{"id":20682,"date":"2023-02-09T17:16:11","date_gmt":"2023-02-09T20:16:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20682"},"modified":"2023-02-09T17:16:11","modified_gmt":"2023-02-09T20:16:11","slug":"apple-new-data-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/","title":{"rendered":"Novos recursos de privacidade em dispositivos Apple"},"content":{"rendered":"<p>Em dezembro de 2022, a Apple <a href=\"https:\/\/www.apple.com\/br\/newsroom\/2023\/01\/apple-advances-user-security-with-powerful-new-data-protections\/\" target=\"_blank\" rel=\"noopener nofollow\">anunciou<\/a> uma s\u00e9rie de novos recursos de prote\u00e7\u00e3o de dados do usu\u00e1rio. O mais importante foi a lista expandida de dados criptografados de ponta a ponta armazenados no iCloud. Na maioria dos casos, apenas o propriet\u00e1rio de uma chave tem acesso a ela e nem a pr\u00f3pria Apple poder\u00e1 ler essas informa\u00e7\u00f5es. Houve tamb\u00e9m um an\u00fancio n\u00e3o oficial: a empresa mencionou que estava abandonando seus controversos planos de uma tecnologia para vasculhar smartphones e tablets em busca de pornografia infantil.<\/p>\n<h2>Criptografia de backups do iCloud<\/h2>\n<p>Vamos come\u00e7ar com a inova\u00e7\u00e3o de maior interesse. Propriet\u00e1rios de iPhones, iPads e computadores macOS (n\u00e3o todos, mais detalhes a seguir) agora podem criptografar c\u00f3pias de backup de seus dispositivos carregadas no iCloud. Vamos tentar explicar essa inova\u00e7\u00e3o bastante complicada da forma simples, mas ainda haver\u00e1 informa\u00e7\u00f5es adicionais, pois \u00e9 realmente importante entend\u00ea-la apesar da complexidade.<\/p>\n<p>Todos os dispositivos mobile da Apple carregam backups de si mesmos para o iCloud por padr\u00e3o. Esse recurso extremamente \u00fatil ajuda a restaurar todos os dados para um novo aparelho como estavam no antigo no momento do \u00faltimo backup. Em alguns casos, se seu smartphone for perdido ou der defeito, \u00e9 a \u00fanica maneira de acessar as fotos pessoais ou anota\u00e7\u00f5es de trabalho. Voc\u00ea provavelmente ter\u00e1 que pagar mais por esse recurso: a Apple oferece apenas 5 GB de armazenamento em nuvem gratuitamente, que se esgota rapidamente. Voc\u00ea precisa comprar gigabytes extras ou escolher quais dados far\u00e3o parte do backup: por exemplo, voc\u00ea pode excluir m\u00fasicas, v\u00eddeos e outros arquivos pesados.<\/p>\n<p>A Apple sempre criptografou os backups em seus servidores, mas de uma maneira que tanto a empresa quanto o usu\u00e1rio tinham a chave de decodifica\u00e7\u00e3o \u2014 portanto, os backups eram protegidos apenas contra invasores que atacassem os pr\u00f3prios servidores da empresa. A atualiza\u00e7\u00e3o de dezembro dos sistemas operacionais da Apple introduziu um novo recurso de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">criptografia de ponta a ponta<\/a>, pelo qual os dados permanecem criptografados desde o remetente at\u00e9 o destinat\u00e1rio.<\/p>\n<p>Esse tipo de criptografia \u00e9 mais relevante para ferramentas de comunica\u00e7\u00e3o \u2014 especialmente aplicativos de mensagens instant\u00e2neas. Sua presen\u00e7a mostra que o desenvolvedor se preocupa com a confidencialidade dos dados; por exemplo, o pr\u00f3prio servi\u00e7o de mensagens da Apple, o iMessage, h\u00e1 muito tempo usa criptografia de ponta a ponta. A conveni\u00eancia deste tipo de prote\u00e7\u00e3o \u00e0s informa\u00e7\u00f5es depende de sua implementa\u00e7\u00e3o. Por exemplo, <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-why-nobody-uses-secret-chats\/46889\/\" target=\"_blank\" rel=\"noopener nofollow\">no Telegram, a maioria dos chats n\u00e3o s\u00e3o criptografados<\/a> e podem ser acessados \u200b\u200bem todos os dispositivos conectados \u00e0 conta, mas voc\u00ea pode criar um chat \u201csecreto\u201d separado com outro usu\u00e1rio; ele existe apenas no dispositivo em que voc\u00ea iniciou o bate-papo criptografado e seu conte\u00fado \u00e9 vis\u00edvel apenas para voc\u00ea e seu parceiro de conversa, e \u00e9 isso: apenas para voc\u00eas.