{"id":20694,"date":"2023-02-10T11:13:16","date_gmt":"2023-02-10T14:13:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20694"},"modified":"2023-02-10T11:13:16","modified_gmt":"2023-02-10T14:13:16","slug":"authenticator-apps-compatibility","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-compatibility\/20694\/","title":{"rendered":"O Google Authenticator \u00e9 insubstitu\u00edvel?"},"content":{"rendered":"<style>\ncode {overflow-x: scroll;  white-space: nowrap; width: 100%}\n<\/style>\n<p>Muitos servi\u00e7os online permitem (e \u00e0s vezes at\u00e9 obrigam) que voc\u00ea configure a autentica\u00e7\u00e3o de dois fatores (2FA) com c\u00f3digos \u00fanicos. O Google Authenticator \u00e9 o aplicativo autenticador mais conhecido e utilizado com essa funcionalidade de gera\u00e7\u00e3o de c\u00f3digos. Quase todos os servi\u00e7os s\u00e3o compat\u00edveis com ele e alguns at\u00e9 fornecem um link para o aplicativo quando voc\u00ea configura o 2FA. Mas o Google Authenticator \u00e9 a \u00fanica op\u00e7\u00e3o ou voc\u00ea deve dar uma chance \u00e0s alternativas dispon\u00edveis, como Microsoft Authenticator ou Twilio Authy?<\/p>\n<p>Como essas alternativas existem e t\u00eam uma base de usu\u00e1rios, voc\u00ea pode presumir que elas podem ser substitui\u00e7\u00f5es completas para o Google Authenticator. Mas quais s\u00e3o as armadilhas, se \u00e9 que existem? Para quem n\u00e3o tem tempo de ler at\u00e9 o fim, aqui vai a resposta de cara: n\u00e3o se preocupe, o Google Authenticator \u00e9 mais do que substitu\u00edvel. Mas se voc\u00ea est\u00e1 curioso sobre o que \u00e9, por que e como \u2013 continue lendo\u2026<\/p>\n<h2>Como funcionam os autenticadores<\/h2>\n<p>Vamos come\u00e7ar por como os aplicativos de autentica\u00e7\u00e3o geralmente funcionam. V\u00e1rios padr\u00f5es abertos para autoriza\u00e7\u00e3o de acesso forte foram criados sob a \u00e9gide da iniciativa para Open Authentication (na sigla em ingl\u00eas, OATH, e tradu\u00e7\u00e3o livre para Autentica\u00e7\u00e3o Aberta). Aplicativos autenticadores s\u00e3o baseados nesses padr\u00f5es, junto com algumas outras coisas, mas que n\u00e3o s\u00e3o o t\u00f3pico desta publica\u00e7\u00e3o.<\/p>\n<h3>OATH HOTP<\/h3>\n<p>Em 2005, o padr\u00e3o de autentica\u00e7\u00e3o <a href=\"https:\/\/en.wikipedia.org\/wiki\/HMAC-based_one-time_password\" target=\"_blank\" rel=\"nofollow noopener\">HOTP<\/a> (senha de uso \u00fanico baseada em hash) de OATH apareceu. Isso estabeleceu os fundamentos da autentica\u00e7\u00e3o usando c\u00f3digos \u00fanicos que s\u00e3o gerados de forma s\u00edncrona nos lados do cliente e do servidor.<\/p>\n<p>A ideia \u00e9 que tanto o aplicativo quanto o servi\u00e7o que voc\u00ea est\u00e1 usando se lembrem da mesma chave secreta. Em seguida, um algoritmo criptogr\u00e1fico \u00e9 aplicado para gerar um c\u00f3digo \u00fanico baseado nessa chave e em um valor de contador. Um contador \u00e9 essencialmente um n\u00famero que aumenta cada vez que um novo c\u00f3digo \u00fanico \u00e9 gerado. Os dados para calcular este c\u00f3digo s\u00e3o os mesmos em ambos os lados, portanto, se tudo correr conforme o planejado, os dois c\u00f3digos ser\u00e3o id\u00eanticos. Resta compar\u00e1-los: se o c\u00f3digo digitado corresponder ao gerado pelo servidor, a autentica\u00e7\u00e3o foi bem-sucedida.