{"id":18393,"date":"2021-11-01T21:34:51","date_gmt":"2021-11-02T00:34:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18393"},"modified":"2021-11-02T21:35:04","modified_gmt":"2021-11-03T00:35:04","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/","title":{"rendered":"Ciberseguran\u00e7a no mundo do 007"},"content":{"rendered":"<p>O recentemente lan\u00e7ado <em>No Time to Die<\/em> p\u00f5e fim a era de Daniel Craig.\u00a0 Com isso em mente, vamos examinar todas as cinco tomadas de Bond a partir de uma perspectiva de ciberseguran\u00e7a \u2013 voc\u00ea ficar\u00e1 abalado, mas esperan\u00e7osamente n\u00e3o angustiado, por nossas descobertas.\u00a0 O que une os filmes, al\u00e9m do pr\u00f3prio Craig, \u00e9 uma completa falta de compreens\u00e3o dos fundamentos da ciberseguran\u00e7a pelos funcion\u00e1rios do MI6 da produ\u00e7\u00e3o cinematogr\u00e1fica.<\/p>\n<p>N\u00e3o est\u00e1 claro se o descuido \u00e9 deliberado (destacando a desatualiza\u00e7\u00e3o de Bond e todo o conceito da se\u00e7\u00e3o 00) ou devido \u00e0 incompet\u00eancia dos roteiristas e \u00e0 falta de consultores cibern\u00e9ticos.\u00a0 Seja qual for o caso, aqui agrupamos alguns dos absurdos que vimos nos filmes, em ordem de aparecimento.\u00a0 Cuidado: cont\u00e9m spoiler!<\/p>\n<h2>Casino Royale<\/h2>\n<p>No primeiro filme de Bond do Craig, vemos a seguinte cena: Bond invade a casa de seu superior imediato, a M, e usa o laptop dela para se conectar a algum tipo de sistema espi\u00e3o para descobrir a origem de uma mensagem de texto enviada ao telefone de um vil\u00e3o. Na realidade, Bond s\u00f3 poderia fazer isso se:<\/p>\n<ul>\n<li>O MI6 n\u00e3o imp\u00f5e um bloqueio autom\u00e1tico de tela e pol\u00edtica de logout, e a M deixa seu laptop permanentemente ligado e conectado;<\/li>\n<li>O MI6 n\u00e3o imp\u00f5e o uso de senhas fortes e as senhas da M s\u00e3o facilmente descobertas;<\/li>\n<li>A M n\u00e3o sabe como manter suas senhas em segredo de seus colegas ou usa senhas que foram comprometidas.<\/li>\n<\/ul>\n<p>Qualquer um desses cen\u00e1rios significa problemas, mas o terceiro \u00e9 o mais prov\u00e1vel;\u00a0 um pouco mais tarde na hist\u00f3ria, Bond novamente faz login remotamente em um \u201csite seguro\u201d usando as credenciais da M.<\/p>\n<p>A atitude com senhas de Bond n\u00e3o \u00e9 das melhores.\u00a0 Quando ele precisa criar uma senha (de pelo menos seis caracteres) para a conta secreta que manter\u00e1 seus ganhos no p\u00f4quer, ele usa o nome da colega (e interesse amoroso) Vesper.\u00a0 Al\u00e9m do mais, a senha \u00e9 na verdade um mnem\u00f4nico correspondente a um n\u00famero (como as palavras de telefone desatualizadas para lembrar e discar n\u00fameros em teclados alfanum\u00e9ricos).\u00a0 Na verdade, \u00e9 uma senha de 6 d\u00edgitos, baseada em uma palavra do dicion\u00e1rio.<\/p>\n<h2>Quantum of Solace<\/h2>\n<p>O menos computadorizado dos \u00faltimos cinco filmes de Bond, <em>Quantum of Solace,<\/em> inclui um momento digno de aten\u00e7\u00e3o.\u00a0 No in\u00edcio do filme, descobrimos que Craig Mitchell, um funcion\u00e1rio do MI6 por oito anos \u2013 cinco como guarda-costas pessoal da M \u2013 \u00e9 na verdade um agente duplo.<\/p>\n<p>Claro, esse \u00e9 um problema de seguran\u00e7a tradicional, e n\u00e3o do tipo cibern\u00e9tico.\u00a0 No entanto, o descuido da M com as senhas, como visto no filme anterior, sugere que os segredos do MI6 podem estar nas m\u00e3os de supervil\u00f5es mal\u00e9ficos de todo o mundo.<\/p>\n<h2>Skyfall<\/h2>\n<p>Na outra ponta do ciberespectro est\u00e1 <em>Skyfall<\/em>, o mais computadorizado dos cinco.