{"id":4170,"date":"2010-01-18T12:48:10","date_gmt":"2010-01-18T05:48:10","guid":{"rendered":"http:\/\/www.kitty.in.th\/index.php\/2010\/01\/18\/security-in-foss\/"},"modified":"2011-10-24T14:55:10","modified_gmt":"2011-10-24T07:55:10","slug":"security-in-foss","status":"publish","type":"post","link":"https:\/\/kitty.in.th\/index.php\/2010\/01\/18\/security-in-foss\/","title":{"rendered":"Security in FOSS"},"content":{"rendered":"<p>\u0e2d\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48 <a href=\"http:\/\/thep.blogspot.com\/2010\/01\/libthai-security-update.html\">\u0e1e\u0e35\u0e48\u0e40\u0e17\u0e1e blog \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 security \u0e43\u0e19\u0e40\u0e14\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e41\u0e25\u0e49\u0e27<\/a> \u0e23\u0e30\u0e25\u0e36\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e04\u0e22\u0e2b\u0e25\u0e38\u0e14\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 security \u0e02\u0e2d\u0e07 FreeBSD \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e35\u0e01\u0e48\u0e2d\u0e19 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e19 .. \u0e08\u0e30\u0e27\u0e48\u0e32\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e21\u0e31\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19 practice \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21 FOSS \u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 security \u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e17\u0e38\u0e01\u0e0a\u0e38\u0e21\u0e0a\u0e19<\/p>\n<p>\u0e1a\u0e48\u0e2d\u0e22\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 FOSS \u0e19\u0e33\u0e40\u0e2d\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 security \u0e21\u0e32\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e27\u0e48\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32 proprietary\/commercial software \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e01\u0e25\u0e38\u0e48\u0e21 proprietary\/commercial software \u0e01\u0e47\u0e41\u0e22\u0e49\u0e07\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e44\u0e15\u0e4b\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e42\u0e14\u0e19\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22<\/p>\n<p>\u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e15\u0e32\u0e21\u0e15\u0e23\u0e07 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e31\u0e01\u0e08\u0e30\u0e1e\u0e1a\u0e42\u0e14\u0e22 black hat \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e1e\u0e1a\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e35\u0e27\u0e34\u0e27\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e42\u0e14\u0e22 hackers (\u0e08\u0e23\u0e34\u0e07\u0e46) \u0e2b\u0e23\u0e37\u0e2d maintainers \u0e41\u0e25\u0e30\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e32\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e0b\u0e2d\u0e23\u0e4c\u0e2a \u0e41\u0e15\u0e48\u0e2b\u0e32\u0e08\u0e32\u0e01\u0e44\u0e1a\u0e19\u0e32\u0e23\u0e35\u0e15\u0e23\u0e07\u0e46 \u0e42\u0e14\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e08\u0e33\u0e1e\u0e27\u0e01\u0e14\u0e35\u0e1a\u0e31\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e44\u0e1a\u0e19\u0e32\u0e23\u0e35\u0e19\u0e31\u0e49\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07 execute \u0e08\u0e36\u0e07\u0e08\u0e30\u0e17\u0e33 bypass, overflow, \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e33\u0e2b\u0e19\u0e14 condition \u0e44\u0e14\u0e49\u0e16\u0e39\u0e01 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e43\u0e19\u0e41\u0e07\u0e48\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e47\u0e19\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e08\u0e36\u0e07\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e19\u0e31\u0e01 \u0e41\u0e25\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e1c\u0e22\u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e21\u0e31\u0e19\u0e01\u0e47\u0e41\u0e22\u0e48\u0e1e\u0e2d\u0e46 \u0e01\u0e31\u0e19 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e41\u0e07\u0e48\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32 \u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07 \u0e41\u0e01\u0e49\u0e44\u0e02 \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 FOSS \u0e17\u0e35\u0e48\u0e40\u0e1c\u0e22\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e21\u0e35\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e17\u0e35\u0e48\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32 \u0e2b\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e0a\u0e38\u0e21\u0e0a\u0e19\u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e23\u0e35\u0e27\u0e34\u0e27\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e1e\u0e2d \u0e21\u0e31\u0e19 &#8216;\u0e04\u0e27\u0e23\u0e08\u0e30&#8217; \u0e1e\u0e1a\u0e08\u0e38\u0e14\u0e1a\u0e01\u0e1e\u0e23\u0e48\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27 \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e14\u0e49\u0e44\u0e27\u0e01\u0e27\u0e48\u0e32 .. Elias Levy (Aleph One \/ Bugtraq) \u0e40\u0e04\u0e22\u0e1e\u0e39\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32<\/p>\n<blockquote><p>&#8220;Open Source Software certainly does have the potential to be more secure than its closed source counterpart. But make no mistake, simply being open source is no guarantee of security.