{"id":18737,"date":"2022-01-05T18:58:26","date_gmt":"2022-01-05T21:58:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18737"},"modified":"2022-01-05T18:58:26","modified_gmt":"2022-01-05T21:58:26","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/","title":{"rendered":"Memes e tweets de seguran\u00e7a da informa\u00e7\u00e3o em 2021"},"content":{"rendered":"<p>No s\u00e9culo XXI, descri\u00e7\u00f5es detalhadas e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">provas de conceito<\/a> n\u00e3o s\u00e3o suficientes para chamar a aten\u00e7\u00e3o geral para uma vulnerabilidade. Voc\u00ea precisa de um nome de marketing atraente, um logotipo e um pacote de memes imposs\u00edveis de evitar no Twitter. Todos os pesquisadores, jornalistas de TI, trabalhadores da ind\u00fastria e usu\u00e1rios simp\u00e1ticos se divertem com imagens engra\u00e7adas o tempo todo.<\/p>\n<p>E, em geral, funciona: depois de ver um meme, muitas pessoas leem sobre o que aconteceu e \u00e0s vezes at\u00e9 tomam medidas para consertar a vulnerabilidade \u2014 ou pelo menos fazem o que podem para evitar cometer o mesmo erro e aparecer em um novo meme. Al\u00e9m disso, ao considerar o n\u00famero de memes ap\u00f3s um incidente, podemos ter uma ideia da extens\u00e3o de um problema. Se depend\u00eassemos exclusivamente de memes para aprender as \u00faltimas not\u00edcias sobre ciberseguran\u00e7a, lembrar\u00edamos de 2021 mais ou menos assim:<\/p>\n<h2>Janeiro: atualiza\u00e7\u00e3o da pol\u00edtica de privacidade do WhatsApp<\/h2>\n<p>O ano come\u00e7ou com milh\u00f5es de usu\u00e1rios do WhatsApp repentinamente sabendo de uma atualiza\u00e7\u00e3o na pol\u00edtica de privacidade do servi\u00e7o. O resultado foi um \u00eaxodo em massa para o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-privacy-security\/16830\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> e, por sugest\u00e3o de um famoso doge breeder, para o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/signal-privacy-security\/17736\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>, ambos <a href=\"https:\/\/www.businessinsider.com\/telegram-hits-500-million-users-after-whatsapp-backlash-2021-1\" target=\"_blank\" rel=\"noopener nofollow\">obtendo<\/a> um crescimento significativo de audi\u00eancia. Achamos que este meme \u00e9 o que melhor resume a situa\u00e7\u00e3o com a nova pol\u00edtica de privacidade do WhatsApp:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Fevereiro: Falha de seguran\u00e7a \u00e9pica das c\u00e2meras FootfallCam 3D Plus IoT<\/h2>\n<p>A seguran\u00e7a dos dispositivos IoT \u00e9 notoriamente ruim, mas quando voc\u00ea pensa que j\u00e1 viu de tudo, alguns fabricantes de dispositivos inteligentes conseguem superar todas as expectativas. Este t\u00f3pico no Twitter explica tudo (\u00e9 de cair o queixo):<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Mar\u00e7o: vulnerabilidade ProxyLogon<\/h2>\n<p>No in\u00edcio de mar\u00e7o, a Microsoft lan\u00e7ou patches para o Exchange relacionadas a v\u00e1rias vulnerabilidades graves no sistema. Essa \u00e9 uma ocorr\u00eancia bastante comum, mas o problema \u00e9 o seguinte: os invasores vinham explorando ativamente algumas das vulnerabilidades, supostamente desde janeiro ou mesmo antes. Quando o patch foi lan\u00e7ado, <a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de 30.000<\/a> organiza\u00e7\u00f5es nos Estados Unidos haviam sido hackeadas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Abril: Signal trola Cellebrite<\/h2>\n<p>Para quem n\u00e3o sabe, a Cellebrite produz equipamentos utilizados por for\u00e7as policiais, permitindo que os funcion\u00e1rios invadam smartphones de forma f\u00e1cil e conveniente