{"id":17420,"date":"2021-05-03T20:34:47","date_gmt":"2021-05-03T23:34:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17420"},"modified":"2021-05-03T22:33:08","modified_gmt":"2021-05-04T01:33:08","slug":"doxing-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/","title":{"rendered":"Como se proteger do doxing"},"content":{"rendered":"<p>Cada vez que voc\u00ea d\u00e1 um like ou interage de algo em uma rede social, participa de uma comunidade de moradores do bairro, publica seu curr\u00edculo ou \u00e9 pego por uma c\u00e2mera de rua, as informa\u00e7\u00f5es se acumulam em bancos de dados. Voc\u00ea pode n\u00e3o ter ideia de como voc\u00ea fica vulner\u00e1vel ao deixar todos esses rastros de informa\u00e7\u00e3o: cada a\u00e7\u00e3o na Internet e quase todas as a\u00e7\u00f5es no mundo real.<\/p>\n<h2>O motociclista, motorista, pai<\/h2>\n<p>Doxing pode acontecer com qualquer pessoa, como ilustram essas tr\u00eas anedotas.<\/p>\n<p>Quando o ciclista de Maryland Peter Weinberg come\u00e7ou a <a href=\"https:\/\/nymag.com\/intelligencer\/2020\/06\/what-its-like-to-get-doxed-for-taking-a-bike-ride.html\" target=\"_blank\" rel=\"noopener nofollow\">receber mensagens insultuosas<\/a> e de estranhos, soube que seu aplicativo de treino estava publicando suas rotas de ciclismo e algu\u00e9m as usou para deduzir que Weinberg havia passado recentemente n\u00e3o muito longe de onde algu\u00e9m havia atacado uma crian\u00e7a. A multid\u00e3o rapidamente \u2013 e incorretamente \u2013 o identificou como o suspeito, encontrou e publicou seu endere\u00e7o. Em um padr\u00e3o muito familiar, os tweets corretivos subsequentes e outros esclarecimentos foram compartilhados de forma muito menos ampla do que as informa\u00e7\u00f5es originais.<\/p>\n<p>Do outro lado do mundo, um ativista dos direitos dos animais de Cingapura <a href=\"https:\/\/www.tnp.sg\/news\/singapore\/animal-rights-activist-harasses-wrong-person-hitting-dog-car\" target=\"_blank\" rel=\"noopener nofollow\">publicou nome e endere\u00e7o<\/a> de uma pessoa cujo carro atropelou um cachorro, com um chamado para \u201cfazer da vida dele um inferno\u201d. De acordo com o dono do carro, as acusa\u00e7\u00f5es p\u00fablicas prejudicaram sua carreira: depois que vigilantes descobriram onde ela trabalhava, postagens de \u00f3dio chegaram \u00e0 p\u00e1gina da empresa no Facebook. Acontece que outra pessoa estava dirigindo o carro no momento do acidente.<\/p>\n<p>O ex-jogador de beisebol Curt Schilling viu tweets sobre sua filha que considerou inadequados e ofensivos. Schilling rastreou seus autores (ele disse ter levado menos de uma hora), coletou um dossi\u00ea consider\u00e1vel sobre cada um e <a href=\"https:\/\/www.nydailynews.com\/sports\/baseball\/ex-boston-pitcher-schilling-plays-hard-ball-trolls-article-1.2134914\" target=\"_blank\" rel=\"noopener nofollow\">publicou<\/a> algumas das informa\u00e7\u00f5es em seu blog. Os infratores ligados \u00e0 comunidade do beisebol foram demitidos ou removidos de suas equipes esportivas em um dia.<\/p>\n<h2>O que aconteceu?<\/h2>\n<p>Todas as tr\u00eas hist\u00f3rias fornecem exemplos simples de doxing. A palavra descreve a coleta e publica\u00e7\u00e3o online de dados de identifica\u00e7\u00e3o sem o consentimento do propriet\u00e1rio. Al\u00e9m de ser desagrad\u00e1vel, tamb\u00e9m pode ser prejudicial na vida real, \u00e0 reputa\u00e7\u00e3o da v\u00edtima, ao emprego e at\u00e9 \u00e0 seguran\u00e7a f\u00edsica.