<\/p>\n<p>Mas voltando aos backups. Por padr\u00e3o, as c\u00f3pias de seguran\u00e7a da Apple salvam todas as informa\u00e7\u00f5es em seu dispositivo, incluindo a correspond\u00eancia do iMessage. O que \u00e9 importante notar aqui \u00e9 que, embora a comunica\u00e7\u00e3o do iMessage seja criptografada de ponta a ponta, se um invasor de alguma forma conseguir obter uma c\u00f3pia de backup do seu telefone, ele poder\u00e1 ler seu hist\u00f3rico de mensagens. Al\u00e9m disso, seria poss\u00edvel acessar uma grande quantidade de outros dados: fotos, documentos, notas e assim por diante. \u00c9 essa poss\u00edvel falha de seguran\u00e7a que a Apple corrigiu.<\/p>\n<p>Com a criptografia de ponta a ponta dos backups, voc\u00ea \u00e9 o \u00fanico remetente e destinat\u00e1rio dos dados e somente voc\u00ea tem acesso \u00e0 chave para descriptograf\u00e1-los. Se o algoritmo for implementado corretamente, a Apple n\u00e3o poder\u00e1 decodificar seus dados, mesmo que queira. Algu\u00e9m que obtiver seu ID Apple sem conhecer a chave de criptografia tamb\u00e9m n\u00e3o poder\u00e1 roubar seus dados.<\/p>\n<p><strong>A nova configura\u00e7\u00e3o \u00e9 chamada de Prote\u00e7\u00e3o Avan\u00e7ada de Dados e tem a seguinte apar\u00eancia:<\/strong><\/p>\n<div id=\"attachment_20683\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20683\" class=\"wp-image-20683 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/09165047\/apple-new-data-protection-01.jpg\" alt=\"Configura\u00e7\u00f5es da Prote\u00e7\u00e3o Avan\u00e7ada de Dados\" width=\"390\" height=\"792\"><p id=\"caption-attachment-20683\" class=\"wp-caption-text\">Configura\u00e7\u00f5es da Prote\u00e7\u00e3o Avan\u00e7ada de Dados<\/p><\/div>\n<p>\u00c9 importante observar que, uma vez ativado o recurso, voc\u00ea e somente voc\u00ea \u00e9 respons\u00e1vel pelo acesso aos seus dados: se voc\u00ea perder a chave de criptografia, nem mesmo o suporte da Apple poder\u00e1 ajudar. \u00c9 por isso que a nova configura\u00e7\u00e3o de privacidade ser\u00e1 volunt\u00e1ria: se voc\u00ea decidir n\u00e3o realizar a ativa\u00e7\u00e3o, seus backups ainda estar\u00e3o dispon\u00edveis para a Apple e poder\u00e3o ser roubados por cibercriminosos, caso seu ID Apple seja hackeado.<\/p>\n<p>A prop\u00f3sito, a Prote\u00e7\u00e3o Avan\u00e7ada de Dados n\u00e3o pode ser ativada em um dispositivo adicionado recentemente ao seu ID Apple. Afinal, se algu\u00e9m conseguir seu ID Apple e ativar a criptografia de ponta a ponta em seu smartphone, voc\u00ea perder\u00e1 o acesso aos seus dados. Mesmo que voc\u00ea consiga recuperar o acesso \u00e0 sua conta, voc\u00ea n\u00e3o ter\u00e1 a chave de criptografia! Portanto, se voc\u00ea acabou de comprar um novo dispositivo Apple, s\u00f3 poder\u00e1 habilitar a Prote\u00e7\u00e3o Avan\u00e7ada de Dados do gadget anterior.<\/p>\n<h2>Criptografia de ponta a ponta de outros dados<\/h2>\n<p>O novo recurso da Apple n\u00e3o se limita apenas a backups de smartphones, tablets e laptops. Fotos e anota\u00e7\u00f5es tamb\u00e9m ser\u00e3o criptografadas. \u00c9 poss\u00edvel que essa lista cres\u00e7a, mas por enquanto a Apple fala em prote\u00e7\u00e3o forte para 23 categorias de dados, sem especificar quais. Anteriormente, a criptografia de ponta a ponta era usada para 14 categorias, incluindo bate-papos do iMessage, senhas e todos os dados relacionados \u00e0 sa\u00fade, como as informa\u00e7\u00f5es monitoradas pelo Apple Watch.<\/p>\n<p>Mas sabemos para que a criptografia de ponta a ponta definitivamente n\u00e3o ser\u00e1 usada em e-mail, calend\u00e1rios e contatos do iCloud. Segundo a Apple, isso \u00e9 para garantir a compatibilidade com os sistemas de outros desenvolvedores.