{"id":16734,"date":"2020-12-14T19:50:21","date_gmt":"2020-12-14T22:50:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16734"},"modified":"2020-12-15T13:23:33","modified_gmt":"2020-12-15T16:23:33","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/","title":{"rendered":"Cyberpunk 2020: O arsenal do hacker Netrunner"},"content":{"rendered":"<p>A s\u00e9rie de jogos Cyberpunk teve origem no final da d\u00e9cada de 1980 e deve sua exist\u00eancia em grande parte \u00e0 popularidade dos livros de William Gibson e Philip K. Dick, bem como do filme Blade Runner, baseado em um dos romances deste \u00faltimo. Desde ent\u00e3o, os jogos desta s\u00e9rie foram refinados e atualizados v\u00e1rias vezes, culminando no \u00e9pico <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2077-scam\/16717\/\" target=\"_blank\" rel=\"noopener\"><em>Cyberpunk 2077.<\/em><\/a><\/p>\n<p>Mas neste artigo vamos nos concentrar em um jogo anterior da s\u00e9rie, Cyberpunk 2020, que se passa em nossos dias.<\/p>\n<p>No geral, \u00e9 um RPG comum: os usu\u00e1rios se re\u00fanem em uma mesa ou em uma sala de chat, geram personagens com certas habilidades e caracter\u00edsticas, e ent\u00e3o, sob a orienta\u00e7\u00e3o de um guia, prosseguem uma certa hist\u00f3ria. Tudo isso acontece em um mundo bastante sombrio, mas incrivelmente refinado, onde as corpora\u00e7\u00f5es t\u00eam grande poder, a viol\u00eancia nas ruas \u00e9 assombrosa e as pessoas se modificaram usando a cibern\u00e9tica.<\/p>\n<p>E estamos muito interessados \u200b\u200bno <em>Cyberpunk 2020<\/em> principalmente porque um dos tipos de personagem dispon\u00edveis, Netrunner, \u00e9 um hacker que resolve problemas do jogo usando programas. Ou seja, o personagem \u00e9 um hacker em meados de 2020 concebido no final dos anos 80 e in\u00edcio dos anos 90. No final de 2020, achamos que vale a pena comparar o arsenal desse hacker retrofuturista com as ferramentas atuais do mundo real.<\/p>\n<h2>Algumas palavras sobre o mundo <em>Cyberpunk 2020<\/em><\/h2>\n<p>Os Netrunners n\u00e3o operam no mundo f\u00edsico, mas na realidade virtual. Lembra daquelas formas confusas de formas geom\u00e9tricas que os cineastas daquela \u00e9poca adoravam usar para retratar universos digitais? Bem, isso \u00e9 exatamente o que os criadores do jogo tinham em mente. O enredo explica isso da seguinte maneira: Algoritmos transformam a topografia de sistemas de informa\u00e7\u00e3o reais em uma esp\u00e9cie de paisagem futur\u00edstica.<\/p>\n<p>Quando um hacker se conecta \u00e0 rede por meio de um dispositivo especial \u201ccyberdeck\u201d (ou simplesmente \u201cdeck\u201d), sua consci\u00eancia deixa o mundo f\u00edsico e se encarna no virtual. A maioria dos Netrunners profissionais usa uma interface implantada para se conectar (\u00e9 poss\u00edvel interagir sem tal dispositivo, usando eletrodos que s\u00e3o fixados na cabe\u00e7a, mas isso n\u00e3o funciona t\u00e3o bem).<\/p>\n<p>Nesta realidade, os sistemas de computadores de governos, corpora\u00e7\u00f5es e outras organiza\u00e7\u00f5es s\u00e3o representados na forma de Data Fortresses (isto \u00e9, fortalezas de dados ou <em>Dataforts<\/em> para abreviar), com portas de c\u00f3digo e \u201cparedes de dados\u201d apropriadamente espessos. De modo geral, os Netrunners tentam penetrar fortalezas para aprender seus segredos, roubar arquivos, abrir portas controladas por computador no mundo real, escutar conversas etc. Claro, v\u00e1rios programas e especialistas defendem esses Dataforts.