\u00a0 Aqui, a seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 no cerne da trama.\u00a0 O cibermadness \u00e9 evidente desde a primeira cena.\u00a0 Por conveni\u00eancia, dividiremos nossa an\u00e1lise cronologicamente.<\/p>\n<h3>Vazamento de dados em Istambul<\/h3>\n<p>Um criminoso desconhecido rouba um disco r\u00edgido de laptop contendo \u201ca identidade de cada agente da OTAN infiltrado em organiza\u00e7\u00f5es terroristas em todo o mundo\u201d.\u00a0 Mesmo os parceiros do MI6 n\u00e3o sabem sobre a lista (que, al\u00e9m disso, n\u00e3o existe oficialmente).<\/p>\n<p>A pr\u00f3pria ideia de tal unidade j\u00e1 \u00e9 uma grande vulnerabilidade.\u00a0 Vamos supor que o banco de dados seja vital para o MI6 (e \u00e9).\u00a0 O que, ent\u00e3o, ele estava fazendo em uma casa segura em Istambul, protegida por apenas tr\u00eas agentes?\u00a0 Mesmo se a unidade for, como nos foi dito, criptografada e alertar o MI6 sobre qualquer tentativa de descriptografia?<\/p>\n<h3>Ataque ciberterrorista no SSI<\/h3>\n<p>O primeiro ciberincidente real surge um pouco mais tarde: um ataque ciberterrorista \u00e0 sede do Servi\u00e7o Secreto de Intelig\u00eancia (SSI) Brit\u00e2nico.\u00a0 O invasor tenta burlar a criptografia da unidade roubada \u2013 aparentemente, de acordo com o sistema de seguran\u00e7a, do computador pessoal da M.\u00a0 Os defensores tentam desesperadamente desligar o computador, mas os malfeitores explodem o pr\u00e9dio do SSI na margem do T\u00e2misa.<\/p>\n<p>A investiga\u00e7\u00e3o que se seguiu revela que o invasor utilizou o sistema de controle ambiental, bloqueou os protocolos de seguran\u00e7a e ligou o g\u00e1s;\u00a0 mas antes de fazer isso, eles hackearam os arquivos da M, incluindo seu calend\u00e1rio, e extra\u00edram c\u00f3digos que tornam a descriptografia da unidade roubada uma quest\u00e3o de quando, e n\u00e3o de \u201cse\u201d.<\/p>\n<p>Suponhamos que o alerta do drive roubado no computador da M representasse uma tentativa de desinforma\u00e7\u00e3o ou trollagem (afinal, o drive n\u00e3o poderia estar no pr\u00e9dio).\u00a0 E vamos ignorar as perguntas sobre o suprimento de g\u00e1s do pr\u00e9dio \u2013 quem sabe, talvez os corredores do MI6 fossem iluminados com lanternas a g\u00e1s da era do jack estripador. Afinal, a Gr\u00e3-Bretanha \u00e9 uma terra de tradi\u00e7\u00f5es.<\/p>\n<p>Em qualquer caso, hackear os sistemas de controle de engenharia \u00e9 perfeitamente fact\u00edvel.\u00a0 Mas como os sistemas de controle de engenharia e o computador da M \u2013 supostamente \u201co sistema de computador mais seguro da Gr\u00e3-Bretanha\u201d \u2013 acabaram na mesma rede?\u00a0 Este \u00e9 claramente um problema de segmenta\u00e7\u00e3o.\u00a0 Sem mencionar que armazenar os c\u00f3digos de descriptografia da unidade no computador da M \u00e9 outro exemplo de pura neglig\u00eancia.\u00a0 Eles poderiam pelo menos ter usado um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas.<\/a><\/p>\n<h3>O Ciberbullying da M<\/h3>\n<p>Os perpetradores provocam a M publicando periodicamente os nomes dos agentes no dom\u00ednio p\u00fablico.\u00a0 Ao fazer isso, eles s\u00e3o capazes de gravar suas mensagens em seu laptop.\u00a0 (Parece haver algum tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a>; do contr\u00e1rio, como eles poderiam entrar?) Mas os especialistas do MI6 n\u00e3o est\u00e3o interessados \u200b\u200bem verificar o laptop, apenas em rastrear a origem das mensagens.