta":{"origin":130,"position":0},"title":"CCTV- DAHUA 4.0","author":"sagteleco@gmail.com","date":"19 julio, 2017","format":false,"excerpt":"Dahua Tecnolog\u00eda lleva HDCVI a la era 4.0 \u00a0 Dahua apuesta fuerte por el 4k y la integracion de todos los sistemas. Este articulo de presentacion nos da una diea de los planes de este gigante. \u00a0 Fuente original web oficial dahua HD anal\u00f3gico se est\u00e1 convirtiendo r\u00e1pidamente en la\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www1.dahuasecurity.com\/uploads\/image\/20170427\/20170427165052_53516.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":145,"url":"https:\/\/sagteleco.com\/index.php\/2017\/07\/15\/cctv-dahua-y-asustor-se-asocian\/","url_meta":{"origin":130,"position":1},"title":"CCTV-Dahua y ASUSTOR se asocian","author":"sagteleco@gmail.com","date":"15 julio, 2017","format":false,"excerpt":"\u00ad Dahua Technology y ASUSTOR\u00a0se asocian para crear una soluci\u00f3n de vigilancia \u00a0 Dahua Technology anuncia que se han integrado en ASUSTOR m\u00e1s de 100 modelos diferentes de c\u00e1maras Dahua, proporcionando a los usuarios dom\u00e9sticos y empresariales una soluci\u00f3n de vigilancia altamente segura. Dahua Technology, proveedor l\u00edder de soluciones en\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/sagteleco.com\/blog\/wp-content\/uploads\/2017\/07\/images.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":114,"url":"https:\/\/sagteleco.com\/index.php\/2017\/07\/10\/dahua-retail-solution-dahua-tecnologia\/","url_meta":{"origin":130,"position":2},"title":"Dahua Retail Solution &#8211; Dahua Tecnolog\u00eda","author":"sagteleco@gmail.com","date":"10 julio, 2017","format":false,"excerpt":"Dahua Retail Solution Con el impacto de una industria de compras online en r\u00e1pido desarrollo a trav\u00e9s de PC y dispositivos m\u00f3viles, las tiendas minoristas est\u00e1n enfrentando grandes desaf\u00edos.\u00a0En un mercado ferozmente competitivo, la ampliaci\u00f3n de la base de clientes y el mantenimiento de su lealtad se vuelven cada vez\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":255,"url":"https:\/\/sagteleco.com\/index.php\/2017\/10\/15\/cctv-vulnerabilidad-dahua-oleada-de-ataques\/","url_meta":{"origin":130,"position":3},"title":"CCTV- Vulnerabilidad Dahua. Oleada de ataques","author":"sagteleco@gmail.com","date":"15 octubre, 2017","format":false,"excerpt":"Recientemente dahua ha sufrido otra oleada de ataques automatizados que dejan inutilizado el videograbador. Como ya comentamos en otro post sobre la vulnerabilidad de dahua\u00a0estos equipos deben ser actualizados y\u00a0\u00a0realizar un mantenimiento adecuado. Os dejamos aqu\u00ed una peque\u00f1a guia para prevenir estos casos. El ataque se realiza a trav\u00e9s del\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/sagteleco.com\/blog\/wp-content\/uploads\/2017\/10\/IMG_20171004_183430-300x225.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1,"url":"https:\/\/sagteleco.com\/index.php\/2017\/07\/05\/mantenimiento\/","url_meta":{"origin":130,"position":4},"title":"Claves para mantener nuestra seguridad","author":"sagteleco@gmail.com","date":"5 julio, 2017","format":false,"excerpt":"Interesante articulo de \u00a0IPTECNO sobre como mantener nuestra seguridad. Como hacer que su Sistema de seguridad Dahua sea m\u00e1s seguro. Actualmente la palabra cyberseguridad ha dejado de ser una palabra de moda para ser un problema real para todos aquellos dispositivos que est\u00e9n conectados a internet. La videovigilancia no es\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/xs-nvr725624-dr.png?fit=800%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/xs-nvr725624-dr.png?fit=800%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/xs-nvr725624-dr.png?fit=800%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/sagteleco.com\/wp-content\/uploads\/2017\/07\/xs-nvr725624-dr.png?fit=800%2C800&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":170,"url":"https:\/\/sagteleco.com\/index.php\/2017\/07\/21\/cctv-marca-de-agua-una-ventaja-que-hay-que-valorar\/","url_meta":{"origin":130,"position":5},"title":"CCTV &#8211; MARCA DE AGUA. UNA VENTAJA QUE HAY QUE VALORAR.","author":"sagteleco@gmail.com","date":"21 julio, 2017","format":false,"excerpt":"Varios equipos de gama media y baja no incluyen esta opci\u00f3n pero es algo que se debe valorar. \u00bfQue es? Es un \u00a0sistema de protecci\u00f3n y de autentificaci\u00f3n. \u00a0El videograbador cuando codifica la imagen incluye unos \"metadatos\" que en caso de manipulaci\u00f3n de la imagen cambia. \u00a0 Una marca de\u2026","rel":"","context":"En \u00abCCTV\u00bb","block_context":{"text":"CCTV","link":"https:\/\/sagteleco.com\/index.php\/category\/cctv\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/sagteleco.com\/blog\/wp-content\/uploads\/2017\/07\/marca-de-agua-300x169.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/posts\/130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/comments?post=130"}],"version-history":[{"count":6,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/posts\/130\/revisions"}],"predecessor-version":[{"id":137,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/posts\/130\/revisions\/137"}],"wp:attachment":[{"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/media?parent=130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/categories?post=130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sagteleco.com\/index.php\/wp-json\/wp\/v2\/tags?post=130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}