{"version":"1.0","provider_name":"Ciberseguridad","provider_url":"https:\/\/urudataciberseguridad.com\/en","author_name":"lprado","author_url":"https:\/\/urudataciberseguridad.com\/en\/author\/lprado\/","title":"La Reina de los Monstruos - Ciberseguridad","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"i2qHQPuQe9\"><a href=\"https:\/\/urudataciberseguridad.com\/en\/hello-world\/\">The Queen of Monsters<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/urudataciberseguridad.com\/en\/hello-world\/embed\/#?secret=i2qHQPuQe9\" width=\"600\" height=\"338\" title=\"&#8220;La Reina de los Monstruos&#8221; &#8212; Ciberseguridad\" data-secret=\"i2qHQPuQe9\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/urudataciberseguridad.com\/wp-includes\/js\/wp-embed.min.js\n<\/script>","thumbnail_url":"https:\/\/urudataciberseguridad.com\/wp-content\/uploads\/2024\/04\/5.jpg","thumbnail_width":1132,"thumbnail_height":802,"description":"Te dispones a abrir tu red social predilecta, como todos los d\u00edas. Sorpresa, te encuentras con una nueva solicitud de amistad. Es alguien que no conoces. Estudias el perfil de esta persona\u2026fundamentalmente sus im\u00e1genes.Por lo que se ve se trata de alguien extremadamente atractivo\/a, alguien fuera de lo com\u00fan. Seguramente algo de ti le atrajo, por lo cual decides aceptar su solicitud de amistad. \u00bfC\u00f3mo no hacerlo?"}