<\/p>\n<p>Os motivos dos doxers variam. Alguns acreditam que est\u00e3o expondo criminosos; alguns est\u00e3o tentando intimidar seus oponentes online; outros est\u00e3o nisso para vingar desfeitas pessoais. O <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a> como fen\u00f4meno surgiu na d\u00e9cada de 1990, mas desde ent\u00e3o se tornou muito mais perigoso \u2013 e com o volume de informa\u00e7\u00f5es privadas agora dispon\u00edveis para todos, o doxing realmente n\u00e3o requer habilidades ou privil\u00e9gios especiais.<\/p>\n<p>N\u00e3o estamos aqui para analisar a legalidade ou a \u00e9tica do doxing. Como especialistas em seguran\u00e7a, nossa tarefa \u00e9 delinear os m\u00e9todos dos doxers e sugerir maneiras de se proteger.<\/p>\n<h2>Doxing: um olhar minucioso<\/h2>\n<p>Por n\u00e3o exigir nenhum conhecimento especial, nem muitos recursos, o doxing tornou- se muito comum. As ferramentas que os doxers usam tendem a ser leg\u00edtimas e p\u00fablicas tamb\u00e9m.<\/p>\n<h3>Mecanismos de pesquisa<\/h3>\n<p>Os mecanismos de pesquisa comuns podem fornecer muitas informa\u00e7\u00f5es pessoais e o uso de suas fun\u00e7\u00f5es de pesquisa avan\u00e7ada (por exemplo, pesquisar entre sites ou tipos de arquivo espec\u00edficos) pode ajudar os usu\u00e1rios a encontrar as informa\u00e7\u00f5es certas com mais rapidez.<\/p>\n<p>Al\u00e9m do nome e do sobrenome, um apelido tamb\u00e9m pode trair os h\u00e1bitos online de uma pessoa. Por exemplo, a pr\u00e1tica comum de usar o mesmo apelido em v\u00e1rios sites torna as coisas mais f\u00e1ceis para os detetives online, que podem us\u00e1-lo para agregar coment\u00e1rios e postagens de qualquer fonte p\u00fablica.<\/p>\n<h3>Redes sociais<\/h3>\n<p>As redes sociais, incluindo as especializadas, como o LinkedIn, cont\u00eam uma grande quantidade de dados pessoais.<\/p>\n<p>Um perfil p\u00fablico com dados reais \u00e9 basicamente um dossi\u00ea pronto. Mesmo se um perfil for privado e aberto apenas para amigos, um investigador dedicado pode coletar peda\u00e7os de informa\u00e7\u00f5es examinando os coment\u00e1rios da v\u00edtima, comunidades, postagens de amigos e assim por diante. Adicione um pedido de amizade, talvez de algu\u00e9m se passando por um recrutador de empregos, e voc\u00ea chega ao pr\u00f3ximo n\u00edvel, engenharia social.<\/p>\n<h3>Engenharia social<\/h3>\n<p>Uma marca registrada de muitos ataques, a engenharia social tira proveito da natureza humana para ajudar doxers a obter informa\u00e7\u00f5es. Usando informa\u00e7\u00f5es publicamente dispon\u00edveis sobre uma marca como ponto de partida, um doxer pode contatar a v\u00edtima e persuadi-la a fornecer suas pr\u00f3prias informa\u00e7\u00f5es. Por exemplo, um doxer pode aparecer disfar\u00e7ado de administrador m\u00e9dico ou representante de banco para tentar arrancar informa\u00e7\u00f5es de uma v\u00edtima \u2013 estratagema que funciona muito melhor com alguns peda\u00e7os de verdade espalhados.<\/p>\n<h3>Fontes oficiais<\/h3>\n<p>Pessoas na esfera p\u00fablica tendem a ter mais dificuldade em manter o anonimato da rede, mas isso n\u00e3o significa que astros do rock e atletas profissionais sejam os \u00fanicos que precisam proteger suas informa\u00e7\u00f5es pessoais.<\/p>\n<p>Um doxer pode at\u00e9 usar um empregador para trair a confian\u00e7a de uma potencial v\u00edtima de doxing, como um nome completo e foto em uma p\u00e1gina \u201cSobre n\u00f3s\u201d corporativa ou informa\u00e7\u00f5es de contato completas em um site de um departamento. Parece inocente, mas as informa\u00e7\u00f5es gerais da empresa aproximam voc\u00ea da pessoa geograficamente, e a foto pode levar ao seu perfil na rede social.