<\/p>\n<p>Eles concluem que foi enviado por um algoritmo de seguran\u00e7a assim\u00e9trico que espalhou o sinal por todo o globo, por meio de mais de mil servidores.\u00a0 Essa t\u00e1tica pode existir, mas o que eles querem dizer com \u201calgoritmo de seguran\u00e7a assim\u00e9trico\u201d neste contexto \u00e9 t\u00e3o claro quanto lama.\u00a0 No mundo real, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo de <\/a><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\"><em>criptografia<\/em><\/a><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\"> assim\u00e9trica<\/a> \u00e9 um termo de criptografia;\u00a0 n\u00e3o tem nada a ver com ocultar uma fonte de mensagem.<\/p>\n<h3>Intruso no MI6<\/h3>\n<p>Bond localiza e apreende o hacker (um ex-agente do MI6 chamado Silva) e o leva com seu laptop para a nova sede do MI6, sem saber que Silva est\u00e1 blefando com ele.\u00a0 Ent\u00e3o entra o Q: nominalmente um intendente, funcionalmente o hacker-chefe do MI6, na verdade um palha\u00e7o.<\/p>\n<p>Tamb\u00e9m aqui o racioc\u00ednio n\u00e3o \u00e9 totalmente claro.\u00a0 Ele \u00e9 um palha\u00e7o porque isso \u00e9 engra\u00e7ado?\u00a0 Ou a decis\u00e3o foi outra consequ\u00eancia do analfabetismo em ciberseguran\u00e7a dos roteiristas?\u00a0 A primeira coisa que Q faz \u00e9 conectar o laptop de Silva \u00e0 rede interna do MI6 e come\u00e7ar a falar besteira, que tentaremos decifrar:<\/p>\n<ul>\n<li>\u201cProtocolos \u00e0 prova de falhas estabelecidos por [Silva] para limpar a mem\u00f3ria se houver qualquer tentativa de acessar certos arquivos.\u201d \u00a0 Mas se Q sabe disso, ent\u00e3o por que ele continua analisando os dados de Silva em um computador com tais protocolos instalados?\u00a0 E se a mem\u00f3ria for apagada?<\/li>\n<li>\u201c\u00c9 o site Omega dele. O n\u00edvel mais criptografado que ele possui.\u00a0 Parece um c\u00f3digo ofuscado para ocultar seu verdadeiro prop\u00f3sito.\u00a0 Seguran\u00e7a atrav\u00e9s da obscuridade. \u201d\u00a0 Este \u00e9 basicamente um fluxo de termos aleat\u00f3rios sem l\u00f3gica unificadora.\u00a0 Algum c\u00f3digo \u00e9 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">ofuscado<\/a> (alterado para impedir a an\u00e1lise) usando criptografia \u2013 e por que n\u00e3o?\u00a0 Mas, para executar o c\u00f3digo, algo precisa primeiro decifr\u00e1-lo, e agora seria um bom momento para descobrir o que \u00e9 esse algo.\u00a0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\"><em>A seguran\u00e7a atrav\u00e9s da obscuridade<\/em><\/a> \u00e9 de fato uma abordagem da vida real para proteger um sistema de computador para o qual, em vez de mecanismos de seguran\u00e7a robustos, a seguran\u00e7a depende de tornar os dados dif\u00edceis para os poss\u00edveis invasores decifrarem.\u00a0 N\u00e3o \u00e9 a melhor pr\u00e1tica.\u00a0 O que exatamente Q est\u00e1 tentando transmitir aos espectadores n\u00e3o est\u00e1 claro.<\/li>\n<li>\u201cEle est\u00e1 usando um motor polim\u00f3rfico para transformar o c\u00f3digo. Sempre que tento obter acesso, ele muda. \u201d\u00a0 Isso \u00e9 mais absurdo.\u00a0 Onde est\u00e1 o c\u00f3digo e como Q est\u00e1 tentando acess\u00e1-lo, ningu\u00e9m sabe.\u00a0 Se ele est\u00e1 falando sobre arquivos, existe o risco de apagamento da mem\u00f3ria (veja o primeiro ponto).\u00a0 E n\u00e3o est\u00e1 claro por que eles n\u00e3o podem parar esse mecanismo m\u00edtico e se livrar da \u201cmuta\u00e7\u00e3o do c\u00f3digo\u201d antes de tentar descobrir.