{"id":7813,"date":"2026-02-14T14:57:48","date_gmt":"2026-02-14T13:57:48","guid":{"rendered":"https:\/\/www.hostingtg.com\/blog\/?p=7813"},"modified":"2026-02-14T14:57:50","modified_gmt":"2026-02-14T13:57:50","slug":"alerta-de-seguridad-prestashop-digital-skimmer","status":"publish","type":"post","link":"https:\/\/www.hostingtg.com\/blog\/alerta-de-seguridad-prestashop-digital-skimmer\/","title":{"rendered":"Alerta de seguridad en PrestaShop: \u201cdigital skimmer\u201d en el checkout"},"content":{"rendered":"\n<p>El <strong>13 de febrero de 2026<\/strong>, PrestaShop public\u00f3 una alerta de seguridad recomendando <strong>verificar tiendas<\/strong> ante la detecci\u00f3n de un <strong>script malicioso (\u201cdigital skimmer\u201d)<\/strong> que podr\u00eda derivar en <strong>robo de informaci\u00f3n de pago<\/strong> de algunos clientes.<\/p>\n\n\n\n<p>En HostingTG nos tomamos estas alertas muy en serio porque, cuando un skimmer entra en una tienda online, el da\u00f1o no es solo \u201ct\u00e9cnico\u201d: hay <strong>impacto reputacional<\/strong>, potencial <strong>incidencia RGPD<\/strong>, y en el peor caso, una <strong>cadena de fraude<\/strong> que se alarga semanas.<\/p>\n\n\n\n<p>En este art\u00edculo te explico <strong>qu\u00e9 hace el skimmer<\/strong>, <strong>c\u00f3mo comprobar si est\u00e1s afectado<\/strong> y, sobre todo, <strong>qu\u00e9 hacer paso a paso<\/strong> para dejar tu tienda limpia y m\u00e1s dif\u00edcil de comprometer.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es un \u201cdigital skimmer\u201d y por qu\u00e9 es tan peligroso<\/h2>\n\n\n\n<p>Un <em>digital skimmer<\/em> es un tipo de malware dise\u00f1ado para <strong>capturar datos sensibles<\/strong> (especialmente durante el pago). En este caso concreto, PrestaShop describe que el atacante <strong>sustituye los botones de pago leg\u00edtimos<\/strong> en la p\u00e1gina de pedido por otros fraudulentos. Al hacer clic, el cliente termina en un <strong>formulario de pago falso<\/strong> cuyo objetivo es robar la informaci\u00f3n.<\/p>\n\n\n\n<p>La clave aqu\u00ed es que <strong>no siempre ver\u00e1s errores<\/strong>: el usuario cree que est\u00e1 pagando \u201cnormal\u201d, y el atacante intenta pasar desapercibido el mayor tiempo posible.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona este caso concreto: inyecci\u00f3n de <code>&lt;script&gt;<\/code> en el tema<\/h2>\n\n\n\n<p>Lo m\u00e1s relevante de la alerta es <strong>d\u00f3nde se carga el skimmer<\/strong>: <a href=\"https:\/\/help-center.prestashop.com\/hc\/es\/articles\/33259937046034-Alerta-de-seguridad-se-recomienda-la-verificaci%C3%B3n-de-sus-tiendas\" target=\"_blank\" rel=\"noopener\">PrestaShop indica que el script<\/a> se inserta mediante una etiqueta <code>&lt;script><\/code> escrita directamente en el archivo del tema activo <strong><code>_partials\/head.tpl<\/code><\/strong>. Eso implica algo importante: <strong>alguien ha podido modificar archivos de tu tienda<\/strong>.<\/p>\n\n\n\n<p>Traducci\u00f3n pr\u00e1ctica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No es \u201csolo\u201d un problema de navegador o cach\u00e9.<\/li>\n\n\n\n<li>Hay que tratarlo como <strong>compromiso de sistema<\/strong> (o al menos de credenciales con permisos de escritura).<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Se\u00f1ales t\u00edpicas de un skimmer (lo que debes buscar)<\/h2>\n\n\n\n<p>Aunque cada infecci\u00f3n puede variar, este tipo de skimmers suelen dejar se\u00f1ales como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un <code>&lt;script><\/code> \u201craro\u201d en el <code>head<\/code> del sitio (o cargado desde ah\u00ed).<\/li>\n\n\n\n<li>C\u00f3digo \u201cofuscado\u201d (cadenas largas sin sentido, o funciones para decodificar).<\/li>\n\n\n\n<li>Llamadas a recursos externos que no pertenecen a tu dominio.<\/li>\n\n\n\n<li>Redirecciones en el checkout a p\u00e1ginas\/formularios no esperados.