<\/p>\n<p>Ao mesmo tempo, leis extremamente severas (implementadas em praticamente todo o mundo) pro\u00edbem o acesso ilegal \u00e0 informa\u00e7\u00e3o e a penetra\u00e7\u00e3o desses sistemas de informa\u00e7\u00e3o. As organiza\u00e7\u00f5es governamentais podem usar qualquer meio para eliminar os invasores. Os servi\u00e7os de seguran\u00e7a corporativa n\u00e3o s\u00e3o muito melhores e t\u00eam o direito de prender hackers, que, na melhor das hip\u00f3teses, podem ser presos em condi\u00e7\u00f5es extremamente adversas ou, na pior, o apagamento da mem\u00f3ria. Como o Netrunner est\u00e1 fisicamente conectado ao computador, os defensores podem at\u00e9 tentar fritar fisicamente seu c\u00e9rebro.<\/p>\n<h2>O arsenal Netrunner<\/h2>\n<p>Dependendo de seu hardware, um Netrunner pode carregar um conjunto limitado de programas com ele, pelos quais os jogadores mais cautelosos s\u00e3o recompensados. Os programas dispon\u00edveis est\u00e3o divididos em v\u00e1rias subcategorias. Cobriremos as principais se\u00e7\u00f5es descritas no livro de regras do Cyberpunk 2020, abordando as cole\u00e7\u00f5es \u201cAntipessoal\u201d e \u201cDemons\u201d levemente.<\/p>\n<p>As ferramentas do modo Antipessoal podem desativar o Netrunner (causar um ataque card\u00edaco, destruir seu c\u00e9rebro, ligar seu hardware). Felizmente, n\u00e3o existem nada no mundo real parecido com elas, nem Demons, entidades virtuais que podem ser armadas com programas adicionais.<\/p>\n<p>Mas os outros tipos de programas no Cyberpunk 2020 se encaixam no mundo de hoje.<\/p>\n<h3>Programas de intrus\u00e3o<\/h3>\n<p>O conjunto padr\u00e3o de programas de intrus\u00e3o \u00e9 pequeno. Hammer e Jackhammer realizam ataques brutais em paredes de dados. Voc\u00ea pode fazer algumas compara\u00e7\u00f5es aproximadas com v\u00e1rias classes de ferramentas reais e m\u00e9todos de ataque, variando de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">for\u00e7a-bruta<\/a> a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit-pack\/\" target=\"_blank\" rel=\"noopener\">pacotes de exploit<\/a>, mas estritamente falando, o conceito de paredes de dados que devem ser marteladas para reduzir sua for\u00e7a n\u00e3o \u00e9 realmente corresponde ao nosso atual 2020. N\u00e3o existem an\u00e1logos diretos aos martelos virtuais do jogo.<\/p>\n<p>Tamb\u00e9m existe um worm. \u00c9 descrito como algo que emula um trecho de c\u00f3digo da infraestrutura atacada, que pode quebrar paredes e fornecer acesso de dentro. Os worms do universo Cyberpunk n\u00e3o t\u00eam nada em comum com seus <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">hom\u00f4nimos atuais<\/a>. Com base em nossa classifica\u00e7\u00e3o, eles estariam mais pr\u00f3ximos dos <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojans<\/a>, exceto que os Trojans reais raramente se fazem passar por parte da infraestrutura e se infiltram mais comumente sob o disfarce de arquivos e aplicativos do usu\u00e1rio, o que \u00e9 uma estrat\u00e9gia muito mais eficaz na pr\u00e1tica.<\/p>\n<h3>Programas de descriptografia<\/h3>\n<p>Codecracker \u00e9 o programa mais simples para abrir portas de c\u00f3digo virtual. Em vez de quebrar uma chave, voc\u00ea obt\u00e9m acesso desmontando o c\u00f3digo da porta. Em geral, essa \u00e9 uma t\u00e1tica de boa-f\u00e9: os cibercriminosos costumam tentar encontrar vulnerabilidades em sistemas de autentica\u00e7\u00e3o, mas felizmente, no 2020 real, esse processo n\u00e3o \u00e9 automatizado.<\/p>\n<p>O Wizard\u2019s Book testa senhas e palavras-c\u00f3digo, inserindo bilh\u00f5es em apenas um segundo. Talvez este seja o primeiro programa no arsenal do Netrunner com um anal\u00f3gico real \u2013 h\u00e1 muitas ferramentas para realizar ataques de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">for\u00e7a-bruta<\/a>. No entanto, os sistemas de autentica\u00e7\u00e3o atuais t\u00eam mecanismos de seguran\u00e7a integrados para limitar o n\u00famero de tentativas permitidas. Em outras palavras, esse tipo de ataque, embora possa ser real, n\u00e3o \u00e9 mais t\u00e3o eficaz quanto antes.