{"id":7237,"date":"2026-03-06T11:15:00","date_gmt":"2026-03-06T10:15:00","guid":{"rendered":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"},"modified":"2026-03-06T11:15:00","modified_gmt":"2026-03-06T10:15:00","slug":"kako-piratske-skupine-pripravijo-crack-za-igre","status":"publish","type":"post","link":"https:\/\/viva.racunalniske-novice.com\/es\/como-los-grupos-piratas-preparan-los-cracks-de-los-juegos\/","title":{"rendered":"\u00bfC\u00f3mo preparan los grupos piratas el &quot;crack&quot; para los juegos?"},"content":{"rendered":"<p>Recuerdo la \u00e9poca en que mis amigos y yo intercambi\u00e1bamos juegos en disquetes de 5,25 pulgadas. Cada copia era un tesoro, pero pronto aparecieron protecciones que intentaban evitar las copias no autorizadas. Ya en la d\u00e9cada de 1980, se desat\u00f3 una batalla entre los desarrolladores, que introdujeron las primeras formas de protecci\u00f3n anticopia, y los j\u00f3venes entusiastas de la inform\u00e1tica, llamados crackers, que quer\u00edan demostrar sus conocimientos eludiendo estas protecciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Los disquetes y las primeras grietas<\/strong><\/h3>\n\n\n\n<p>Las primeras formas de protecci\u00f3n de software sol\u00edan ser bastante sencillas, al menos para los est\u00e1ndares actuales. Los desarrolladores de juegos implementaban diversos trucos en los disquetes magn\u00e9ticos para evitar copias f\u00e1ciles, como formatos de grabaci\u00f3n no est\u00e1ndar, sectores defectuosos en el disco, o inclu\u00edan ayudas f\u00edsicas (p\u00e1ginas coloreadas especiales en el manual) con el juego y exig\u00edan al jugador que introdujera una palabra espec\u00edfica de estos materiales al iniciarlo. El eslogan legendario de la \u00e9poca se convirti\u00f3 en &quot;No copies ese disquete&quot;, aunque rara vez lo escuchaban los j\u00f3venes entusiastas, incluy\u00e9ndome a m\u00ed.<\/p>\n\n\n\n<p>A pesar de los esfuerzos de los editores, los piratas inform\u00e1ticos encontraron r\u00e1pidamente maneras de eludir estas protecciones. A menudo, encontraban r\u00e1pidamente una parte del programa donde el juego realizaba una comprobaci\u00f3n (por ejemplo, requiriendo que el jugador ingresara la palabra correcta de las instrucciones) y publicaban un crack: una versi\u00f3n modificada del juego que ya no conten\u00eda dichas comprobaciones. Ya en 1985, el experto Laind Huntsman coment\u00f3 que \u00abning\u00fan sistema de protecci\u00f3n permanecer\u00e1 protegido por m\u00e1s de unos pocos meses\u00bb, lo que dice mucho de la despiadada eficacia de los esfuerzos de los j\u00f3venes hackers.<\/p>\n\n\n\n<p><em>El juego Dungeon Master para la consola Amiga 500 fue uno de los pocos ejemplos en su momento que dur\u00f3 casi un a\u00f1o antes de que los crackers lograran encontrar una soluci\u00f3n.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucas-van-oort-S62fpxeMFhg-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2651451\"\/><\/figure>\n\n\n\n<p>Ya en la d\u00e9cada de 1980, surgieron grupos piratas (los llamados grupos warez) que compet\u00edan entre s\u00ed para ver qui\u00e9n era el primero en &quot;crackear&quot; un nuevo juego. Estos crackers operaban desde las habitaciones de sus padres o los laboratorios de inform\u00e1tica de la escuela y, al principio, aprendieron de sus propios ensayos y errores. Su motivaci\u00f3n no era el lucro, sino el prestigio. Se trataba de demostrar superioridad t\u00e9cnica y el reto de romper la propia protecci\u00f3n. Cuando lo consegu\u00edan, incrustaban con orgullo su nombre en el juego en forma de una breve animaci\u00f3n o pantalla de inicio con el apodo del grupo. Esto dio lugar a los famosos cracktroys (una combinaci\u00f3n de las palabras &quot;crack&quot; e &quot;intro&quot;), o breves introducciones gr\u00e1ficas con m\u00fasica, logotipos y saludos que acompa\u00f1aban a la versi\u00f3n pirata del juego. Este colorido grafiti digital fue admirado por otros entusiastas de la inform\u00e1tica y, con el tiempo, incluso los inicios de la demoscene (programaci\u00f3n art\u00edstica separada de la pirater\u00eda ilegal) se desarrollaron a partir de \u00e9l.<\/p>\n\n\n\n<p><em>TRIAD, Eagle Soft, Fairlight, Bonzai, Laser... Estos son los nombres de grupos piratas que quiz\u00e1s recuerdes de tu infancia.<\/em><\/p>\n\n\n\n<p>T\u00e9cnicamente, los crackers de la d\u00e9cada de 1980 trabajaban casi a ciegas. Los primeros cracks se crearon mediante experimentaci\u00f3n. Usaban editores hexadecimales o depuradores b\u00e1sicos para examinar el c\u00f3digo m\u00e1quina del juego y buscar la parte del programa que implementaba la protecci\u00f3n. Como no ten\u00edan el c\u00f3digo fuente, por supuesto, recurr\u00edan al desensamblado o a la conversi\u00f3n del c\u00f3digo m\u00e1quina a lenguaje ensamblador.