{"id":20940,"date":"2023-03-16T10:02:27","date_gmt":"2023-03-16T13:02:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20940"},"modified":"2023-03-16T10:02:27","modified_gmt":"2023-03-16T13:02:27","slug":"how-to-secure-smart-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/","title":{"rendered":"Como proteger sua casa smart"},"content":{"rendered":"<p>Recursos inteligentes e conectividade com a Internet est\u00e3o embutidos na maioria dos aparelhos de televis\u00e3o, bab\u00e1s eletr\u00f4nicas e muitos outros dispositivos digitais atualmente. Independentemente de voc\u00ea usar esses recursos inteligentes ou n\u00e3o, os dispositivos inteligentes produzem riscos de seguran\u00e7a que voc\u00ea deve conhecer e tomar medidas para se proteger. J\u00e1 se voc\u00ea estiver usando muitos recursos de sua smart home, proteger seus componentes \u00e9 ainda mais importante. J\u00e1 publicamos um artigo separado sobre o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/smart-home-zigbee-thread-matter-advice\/20880\/\" target=\"_blank\" rel=\"noopener\">planejamento de uma casa smart<\/a>, ent\u00e3o aqui vamos nos concentrar na seguran\u00e7a.<\/p>\n<h2>Os maiores riscos da casa smart<\/h2>\n<p>Eletrodom\u00e9sticos conectados em rede produzem v\u00e1rios tipos de riscos essencialmente diferentes:<\/p>\n<ul>\n<li>Os dispositivos <strong>compartilham muitos dados com o fornecedor<\/strong> Por exemplo, sua smart TV \u00e9 capaz de identificar o conte\u00fado que voc\u00ea est\u00e1 assistindo \u2014 mesmo que seja em um pendrive ou player externo. Alguns fornecedores <a href=\"https:\/\/www.theverge.com\/2021\/11\/10\/22773073\/vizio-acr-advertising-inscape-data-privacy-q3-2021\" target=\"_blank\" rel=\"noopener nofollow\">ganham muito dinheiro<\/a> espionando seus clientes. Mesmo aparelhos menos sofisticados, como m\u00e1quinas de lavar smart, coletam e compartilham dados com seus fornecedores.<\/li>\n<li>Se o seu dispositivo smart estiver protegido por uma senha fraca e ainda funcionar com as configura\u00e7\u00f5es de f\u00e1brica, que nunca foram alteradas, ou contiver <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-um-exploit\/740\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> do sistema operacional, os <strong>hackers<\/strong> podem <strong>sequestrar<\/strong> o dispositivo. As consequ\u00eancias disso variam de acordo com o tipo de dispositivo. Uma m\u00e1quina de lavar inteligente pode ser desligada no meio de um ciclo de lavagem por uma esp\u00e9cie de brincadeira, enquanto as bab\u00e1s eletr\u00f4nicas podem ser usadas para espionar os moradores da casa e <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">at\u00e9 mesmo assust\u00e1-los<\/a>. Uma casa inteligente com todos os recursos \u00e9 suscet\u00edvel a cen\u00e1rios totalmente desagrad\u00e1veis \u2013 como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/\" target=\"_blank\" rel=\"noopener\">um blecaute ou desligamento do aquecimento<\/a>.<\/li>\n<li>Um dispositivo inteligente sequestrado pode ser infectado com c\u00f3digo malicioso e usado para lan\u00e7ar ataques cibern\u00e9ticos em computadores na rede dom\u00e9stica e dispositivos na Web mais ampla. <a href=\"https:\/\/www.kaspersky.com\/blog\/ddos-broken-apart-when-they-all-start-shouting-at-once\/2231\/\" target=\"_blank\" rel=\"noopener nofollow\">Ataques DDoS<\/a> poderosos s\u00e3o conhecidos por terem sido lan\u00e7ados inteiramente a partir de <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/10\/double-dip-internet-of-things-botnet-attack-felt-across-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e2meras de vigil\u00e2ncia infectadas<\/a>. O propriet\u00e1rio do gadget infectado corre o risco de ver sua conex\u00e3o com a Internet bloqueada e entrar em v\u00e1rias listas negras.