<\/p>\n<h2>Chaves de seguran\u00e7a de hardware para autentica\u00e7\u00e3o do ID Apple<\/h2>\n<p>Mesmo com a criptografia de ponta a ponta implementada, o acesso a muitos tipos de dados em seu iPhone, iPad ou Mac \u00e9 feito por meio de sua conta Apple ID. Se um invasor conseguir acess\u00e1-la, poder\u00e1 restaurar seu backup em um dispositivo (que \u00e9 o que a prote\u00e7\u00e3o avan\u00e7ada de dados impede) e rastrear sua localiza\u00e7\u00e3o usando a funcionalidade \u201cBuscar\u201d o aparelho.<\/p>\n<p>Uma maneira comum de roubar suas credenciais de Apple ID \u00e9 o phishing. Tendo roubado seu iPhone, os ladr\u00f5es n\u00e3o podem apenas revend\u00ea-lo, exceto talvez as pe\u00e7as. Eles devem inserir seu ID Apple para desvincular o telefone e para que um novo propriet\u00e1rio possa registr\u00e1-lo. E quando voc\u00ea est\u00e1 tentando desesperadamente encontrar seu telefone (por exemplo, usando o \u201cBuscar iPhone\u201d), <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone\/10687\/\" target=\"_blank\" rel=\"noopener\">voc\u00ea \u00e9 facilmente enganado<\/a>: mensagens de texto estranhas, aparentemente da Apple, chegam ao n\u00famero de contato que voc\u00ea especificou, com um link para entrar com sua Apple ID. Em vez do site da Apple, voc\u00ea acessa uma imita\u00e7\u00e3o plaus\u00edvel e insere suas credenciais, que caem direto nas m\u00e3os dos cibercriminosos. Infelizmente, \u00e0s vezes <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">at\u00e9 a autentica\u00e7\u00e3o de dois fatores<\/a> (que requer um c\u00f3digo adicional) n\u00e3o ajuda. A p\u00e1gina de phishing pode considerar esse m\u00e9todo de prote\u00e7\u00e3o e solicitar um c\u00f3digo de verifica\u00e7\u00e3o \u00fanico.<\/p>\n<p>Uma chave de seguran\u00e7a de hardware (um dispositivo separado como uma unidade flash) reduz muito a probabilidade de cair neste tipo de estrat\u00e9gia de phishing. Para o caso da autentica\u00e7\u00e3o do Apple ID, voc\u00ea coloca a chave NFC perto do dispositivo ou a insere no conector Lightning ou USB-C. Todos os dados s\u00e3o trocados de forma criptografada apenas com os servidores da Apple. \u00c9 quase imposs\u00edvel para um site de phishing falso conseguir imitar esse tipo de autentica\u00e7\u00e3o.<\/p>\n<div id=\"attachment_20684\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20684\" class=\"wp-image-20684 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/09165738\/apple-new-data-protection-02.jpg\" alt=\"Tela de login da conta Apple ID requerendo uma chave de seguran\u00e7a f\u00edsica\" width=\"390\" height=\"792\"><p id=\"caption-attachment-20684\" class=\"wp-caption-text\">Tela de login da conta Apple ID requerendo uma chave de seguran\u00e7a f\u00edsica<\/p><\/div>\n<h2>Prote\u00e7\u00e3o adicional para o iMessage<\/h2>\n<p>Outra pequena inova\u00e7\u00e3o diz respeito ao aplicativo de mensagens nativo da Apple. Ap\u00f3s a atualiza\u00e7\u00e3o, ele ir\u00e1 avis\u00e1-lo se um terceiro puder ver as mensagens entre voc\u00ea e outro usu\u00e1rio. Os detalhes ainda n\u00e3o s\u00e3o conhecidos, mas espera-se que o recurso combata os ataques mais sofisticados, como os do tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>. Se isso acontecer, voc\u00ea receber\u00e1 um aviso sobre uma poss\u00edvel invas\u00e3o de sua privacidade direto no chat. Al\u00e9m disso, os usu\u00e1rios da Verifica\u00e7\u00e3o da Chave de Contato do iMessage poder\u00e3o comparar o c\u00f3digo de verifica\u00e7\u00e3o (i) ao encontrar a pessoa com quem est\u00e1 trocando mensagens, (ii) no FaceTime ou (iii) em outro aplicativo de mensagens.