<\/p>\n\n\n\n<p>A veces, simplemente cargaban el juego en la memoria y usaban un monitor, un programa para ver y editar el contenido de la memoria, que tambi\u00e9n pod\u00eda mostrar comandos en lenguaje ensamblador. Cuando descubr\u00edan un punto donde, por ejemplo, el juego comprobaba si el disquete era original, esta condici\u00f3n se eliminaba o se revert\u00eda. El m\u00e9todo m\u00e1s com\u00fan era omitir la comprobaci\u00f3n no deseada. En el c\u00f3digo m\u00e1quina, reemplazaban la instrucci\u00f3n de salto condicional para que el programa continuara siempre ejecutando el juego, independientemente de la comprobaci\u00f3n. Esto se consegu\u00eda con peque\u00f1as correcciones de unos pocos bytes. A menudo insertaban una instrucci\u00f3n NOP (no-operation) in\u00fatil en lugar de un salto o modificaban el c\u00f3digo m\u00e1quina para que la rama del programa siguiera la direcci\u00f3n correcta. Casi todos los cracks cl\u00e1sicos se basan en esta idea: modificar una parte cr\u00edtica del c\u00f3digo del juego para que la rutina de protecci\u00f3n no se active y el juego se ejecute sin problemas. Cualquiera que dominara el ensamblador pod\u00eda convertirse r\u00e1pidamente en un cracker exitoso con un poco de pr\u00e1ctica en aquella \u00e9poca.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La d\u00e9cada de 1990 fue la \u00e9poca de las primeras computadoras personales y de mejores protecciones.<\/strong><\/h3>\n\n\n\n<p>Con la llegada de la d\u00e9cada de 1990, el mundo de los videojuegos cambi\u00f3. Las computadoras personales (PC) se convirtieron en la plataforma de juegos m\u00e1s popular, y los juegos aumentaron de tama\u00f1o. En lugar de disquetes, los juegos comenzaron a extenderse en CD-ROM, lo que trajo consigo nuevas formas de protecci\u00f3n. Una de ellas era la sencilla comprobaci\u00f3n de CD. El juego comprobaba al iniciarse si el CD original estaba en la unidad. Los piratas respondieron con los llamados cracks &quot;No-CD&quot;, que reparaban el archivo ejecutable del juego, haciendo innecesaria esta comprobaci\u00f3n. Uno de los sitios m\u00e1s populares para obtener cracks en aquel entonces era gamecopyworld.com, que sigue existiendo exactamente igual que hace casi dos d\u00e9cadas. El proceso era tan sencillo que cualquiera pod\u00eda jugar a juegos piratas si sab\u00eda copiar y pegar el archivo crack.exe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/lucky-alamanda-u18Gh2YZaN4-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651453\"\/><\/figure>\n\n\n\n<p>Al mismo tiempo, aparecieron las claves de serie (n\u00fameros de producto), que el usuario deb\u00eda introducir durante la instalaci\u00f3n. Estas claves fueron el primer intento de vincular el juego con el comprador legal. Pero incluso en este caso, los piratas inform\u00e1ticos encontraron r\u00e1pidamente otra soluci\u00f3n. En lugar de manipular el programa, a veces prefer\u00edan descifrar el algoritmo para obtener n\u00fameros de serie v\u00e1lidos. Esto dio origen a los keygens, peque\u00f1os programas que pod\u00edan generar claves de serie v\u00e1lidas para un juego o software. Esto requer\u00eda que el cracker descifrara la parte del c\u00f3digo que verificaba la clave y determinara la f\u00f3rmula matem\u00e1tica o l\u00f3gica de la clave correcta.<\/p>\n\n\n\n<p>Los keygens sol\u00edan ser peque\u00f1as obras de arte. Adem\u00e1s de su funci\u00f3n b\u00e1sica (generar claves funcionales), tambi\u00e9n ten\u00edan un toque est\u00e9tico. Muchos inclu\u00edan interesantes efectos gr\u00e1ficos y m\u00fasica de 8 bits, como una especie de miniproductos de demoscene. Estaban escritos en varios lenguajes, desde ensamblador hasta C++, seg\u00fan el autor.<\/p>\n\n\n\n<p>Con la expansi\u00f3n de Internet a finales de la d\u00e9cada de 1990, se cre\u00f3 una infraestructura global de pirater\u00eda. A trav\u00e9s de los servidores BBS (sistemas de tablones de anuncios) y los primeros canales de Internet (servidores FTP, IRC), los cracks y los lanzamientos de juegos pirateados se propagaron a\u00fan m\u00e1s r\u00e1pido y ampliamente.<\/p>\n\n\n\n<p>Grupos piratas como Razor 1911, Skid Row, Reloaded y otros se han convertido en nombres casi legendarios entre los jugadores. Cientos de miles de personas en todo el mundo han visto su firma en sus juegos adquiridos ilegalmente. Aunque estos grupos operaban clandestinamente, se forjaron una reputaci\u00f3n y un nombre comparables a los de una banda de rock en el mundo musical. Para muchos j\u00f3venes jugadores, estos grupos piratas eran h\u00e9roes incluso m\u00e1s grandes que los desarrolladores de los juegos. Recuerdo leer los archivos NFO (archivos de texto) que acompa\u00f1aban a las versiones piratas. Estaban llenos de arte ASCII, mensajes humor\u00edsticos y declaraciones orgullosas sobre qui\u00e9n hab\u00eda descifrado el juego. A partir de ellos, se pod\u00eda saber qu\u00e9 clase de equipo estaba detr\u00e1s de un producto en particular y cu\u00e1n sofisticada era la protecci\u00f3n que hab\u00edan superado.