&#8221;<\/p><\/blockquote>\n<p>FOSS \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e41\u0e15\u0e48\u0e21\u0e35\u0e28\u0e31\u0e01\u0e22\u0e20\u0e32\u0e1e\u0e17\u0e35\u0e48\u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32<\/p>\n<p>\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07<\/p>\n<ul>\n<li>security mindsets \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 design<\/li>\n<li>secure programming \u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 coding<\/li>\n<li>security tools (e.g. valgrind, flawfinder, &#8230; ) \u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a code \/ binary<\/li>\n<li>\u0e2f\u0e25\u0e2f<\/li>\n<\/ul>\n<p>\u0e17\u0e33\u0e44\u0e14\u0e49\u0e01\u0e47\u0e25\u0e14 security bugs\/vulnerabilities \u0e44\u0e1b\u0e44\u0e14\u0e49\u0e40\u0e1e\u0e35\u0e22\u0e1a\u0e41\u0e25\u0e49\u0e27 :)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e2d\u0e48\u0e32\u0e19\u0e17\u0e35\u0e48 \u0e1e\u0e35\u0e48\u0e40\u0e17\u0e1e blog \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 security \u0e43\u0e19\u0e40\u0e14\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e41\u0e25\u0e49\u0e27 \u0e23\u0e30\u0e25\u0e36\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e04\u0e22\u0e2b\u0e25\u0e38\u0e14\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 security \u0e02\u0e2d\u0e07 FreeBSD \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e35\u0e01\u0e48\u0e2d\u0e19 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e19 .. \u0e08\u0e30\u0e27\u0e48\u0e32\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e21\u0e31\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19 practice \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21 FOSS \u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 security \u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e17\u0e38\u0e01\u0e0a\u0e38\u0e21\u0e0a\u0e19 \u0e1a\u0e48\u0e2d\u0e22\u0e04\u0e23\u0e31\u0e49\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 FOSS \u0e19\u0e33\u0e40\u0e2d\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 security \u0e21\u0e32\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e27\u0e48\u0e32\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32 proprietary\/commercial software \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e01\u0e25\u0e38\u0e48\u0e21 proprietary\/commercial software \u0e01\u0e47\u0e41\u0e22\u0e49\u0e07\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e44\u0e15\u0e4b\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e42\u0e14\u0e19\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e15\u0e32\u0e21\u0e15\u0e23\u0e07 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e31\u0e01\u0e08\u0e30\u0e1e\u0e1a\u0e42\u0e14\u0e22 black hat \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e1e\u0e1a\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e35\u0e27\u0e34\u0e27\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e42\u0e14\u0e22 hackers (\u0e08\u0e23\u0e34\u0e07\u0e46) \u0e2b\u0e23\u0e37\u0e2d maintainers \u0e41\u0e25\u0e30\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e32\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e0b\u0e2d\u0e23\u0e4c\u0e2a \u0e41\u0e15\u0e48\u0e2b\u0e32\u0e08\u0e32\u0e01\u0e44\u0e1a\u0e19\u0e32\u0e23\u0e35\u0e15\u0e23\u0e07\u0e46 \u0e42\u0e14\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e08\u0e33\u0e1e\u0e27\u0e01\u0e14\u0e35\u0e1a\u0e31\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e44\u0e1a\u0e19\u0e32\u0e23\u0e35\u0e19\u0e31\u0e49\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07 execute \u0e08\u0e36\u0e07\u0e08\u0e30\u0e17\u0e33 bypass, overflow, \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e33\u0e2b\u0e19\u0e14 condition \u0e44\u0e14\u0e49\u0e16\u0e39\u0e01 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e43\u0e19\u0e41\u0e07\u0e48\u0e01\u0e32\u0e23\u0e2b\u0e32\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e47\u0e19\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e08\u0e36\u0e07\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e19\u0e31\u0e01 \u0e41\u0e25\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e1c\u0e22\u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e21\u0e31\u0e19\u0e01\u0e47\u0e41\u0e22\u0e48\u0e1e\u0e2d\u0e46 \u0e01\u0e31\u0e19 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e41\u0e07\u0e48\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32 &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/2010\/01\/18\/security-in-foss\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Security in FOSS<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[92,5,100],"class_list":["post-4170","post","type-post","status-publish","format-standard","hentry","category-blog","tag-foss","tag-linux","tag-security"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/4170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=4170"}],"version-history":[{"count":7,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/4170\/revisions"}],"predecessor-version":[{"id":8937,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/posts\/4170\/revisions\/8937"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=4170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/categories?post=4170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/tags?post=4170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}