<\/p>\n<div id=\"attachment_20685\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20685\" class=\"wp-image-20685 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/09165840\/apple-new-data-protection-03.jpg\" alt=\"A Verifica\u00e7\u00e3o da Chave de Contato do iMessage permite que os usu\u00e1rios verifiquem se est\u00e3o se comunicando apenas com quem pretendem\" width=\"400\" height=\"800\"><p id=\"caption-attachment-20685\" class=\"wp-caption-text\">A Verifica\u00e7\u00e3o da Chave de Contato do iMessage permite que os usu\u00e1rios verifiquem se est\u00e3o se comunicando apenas com quem pretendem<\/p><\/div>\n<p>A Verifica\u00e7\u00e3o da Chave de Contato do iMessage ser\u00e1 \u00fatil para v\u00edtimas em potencial de ciberataques sofisticados, complexos e caros: jornalistas, pol\u00edticos, celebridades etc. \u00c9 mais prov\u00e1vel que usu\u00e1rios comuns fiquem incomodados por isso, como j\u00e1 revelado com o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/\" target=\"_blank\" rel=\"noopener\">Lockdown Mode<\/a>. De toda forma, estar\u00e1 dispon\u00edvel para todos.<\/p>\n<h2>Quando as novas funcionalidades estar\u00e3o dispon\u00edveis?<\/h2>\n<p>O recurso mais \u00fatil \u2013 Prote\u00e7\u00e3o Avan\u00e7ada de Dados \u2013 foi lan\u00e7ado em 13 de dezembro de 2022, mas pode ainda n\u00e3o estar totalmente dispon\u00edvel em sua regi\u00e3o. Para us\u00e1-lo, voc\u00ea precisa atualizar todos os dispositivos vinculados \u00e0 sua conta Apple ID; os requisitos m\u00ednimos do sistema operacional s\u00e3o:<\/p>\n<ul>\n<li>iPhone \u2014 iOS 16.2 ou mais recente<\/li>\n<li>iPad \u2014 iPadOS 16.2 ou mais recente<\/li>\n<li>Mac \u2014 macOS 13.1 ou mais recente<\/li>\n<li>Apple Watch \u2014 watchOS 9.2 ou mais recente<\/li>\n<li>Apple TV \u2014 tvOS 16.2 ou mais recente<\/li>\n<li>HomePod speakers \u2014 vers\u00e3o 16.0 ou mais recente<\/li>\n<li>Windows computers with iCloud for Windows \u2014 vers\u00e3o 14.1 ou mais recente<\/li>\n<\/ul>\n<p>Se apenas um dispositivo n\u00e3o for compat\u00edvel com a vers\u00e3o correta (por exemplo: iPhone 7 e anteriores; iPads de 4\u00aa gera\u00e7\u00e3o e anteriores), voc\u00ea n\u00e3o poder\u00e1 ativar a Prote\u00e7\u00e3o Avan\u00e7ada de Dados at\u00e9 desvincul\u00e1-lo de sua conta. Ali\u00e1s, a vers\u00e3o atual do macOS \u2014 Ventura \u2014 suporta a maioria dos dispositivos lan\u00e7ados desde 2017.<\/p>\n<p>A Apple n\u00e3o divulgou as datas de lan\u00e7amento dos outros recursos, afirmando apenas que eles chegar\u00e3o ainda este ano.<\/p>\n<h2>Dispositivos de varredura contra pornografia infantil descartados<\/h2>\n<p>Por fim, outra mudan\u00e7a importante foi mais\u2026 especulada do que anunciada: um porta-voz da Apple apenas mencionou brevemente em uma <a href=\"https:\/\/www.wsj.com\/articles\/apple-plans-new-encryption-system-to-ward-off-hackers-and-protect-icloud-data-11670435635\" target=\"_blank\" rel=\"noopener nofollow\">entrevista<\/a> que a empresa n\u00e3o planeja mais implementar a Detec\u00e7\u00e3o CSAM, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-apple-csam-detection\/18025\/\" target=\"_blank\" rel=\"noopener\">que j\u00e1 tratamos em outra publica\u00e7\u00e3o.<\/a> Lembre-se de que, em agosto de 2022, a Apple anunciou uma tecnologia para detectar pornografia infantil em dispositivos. O termo legal indicado, usado pela Apple, \u00e9 material de abuso sexual infantil (CSAM, na sigla em ingl\u00eas). A ideia era que todos os dispositivos da Apple realizassem a varredura de imagens em segundo plano e, se alguma correspondesse ao banco de dados de imagens de pornografia infantil, a empresa seria notificada e alertaria as ag\u00eancias de aplica\u00e7\u00e3o da lei.<\/p>\n<p>Embora a Apple insistisse que o Detec\u00e7\u00e3o CSAM n\u00e3o violaria a privacidade de usu\u00e1rios comuns sem nada ilegal em seus dispositivos, a iniciativa ainda foi criticada. As promessas da Apple de \u201cprobabilidade m\u00ednima de falsos positivos\u201d n\u00e3o ajudaram: de qualquer forma, o recurso acabou sendo extremamente obtuso e, pela primeira vez, implementado diretamente no dispositivo \u2014 n\u00e3o no sistema de nuvem que a pr\u00f3pria Apple gerencia, mas no telefone ou tablet. Cr\u00edticos da Apple, como a Electronic Frontier Foundation, uma organiza\u00e7\u00e3o sem fins lucrativos dos Estados Unidos, <a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">apontaram<\/a> corretamente que o nobre objetivo de prevenir a dissemina\u00e7\u00e3o de pornografia infantil poderia facilmente se transformar em dispositivos de varredura para qualquer conte\u00fado.