<\/li>\n<li>Se o n\u00edvel de seguran\u00e7a implementado pelo fornecedor for insuficiente, os dados enviados pelo dispositivo podem ser encontrados e publicados. \u00c0s vezes, as imagens das c\u00e2meras de vigil\u00e2ncia e olho m\u00e1gico s\u00e3o armazenadas em ambientes de nuvem mal protegidos \u2013 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/\" target=\"_blank\" rel=\"noopener\">gratuitos para qualquer pessoa assistir<\/a>.<\/li>\n<\/ul>\n<p>Para sua sorte, nenhum desses horrores precisa acontecer com voc\u00ea \u2013 os riscos podem ser significativamente reduzidos.<\/p>\n<h2>E se voc\u00ea n\u00e3o precisar que sua casa seja inteligente?<\/h2>\n<p>Uma casa inteligente n\u00e3o utilizada \u00e9 algo bastante comum. De acordo com as <a href=\"https:\/\/arstechnica.com\/gadgets\/2023\/01\/half-of-smart-appliances-remain-disconnected-from-internet-makers-lament\/\" target=\"_blank\" rel=\"noopener nofollow\">estat\u00edsticas dos fornecedores de dispositivos<\/a>, metade de todos os dispositivos IoT nunca chega a fazer uma conex\u00e3o de rede. Os propriet\u00e1rios os usam \u00e0 moda antiga e n\u00e3o smart, sem gerenciamento por meio de um aplicativo m\u00f3vel ou qualquer outro luxo do s\u00e9culo XXI. No entanto, mesmo um dispositivo n\u00e3o configurado como esse produz riscos de seguran\u00e7a. \u00c9 bem prov\u00e1vel que exponha um ponto de acesso Wi-Fi de acesso livre e n\u00e3o seguro ou tente se conectar a telefones pr\u00f3ximos via Bluetooth de vez em quando. Nesse caso, algu\u00e9m, como seus vizinhos, pode assumir o controle. Portanto, o m\u00ednimo que voc\u00ea precisa fazer para \u201cemburrecer\u201d seus eletrodom\u00e9sticos inteligentes \u00e9 revisar o manual do usu\u00e1rio, abrir as configura\u00e7\u00f5es e desligar a conectividade Wi-Fi e Bluetooth.<\/p>\n<p>Existem dispositivos que n\u00e3o permitem que voc\u00ea fa\u00e7a isso ou reativam o Wi-Fi ap\u00f3s uma queda de energia. Isso pode ser corrigido com um truque que \u00e9 um pouco desafiador, mas d\u00e1 conta do recado: alterar a senha do Wi-Fi dom\u00e9stico temporariamente, conectar o dispositivo que est\u00e1 se comportando mal e alterar a senha novamente. O dispositivo continuar\u00e1 tentando se conectar usando a senha inv\u00e1lida, mas ser\u00e1 imposs\u00edvel hacke\u00e1-lo usando as configura\u00e7\u00f5es padr\u00e3o.<\/p>\n<h2>Conselhos gerais<\/h2>\n<p>Independentemente de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/smart-home-zigbee-thread-matter-advice\/20880\/\" target=\"_blank\" rel=\"noopener\">sua casa inteligente ser gerenciada de forma centralizada ou composta de dispositivos incompat\u00edveis n\u00e3o conectados uns aos outros<\/a>, eles ainda precisam de seguran\u00e7a b\u00e1sica.<\/p>\n<ul>\n<li><strong>Certifique-se de que seu roteador Wi-Fi esteja protegido.