\u00a0 Quanto ao <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\"><em>polimorfismo<\/em><\/a>, \u00e9 um m\u00e9todo obsoleto de modifica\u00e7\u00e3o de c\u00f3digo malicioso ao criar novas c\u00f3pias de v\u00edrus no <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">sentido mais estrito da palavra<\/a>.\u00a0 N\u00e3o faz sentido isso nesse momento.<\/li>\n<\/ul>\n<p>Visualmente, tudo o que acontece no computador de Silva \u00e9 representado como uma esp\u00e9cie de diagrama espaguete de complexidade diab\u00f3lica salpicado com o que parece ser c\u00f3digo hexadecimal.\u00a0 Bond com olhos de \u00e1guia avista um nome familiar nadando na sopa alfanum\u00e9rica: Granborough, uma esta\u00e7\u00e3o de metr\u00f4 desativada em Londres.\u00a0 Ele sugere us\u00e1-lo como uma chave.<\/p>\n<p>Certamente, alguns oficiais de intelig\u00eancia experientes deveriam perceber que uma informa\u00e7\u00e3o vital deixada \u00e0 vista de todos \u2013 bem na interface \u2013 \u00e9 quase certamente uma armadilha.\u00a0 Por que outro motivo um inimigo o deixaria l\u00e1?\u00a0 Mas o desinformado Q entra na chave sem um murm\u00fario.\u00a0 Como resultado, as portas se abrem, mensagens de \u201cviola\u00e7\u00e3o de seguran\u00e7a do sistema\u201d piscam e tudo o que Q pode fazer \u00e9 se virar e perguntar: \u201cAlgu\u00e9m pode me dizer como diabos ele entrou em nosso sistema ?!\u201d\u00a0 Alguns segundos depois, o \u201cespecialista\u201d finalmente decide que pode fazer sentido desconectar o laptop de Silva da rede.<\/p>\n<p>No geral, nossa pergunta principal \u00e9: os escritores retrataram Q como um amador desajeitado propositalmente ou apenas apimentaram o roteiro com termos de seguran\u00e7a cibern\u00e9tica aleat\u00f3rios, esperando que Q parecesse um g\u00eanio geek?<\/p>\n<h2>Spectre<\/h2>\n<p>Em teoria, <em>Spectre<\/em> pretendia levantar a quest\u00e3o da legalidade, \u00e9tica e seguran\u00e7a do programa global de vigil\u00e2ncia e intelig\u00eancia Nine Eyes como uma ferramenta antiterrorismo.\u00a0 Na pr\u00e1tica, a \u00fanica desvantagem de criar um sistema como o mostrado no filme \u00e9 se o chefe do Servi\u00e7o Secreto Conjunto (ap\u00f3s a fus\u00e3o do MI5 e MI6) for corrompido \u2013 isto \u00e9, se como antes, o acesso aos sistemas de informa\u00e7\u00e3o do governo brit\u00e2nico for obtido por um vil\u00e3o interno que trabalha para o inimigo jurado de Bond, Blofeld.\u00a0 Outras desvantagens potenciais de tal sistema n\u00e3o s\u00e3o consideradas de forma alguma.<\/p>\n<p>Como um acr\u00e9scimo ao tema interno, Q e Moneypenny passam informa\u00e7\u00f5es confidenciais para Bond oficialmente suspenso durante todo o filme.\u00a0 Ah, e eles informam mal as autoridades sobre seu paradeiro.\u00a0 Suas a\u00e7\u00f5es podem ser para um bem maior, mas em termos de trabalho de intelig\u00eancia, eles vazaram dados secretos e deveriam ser culpados de m\u00e1 conduta profissional, no m\u00ednimo.<\/p>\n<h2>No Time To Die<\/h2>\n<p>No filme final da era Craig, o MI6 desenvolve secretamente uma arma ultrassecreta chamada Projeto Heracles, uma arma biol\u00f3gica que consiste em um enxame de nanorrob\u00f4s que s\u00e3o codificados para o DNA individual das v\u00edtimas.\u00a0 Usando Heracles, \u00e9 poss\u00edvel eliminar alvos pulverizando nanobots na mesma sala, ou introduzindo-os no sangue de algu\u00e9m que certamente entrar\u00e1 em contato com o alvo.\u00a0 A arma \u00e9 ideia do cientista do MI6 e agente duplo (ou triplo, quem est\u00e1 contando?) Valdo Obruchev.