<\/p>\n\n\n\n<p>Las t\u00e9cnicas de protecci\u00f3n comenzaron a intensificarse durante este per\u00edodo. Adem\u00e1s de las simples comprobaciones de la legitimidad del CD, los editores recurrieron a soluciones m\u00e1s robustas. Surgieron bibliotecas profesionales de DRM, como SafeDisc (de Macrovision, alrededor de 1998) y SecuROM (bajo el auspicio de Sony DADC). Estas protecciones incorporaban rutinas especiales en el c\u00f3digo de programaci\u00f3n del juego que verificaban la presencia del disco original buscando firmas digitales o incluso irregularidades f\u00edsicas que una copia no pudiera recrear.<\/p>\n\n\n\n<p>Al principio, estas protecciones eran relativamente predecibles para los piratas inform\u00e1ticos. Los desarrolladores no las actualizaban con frecuencia, por lo que se cre\u00eda que, una vez que un equipo descubriera c\u00f3mo funcionaban, podr\u00edan desarrollar una herramienta autom\u00e1tica de pirater\u00eda que eliminara la misma protecci\u00f3n para todos los juegos posteriores.<\/p>\n\n\n\n<p>Por supuesto, esto no dur\u00f3 mucho. Hacia finales de la d\u00e9cada y principios del nuevo milenio, las protecciones se volvieron cada vez m\u00e1s din\u00e1micas y complejas. Los editores y las empresas que desarrollaron DRM se dieron cuenta de que deb\u00edan cambiar constantemente las protecciones si quer\u00edan causarles problemas a los hackers. As\u00ed que actualizaron SafeDisc\/SecuROM con cada juego importante, a\u00f1adiendo nuevas capas de comprobaci\u00f3n y tambi\u00e9n empezaron a utilizar m\u00e9todos m\u00e1s agresivos, como cifrar partes del c\u00f3digo y comprimir archivos ejecutables (mediante los llamados empaquetadores), que empaquetaban el juego en una especie de contenedor, dificultando as\u00ed la b\u00fasqueda del c\u00f3digo de protecci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Internet, DRM y problemas cada vez m\u00e1s dif\u00edciles<\/strong><\/h3>\n\n\n\n<p>Hace poco m\u00e1s de veinte a\u00f1os, conseguimos un internet m\u00e1s r\u00e1pido y el intercambio masivo de archivos pirateados a trav\u00e9s de redes como Napster, eDonkey, eMule, BitTorrent y similares. Al mismo tiempo, la protecci\u00f3n de los juegos alcanz\u00f3 un nuevo nivel de sofisticaci\u00f3n. Surgi\u00f3 el t\u00e9rmino DRM (gesti\u00f3n de derechos digitales), que se refiere a una amplia gama de tecnolog\u00edas para controlar el uso de contenido digital. Para los juegos de PC, esto implic\u00f3 formas de protecci\u00f3n a\u00fan m\u00e1s robustas que abarcaban no solo los medios (CD\/DVD), sino tambi\u00e9n el propio software. SafeDisc y SecuROM continuaron desarroll\u00e1ndose, pero junto a ellos apareci\u00f3 la infame StarForce, una protecci\u00f3n rusa conocida como una de las m\u00e1s dif\u00edciles de descifrar en la primera d\u00e9cada del milenio.<\/p>\n\n\n\n<p>StarForce alcanz\u00f3 un estatus casi m\u00edtico entre jugadores y piratas inform\u00e1ticos. Se implement\u00f3 como un conjunto de controladores que penetraban profundamente en el sistema operativo y controlaban el acceso a la unidad y al juego. Mientras que SafeDisc, por ejemplo, solo revisaba algunos sectores ocultos de un CD, StarForce hac\u00eda todo lo posible. Desde comprobar si hab\u00eda retrasos de lectura en la unidad \u00f3ptica (que una imagen de disco en una unidad virtual no pod\u00eda recrear f\u00e1cilmente), hasta instalar controladores ocultos que imped\u00edan la ejecuci\u00f3n del juego si detectaba alguna interferencia sospechosa. Recuerdo que los jugadores se quejaban de que StarForce a veces causaba problemas incluso en sistemas legales. Era una protecci\u00f3n muy invasiva que ralentizaba los sistemas y requer\u00eda activaci\u00f3n por internet, algo novedoso en aquel entonces.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/compagnons-By-tZImt0Ms-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-2651455\"\/><\/figure>\n\n\n\n<p>Para los crackers, la llegada de StarForce supuso un verdadero reto y quiz\u00e1s la primera amenaza seria para cualquier juego que permaneciera intacto durante mucho tiempo. El primer crack exitoso de la protecci\u00f3n de StarForce se cre\u00f3 tras muchos meses de esfuerzo. El autor de uno de los primeros cracks de StarForce necesit\u00f3 varios meses de an\u00e1lisis y programaci\u00f3n intensivos para lograrlo.