<\/p>\n<p>O programa de descriptografia Raffles \u00e9 usado para tentar encontrar a chave de um arquivo ou porta fazendo perguntas importantes ao sistema. Felizmente, os sistemas reais n\u00e3o s\u00e3o treinados para responder a perguntas estranhas; caso contr\u00e1rio, pode ser um vetor de amea\u00e7a real.<\/p>\n<h3>Programas para detectar intrusos<\/h3>\n<p>Watchdog, Bloodhound e Pit Bull s\u00e3o programas que protegem o sistema de informa\u00e7\u00f5es e alertam o operador de qualquer infiltra\u00e7\u00e3o. Em geral, usamos essas tecnologias na maioria de nossas solu\u00e7\u00f5es de seguran\u00e7a. Elas s\u00e3o chamadas de IDS (Intrusion Detection Systems). Estas s\u00e3o as caracter\u00edsticas que as diferenciam: Bloodhound pode determinar a localiza\u00e7\u00e3o f\u00edsica de um hacker e Pit Bull pode desconect\u00e1-lo da rede. Na realidade, realizar essas tarefas n\u00e3o \u00e9 t\u00e3o f\u00e1cil.<\/p>\n<p>O SeeYa pode identificar objetos invis\u00edveis na realidade virtual e o Hidden Virtue distingue objetos reais (um programa, arquivo ou invasor) de simula\u00e7\u00f5es. Nossa internet atual funciona sem a interface virtual, portanto, n\u00e3o precisamos de tais programas.<\/p>\n<p>Quanto ao Speedtrap, que detecta a atividade de programas que representam um perigo para o Netrunner, \u00e9 dif\u00edcil identificar seu an\u00e1logo no mundo de hoje, mas em geral, as ferramentas podem permitir que voc\u00ea detecte a presen\u00e7a de software por sua atividade (por exemplo, por <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/port-scanning\/\" target=\"_blank\" rel=\"noopener\">portas de digitaliza\u00e7\u00e3o).<\/a> O malware tamb\u00e9m costuma ter mecanismos integrados para detectar solu\u00e7\u00f5es de seguran\u00e7a. Na verdade, um Netrunner na rede \u00e9 uma esp\u00e9cie de malware, ent\u00e3o podemos dizer que esse programa faria sentido em termos atuais.<\/p>\n<h3>Ferramentas para gerenciar sistemas de seguran\u00e7a e outros Netrunners<\/h3>\n<p>Flatline frita o chip de interface que o cyberdeck usa para se conectar \u00e0 rede e o Poison Flatline desativa todo o dispositivo. Na realidade, isso n\u00e3o existe \u2013 causar danos irrepar\u00e1veis \u200b\u200bao hardware remotamente \u00e9 extremamente dif\u00edcil. Por outro lado, n\u00e3o podemos esquecer os danos \u00e0s centr\u00edfugas usadas para <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">enriquecer ur\u00e2nio<\/a> ou outras hist\u00f3rias ex\u00f3ticas como o <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ataque \u00e0 impressora<\/a> que desativou a mem\u00f3ria n\u00e3o vol\u00e1til.<\/p>\n<p>Krash e DecKRASH causam erros de hardware e for\u00e7am a reinicializa\u00e7\u00e3o do sistema. O primeiro ataca o processador mais pr\u00f3ximo na plataforma ou sistema atacado e o segundo visa apenas os cyberdecks. Esses s\u00e3o os bons. Existem ferramentas para realizar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques de nega\u00e7\u00e3o de servi\u00e7o<\/a>. \u00c9 verdade que os equivalentes reais s\u00e3o especializados e t\u00eam mais probabilidade de atacar o sistema operacional do que o hardware, mas seus efeitos s\u00e3o compar\u00e1veis.<\/p>\n<p>Murphy for\u00e7a o alvo a executar todos os programas dispon\u00edveis ao mesmo tempo. Isso \u00e9 pura fic\u00e7\u00e3o. Tamb\u00e9m n\u00e3o est\u00e1 claro qual seria o alvo dessa a\u00e7\u00e3o durante um ataque real.<\/p>\n<p>Virizz desacelera o cyberdeck e a \u00fanica solu\u00e7\u00e3o \u00e9 reiniciar. O an\u00e1logo no mundo real seria, novamente, um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a>.