e recuperem informa\u00e7\u00f5es que lhes interessam. \u00c9 por isso que a empresa ocupa um lugar especial no cora\u00e7\u00e3o dos defensores da privacidade. No final de 2020, a Cellebrite anunciou que seus produtos estavam come\u00e7ando a oferecer suporte ao Signal. Em resposta, a equipe do Signal publicou um estudo de vulnerabilidades no software Cellebrite e usou um teaser incompar\u00e1vel para acompanh\u00e1-lo:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Maio: Ataque de ransomware ao Colonial Pipeline<\/h2>\n<p>Um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/\" target=\"_blank\" rel=\"noopener\">ataque de ransomware<\/a> ao Colonial Pipeline, o maior sistema de oleoduto dos Estados Unidos que transporta produtos de petr\u00f3leo, interrompeu o fornecimento de gasolina e diesel ao longo da costa sudeste do pa\u00eds. O incidente gerou muita discuss\u00e3o sobre como proteger essas empresas, e o an\u00fancio da empresa em busca de um novo gerente de ciberseguran\u00e7a viralizou nas m\u00eddias sociais, com o coment\u00e1rio \u201cEles provavelmente t\u00eam um or\u00e7amento decente agora\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Junho: Congressista publica acidentalmente a senha do e-mail e c\u00f3digo PIN<\/h2>\n<p>O congressista norte-americano Mo Brooks, membro do Comit\u00ea de Servi\u00e7os Armados da C\u00e2mara dos Estados Unidos e, especificamente, de um subcomit\u00ea que lida com ciberseguran\u00e7a, fez uma contribui\u00e7\u00e3o incomum para popularizar o armazenamento seguro de senhas. Usando sua conta pessoal no Twitter, ele postou uma foto de seu monitor junto com um adesivo que tinha a senha de sua conta do Gmail e um c\u00f3digo PIN nele. Isso \u00e9 que \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/\" target=\"_blank\" rel=\"noopener\">cl\u00e1ssico<\/a>! O tweet repercutiu por v\u00e1rias horas e viralizou. Embora Brooks finalmente o tenha exclu\u00eddo, era tarde demais:<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Julho: vulnerabilidade PrintNightmare<\/h2>\n<p>Os pesquisadores parecem ter publicado por engano sobre o ataque de prova de conceito do GitHub usando as vulnerabilidades <a href=\"https:\/\/www.kaspersky.com.br\/blog\/printnightmare-vulnerability\/17782\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 e CVE-2021-1675<\/a> no Windows Print Spooler. Temendo que os invasores adotassem rapidamente o m\u00e9todo publicado, a Microsoft lan\u00e7ou um patch urgente sem nem mesmo esperar pela ter\u00e7a-feira de atualiza\u00e7\u00e3o. Al\u00e9m disso, at\u00e9 mesmo o Windows 7 e o Windows Server 2012 desatualizados foram corrigidos. No entanto, os patches n\u00e3o resolveram o problema completamente e algumas impressoras pararam de funcionar ap\u00f3s a instala\u00e7\u00e3o.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Agosto: Black Hat e DEF CON<\/h2>\n<p>Agosto foi bem tranquilo para os padr\u00f5es de 2021. Claro, alguns incidentes provaram ser dignos de imortalidade-via-meme, mas talvez o mais memor\u00e1vel tenha sido o sofrimento dos frequentadores regulares do BlackHat e DEF CON, que sob as restri\u00e7\u00f5es relacionadas ao COVID-19 n\u00e3o puderam ir a Las Vegas este ano.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>Setembro: vulnerabilidade OMIGOD<\/h2>\n<p>Os usu\u00e1rios do Microsoft Azure <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/\" target=\"_blank\" rel=\"noopener\">ficaram sabendo<\/a> que, ao selecionar certos servi\u00e7os, a plataforma instalava um agente de infraestrutura de gerenciamento aberto (Open Management Infrastructure agent) na m\u00e1quina virtual Linux ao cri\u00e1-lo. Isso n\u00e3o seria t\u00e3o assustador se, primeiro, o agente n\u00e3o tivesse vulnerabilidades conhecidas h\u00e1 muito tempo, segundo, se os clientes fossem notificados sobre a instala\u00e7\u00e3o do agente; terceiro, pelo fato de a OMI ter um sistema normal de atualiza\u00e7\u00e3o autom\u00e1tica e quarto, pelo fato de a explora\u00e7\u00e3o de vulnerabilidades ter sido t\u00e3o f\u00e1cil.