<\/p>\n<p>Ap\u00f3s cada pedido de uma sess\u00e3o de gera\u00e7\u00e3o, o valor do contador muda para que o c\u00f3digo seja utilizado apenas uma vez. \u00c9 usado um algoritmo que exclui a realiza\u00e7\u00e3o de c\u00e1lculos reversos e a extra\u00e7\u00e3o da chave secreta desse c\u00f3digo. Portanto, mesmo que algu\u00e9m intercepte o c\u00f3digo \u00fanico, n\u00e3o ser\u00e1 capaz de calcular a chave secreta, reproduzir o autenticador e gerar novos c\u00f3digos pr\u00f3prios.<\/p>\n<p>Existem dois problemas principais com o HOTP. Primeiro, os valores do contador ficam facilmente fora de sincronia. Por exemplo, se voc\u00ea solicitar ao autenticador para gerar um c\u00f3digo, mas n\u00e3o o usar, o autenticador do lado do cliente altera o valor do contador, enquanto no lado do servi\u00e7o ele permanece o mesmo. Consequentemente, os c\u00f3digos gerados n\u00e3o ser\u00e3o mais correspondentes. Em segundo lugar, o c\u00f3digo permanece v\u00e1lido at\u00e9 que o valor do contador mude \u2013 potencialmente dando ao invasor tempo para usar o c\u00f3digo interceptado se de alguma forma conseguir distrair a v\u00edtima.<\/p>\n<h3>OATH TOTP<\/h3>\n<p>Em 2011, um novo padr\u00e3o foi apresentado, o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Time-based_one-time_password\" target=\"_blank\" rel=\"nofollow noopener\">TOTP<\/a> (senha \u00fanica baseada em tempo) de OATH, que usa o hor\u00e1rio atual como um contador. O princ\u00edpio permanece o mesmo: uma chave secreta conhecida por ambas as partes \u00e9 usada para calcular um c\u00f3digo \u00fanico com o mesmo algoritmo criptogr\u00e1fico. E como o contador \u00e9 baseado na <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Era_Unix\" target=\"_blank\" rel=\"nofollow noopener\">Era Unix<\/a>, o c\u00f3digo muda automaticamente em intervalos regulares, independentemente de ser usado ou n\u00e3o.<\/p>\n<p>Qualquer dispositivo conectado \u00e0 internet agora sabe a hora exata, portanto, n\u00e3o h\u00e1 necessidade de se preocupar com c\u00f3digos de uso \u00fanico fora de sincronia. E como o intervalo ap\u00f3s o qual o c\u00f3digo muda \u00e9 bastante curto (30 segundos por padr\u00e3o), se uma combina\u00e7\u00e3o destas for interceptada, o invasor n\u00e3o ter\u00e1 muito tempo para us\u00e1-la.<\/p>\n<h3>Princ\u00edpios b\u00e1sicos de autenticadores<\/h3>\n<p>Esses dois padr\u00f5es s\u00e3o usados por aplicativos autenticadores. TOTP \u00e9 o mais comum, claro, simplesmente porque \u00e9 melhor em todos os aspectos, mas HOTP ainda pode ser encontrado em algumas implementa\u00e7\u00f5es mais antigas.<\/p>\n<p>Ao criar um autenticador, o cliente e o servidor devem definir um padr\u00e3o comum e compartilhar a chave \u2014 este \u00e9 o requisito m\u00ednimo para que o aplicativo de autentica\u00e7\u00e3o funcione. Par\u00e2metros adicionais tamb\u00e9m podem ser definidos para criar tokens. Como o aplicativo e o servi\u00e7o chegam a um acordo? Na maioria dos casos, por meio de um QR code. E isso nos leva \u00e0 pr\u00f3xima pergunta: como funcionam esses c\u00f3digos?<\/p>\n<h2>Conte\u00fado de QR code do autenticador<\/h2>\n<p>Pelo que sei, isso n\u00e3o est\u00e1 entre os padr\u00f5es desenvolvidos pelo OATH, mas sim uma ades\u00e3o volunt\u00e1ria ao formato <a href=\"https:\/\/github.com\/google\/google-authenticator\/wiki\/Key-Uri-Format\" target=\"_blank\" rel=\"nofollow noopener\">definido<\/a> pelo Google Authenticator. Mas de qualquer forma, os sistemas de autentica\u00e7\u00e3o baseados em aplicativos tendem a usar QR codes, nos quais um link (estritamente falando, um identificador uniforme de recurso ou <a href=\"https:\/\/pt.wikipedia.org\/wiki\/URI\" target=\"_blank\" rel=\"nofollow