<\/p>\n<p>As atividades comerciais tamb\u00e9m deixam rastros na Internet; e, por exemplo, muitas informa\u00e7\u00f5es sobre os fundadores de empresas est\u00e3o publicamente dispon\u00edveis em muitos pa\u00edses.<\/p>\n<h3>Mercado Paralelo<\/h3>\n<p>M\u00e9todos mais sofisticados incluem o uso de fontes n\u00e3o p\u00fablicas, como bancos de dados comprometidos pertencentes a entidades governamentais e empresas.<\/p>\n<p>Como <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">nossos estudos mostraram<\/a>, os outlets na darknet vendem todos os tipos de dados pessoais, desde varreduras de passaporte (U$ 6 ou mais) a contas de aplicativos banc\u00e1rios (U$ 50 ou mais).<\/p>\n<h3>Coletores de dados profissionais<\/h3>\n<p>Os Doxers terceirizam parte de seu trabalho para <em> corretores de dados <\/em>, empresas que vendem dados pessoais coletados de v\u00e1rias fontes. A corretagem de dados n\u00e3o \u00e9 uma empresa criminosa personalizada; os bancos usam dados de corretores, assim como ag\u00eancias de publicidade e recrutamento. Infelizmente, no entanto, nem todos os corretores de dados se importam com quem compra os dados.<\/p>\n<h2>O que fazer se seus dados vazarem<\/h2>\n<p>Em uma <a href=\"https:\/\/www.wired.com\/story\/what-do-to-if-you-are-being-doxed\/\" target=\"_blank\" rel=\"noopener nofollow\">entrevista<\/a> \u00e0 <em> Wired <\/em>, Eva Galperin, a diretora de seguran\u00e7a cibern\u00e9tica da Electronic Frontier Foundation, sugere que se voc\u00ea souber que suas informa\u00e7\u00f5es pessoais foram mal utilizadas, deve entrar em contato com todas as redes sociais onde os doxers publicaram os dados. Comece com atendimento ao cliente ou suporte t\u00e9cnico. A divulga\u00e7\u00e3o de informa\u00e7\u00f5es privadas sem o consentimento do propriet\u00e1rio normalmente constitui uma viola\u00e7\u00e3o do contrato do usu\u00e1rio. Embora isso n\u00e3o resolva o problema completamente, deve reduzir o dano potencial.<\/p>\n<p>Galperin tamb\u00e9m recomenda bloquear suas contas de redes sociais ou encontrar algu\u00e9m para gerenciar suas contas por algum tempo ap\u00f3s um ataque. Como outras medidas p\u00f3s-viola\u00e7\u00e3o dispon\u00edveis, n\u00e3o pode desfazer o dano, mas pode acalmar os \u00e2nimos e talvez ajud\u00e1-lo a evitar algumas situa\u00e7\u00f5es dif\u00edceis online.<\/p>\n<h2>Protegendo-se contra doxing<\/h2>\n<p>Certamente, \u00e9 melhor reduzir a probabilidade de um vazamento de dados do que lidar com suas consequ\u00eancias. A imunidade n\u00e3o \u00e9 f\u00e1cil, no entanto. Por exemplo, voc\u00ea dificilmente pode influenciar despejos ou vazamentos de dados de bancos de dados governamentais ou de redes sociais. Voc\u00ea pode, no entanto, tornar o trabalho dos doxers mais dif\u00edcil.<\/p>\n<h3>N\u00e3o revele segredos na Internet<\/h3>\n<p>Mantenha seus dados pessoais fora da Internet \u2013 especialmente seu endere\u00e7o, n\u00famero de telefone e fotos \u2013 na medida do poss\u00edvel. Certifique-se de que as fotos postadas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exif-privacy\/6742\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o contenham geotags<\/a> e tamb\u00e9m de que os documentos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-leak-info-from-docs\/16293\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o contenham informa\u00e7\u00f5es privadas<\/a>.