<\/p>\n\n\n\n<p>Algunos juegos equipados con StarForce (juegos de Ubisoft y similares) circulaban por internet como una &quot;imagen de disco&quot; que deb\u00edas montar con herramientas como Daemon Tools o Alcohol 120% y usar trucos especiales para eludir la protecci\u00f3n, como arrancar desde una unidad IDE\/SATA espec\u00edfica o apagar las unidades. Hubo una \u00e9poca en la que no exist\u00eda un crack sencillo, sino instrucciones sobre c\u00f3mo eludir StarForce con soluciones improvisadas. Pero con el tiempo, StarForce tambi\u00e9n decay\u00f3.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo se las arreglan los crackers con sistemas DRM tan exigentes? La respuesta reside en m\u00e9todos y herramientas de ingenier\u00eda inversa cada vez m\u00e1s sofisticados. Hace d\u00e9cadas, las herramientas de desensamblado de c\u00f3digo eran las reinas. SoftICE era muy popular entre los crackers. Fue reemplazado por OllyDbg. Adem\u00e1s, se consolid\u00f3 el legendario IDA Pro (Interactive Disassembler), que, en combinaci\u00f3n con su m\u00f3dulo descompilador Hex-Rays, permit\u00eda un an\u00e1lisis est\u00e1tico exhaustivo. Con \u00e9l, se pod\u00eda convertir el c\u00f3digo m\u00e1quina a pseudoc\u00f3digo C, lo cual era muy \u00fatil para comprender protecciones complejas.<\/p>\n\n\n\n<p>Las herramientas m\u00e1s utilizadas por los crackers modernos son IDA Pro (ahora tambi\u00e9n Ghidra de c\u00f3digo abierto) para el desensamblado y an\u00e1lisis, y depuradores como OllyDbg y su sucesor moderno de 64 bits, x64dbg, para el seguimiento din\u00e1mico de programas. Con su ayuda, el cracker recorre el c\u00f3digo del juego, l\u00ednea por l\u00ednea, hasta encontrar la parte que realiza las comprobaciones de protecci\u00f3n. All\u00ed, interviene en el c\u00f3digo (normalmente en memoria durante la depuraci\u00f3n) y prueba los cambios para comprobar si eliminan la protecci\u00f3n.<\/p>\n\n\n\n<p>Cuando encuentra un conjunto m\u00ednimo de correcciones que deshabilitan el DRM (ya sea omitir la comprobaci\u00f3n del n\u00famero de serie, desactivar la comprobaci\u00f3n de presencia del disco o eliminar el l\u00edmite de tiempo de la versi\u00f3n de prueba), escribe estos cambios. Se crea un &quot;parche&quot; o un peque\u00f1o programa que aplicar\u00e1 los mismos cambios al juego original para otros usuarios. Esta es la parte clave del crack. El parche modifica solo unos pocos bytes en el archivo ejecutable del juego, pero estos bytes determinan si el juego requerir\u00e1 autenticaci\u00f3n o se ejecutar\u00e1 sin restricciones. La ventaja de los cracks de parche es que son muy peque\u00f1os (solo unos pocos kilobytes), ya que no contienen el juego completo, sino solo una correcci\u00f3n del c\u00f3digo m\u00e1quina en las zonas donde estaba la protecci\u00f3n.<\/p>\n\n\n\n<p>Como los desarrolladores de DRM sab\u00edan que los crackers estaban descifrando gradualmente sus estrategias, entre 2005 y 2010 comenzaron a incorporar cada vez m\u00e1s trucos en su c\u00f3digo de protecci\u00f3n que dificultaban el uso de las herramientas mencionadas. Las protecciones empezaron a detectar si se ejecutaban dentro de un depurador (y, en ese caso, se comportaban de forma diferente o no se ejecutaban). Apareci\u00f3 el c\u00f3digo de autodetecci\u00f3n. El programa revisaba su propio c\u00f3digo en cientos de puntos para comprobar si hab\u00eda sido modificado y, si detectaba alguna desviaci\u00f3n, lanzaba un error o desactivaba silenciosamente alguna parte del juego.<\/p>\n\n\n\n<p>T\u00e9cnicas como el c\u00f3digo metam\u00f3rfico y el cifrado polim\u00f3rfico se incorporaron al repertorio de DRM. Por ejemplo, el c\u00f3digo de seguridad cambiaba ligeramente con cada lanzamiento (lo que dificultaba su identificaci\u00f3n), o bien se cifraba a fondo y se descifraba solo durante el funcionamiento, a menudo mediante claves din\u00e1micas vinculadas al hardware.<\/p>\n\n\n\n<p>Algunos DRM literalmente encerraban el juego en una especie de m\u00e1quina virtual (VM). El programa del juego se ejecutaba en un entorno controlado donde cada instrucci\u00f3n era verificada por otra capa de software. Los piratas inform\u00e1ticos ten\u00edan que enga\u00f1ar primero a esta m\u00e1quina virtual para acceder al c\u00f3digo real del juego.<\/p>\n\n\n\n<p>Los desarrolladores constantemente pon\u00edan trabas a los crackers. Cuando cre\u00edan haber ganado, ideaban nuevos desaf\u00edos, como la comprobaci\u00f3n de CRC, que obligaba al juego a comprobar constantemente la integridad de los archivos para detectar si hab\u00edan sido modificados. O bien, los desarrolladores de seguridad creaban trampas falsas deliberadamente, para que ciertos c\u00f3digos parecieran ser clave para la protecci\u00f3n, cuando en realidad el mecanismo real se escond\u00eda en otro lugar.