{"id":473,"date":"2020-07-31T08:09:32","date_gmt":"2020-07-31T08:09:32","guid":{"rendered":"https:\/\/sms-txt.net\/?p=473"},"modified":"2021-03-19T20:13:24","modified_gmt":"2021-03-19T17:13:24","slug":"principaux-types-dattaques-ss7","status":"publish","type":"post","link":"https:\/\/sms-txt.net\/fr\/ss7-sms\/principaux-types-dattaques-ss7\/","title":{"rendered":"Principaux types d'attaques SS7"},"content":{"rendered":"<h1>Principalement, les attaques SS7 sont de 3 types :<\/h1>\n<ol>\n<li>Contournement de l'acheminement des SMS vers la maison<\/li>\n<li>Am\u00e9lioration du positionnement lors de la localisation<\/li>\n<li>Interception invisible de messages courts<\/li>\n<\/ol>\n<h2>SMS Household Routing By-pass<\/h2>\n<p>Un malfaiteur peut facilement contourner la plupart des proc\u00e9dures de protection s'il a commis des erreurs qui ne sont pas \u00e9videntes \u00e0 premi\u00e8re vue. Certains sp\u00e9cialistes estiment que s'ils ont ex\u00e9cut\u00e9 le SMS Household Routing Alternative et configur\u00e9 l'\u00e9quipement du centre d'utilisation pour bloquer automatiquement les messages de cat\u00e9gorie pouce, il ne serait pas possible pour l'intrus d'acqu\u00e9rir l'IMSI (International Mobile Subscriber Id ) et d'ex\u00e9cuter des frappes dangereuses \u00e0 partir de votre... <a href=\"https:\/\/yellow-jaguar-454368.hostingersite.com\/hack\/ss7-services-1-sms-intercept-call-location-tracking\/\">SS7<\/a> r\u00e9seau. Le SMS Household Routing est une solution logicielle et mat\u00e9rielle qui affirme les actes Proxy des identificateurs d'abonn\u00e9s priv\u00e9s et des adresses d'\u00e9quipement.<\/p>\n<p>Lors de l'acquisition de textes provenant de relations ext\u00e9rieures. La cat\u00e9gorie pouce comprend les messages SS7, qui devraient g\u00e9n\u00e9ralement \u00eatre obtenus \u00e0 l'int\u00e9rieur du m\u00eame r\u00e9seau plut\u00f4t que sur des liens hypertextes d'interconnexion \u00e0 partir d'autres r\u00e9seaux, \u00e0 moins qu'il n'y ait un arrangement sp\u00e9cifique pour y parvenir. L'IMSI est consid\u00e9r\u00e9e comme une information confidentielle parce qu'elle est utilis\u00e9e pour traiter avec les abonn\u00e9s dans la plupart des op\u00e9rations. Un pirate pourrait lancer des attaques plus complexes en utilisant un IMSI r\u00e9cup\u00e9r\u00e9.<\/p>\n<h2>Am\u00e9lioration du positionnement lors de la localisation<\/h2>\n<p>L'une des atteintes les plus connues aux r\u00e9seaux SS7 est la surveillance de la localisation. M\u00eame une demande de localisation d'un abonn\u00e9 est achemin\u00e9e par les r\u00e9seaux SS7 et la r\u00e9ponse inclut l'individualit\u00e9 de la station de base. Chaque station de base a des coordonn\u00e9es sp\u00e9ciales et g\u00e8re un emplacement bien pr\u00e9cis. Par cons\u00e9quent, la place de la politique dans une m\u00e9tropole de densit\u00e9 varie de milliers de m\u00e8tres \u00e0 des dizaines de milliers de m\u00e8tres. Une personne peut utiliser ces particularit\u00e9s du r\u00e9seau mobile pour cr\u00e9er la demande de localisation et trouver la station de base en utilisant sa propre individualit\u00e9.<\/p>\n<p>Attaque SS7 furtive Un assortiment d'outils en ligne accessibles au public. La v\u00e9rit\u00e9 de cette d\u00e9tection d'emplacement est bas\u00e9e sur l'emplacement de la politique de la station de base. En fait, c'est le malfaiteur qui d\u00e9cide de l'emplacement de la station de base qui fait fonctionner l'abonn\u00e9 dans la minute. Nos analyses r\u00e9v\u00e8lent que les intrus ont d\u00e9couvert qu'ils pouvaient d\u00e9terminer l'emplacement de l'abonn\u00e9 avec une plus grande pr\u00e9cision. Un appareil mobile est g\u00e9n\u00e9ralement signal\u00e9 dans plusieurs stations de base.<\/p>\n<p>Si le malfaiteur d\u00e9cide des coordonn\u00e9es de trois ou deux stations de base les plus proches de l'abonn\u00e9, la localisation de l'abonn\u00e9 peut \u00eatre r\u00e9duite. En r\u00e8gle g\u00e9n\u00e9rale, un appareil mobile s\u00e9lectionne une station de base avec tous les \u00e9tats radio optimaux\/optimaux tout au long d'un \u00e9change. Par cons\u00e9quent, l'appareil mobile a besoin d'interchanger des indicateurs en utilisant ce r\u00e9seau. M\u00eame le malfaiteur peut utiliser un SMS pour commencer un \u00e9change cach\u00e9 avec tous les abonn\u00e9s de la marque. Les informations relatives \u00e0 ces messages peuvent \u00eatre consult\u00e9es par l'abonn\u00e9. Une m\u00e9thode beaucoup plus efficace pour dissimuler les \u00e9changes consiste \u00e0 utiliser des notifications USSD discr\u00e8tes. Bien que<\/p>\n<p>Ces \u00e9changes ne sont pas inscrits dans la proc\u00e9dure de facturation, mais commencent \u00e0 s'inscrire dans les \u00e9changes entre votre syst\u00e8me mobile et le r\u00e9seau. M\u00eame le malfaiteur peut am\u00e9liorer la pr\u00e9cision de la localisation en manipulant les identifications des stations de base et les notifications USSD silencieuses. L'intrus demande l'identifiant de la station de base actuelle.) Ensuite, il transmet une notification USSD silencieuse afin d'inciter l'appareil de l'abonn\u00e9 \u00e0 effectuer un \u00e9change par l'interm\u00e9diaire du port radio. Dans le cas o\u00f9 le malfaiteur a<\/p>\n<p>Augmentation de l'emplacement. Bienheureux que le r\u00e9seau puisse choisir une toute nouvelle station de base pour obtenir ce commerce particulier, et que la base de donn\u00e9es VLR (Visitor Location Register) mette \u00e0 jour l'emplacement de l'abonn\u00e9.