<\/p>\n<h3>Verifique as configura\u00e7\u00f5es de sua conta de rede social<\/h3>\n<p>Recomendamos escolher <a href=\"https:\/\/www.kaspersky.com.br\/blog\/privacy-ten-tips-2018\/10616\/\" target=\"_blank\" rel=\"noopener\">configura\u00e7\u00f5es de privacidade<\/a> r\u00edgidas nas redes sociais e servi\u00e7os que voc\u00ea usa, deixando os perfis abertos apenas para amigos e monitorando sua lista de amigos regularmente. Voc\u00ea pode usar as instru\u00e7\u00f5es passo a passo em nosso portal <a href=\"https:\/\/privacy.kaspersky.com\/en\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> para configurar redes sociais e outros servi\u00e7os.<\/p>\n<h3>Proteja suas contas contra hackers<\/h3>\n<p>Usar uma senha diferente para cada conta pode ser um inc\u00f4modo (embora n\u00e3o precise ser), mas \u00e9 uma prote\u00e7\u00e3o importante. Se voc\u00ea usar a mesma senha em todos os lugares e um de seus servi\u00e7os tiver uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/collection-numba-one\/11256\/\" target=\"_blank\" rel=\"noopener\">brecha de seguran\u00e7a<\/a>, mesmo as configura\u00e7\u00f5es de privacidade mais restritas n\u00e3o o ajudar\u00e3o.<\/p>\n<p>Recomendamos o uso de um gerenciador de senhas. Nossa solu\u00e7\u00e3o, <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, salva n\u00e3o apenas as senhas, mas tamb\u00e9m os sites e servi\u00e7os que eles acessam, deixando apenas uma chave mestra para voc\u00ea lembrar. Tamb\u00e9m recomendamos o uso de autentica\u00e7\u00e3o de dois fatores sempre que poss\u00edvel, para fortalecer ainda mais sua defesa.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/p>\n<h3>Seja esperto ao vincular contas de terceiros<\/h3>\n<p>Se poss\u00edvel, evite inscrever-se em sites que usam redes sociais ou outras contas que contenham seus dados reais. Associar uma conta a outra torna suas atividades online mais f\u00e1ceis de acompanhar, por exemplo, vinculando seus coment\u00e1rios ao seu pr\u00f3prio nome.<\/p>\n<p>Para resolver o problema, mantenha pelo menos duas contas de e-mail, reservando uma para suas contas de nome real e a outra para sites onde voc\u00ea prefere manter o anonimato. Use tamb\u00e9m apelidos diferentes para recursos diferentes, para dificultar a coleta de informa\u00e7\u00f5es sobre sua presen\u00e7a na Internet.<\/p>\n<h3>Tente construir um dossi\u00ea sobre voc\u00ea<\/h3>\n<p>Uma maneira de aprender sobre o estado de sua privacidade \u00e9 desempenhar o papel de um doxer e pesquisar na Internet informa\u00e7\u00f5es sobre voc\u00ea. Dessa forma, voc\u00ea pode aprender sobre quaisquer problemas que suas contas de redes sociais tenham e descobrir quais bits de seus dados pessoais est\u00e3o em roaming na Internet. O que voc\u00ea encontrar pode ajud\u00e1-lo a rastrear a origem de tais dados e possivelmente at\u00e9 aprender como exclu\u00ed-los. Para ficar de olho passivamente, voc\u00ea pode <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">configurar o Google<\/a> para notific\u00e1-lo sobre quaisquer novos resultados de pesquisa em consultas que contenham seu nome.<\/p>\n<h3>Delete suas informa\u00e7\u00f5es pessoais<\/h3>\n<p>Voc\u00ea pode denunciar qualquer conte\u00fado que infrinja sua privacidade e solicitar que mecanismos de pesquisa e redes sociais excluam seus dados (por exemplo, aqui est\u00e3o as instru\u00e7\u00f5es para <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/contact\/144059062408922\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> e <a href=\"https:\/\/help.twitter.com\/en\/rules-and-policies\/twitter-report-violation\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>).<\/p>\n<p>As redes sociais e outros servi\u00e7os normalmente pro\u00edbem a publica\u00e7\u00e3o n\u00e3o autorizada de dados pessoais, mas, na realidade, apenas as autoridades respons\u00e1veis pela aplica\u00e7\u00e3o da lei podem controlar certos recursos duvidosos.