<\/p>\n\n\n\n<p>Los crackers respondieron mejorando sus m\u00e9todos. Para las protecciones m\u00e1s complejas, ya no bastaba con encontrar una \u00fanica condici\u00f3n de verdadero\/falso. A veces era necesario descifrar todo el mecanismo y desarrollar herramientas personalizadas. Por ejemplo, cuando la protecci\u00f3n se extendi\u00f3 a miles de partes del programa, desarrollaron scripts que analizaban el c\u00f3digo autom\u00e1ticamente y eliminaban las partes protegidas. Por ejemplo, una de estas herramientas circul\u00f3 en foros privados de la escena pirata hace veinte a\u00f1os. Era capaz de eliminar la protecci\u00f3n SecuROM del archivo .exe, restaurando as\u00ed una versi\u00f3n limpia del juego sin DRM. Claro que los creadores de las protecciones cambiaron su m\u00e9todo poco despu\u00e9s.<\/p>\n\n\n\n<p>Curiosamente, he o\u00eddo varias veces que, durante este periodo, los cracks incluso hicieron que algunos juegos fueran m\u00e1s r\u00e1pidos. \u00bfPor qu\u00e9? Porque algunas protecciones causaban una ca\u00edda del rendimiento a pesar de todas las comprobaciones. Los jugadores informaron que la versi\u00f3n pirateada del juego funcionaba con mayor fluidez que la legal. Esto ocurri\u00f3, por ejemplo, con Resident Evil Village (2021), donde descubrieron que la edici\u00f3n pirateada, sin el DRM de Capcom ni Denuvo, no presentaba los tirones que afectaban al original. Posteriormente, la editora lanz\u00f3 un parche que mejor\u00f3 el rendimiento. Claro que esto no significa que la pirater\u00eda beneficie a los juegos, pero s\u00ed apunta a un efecto secundario interesante. El cracking a veces tambi\u00e9n implica eliminar el lastre, lo que optimiza mejor el juego.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfGan\u00f3 Denuvo?<\/strong><\/h3>\n\n\n\n<p>Alrededor de 2014, apareci\u00f3 un nuevo competidor, prometiendo a los editores acabar por fin con la pirater\u00eda (al menos en PC). La compa\u00f1\u00eda austriaca present\u00f3 Denuvo Anti-Tamper. No se trataba de una protecci\u00f3n DRM cl\u00e1sica en el sentido de una biblioteca independiente, sino de un complemento a las protecciones existentes (DRM de Steam, Origin, etc.), que actuaba como una barrera contra la falsificaci\u00f3n de c\u00f3digo.<\/p>\n\n\n\n<p>Denuvo vinculaba los juegos al hardware de tu ordenador y creaba claves \u00fanicas. Al iniciar el juego por primera vez, este se vinculaba a tu configuraci\u00f3n. Cada copia recib\u00eda un token especial vinculado a tu procesador, tarjeta gr\u00e1fica, placa base, etc., y el juego se saturaba con llamadas que verificaban este token. El c\u00f3digo de Denuvo estaba incrustado en el juego en tantas partes que era casi imposible eliminar la protecci\u00f3n sin da\u00f1arlo. Imagina una especie de cifrado y entrelazado de c\u00f3digo magistral, donde las funciones reales del juego y los mecanismos de protecci\u00f3n se superponen como un mantel tejido. Si se arranca un hilo, se puede destruir todo el entramado.<\/p>\n\n\n\n<p>Los primeros juegos con Denuvo (FIFA 15 y Dragon Age: Inquisition en 2014) fueron un hueso duro de roer. No fue hasta finales de 2014 que el grupo de pirater\u00eda chino 3DM anunci\u00f3 que hab\u00edan descifrado Denuvo y que pronto lanzar\u00edan un crack. Y lo hicieron, pero tardaron casi un mes para un solo juego, mientras que los cracks anteriores estaban listos en cuesti\u00f3n de d\u00edas.<\/p>\n\n\n\n<p>La l\u00edder del grupo 3DM, conocida por el apodo de Bird Sister, incluso declar\u00f3 a principios de 2016 que abandonaban Just Cause 3 y que podr\u00eda ocurrir que \u00aben un a\u00f1o o dos no hubiera m\u00e1s juegos gratuitos\u00bb. Esta declaraci\u00f3n reson\u00f3 en foros de pirater\u00eda y sitios de torrents. Muchos la interpretaron como una admisi\u00f3n de derrota.<\/p>\n\n\n\n<p>3DM anunci\u00f3 entonces simb\u00f3licamente una moratoria de un a\u00f1o sobre el pirateo de juegos para ver si las ventas mejorar\u00edan si no interven\u00edan los piratas. Quiz\u00e1s tambi\u00e9n se trat\u00f3 de una retirada t\u00e1ctica. En ese momento, grupos europeos entraron en escena, decididos a demostrar que cualquier protecci\u00f3n puede romperse tarde o temprano.<\/p>\n\n\n\n<p>El grupo italiano CPY (Conspiracy) se convirti\u00f3 en sin\u00f3nimo de \u00e9xito en el hackeo de Denuvo entre 2016 y 2018. Retomaron el camino donde otros se rindieron. Por ejemplo, el juego Assassin&#039;s Creed: Origins (2017), que usaba Denuvo en combinaci\u00f3n con VMProtect y la protecci\u00f3n Uplay de Ubisoft (es decir, triple protecci\u00f3n), fracas\u00f3 tras unos tres meses de trabajo. Dedicaron tres meses a este juego, algo in\u00e9dito hasta entonces, pero lo lograron.