<\/p>\n<p>Ensuite, l'intrus demande \u00e0 nouveau l'emplacement exact de l'abonn\u00e9 et obtient l'identifiant de cette nouvelle station de base. Ainsi, l'intrus a pu d\u00e9terminer l'endroit o\u00f9 l'abonn\u00e9 peut \u00eatre trouv\u00e9 dans la base de donn\u00e9es.<\/p>\n<p>Minute.<\/p>\n<p>&nbsp;<\/p>\n<h2>Interception invisible de messages courts<\/h2>\n<p>L'interception de concepts limit\u00e9s est l'une des attaques les plus dangereuses pour les r\u00e9seaux SS7. De nombreux services utilisent le SMS comme une station. Par exemple, les institutions bancaires utilisent les SMS pour obtenir des OTP (mots de passe \u00e0 usage unique) et les r\u00e9seaux sociaux pour r\u00e9cup\u00e9rer des mots de passe, les messagers pour acc\u00e9der \u00e0 cette application. Pour provoquer l'arriv\u00e9e d'un SMS, l'intrus doit inscrire un abonn\u00e9 dans un \"faux\" r\u00e9seau en utilisant les dispositifs essentiels.<\/p>\n<p>L'assaut simule un abonn\u00e9 \u00e0 la d\u00e9rive dans un r\u00e9seau social. L'enregistreur HLR dispose d'une liste du nouvel emplacement de cet abonn\u00e9, auquel des appels et des SMS ont \u00e9t\u00e9 envoy\u00e9s. En cas de pr\u00e9vision, l'effort \u00e9choue.<\/p>\n<p>Le r\u00e9seau r\u00e9inscrit l'abonn\u00e9 dans son propre r\u00e9seau domestique. L'auteur de l'attaque voit qu'il peut reproduire l'attaque pour que le deuxi\u00e8me appel soit n\u00e9glig\u00e9. De plus, dans le cas o\u00f9 les attaquants commandent le composant du r\u00e9seau, qui peut \u00eatre signal\u00e9 comme un tout nouveau MSC, ils peuvent intercepter les messages SMS et d\u00e9tourner les appels t\u00e9l\u00e9phoniques vocaux.<\/p>","protected":false},"excerpt":{"rendered":"<p>Principalement les attaques SS7 3 types : SMS Home Routing Bypass Am\u00e9lioration du positionnement pendant la localisation Interception invisible des messages courts SMS Household Routing By-pass Un malfaiteur peut facilement ignorer la plupart des proc\u00e9dures de protection s'il a install\u00e9 des erreurs qui ne sont pas \u00e9videntes \u00e0 premi\u00e8re vue. Certains sp\u00e9cialistes estiment que s'ils ont ex\u00e9cut\u00e9 SMS Household Routing Alternative et configur\u00e9...<\/p>","protected":false},"author":1,"featured_media":1729,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[69,1],"tags":[],"class_list":["post-473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sms-intercept","category-ss7-sms"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.7 (Yoast SEO v26.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Main type of SS7 Attacks<\/title>\n<meta name=\"description\" content=\"How to use SS7 attacks using our intercept software for calls, location and sms. Learn about different types of SS7 attacls.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sms-txt.net\/fr\/ss7-sms\/principaux-types-dattaques-ss7\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Main type of SS7 Attacks\" \/>\n<meta property=\"og:description\" content=\"How to use SS7 attacks using our intercept software for calls, location and sms. Learn about different types of SS7 attacls.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sms-txt.net\/fr\/ss7-sms\/principaux-types-dattaques-ss7\/\" \/>\n<meta property=\"og:site_name\" content=\"SS7 Hacking\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-31T08:09:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-19T17:13:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"506\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ss7\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ss7\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/\"},\"author\":{\"name\":\"ss7\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\"},\"headline\":\"Main type of SS7 Attacks\",\"datePublished\":\"2020-07-31T08:09:32+00:00\",\"dateModified\":\"2021-03-19T17:13:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/\"},\"wordCount\":778,\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg\",\"articleSection\":[\"SMS Intercept\",\"SS7\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/\",\"url\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/\",\"name\":\"Main type of SS7 Attacks\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg\",\"datePublished\":\"2020-07-31T08:09:32+00:00\",\"dateModified\":\"2021-03-19T17:13:24+00:00\",\"description\":\"How to use SS7 attacks using our intercept software for calls, location and sms. Learn about different types of SS7 attacls.