<\/li>\n<\/ul>\n\n\n\n<p>En la alerta, PrestaShop menciona como patr\u00f3n que la estructura usa <code>XMLHttpRequest<\/code> y la funci\u00f3n <code>atob()<\/code> (decodificaci\u00f3n base64), y que la URL decodificada puede variar entre tiendas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\">C\u00f3mo verificar si tu tienda est\u00e1 afectada (dos m\u00e9todos)<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">1) Verificaci\u00f3n r\u00e1pida desde el front-office (sin tocar el servidor)<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.hostingtg.com\/blog\/prestashop-vs-woocommerce\/\">PrestaShop recomienda<\/a> inspeccionar una p\u00e1gina desde el navegador (clic derecho \u2192 <strong>Inspeccionar<\/strong>) y revisar dentro de etiquetas <code>&lt;script><\/code> si aparece un c\u00f3digo con la <strong>estructura sospechosa<\/strong> (mismo patr\u00f3n, aunque el \u201cpayload\u201d cambie).<\/p>\n\n\n\n<p><strong>D\u00f3nde mirar primero (prioridad):<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>P\u00e1gina de carrito\/checkout.<\/li>\n\n\n\n<li>Pantalla de selecci\u00f3n de m\u00e9todo de pago.<\/li>\n\n\n\n<li>Confirmaci\u00f3n de pedido (si tu flujo lo usa).<\/li>\n<\/ol>\n\n\n\n<p><strong>Tip pr\u00e1ctico de HostingTG:<\/strong> haz la comprobaci\u00f3n en <strong>modo inc\u00f3gnito<\/strong>, y si puedes, desde <strong>dos dispositivos\/redes<\/strong> (por si hay cach\u00e9s intermedias o scripts servidos condicionalmente).<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">2) Verificaci\u00f3n en el servidor: localizar el archivo comprometido<\/h2>\n\n\n\n<p>Si tienes acceso por FTP\/SFTP, PrestaShop indica una ruta t\u00edpica dentro del tema activo:<\/p>\n\n\n\n<p><strong><code>\/themes\/&lt;TU_TEMA&gt;\/templates\/_partials\/head.tpl<\/code><\/strong><\/p>\n\n\n\n<p>Abre el archivo y busca:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><code>&lt;script><\/code> que no reconozcas.<\/li>\n\n\n\n<li>C\u00f3digo que \u201cdescarga\u201d JS de otra parte.<\/li>\n\n\n\n<li>Uso de <code>atob()<\/code> y ejecuci\u00f3n din\u00e1mica (por ejemplo, construir funciones a partir de texto).<\/li>\n<\/ul>\n\n\n\n<p><strong>Ojo:<\/strong> que el skimmer est\u00e9 ah\u00ed no significa que <em>solo<\/em> est\u00e9 ah\u00ed. T\u00f3malo como un <strong>s\u00edntoma<\/strong> de acceso no autorizado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\">Qu\u00e9 hacer si tu tienda est\u00e1 afectada (protocolo completo, sin atajos)<\/h1>\n\n\n\n<p>La alerta oficial sugiere cambiar contrase\u00f1as de accesos (back-office, base de datos, FTP, SSH, etc.) y contactar con soporte\/agencia si hay dudas.<br>Nosotros lo ampliamos con un protocolo m\u00e1s \u201cde incident response\u201d, porque borrar el script sin m\u00e1s es como secar el suelo sin cerrar la tuber\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 1 \u2014 Contenci\u00f3n inmediata (para frenar el da\u00f1o)<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Pausa el checkout<\/strong> (modo mantenimiento o deshabilitar temporalmente pagos).<\/li>\n\n\n\n<li>Si no puedes parar la tienda, al menos:\n<ul class=\"wp-block-list\">\n<li>desactiva temporalmente m\u00e9todos de pago m\u00e1s sensibles,<\/li>\n\n\n\n<li>coloca aviso de \u201cmantenimiento\u201d en checkout,<\/li>\n\n\n\n<li>y limita compras hasta completar revisi\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p><strong>Objetivo:<\/strong> evitar que entren m\u00e1s clientes a un flujo de pago potencialmente manipulado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 2 \u2014 Evidencias r\u00e1pidas (antes de tocar demasiado)<\/h2>\n\n\n\n<p>Antes de modificar archivos \u201ca lo loco\u201d:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Guarda una <strong>copia del <code>head.tpl<\/code><\/strong> actual.<\/li>\n\n\n\n<li>Anota <strong>fecha\/hora<\/strong> del hallazgo.<\/li>\n\n\n\n<li>Exporta logs si tienes (accesos, errores, cambios).