<\/p>\n<p>O Viral 15 for\u00e7a o cyberdeck a excluir um programa ou arquivo aleat\u00f3rio a cada minuto. Ele permanece ativo at\u00e9 que o sistema seja reinicializado. Isso soa como uma esp\u00e9cie de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wiper<\/a> em c\u00e2mera lenta. Al\u00e9m disso, ele permanece ligado e funcionando at\u00e9 que seja reinicializado, o que significa que provavelmente est\u00e1 sem arquivos e \u00e9 executado apenas a partir da RAM. Na verdade, \u00e9 claro, \u00e9 muito mais lucrativo para os invasores excluir dados o mais r\u00e1pido e furtivamente poss\u00edvel.<\/p>\n<h3>Ferramentas de evas\u00e3o\/ furtividade<\/h3>\n<p>A invisibilidade mascara o rastro do cybermodem e o Stealth silencia seu sinal para evitar que os sistemas de seguran\u00e7a reajam \u00e0 presen\u00e7a do estranho (mas n\u00e3o bloqueie a visibilidade de outros Netrunners). Nenhum dos programas funcionaria em nossa realidade.<\/p>\n<p>O Replicator cria milh\u00f5es de c\u00f3pias de rastreamentos de cybermodem para desviar os defensores do caminho. Essa t\u00e1tica \u00e9 genu\u00edna: em face de milh\u00f5es de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/indicator-of-compromise-ioc\/\" target=\"_blank\" rel=\"noopener\">indicadores de comprometimento<\/a>, um programa de seguran\u00e7a provavelmente n\u00e3o pode reagir a tempo a uma amea\u00e7a real.<\/p>\n<h3>Programas de prote\u00e7\u00e3o<\/h3>\n<p>Shield, Force Shield, Reflector e Armor protegem o Netrunner contra ataques corporais. Como os ataques, essas ferramentas de prote\u00e7\u00e3o s\u00e3o fict\u00edcias.<\/p>\n<p>Flak cria uma parede de interfer\u00eancia est\u00e1tica, cegando os programas inimigos. Na verdade, provavelmente corresponde a outro tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS:<\/a> um direcionado especificamente a ferramentas de ciberseguran\u00e7a.<\/p>\n<h3>Ferramenta Antisoftware<\/h3>\n<p>Killer (assim como v\u00e1rias variantes) \u00e9 descrito como um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">v\u00edrus<\/a> que acessa a estrutura l\u00f3gica de outros programas, causando erros. Este tipo de programa existe: os v\u00edrus que se incorporam a arquivos execut\u00e1veis \u200b\u200bj\u00e1 foram populares entre os criadores de v\u00edrus e frequentemente causavam falhas nos programas infectados. No entanto, esse n\u00e3o era um comportamento normalmente pretendido, mas o resultado de uma programa\u00e7\u00e3o descuidada. Nos \u00faltimos anos, esses tipos de amea\u00e7as praticamente desapareceram; n\u00e3o est\u00e1 claro por que seria \u00fatil na pr\u00e1tica.<\/p>\n<p>Manticore, Hydra e Dragon s\u00e3o programas de ca\u00e7a a Demons e n\u00e3o s\u00e3o mais reais do que os pr\u00f3prios.<\/p>\n<p>Aardvark, no entanto, \u00e9 mais real. A ferramenta encontra e destr\u00f3i programas worm (dos quais voc\u00ea deve se lembrar s\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojans<\/a> para os nossos prop\u00f3sitos aqui). Na verdade, o Aardvark nada mais \u00e9 do que um software antiv\u00edrus comum. A julgar pela descri\u00e7\u00e3o, seria bastante arcaico para os padr\u00f5es atuais; \u00e9 baseado na an\u00e1lise de assinaturas (as solu\u00e7\u00f5es de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-chatbot\/6601\/\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a atuais s\u00e3o muito mais complexas<\/a>).<\/p>\n<h3>Programas para administra\u00e7\u00e3o remota<\/h3>\n<p>Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 e Crystal Ball s\u00e3o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">programas usados \u200b\u200bpara gerenciar remotamente<\/a> v\u00e1rios equipamentos (microfones, alto-falantes, telas, c\u00e2meras, portas, carros e rob\u00f4s). Eles podem existir na realidade, especialmente em dispositivos de fabricantes que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o est\u00e3o muito preocupados com a seguran\u00e7a.