<\/p>\n\n\n\n<p>Por otro lado, las editoras estaban de celebraci\u00f3n en aquel momento. Denuvo les dio 90 d\u00edas durante los cuales el juego se vendi\u00f3 bien porque no hab\u00eda versiones piratas. De hecho, ese era el principal atractivo de Denuvo. No garantizan la impenetrabilidad para siempre, pero si la protecci\u00f3n puede durar las primeras semanas o meses, cuando se obtienen las mayores ganancias, ha cumplido su prop\u00f3sito.<\/p>\n\n\n\n<p>Sin embargo, los crackers no se lanzaron contra el ma\u00edz. Denuvo result\u00f3 ser un hueso duro de roer, pero no inquebrantable. Para 2017, hab\u00edamos experimentado un cambio radical. Lo que inicialmente hab\u00eda sido impenetrable durante casi un a\u00f1o, ahora se derrumbaba en cuesti\u00f3n de d\u00edas o incluso horas. Por ejemplo, South Park: Retaguardia en Peligro, La Tierra Media: Sombras de Guerra, Total War: Warhammer II y FIFA 18 fueron atacados el mismo d\u00eda de su lanzamiento en oto\u00f1o de 2017. Esto fue un duro golpe para Denuvo y las editoriales.<\/p>\n\n\n\n<p>Resulta que los grupos piratas han descifrado el c\u00f3digo austriaco Enigma. No han revelado c\u00f3mo lo hicieron, pero aparentemente han logrado automatizar o acelerar considerablemente el proceso de vulneraci\u00f3n de esta protecci\u00f3n. Probablemente hayan creado sus propias plataformas de an\u00e1lisis avanzado que pueden rastrear la ejecuci\u00f3n del c\u00f3digo de Denuvo, e incluso extraer el c\u00f3digo descifrado del juego de la memoria y &quot;limpiarlo&quot; con Denuvo. Si los rumores de foros cerrados son ciertos, algunas versiones de Denuvo han adoptado un enfoque que consiste en &quot;instrumentar&quot; el juego en tiempo de ejecuci\u00f3n, por as\u00ed decirlo, permitiendo que Denuvo descifre partes de s\u00ed mismo mientras juegas, para luego capturar el c\u00f3digo descubierto y &quot;parchearlo&quot; en la edici\u00f3n pirata. Parece ciencia ficci\u00f3n, pero dada la velocidad del descifrado ese a\u00f1o, es casi seguro que algo as\u00ed ocurri\u00f3 en segundo plano.<\/p>\n\n\n\n<p>Hoy en d\u00eda, Denuvo sigue presente en muchos juegos AAA, pero su reputaci\u00f3n entre los jugadores es bastante precaria. Muchos lo detestan porque puede causar problemas de rendimiento y porque limita los juegos a un solo dispositivo, a sabiendas de que ninguna protecci\u00f3n es perfecta a largo plazo. Un nuevo nombre ha surgido en escena: Empress, una hacker independiente (nadie la conoce), que entre 2020 y 2023 se hizo famosa por hackear varias versiones sucesivas de Denuvo por su cuenta y desbloquear juegos como Resident Evil Village, Red Dead Redemption 2, Jedi: Survivor y m\u00e1s. En los manifiestos que acompa\u00f1an a sus hackeos, Empress escribi\u00f3, entre otras cosas, que &quot;disfruta destruyendo Denuvo&quot; y que lo hace porque cree que el DRM humilla a los compradores honestos. Su caso ilustra la delgada l\u00ednea entre la \u00e9tica y la ilegalidad. Por un lado, sus acciones son bien recibidas por las masas porque les brindan juegos que a veces funcionan mejor, sin restricciones en l\u00ednea... pero por otro lado, est\u00e1 claro que esto es una violaci\u00f3n de la ley y que sus cracks tambi\u00e9n permiten la pirater\u00eda simple (jugar el juego gratis).<\/p>\n\n\n\n<p>Una de las paradojas de la batalla entre el DRM y los crackers es que nada es permanente. Esto lo confirman los m\u00e1s de 40 a\u00f1os de historia de la pirater\u00eda. Sin embargo, es cierto que el marco temporal ha cambiado considerablemente. Anta\u00f1o, un crack segu\u00eda al lanzamiento de un juego la misma tarde, pero hoy esta protecci\u00f3n es lo suficientemente eficaz como para mantener a raya a los piratas durante semanas, meses o incluso a\u00f1os.<\/p>\n\n\n\n<p>Pero esa es tambi\u00e9n la raz\u00f3n por la que la naturaleza de la pirater\u00eda ha cambiado. Antes se centraba en la r\u00e1pida difusi\u00f3n de los juegos m\u00e1s populares, pero hoy en d\u00eda quiz\u00e1s se centre m\u00e1s en archivar y preservar juegos para la historia. La escena de los crackers se ha cansado de Denuvo (Empress se retir\u00f3 recientemente), no porque no se pueda hackear, sino porque el proceso es largo y poco interesante, y el juego puede perder relevancia mientras tanto. Por lo tanto, muchos juegos nuevos se piratean con retraso o no se piratean en absoluto, hasta que el propio editor elimina Denuvo, lo que ocurre cuando considera que las ventas han bajado y que el DRM ya no es necesario. Muchos juegos han recibido una actualizaci\u00f3n uno o dos a\u00f1os despu\u00e9s del lanzamiento que elimina Denuvo, lo que supone una admisi\u00f3n t\u00e1cita de que el DRM ya no tiene sentido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Los piratas recurren cada vez m\u00e1s a hipervisores y t\u00e9cnicas de activaci\u00f3n fuera de l\u00ednea.