noopener\">URI<\/a>) contendo todas as informa\u00e7\u00f5es necess\u00e1rias. Aqui est\u00e1 um exemplo de como fica:<\/p>\n<p><code>otpauth:\/\/totp\/Google:alanna@gmail.com?secret=IN2XE2LPOVZSYIDBOJSW4J3UEB4W65J7&amp;issuer=Google&amp;algorithm=SHA1&amp;digits=6&amp;period=30<\/code><\/p>\n<p>Como voc\u00ea pode ver, v\u00e1rios par\u00e2metros s\u00e3o transferidos no QR code, indicando o seguinte:<\/p>\n<ul>\n<li>A finalidade do URI \u2014 cria\u00e7\u00e3o de um token de autentica\u00e7\u00e3o (\u00e9 para isso que serve o otpauth no in\u00edcio).<\/li>\n<li>O padr\u00e3o do autenticador, HOTP ou TOTP; neste caso, TOTP.<\/li>\n<li>A identifica\u00e7\u00e3o do token a ser exibido dentro do aplicativo \u2014 em nosso exemplo, Google.<\/li>\n<li>O usu\u00e1rio \u2014 nesse caso, alanna@gmail.com<\/li>\n<li>A chave secreta a partir da qual os c\u00f3digos s\u00e3o gerados (no formato <a href=\"https:\/\/en.wikipedia.org\/wiki\/Base32\" target=\"_blank\" rel=\"nofollow noopener\">Base32<\/a>) \u2014 a parte mais importante, uma longa sequ\u00eancia de caracteres aleat\u00f3rios.<\/li>\n<li>O nome do servi\u00e7o que criou o URI \u2014 em nosso exemplo, Google novamente.<\/li>\n<li>O algoritmo utilizado para gerar os c\u00f3digos \u2014 neste caso, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"nofollow noopener\">SHA1<\/a>.<\/li>\n<li>O comprimento dos c\u00f3digos gerados \u2014 geralmente seis caracteres conforme apresentado aqui, mas outras variantes s\u00e3o aceit\u00e1veis <\/li>\n<li>O per\u00edodo de tempo de expira\u00e7\u00e3o do c\u00f3digo \u2014 geralmente 30 segundos, mas outros intervalos podem ser definidos.<\/li>\n<\/ul>\n<p>Abaixo est\u00e1 dispon\u00edvel o QR correspondente:<\/p>\n<div id=\"attachment_20696\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/10105838\/authenticator-apps-compatibility-qr-alanna-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20696\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/10105838\/authenticator-apps-compatibility-qr-alanna-1.png\" alt=\"QR code para conectar um aplicativo autenticador, especificando todos os par\u00e2metros dispon\u00edveis\" width=\"1000\" height=\"500\" class=\"size-full wp-image-20696\"><\/a><p id=\"caption-attachment-20696\" class=\"wp-caption-text\">QR codes podem revelar v\u00e1rios par\u00e2metros de token de autentica\u00e7\u00e3o<\/p><\/div>\n<p>De fato, como mencionamos acima, muitos desses par\u00e2metros podem ser omitidos. A identifica\u00e7\u00e3o do token e o usu\u00e1rio podem ser arbitr\u00e1rios, enquanto o nome do servi\u00e7o n\u00e3o \u00e9 necess\u00e1rio \u2013 essas informa\u00e7\u00f5es n\u00e3o t\u00eam impacto na gera\u00e7\u00e3o de c\u00f3digo e est\u00e3o l\u00e1 basicamente por conveni\u00eancia. Alguns outros par\u00e2metros tamb\u00e9m n\u00e3o s\u00e3o obrigat\u00f3rios. O autenticador usa o algoritmo padr\u00e3o de dispers\u00e3o seguro (SHA1) e gera um c\u00f3digo de seis d\u00edgitos com um per\u00edodo de atualiza\u00e7\u00e3o de 30 segundos, a menos que seja codificado de outra forma no URI.