<\/li>\n<\/ul>\n\n\n\n<p>Esto te sirve para:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>entender el vector de entrada,<\/li>\n\n\n\n<li>y si toca notificar, tener trazabilidad.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 3 \u2014 Limpieza segura (eliminar el skimmer)<\/h2>\n\n\n\n<p>Aqu\u00ed hay dos enfoques recomendables:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Opci\u00f3n A: Restauraci\u00f3n desde copia limpia (la m\u00e1s fiable)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Restaura <strong>el tema<\/strong> (o el archivo afectado) desde un backup <strong>anterior<\/strong> al compromiso.<\/li>\n\n\n\n<li>Compara diferencias con la versi\u00f3n infectada.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Opci\u00f3n B: Limpieza manual (si no tienes copia limpia)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Elimina el <code>&lt;script><\/code> malicioso y cualquier bloque asociado.<\/li>\n\n\n\n<li>Revisa que no haya m\u00e1s scripts inyectados en:\n<ul class=\"wp-block-list\">\n<li><code>header.tpl<\/code>, <code>footer.tpl<\/code>, plantillas del checkout,<\/li>\n\n\n\n<li>overrides o assets del tema.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Importante:<\/strong> la alerta deja claro que el atacante <strong>pudo modificar un archivo<\/strong>. Eso suele implicar que el problema no termina en ese <code>&lt;script&gt;<\/code>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 4 \u2014 Cambio de credenciales (obligatorio, no \u201cpor si acaso\u201d)<\/h2>\n\n\n\n<p>PrestaShop recomienda cambiar contrase\u00f1as de accesos: <strong>back-office, base de datos, FTP, SSH<\/strong> y actualizar el acceso a la base de datos en la configuraci\u00f3n.<\/p>\n\n\n\n<p>Checklist m\u00ednimo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Administradores del back-office (todos).<\/li>\n\n\n\n<li>FTP\/SFTP y panel de hosting.<\/li>\n\n\n\n<li>SSH (si aplica).<\/li>\n\n\n\n<li>Base de datos (usuario y password) + actualizaci\u00f3n en config.<\/li>\n\n\n\n<li>Cuentas de correo asociadas (si se usan para recuperaciones).<\/li>\n<\/ul>\n\n\n\n<p><strong>Consejo HostingTG:<\/strong> si puedes, rota tambi\u00e9n claves\/API de pasarelas de pago o integraciones (seg\u00fan proveedor). Aunque el skimmer robe datos en un formulario falso, es buena pr\u00e1ctica si hubo acceso.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 5 \u2014 Localizar el punto de entrada (si no, volver\u00e1)<\/h2>\n\n\n\n<p>Los skimmers suelen entrar por:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>m\u00f3dulos\/temas desactualizados,<\/li>\n\n\n\n<li>credenciales d\u00e9biles o filtradas,<\/li>\n\n\n\n<li>permisos de archivos demasiado laxos,<\/li>\n\n\n\n<li>panel\/FTP expuesto o sin MFA,<\/li>\n\n\n\n<li>vulnerabilidades en terceros (extensiones mal mantenidas).<\/li>\n<\/ul>\n\n\n\n<p>Qu\u00e9 revisar s\u00ed o s\u00ed:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Archivos modificados recientemente<\/strong> (m\u00e1s all\u00e1 del <code>head.tpl<\/code>).<\/li>\n\n\n\n<li><strong>Administradores nuevos<\/strong> o cambios en roles\/permisos.<\/li>\n\n\n\n<li>M\u00f3dulos instalados que no uses (mejor fuera).<\/li>\n\n\n\n<li>Rutas sensibles expuestas (back-office con nombre por defecto, etc.).<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 6 \u2014 Refuerzo y endurecimiento (para que no sea una puerta giratoria)<\/h2>\n\n\n\n<p>Medidas que suelen marcar diferencia en tiendas reales:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad de acceso<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>MFA\/2FA en panel de hosting y back-office (si lo tienes disponible).<\/li>\n\n\n\n<li>Limitar acceso al back-office por IP o VPN (cuando sea viable).<\/li>\n\n\n\n<li>Contrase\u00f1as \u00fanicas y largas (y gestor de contrase\u00f1as).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad de archivos y despliegue<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ajustar permisos: <strong>solo escritura donde sea imprescindible<\/strong>.