<\/p>\n<h2>Avan\u00e7os na privacidade de dados<\/h2>\n<p>A introdu\u00e7\u00e3o da criptografia de ponta a ponta pela Apple para os dados mais confidenciais do usu\u00e1rio e a elimina\u00e7\u00e3o da controversa tecnologia de varredura mostram que a empresa realmente se preocupa com a privacidade do usu\u00e1rio. E habilitar a Prote\u00e7\u00e3o Avan\u00e7ada de Dados reduzir\u00e1 bastante as chances de roubo de dados de um hack do iCloud. Al\u00e9m disso, a Apple n\u00e3o poder\u00e1 entregar seus dados a pedido da pol\u00edcia. Atualmente, a empresa pode fazer isso em rela\u00e7\u00e3o a todas as contas nas quais qualquer informa\u00e7\u00e3o for carregada na nuvem.<\/p>\n<p>Al\u00e9m disso, n\u00e3o podemos esquecer que, por qualquer medida de seguran\u00e7a, mais cedo ou mais tarde uma t\u00e9cnica de hacking ser\u00e1 desenvolvida ou aplic\u00e1vel. Mesmo na tecnologia de criptografia de ponta a ponta, as vulnerabilidades podem surgir, e as inova\u00e7\u00f5es da Apple sempre s\u00e3o submetidas ao teste mais rigoroso, tanto por pesquisadores de seguran\u00e7a quanto por cibercriminosos. Mas \u00e9 importante lembrar que nenhuma criptografia ajudar\u00e1 se algu\u00e9m obtiver acesso ao seu dispositivo Apple desbloqueado.<\/p>\n<p>E embora as inova\u00e7\u00f5es da Apple certamente sejam \u00fateis, elas causar\u00e3o alguns inconvenientes ao usu\u00e1rio. Se voc\u00ea perder a chave de descriptografia, seus dados ser\u00e3o perdidos para sempre. E se voc\u00ea perder seu \u00fanico dispositivo Apple, poder\u00e1 ter problemas para restaurar seus dados para um novo. Portanto, recomendamos reservar um tempo para que voc\u00ea avalie com calma todos os novos recursos e se eles s\u00e3o adequados para voc\u00ea.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No final de 2022, a Apple anunciou uma s\u00e9rie de novos recursos de prote\u00e7\u00e3o de dados. Por que isso importa para os usu\u00e1rios?<\/p>\n","protected":false},"author":665,"featured_media":20686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[20,53,297],"class_list":{"0":"post-20682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-privacidade","10":"tag-protecao-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-new-data-protection\/25112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-new-data-protection\/20606\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-new-data-protection\/10446\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-new-data-protection\/27738\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-new-data-protection\/25438\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-new-data-protection\/28347\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-new-data-protection\/34577\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-new-data-protection\/11327\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-new-data-protection\/46984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-new-data-protection\/33279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-new-data-protection\/25802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-new-data-protection\/31475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-new-data-protection\/31188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20682"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20682\/revisions"}],"predecessor-version":[{"id":20688,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20682\/revisions\/20688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20686"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}