<\/p>\n<p>Essencialmente, o servi\u00e7o e o autenticador precisam apenas definir o padr\u00e3o (HOTP ou TOTP) e compartilhar a chave secreta. Assim, o URI e o QR code a seguir produziriam exatamente o mesmo token de autentica\u00e7\u00e3o do anterior em termos funcionais:<\/p>\n<p><code>otpauth:\/\/totp\/Whenever:Wherever?secret=IN2XE2LPOVZSYIDBOJSW4J3UEB4W65J7<\/code><\/p>\n<div id=\"attachment_20695\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/10105653\/authenticator-apps-compatibility-qr-whoever-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20695\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/10105653\/authenticator-apps-compatibility-qr-whoever-2.png\" alt=\"QR code conectando um aplicativo autenticador sem a maioria dos par\u00e2metros\" width=\"1000\" height=\"500\" class=\"size-full wp-image-20695\"><\/a><p id=\"caption-attachment-20695\" class=\"wp-caption-text\">Muitos par\u00e2metros do QR code podem ser omitidos ou definidos com valores arbitr\u00e1rios; o principal \u00e9 compartilhar a chave secreta e definir um padr\u00e3o (HOTP ou TOTP)<\/p><\/div>\n<p>O ponto principal \u00e9 que a maioria dos servi\u00e7os que usam c\u00f3digos gerados por aplicativos para autentica\u00e7\u00e3o operam com esses QR codes. Qualquer aplicativo autenticador, por sua vez, tem suporte para ler esses QR codes e convert\u00ea-los em tokens de autentica\u00e7\u00e3o, que, por sua vez, geram os c\u00f3digos \u00fanicos. Assim, em vez do Google Authenticator, voc\u00ea pode escolher qualquer uma das dezenas de alternativas de sua prefer\u00eancia.<\/p>\n<h2>Algumas exce\u00e7\u00f5es: servi\u00e7os incompat\u00edveis com autenticadores mais comuns<\/h2>\n<p>Por alguma raz\u00e3o que est\u00e1 al\u00e9m da minha compreens\u00e3o, nem todos na ind\u00fastria de TI seguem os padr\u00f5es acima: alguns preferem criar seus pr\u00f3prios. Aqui est\u00e3o algumas empresas cujos servi\u00e7os e programas n\u00e3o s\u00e3o compat\u00edveis com aplicativos autenticadores de terceiros (incluindo o Google Authenticator).<\/p>\n<ul>\n<li><strong>Apple<\/strong>. Os caras da Cupertino t\u00eam seu pr\u00f3prio sistema 2FA, que n\u00e3o usa nenhum aplicativo de terceiros. Em vez disso, os c\u00f3digos \u00fanicos s\u00e3o gerados pelo sistema operacional simultaneamente em todos os dispositivos vinculados a um ID Apple. <\/li>\n<li><strong>Valve e Blizzard<\/strong>. Para seguran\u00e7a no Steam e Battle.net, os desenvolvedores oferecem 2FA de sua pr\u00f3pria cria\u00e7\u00e3o: Steam Guard (acoplado nos aplicativos Steam para Android e iOS) e Battle.net Authenticator, respectivamente. Pelos meus conhecimentos, h\u00e1 apenas um aplicativo autenticador de terceiros que suporta esses sistemas: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/#winauth\" target=\"_blank\" rel=\"noopener\">WinAuth<\/a>.<\/li>\n<li><strong>Microsoft<\/strong>. Para acessar a conta da Microsoft, deve-se instalar o Microsoft Authenticator. Por outro lado, n\u00e3o h\u00e1 necessidade de inserir nenhum c\u00f3digo: basta confirmar o login clicando em um bot\u00e3o no aplicativo. Como b\u00f4nus, o Microsoft Authenticator tamb\u00e9m gera tokens de autoriza\u00e7\u00e3o padr\u00e3o, o que o torna uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/#microsoft-authenticator\" target=\"_blank\" rel=\"noopener\">alternativa s\u00f3lida<\/a> ao Google Authenticator. Importante ressaltar que uma conta da Microsoft n\u00e3o \u00e9 necess\u00e1ria para us\u00e1-lo.