<\/li>\n\n\n\n<li>Evitar editar \u201cen producci\u00f3n\u201d desde m\u00f3dulos\/editores.<\/li>\n\n\n\n<li>Desplegar por SFTP\/CI y mantener control de cambios.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Protecci\u00f3n de capa web<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>WAF (firewall de aplicaci\u00f3n) o reglas espec\u00edficas para checkout.<\/li>\n\n\n\n<li>Rate limiting y protecci\u00f3n contra bots en endpoints sensibles.<\/li>\n\n\n\n<li>Monitorizaci\u00f3n de integridad: alertas cuando cambie un archivo clave (como <code>head.tpl<\/code>).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Actualizaciones<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mantener PrestaShop + m\u00f3dulos + tema al d\u00eda.<\/li>\n\n\n\n<li>Eliminar m\u00f3dulos \u201cabandonados\u201d o sin mantenimiento claro.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\">Preguntas frecuentes<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfSi no veo el script en <code>head.tpl<\/code>, estoy a salvo?<\/h2>\n\n\n\n<p>No necesariamente. La alerta describe ese punto de carga, pero un atacante puede inyectar scripts en otros archivos, m\u00f3dulos, overrides o incluso servirlos condicionalmente. Si sospechas, ampl\u00eda revisi\u00f3n y busca cambios recientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfEsto afecta a \u201ctodas\u201d las tiendas PrestaShop?<\/h2>\n\n\n\n<p>La alerta habla de <strong>\u201calgunas tiendas\u201d<\/strong> del ecosistema, no de todas. Aun as\u00ed, recomienda verificaci\u00f3n completa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfBasta con borrar el <code>&lt;script&gt;<\/code> y listo?<\/h2>\n\n\n\n<p>Es un primer paso, pero no el final. Si pudieron escribir en tus archivos, necesitas <strong>rotar credenciales<\/strong> y revisar punto de entrada; si no, la reinfecci\u00f3n es muy probable.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo s\u00e9 si han robado datos realmente?<\/h2>\n\n\n\n<p>Sin logs y trazas es dif\u00edcil afirmarlo al 100%. Por eso son clave: evidencias, ventanas de tiempo, an\u00e1lisis de cambios, y (si aplica) soporte especializado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Sobre Digital Skimmer<\/h2>\n\n\n\n<p>Esta alerta de PrestaShop no es para \u201casustar\u201d: es un aviso para actuar <strong>r\u00e1pido y con m\u00e9todo<\/strong>. Verifica tu front-office, revisa el <code>head.tpl<\/code> del tema, y si encuentras indicios, no te quedes en borrar el script: <strong>cont\u00e9n, guarda evidencias, limpia bien, rota accesos y refuerza la tienda<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 13 de febrero de 2026, PrestaShop public\u00f3 una alerta de seguridad recomendando verificar tiendas ante la detecci\u00f3n de un script malicioso (\u201cdigital skimmer\u201d) que podr\u00eda derivar en robo de informaci\u00f3n de pago de algunos clientes. En HostingTG nos tomamos estas alertas muy en serio porque, cuando un skimmer entra en una tienda online, el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[1301,375,1304,321,275],"class_list":["post-7813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-alerta-seguridad","tag-ecommerce","tag-hacker","tag-prestashop","tag-tienda-online"],"_links":{"self":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/comments?post=7813"}],"version-history":[{"count":1,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7813\/revisions"}],"predecessor-version":[{"id":7815,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7813\/revisions\/7815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media\/7814"}],"wp:attachment":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media?parent=7813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/categories?post=7813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/tags?post=7813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}