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Outubro: Facebook se retira da Internet<\/h2>\n<p>O Facebook ter sa\u00eddo do ar fez de outubro um m\u00eas realmente memor\u00e1vel. De acordo com os relat\u00f3rios das equipes de emerg\u00eancia, uma atualiza\u00e7\u00e3o deixou os servidores DNS do Facebook indispon\u00edveis na Internet. Como resultado, os usu\u00e1rios da rede social e de uma s\u00e9rie de outros servi\u00e7os da empresa, incluindo Facebook Messenger, Instagram e WhatsApp, n\u00e3o conseguiram fazer login por mais de seis horas. Enquanto usavam redes alternativas e outros aplicativos de mensagens (sobrecarregando-os) para reclamar, rumores selvagens circulavam pela Internet \u2014 como os de que os administradores da empresa n\u00e3o conseguiam chegar aos servidores porque seu sistema de acesso estava vinculado ao Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Novembro: passaportes de vacina\u00e7\u00e3o falsos<\/h2>\n<p>As falsifica\u00e7\u00f5es validadas de certificados de vacinas digitais europeus que tiveram mais impacto ficaram conhecidas no final de outubro, mas a surpresa geral veio mesmo em novembro. O que aconteceu: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whats-wrong-with-forged-green-pass\/18385\/\" target=\"_blank\" rel=\"noopener\">os falsos passaportes de vacina\u00e7\u00e3o (Green Passes) foram colocados \u00e0 venda na Internet<\/a> \u2014 e, como exemplos, os vendedores exibiam passaportes de Adolf Hitler, Mickey Mouse e Bob Esponja. A julgar pelas not\u00edcias recentes, o problema da dissemina\u00e7\u00e3o de Green Passes falsificados <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">segue sendo relevante<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Dezembro: vulnerabilidade Log4Shell<\/h2>\n<p>Quase todo o m\u00eas de dezembro passou sob o signo do Log4Shell, uma vulnerabilidade cr\u00edtica na biblioteca Apache Log4j. O uso generalizado dessa biblioteca em aplicativos Java tornou milh\u00f5es de programas e dispositivos vulner\u00e1veis. A Apache Foundation lan\u00e7ou v\u00e1rios patches e os pesquisadores encontraram maneiras de contornar as contramedidas v\u00e1rias vezes. Poucos dias ap\u00f3s a publica\u00e7\u00e3o inicial, os botnets come\u00e7aram a varrer a Internet em busca de programas vulner\u00e1veis e autores de ransomware tiraram proveito da vulnerabilidade. Tantos memes bem-sucedidos com o tema Log4Shell apareceram que algu\u00e9m at\u00e9 criou um <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">site de compila\u00e7\u00e3o<\/a>.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>Esperamos que o pr\u00f3ximo ano seja bem mais tranquilo. Feliz Ano Novo para voc\u00eas, queridos leitores!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Relembrando os eventos infosec mais interessantes de 2021 \u2014 com memes e tweets.<\/p>\n","protected":false},"author":2698,"featured_media":18738,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[31,22,267],"class_list":{"0":"post-18737","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18737"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18737\/revisions"}],"predecessor-version":[{"id":18746,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18737\/revisions\/18746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18738"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}