<\/li>\n<li><strong>Adobe<\/strong>. O desenvolvedor de software gr\u00e1fico oferece seu pr\u00f3prio aplicativo para 2FA \u2013 Adobe Account Access \u2013 que funciona com l\u00f3gica semelhante ao Microsoft Authenticator: o login na sua conta da Adobe \u00e9 autenticado tocando em um bot\u00e3o, n\u00e3o enviando um c\u00f3digo. Em teoria, o app tamb\u00e9m suporta a cria\u00e7\u00e3o de tokens para autentica\u00e7\u00e3o em servi\u00e7os de terceiros. No entanto, para que o Adobe Account Access funcione, voc\u00ea deve primeiro vincular o aplicativo \u00e0 sua conta da Adobe, o que, com base nas an\u00e1lises da <a href=\"https:\/\/apps.apple.com\/us\/app\/adobe-account-access\/id1514571935\" target=\"_blank\" rel=\"nofollow noopener\">App Store<\/a> e do <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.adobe.ims.accountaccess&amp;pli=1\" target=\"_blank\" rel=\"nofollow noopener\">Google Play<\/a>, n\u00e3o \u00e9 recomendado.<\/li>\n<\/ul>\n<h2>Ent\u00e3o, devo usar o Google Authenticator?<\/h2>\n<p>N\u00e3o necessariamente. Todos os servi\u00e7os que funcionam com o Google Authenticator permitem que voc\u00ea configure a autentica\u00e7\u00e3o de dois fatores usando qualquer aplicativo similar. Al\u00e9m do mais, muitos deles t\u00eam vantagens significativas sobre a cria\u00e7\u00e3o do Google.<\/p>\n<p>Ali\u00e1s, temos uma publica\u00e7\u00e3o sobre os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\">autenticadores mais interessantes<\/a> para cada sistema operacional popular \u2014 Android, iOS, Windows e macOS. E, finalmente, se voc\u00ea leu este texto na \u00edntegra, ent\u00e3o algo nos diz que voc\u00ea pode estar interessado em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/#andotp\" target=\"_blank\" rel=\"noopener\">andOTP<\/a> se utilizar Android e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/#otp-auth\" target=\"_blank\" rel=\"noopener\">OTP auth<\/a> para iOS.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como funcionam os aplicativos autenticadores e quais alternativas existem al\u00e9m do Google Authenticator.<\/p>\n","protected":false},"author":2726,"featured_media":20698,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[913,624,1536,1762],"class_list":{"0":"post-20694","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-2fa","9":"tag-apps","10":"tag-autenticacao-de-dois-fatores","11":"tag-autenticadores"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-compatibility\/20694\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/authenticator-apps-compatibility\/25158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/authenticator-apps-compatibility\/20654\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/authenticator-apps-compatibility\/27789\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/authenticator-apps-compatibility\/25491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-compatibility\/25941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/authenticator-apps-compatibility\/34625\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-compatibility\/47063\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-compatibility\/20115\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-compatibility\/29758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/authenticator-apps-compatibility\/33242\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/authenticator-apps-compatibility\/25833\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/authenticator-apps-compatibility\/31532\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/authenticator-apps-compatibility\/31246\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20694"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20694\/revisions"}],"predecessor-version":[{"id":20702,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20694\/revisions\/20702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20698"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}