<\/strong><\/h3>\n\n\n\n<p>El frente m\u00e1s reciente y t\u00e9cnicamente fascinante de esta guerra se ha adentrado a\u00fan m\u00e1s en el coraz\u00f3n del hardware: en el nivel del Anillo 1, donde opera el hipervisor. Mientras Denuvo y los sistemas antitrampas intentan controlar el sistema operativo a nivel de kernel (Anillo 0), los crackers modernos utilizan t\u00e9cnicas que virtualizan todo el sistema operativo.<\/p>\n\n\n\n<p>En este contexto, un cracker apodado Voices38 ha cobrado relevancia recientemente. Se hizo famoso por ser capaz de crackear juegos Denuvo exigentes como Dead Space Remake y Sonic Frontiers, adem\u00e1s de ofrecer soporte para Linux. Su enfoque, y el de equipos como MKDEV y 0xZeOn, a menudo implica el uso de un hipervisor para observar de forma invisible la ejecuci\u00f3n del c\u00f3digo.<\/p>\n\n\n\n<p>La t\u00e9cnica se basa en el uso de virtualizaci\u00f3n asistida por hardware (Intel VT-x o AMD-V). En lugar de un depurador cl\u00e1sico, el cracker utiliza herramientas como HyperDbg, que funcionan independientemente de las API del sistema operativo.<\/p>\n\n\n\n<p>Dado que el depurador se ejecuta a un nivel inferior al del juego y el DRM, Denuvo no puede detectarlo con los m\u00e9todos est\u00e1ndar de antidepuraci\u00f3n. Mediante las Tablas de P\u00e1ginas Extendidas (EPT), un cracker puede interceptar accesos a memoria y modificar c\u00f3digo en tiempo real sin activar los mecanismos de seguridad. El hipervisor puede falsificar las respuestas al comando CPUID o a otros registros de hardware que Denuvo utiliza para generar el ID de hardware.<\/p>\n\n\n\n<p>Sin embargo, Voices38 y otros advierten que este m\u00e9todo es arriesgado. Usar evasiones del hipervisor implica que el usuario expone todo su hardware y sistema operativo a c\u00f3digo que opera al nivel m\u00e1s bajo posible, lo que abre la puerta a posibles vulnerabilidades de seguridad que los hackers cl\u00e1sicos desconoc\u00edan.<\/p>\n\n\n\n<p>Las llamadas activaciones sin conexi\u00f3n tambi\u00e9n son muy populares en comunidades como Anti-Denuvo Sanctuary. En lugar de buscar maneras de eliminar la protecci\u00f3n por completo, esta comunidad se centra en la activaci\u00f3n sin conexi\u00f3n, que permite a los jugadores iniciar juegos sin estar constantemente conectados a plataformas como Steam.<\/p>\n\n\n\n<p>Su enfoque t\u00e9cnico se basa en el uso de emuladores especializados y generadores de licencias, disponibles p\u00fablicamente en sus repositorios de GitHub. El generador de tickets de Steam es una herramienta escrita en Rust que permite la creaci\u00f3n de tokens de aplicaci\u00f3n cifrados (EncryptedAppTicket). Este token confirma a Denuvo que el juego se ha activado oficialmente en el hardware del usuario.<\/p>\n\n\n\n<p>Goldberg Fork es una versi\u00f3n modificada del emulador de la API de Steam que, al combinarse con un token generado, permite jugar sin iniciar el cliente de Steam. Ubi-dbdata es un emulador especializado para la implementaci\u00f3n de Denuvo de Ubisoft, que simula el archivo dbdata.dll, lo que permite eludir sus controles de seguridad espec\u00edficos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2026\/03\/brian-j-tromp-Y50rsCtcS_8-unsplash-1024x684.jpg\" alt=\"\" class=\"wp-image-2651457\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Las cerraduras siempre existir\u00e1n, pero tambi\u00e9n los cerrajeros.<\/strong><\/h3>\n\n\n\n<p>El camino desde las primeras grietas en las computadoras de 8 bits hasta las sofisticadas intervenciones en Denuvo es largo y est\u00e1 lleno de historias de genialidad, perseverancia y venganza.<\/p>\n\n\n\n<p>La guerra entre ellos contin\u00faa, en alg\u00fan rinc\u00f3n oculto de internet, lejos del ojo p\u00fablico, hasta que quiz\u00e1s un d\u00eda vuelva a aparecer la noticia de que el juego XYZ fue pirateado el d\u00eda de su lanzamiento. Entonces, los piratas se reir\u00e1n mientras la editorial se rascar\u00e1 la cabeza con rabia. Y el ciclo continuar\u00e1 indefinidamente.