<\/p>\n<p>Obruchev copia arquivos secretos em uma unidade flash e os engole, ent\u00e3o os agentes (o punhado que n\u00e3o foi eliminado no \u00faltimo filme) da agora n\u00e3o t\u00e3o secreta organiza\u00e7\u00e3o Spectre invadem o laborat\u00f3rio, roubam algumas amostras de nanobot e sequestram\u00a0 o cientista trai\u00e7oeiro.\u00a0 J\u00e1 sabemos dos problemas de verifica\u00e7\u00e3o de antecedentes do pessoal, mas por que n\u00e3o h\u00e1 um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">sistema de preven\u00e7\u00e3o de perda de dados (DLP, em ingl\u00eas)<\/a> em um laborat\u00f3rio que desenvolve armas secretas \u2013 especialmente no computador de algu\u00e9m com sobrenome russo, Obruchev?\u00a0 (Russo = vil\u00e3o, como todos sabem.)<\/p>\n<p>O filme tamb\u00e9m menciona brevemente que, como resultado de m\u00faltiplos vazamentos de grandes quantidades de dados de DNA, a arma pode ser efetivamente virada contra qualquer pessoa.\u00a0 Ali\u00e1s, essa parte <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o \u00e9 completamente implaus\u00edvel.<\/a>\u00a0 Mas ent\u00e3o ficamos sabendo que esses vazamentos tamb\u00e9m continham dados sobre agentes do MI6, e isso prejudica a credulidade.\u00a0 Para comparar os dados de DNA vazados com os dos funcion\u00e1rios do MI6, as listas desses agentes teriam de ser disponibilizadas publicamente.\u00a0 Isso \u00e9 um pouco rebuscado.<\/p>\n<p>A cereja do bolo, entretanto, \u00e9 o olho artificial de Blofeld, que, enquanto seu dono estava em uma pris\u00e3o de seguran\u00e7a m\u00e1xima por anos, mantinha um link de v\u00eddeo 24 horas por dia com um olho semelhante em um de seus capangas.\u00a0 Sejamos generosos e presumamos que \u00e9 poss\u00edvel perder um bioimplante em um presidi\u00e1rio.\u00a0 Mas o olho teria que ser carregado regularmente, o que seria dif\u00edcil de fazer discretamente em uma pris\u00e3o t\u00e3o vigiada.\u00a0 O que os guardas est\u00e3o fazendo?\u00a0 Al\u00e9m do mais, no final, Blofeld \u00e9 detido sem o dispositivo do olho, ent\u00e3o algu\u00e9m deve ter dado a ele ap\u00f3s sua pris\u00e3o.\u00a0 Outro intruso ?<\/p>\n<h2>N\u00e3o \u00e9 um ep\u00edlogo<\/h2>\n<p>Gostar\u00edamos de acreditar que todos esses absurdos s\u00e3o o resultado de uma escrita pregui\u00e7osa, n\u00e3o um reflexo genu\u00edno da pr\u00e1tica de seguran\u00e7a cibern\u00e9tica no MI6.\u00a0 Pelo menos, esperamos que o servi\u00e7o real n\u00e3o vaze armas ultrassecretas ou armazene c\u00f3digos ultrassecretos em texto n\u00e3o criptografado em dispositivos que nem mesmo bloqueiam automaticamente.\u00a0 Em conclus\u00e3o, s\u00f3 podemos recomendar que os roteiristas aumentem sua conscientiza\u00e7\u00e3o sobre seguran\u00e7a cibern\u00e9tica, por exemplo <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">fazendo um curso de ciberseguran\u00e7a<\/a>.<\/p>\n<p><strong>\u00a0<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que James Bond e seus colegas do Servi\u00e7o de Intelig\u00eancia Secreto sabem sobre seguran\u00e7a cibern\u00e9tica?<\/p>\n","protected":false},"author":700,"featured_media":18394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2437,2810,102,1703,2088],"class_list":{"0":"post-18393","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-filmes","10":"tag-intrusos","11":"tag-senhas","12":"tag-vazamentos","13":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/verdade\/","name":"verdade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18393"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18393\/revisions"}],"predecessor-version":[{"id":18396,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18393\/revisions\/18396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}