\",\"breadcrumb\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage\",\"url\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg\",\"contentUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg\",\"width\":900,\"height\":506},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sms-txt.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Main type of SS7 Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sms-txt.net\/#website\",\"url\":\"https:\/\/sms-txt.net\/\",\"name\":\"SS7 Hacking\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sms-txt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sms-txt.net\/#organization\",\"name\":\"SS7\",\"url\":\"https:\/\/sms-txt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"contentUrl\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"width\":866,\"height\":680,\"caption\":\"SS7\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\",\"name\":\"ss7\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Principaux types d'attaques SS7","description":"Comment utiliser les attaques SS7 \u00e0 l'aide de notre logiciel d'interception des appels, de la localisation et des sms. D\u00e9couvrez les diff\u00e9rents types d'attaques SS7.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sms-txt.net\/fr\/ss7-sms\/principaux-types-dattaques-ss7\/","og_locale":"fr_FR","og_type":"article","og_title":"Main type of SS7 Attacks","og_description":"How to use SS7 attacks using our intercept software for calls, location and sms. Learn about different types of SS7 attacls.","og_url":"https:\/\/sms-txt.net\/fr\/ss7-sms\/principaux-types-dattaques-ss7\/","og_site_name":"SS7 Hacking","article_published_time":"2020-07-31T08:09:32+00:00","article_modified_time":"2021-03-19T17:13:24+00:00","og_image":[{"width":900,"height":506,"url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg","type":"image\/jpeg"}],"author":"ss7","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ss7","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#article","isPartOf":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/"},"author":{"name":"ss7","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0"},"headline":"Main type of SS7 Attacks","datePublished":"2020-07-31T08:09:32+00:00","dateModified":"2021-03-19T17:13:24+00:00","mainEntityOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/"},"wordCount":778,"publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg","articleSection":["SMS Intercept","SS7"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/","url":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/","name":"Principaux types d'attaques SS7","isPartOf":{"@id":"https:\/\/sms-txt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg","datePublished":"2020-07-31T08:09:32+00:00","dateModified":"2021-03-19T17:13:24+00:00","description":"Comment utiliser les attaques SS7 \u00e0 l'aide de notre logiciel d'interception des appels, de la localisation et des sms. D\u00e9couvrez les diff\u00e9rents types d'attaques SS7.","breadcrumb":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#primaryimage","url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg","contentUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/07\/Main-type-of-SS7-Attacks.jpg","width":900,"height":506},{"@type":"BreadcrumbList","@id":"https:\/\/sms-txt.net\/ss7-sms\/main-type-of-ss7-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sms-txt.net\/"},{"@type":"ListItem","position":2,"name":"Main type of SS7 Attacks"}]},{"@type":"WebSite","@id":"https:\/\/sms-txt.net\/#website","url":"https:\/\/sms-txt.net\/","name":"Piratage du SS7","description":"","publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sms-txt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/sms-txt.net\/#organization","name":"SS7","url":"https:\/\/sms-txt.net\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/","url":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","contentUrl":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","width":866,"height":680,"caption":"SS7"},"image":{"@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0","name":"ss7"}]}},"_links":{"self":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts\/473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/comments?post=473"}],"version-history":[{"count":0,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts\/473\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/media\/1729"}],"wp:attachment":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/media?parent=473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/categories?post=473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/tags?post=473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}