<\/p>\n<p>Os corretores de dados legais normalmente permitem que os indiv\u00edduos excluam suas informa\u00e7\u00f5es pessoais, mas com base no grande n\u00famero dessas empresas, remover tudo n\u00e3o ser\u00e1 f\u00e1cil. Ao mesmo tempo, por\u00e9m, existem ag\u00eancias e servi\u00e7os que podem ajudar a apagar rastros digitais. Voc\u00ea ter\u00e1 que encontrar o equil\u00edbrio entre facilidade, meticulosidade e custo que funcione para voc\u00ea.<\/p>\n<h2>Dicas r\u00e1pidas<\/h2>\n<p>Pode-se ser alvo de doxing a qualquer momento, com ou sem causa aparente. Estas dicas o ajudar\u00e3o a preservar sua privacidade online:<br>\n\u25cf Mantenha seus dados pessoais \u2013 nome real, endere\u00e7o, local de trabalho e assim por diante \u2013 fora da Internet;<br>\n\u25cf Feche suas contas de rede social para estranhos e use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas robustas e exclusivas<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>. Para gerenciar suas senhas, instale o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>;<br>\n\u25cf Evite usar uma conta em um servi\u00e7o para entrar em outro \u2013 principalmente se uma dessas contas contiver seus dados reais.<br>\n\u25cf Seja proativo: tente construir um dossi\u00ea sobre voc\u00ea mesmo e solicite a exclus\u00e3o de dados de todos os servi\u00e7os que sabem muito sobre voc\u00ea;<br>\n\u25cf Considere a exclus\u00e3o de todas as contas. \u00c9 um m\u00e9todo radical (embora derrotista) para impedir a doxing, e podemos ajud\u00e1-lo a fazer isso da maneira certa, preservando dados importantes.<\/p>\n<p>O doxing representa apenas uma incurs\u00e3o da onipresen\u00e7a de dados online na vida real, mas \u00e9 grande e tem o potencial de arruinar vidas.<br>\n[KIS Privacy banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje em dia, montar um dossi\u00ea sobre qualquer usu\u00e1rio \u00e9 mais f\u00e1cil do que voc\u00ea imagina. Aprenda sobre doxers e seus m\u00e9todos.<\/p>\n","protected":false},"author":2581,"featured_media":17421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[550,2717,53,297,223],"class_list":{"0":"post-17420","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ciberbullying","9":"tag-doxing","10":"tag-privacidade","11":"tag-protecao-de-dados","12":"tag-redes-sociais"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-methods\/22798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-methods\/18281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-methods\/9803\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-methods\/24685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-methods\/22676\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-methods\/30598\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-methods\/9591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-methods\/39651\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-methods\/30663\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/doxing-methods\/26989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-methods\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-methods\/29174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-methods\/28971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17420"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17420\/revisions"}],"predecessor-version":[{"id":17423,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17420\/revisions\/17423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}