<\/p>","protected":false},"excerpt":{"rendered":"<p>Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[74,68,72,66,32,4,12],"tags":[],"class_list":["post-7237","post","type-post","status-publish","format-standard","hentry","category-aplikacije","category-operacijski-sistemi","category-orodja","category-programi","category-komponente","category-racunalnistvo-telefonija","category-triki-nasveti"],"acf":{"subtitle":"","heading":"","summary":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","thumbnail_small":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-560x315.png","thumbnail_large":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2026\/03\/Gemini_Generated_Image_2wi4t62wi4t62wi4-1024x559.png","thumbnail_caption":"","gallery":"","video_gallery":null,"author":"","links":null,"sources":null,"skip_language":[]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice<\/title>\n<meta name=\"description\" content=\"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/posts\/7237\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"og:description\" content=\"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viva.racunalniske-novice.com\/es\/como-los-grupos-piratas-preparan-los-cracks-de-los-juegos\/\" \/>\n<meta property=\"og:site_name\" content=\"Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-06T10:15:00+00:00\" \/>\n<meta name=\"author\" content=\"sinusiks\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"sinusiks\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\",\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice\",\"isPartOf\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\"},\"datePublished\":\"2026-03-06T10:15:00+00:00\",\"dateModified\":\"2026-03-06T10:15:00+00:00\",\"author\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\"},\"breadcrumb\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/viva.racunalniske-novice.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/en\/\",\"name\":\"Ra\u010dunalni\u0161ke novice\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\",\"name\":\"sinusiks\",\"sameAs\":[\"https:\/\/ml.racunalniske-novice.com\"],\"url\":\"https:\/\/viva.racunalniske-novice.com\/es\/author\/sinusiks\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","description":"Kako so pirati pripravili crack, ko so vladale diskete? Kako takrat, ko smo za\u010deli uporabljati CD-je? Kaj pa danes? Ali je Denuvo, najnovej\u0161a DRM za\u0161\u010dita, premagala pirate?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/posts\/7237","og_locale":"es_ES","og_type":"article","og_title":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","og_description":"Spominjam se \u010dasov, ko smo si prijatelji izmenjevali igre na 5,25-pal\u010dnih disketah. Vsaka kopija je bila zaklad, vendar so se \u017ee kmalu pojavile za\u0161\u010dite, ki so sku\u0161ale prepre\u010diti nepoobla\u0161\u010deno kopiranje. \u017de v osemdesetih letih je potekal boj med razvijalci, ki so uvajali prve oblike za\u0161\u010dite pred kopiranjem, in mladimi ra\u010dunalni\u0161kimi zanesenjaki, ki jim pravimo crackerji, [&hellip;]","og_url":"https:\/\/viva.racunalniske-novice.com\/es\/como-los-grupos-piratas-preparan-los-cracks-de-los-juegos\/","og_site_name":"Ra\u010dunalni\u0161ke novice","article_published_time":"2026-03-06T10:15:00+00:00","author":"sinusiks","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"sinusiks","Tiempo de lectura":"21 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","url":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/","name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre? - Ra\u010dunalni\u0161ke novice","isPartOf":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website"},"datePublished":"2026-03-06T10:15:00+00:00","dateModified":"2026-03-06T10:15:00+00:00","author":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4"},"breadcrumb":{"@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/viva.racunalniske-novice.com\/kako-piratske-skupine-pripravijo-crack-za-igre\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/viva.racunalniske-novice.com\/en\/"},{"@type":"ListItem","position":2,"name":"Kako piratske skupine pripravijo \u00bbcrack\u00ab za igre?"}]},{"@type":"WebSite","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website","url":"https:\/\/viva.racunalniske-novice.com\/en\/","name":"Ra\u010dunalni\u0161ke novice","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4","name":"sinusiks","sameAs":["https:\/\/ml.racunalniske-novice.com"],"url":"https:\/\/viva.racunalniske-novice.com\/es\/author\/sinusiks\/"}]}},"_links":{"self":[{"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/posts\/7237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/comments?post=7237"}],"version-history":[{"count":0,"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/posts\/7237\/revisions"}],"wp:attachment":[{"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/media?parent=7237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/categories?post=7237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/es\/wp-json\/wp\/v2\/tags?post=7237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}