<\/a><\/p>\n<p>News At 8 \u00e9 um programa para acessar informa\u00e7\u00f5es e not\u00edcias pela rede. Claro, esse software existe. Inclui navegadores da web, por exemplo.<\/p>\n<p>O Phone Home permite que o Netrunner fa\u00e7a e aceite chamadas enquanto est\u00e1 na rede. Este \u00e9 apenas um cliente de telefonia IP padr\u00e3o.<\/p>\n<h3>Ferramentas<\/h3>\n<p>O Databaser cria arquivos para armazenar informa\u00e7\u00f5es. N\u00e3o tem nada de especial.<\/p>\n<p>O Alias renomeia o arquivo para ocultar seu verdadeiro prop\u00f3sito. Este tipo de fun\u00e7\u00e3o est\u00e1 embutido em quase qualquer sistema operacional, apenas aqui, ele tamb\u00e9m inclui uma fun\u00e7\u00e3o aleat\u00f3ria.<\/p>\n<p>Re-Rezz recompila e restaura arquivos e programas corrompidos. Na verdade, \u00e9 imposs\u00edvel recompilar um programa corrompido sem o c\u00f3digo-fonte (novamente, se voc\u00ea tiver o c\u00f3digo-fonte, n\u00e3o h\u00e1 problema). Mas os m\u00e9todos usados \u200b\u200bpara recuperar arquivos danificados s\u00e3o mais relevantes do que nunca na segunda d\u00e9cada do s\u00e9culo XXI. Por exemplo, nossa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-o-kaspersky-internet-security-protege-voce-do-ransomware\/5304\/\" target=\"_blank\" rel=\"noopener\">tecnologia de recupera\u00e7\u00e3o<\/a>, que protege dados importantes de ransomware, salva uma c\u00f3pia do arquivo aberto por um processo suspeito e, em seguida, substitui os dados danificados pela c\u00f3pia.<\/p>\n<p>Instant Replay e NetMap: o primeiro registra a rota do Netrunner na rede e o segundo mostra um mapa das regi\u00f5es pr\u00f3ximas da rede. Pura fantasia.<\/p>\n<p>GateMaster remove Virizz e Viral 15 sem a necessidade de reiniciar o cyberdeck. \u00c9 como um programa antiv\u00edrus muito espec\u00edfico. Lembre-se dos primeiros programas antiv\u00edrus, que foram escritos para combater tens\u00f5es espec\u00edficas e n\u00e3o para proteger o seu computador de malware em geral.<\/p>\n<p>Padlock \u00e9 um programa que limita o acesso a uma plataforma. Na verdade, \u00e9 poss\u00edvel solicitor que o software restrinja o acesso a algo.<\/p>\n<p>ElectroLock e Filelocker s\u00e3o programas para proteger informa\u00e7\u00f5es contra acesso n\u00e3o autorizado. Basicamente, s\u00e3o ferramentas para criptografar arquivos. Eles diferem pela complexidade do algoritmo. Esse software realmente existe (por exemplo, nossos produtos chamam essa tecnologia de criptografia em n\u00edvel de arquivo).<\/p>\n<p>File Packer e Backup s\u00e3o programas de gest\u00e3o de arquivo e backup bastante realistas, respectivamente.<\/p>\n<h2>Uma olhada no passado<\/h2>\n<p>O regulamento do <em>Cyberpunk 2020<\/em> \u00e9 uma leitura bastante divertida e cont\u00e9m muitas previs\u00f5es interessantes, al\u00e9m do kit de ferramentas do hacker. Ser\u00e1 divertido repetir este exerc\u00edcio 57 anos a partir de agora e comparar o Cyberpunk 2077 com o ano de 2077. Continue nos acompanhando!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Se quisermos acreditar em fic\u00e7\u00e3o cient\u00edfica do s\u00e9culo passado, os hackers de 2020 deveriam ter acesso a toolkits bem curiosos.<\/p>\n","protected":false},"author":700,"featured_media":16735,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[2584,107],"class_list":{"0":"post-16734","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-games"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/games\/","name":"games"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16734"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16734\/revisions"}],"predecessor-version":[{"id":16736,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16734\/revisions\/16736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16735"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}