<\/strong> Lembre-se de que seu roteador tamb\u00e9m faz parte do sistema dom\u00e9stico inteligente. Publicamos v\u00e1rios guias detalhados para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-wifi-from-neighbors\/17164\/\" target=\"_blank\" rel=\"noopener\">proteger um sistema Wi-Fi dom\u00e9stico<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-home-wifi\/6750\/\" target=\"_blank\" rel=\"noopener\">configurar um roteador corretamente<\/a>. A \u00fanica coisa que gostar\u00edamos de acrescentar \u00e9 que o firmware do roteador dom\u00e9stico geralmente cont\u00e9m vulnerabilidades que s\u00e3o exploradas para atacar redes dom\u00e9sticas, portanto, a abordagem de configurar e deixar para l\u00e1 n\u00e3o funciona nesse caso. As atualiza\u00e7\u00f5es de firmware precisam ser verificadas regularmente. Roteadores de qualidade permitem que voc\u00ea atualize seu firmware diretamente do painel de gerenciamento da interface da web. Se n\u00e3o for o seu caso, visite o site do fornecedor ou entre em contato com seu provedor de servi\u00e7os de Internet para obter uma vers\u00e3o mais recente do firmware e siga o guia apropriado para instal\u00e1-lo. Para encerrar esta aventura do roteador, verifique se a capacidade de gerenciar o roteador de fora da rede dom\u00e9stica est\u00e1 desativada nas configura\u00e7\u00f5es. Os funcion\u00e1rios do ISP podem precisar dele para solucionar problemas \u00e0s vezes, mas geralmente fica ativado mesmo quando n\u00e3o \u00e9 necess\u00e1rio, aumentando assim os riscos de seguran\u00e7a cibern\u00e9tica.<\/li>\n<li><strong>Verifique sua rede regularmente para garantir que n\u00e3o haja dispositivos n\u00e3o autorizados conectados<\/strong>. A maneira mais pr\u00e1tica de fazer isso \u00e9 usando um aplicativo dedicado. O [placeholder K Premium]Kaspersky Premium[\/placeholder] pode exibir uma lista de todos os dispositivos conectados \u00e0 rede e, muitas vezes, tamb\u00e9m seus fornecedores e status de prote\u00e7\u00e3o, quando dispon\u00edveis. \u00c9 importante que voc\u00ea acompanhe seus dispositivos e remova os estranhos, como uma geladeira, que n\u00e3o precisa de uma conex\u00e3o Wi-Fi real \u2014 ou um vizinho querendo aproveitar o Wi-Fi gratuito.<\/li>\n<li><strong>Considere a reputa\u00e7\u00e3o do fornecedor ao comprar um gadget<\/strong>. Todo fornecedor sofre de vulnerabilidades e defeitos, mas enquanto alguns s\u00e3o r\u00e1pidos em corrigir seus bugs e lan\u00e7ar atualiza\u00e7\u00f5es, outros continuar\u00e3o negando que haja um problema enquanto puderem. De acordo com uma <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-survey-report-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa<\/a> da Kaspersky, 34% dos usu\u00e1rios acreditam que escolher um fornecedor confi\u00e1vel \u00e9 tudo o que \u00e9 preciso para ter uma casa inteligente segura. Embora isso certamente reduza os riscos, manter-se seguro ainda requer outras etapas.<\/li>\n<\/ul>\n<h2>E se sua casa inteligente for baseada em Wi-Fi?<\/h2>\n<p>Voc\u00ea tem v\u00e1rios dispositivos inteligentes que n\u00e3o est\u00e3o conectados uns aos outros ou s\u00e3o unidos com a ajuda do Amazon Alexa ou Apple Homekit? Nesse caso, cada dispositivo se conecta de forma independente \u00e0 internet por Wi-Fi. Este \u00e9 o cen\u00e1rio mais complexo do ponto de vista de seguran\u00e7a, pois as senhas, firmware e vulnerabilidades precisam ser rastreadas para cada dispositivo individualmente. Infelizmente, os detalhes de configura\u00e7\u00e3o variam muito entre os tipos de dispositivos e fornecedores, ent\u00e3o temos que nos limitar a recomenda\u00e7\u00f5es gerais.<\/p>\n<ul>\n<li><strong>Configure uma <\/strong><a href=\"https:\/\/www.kaspersky.com.br\/blog\/guest-wifi\/10946\/\" target=\"_blank\" rel=\"noopener\"><strong>rede Wi-Fi para convidados<\/strong><\/a><strong>.<\/strong> Os profissionais chamam isso de \u201csegmenta\u00e7\u00e3o de rede\u201d. Idealmente, sua rede dom\u00e9stica deve ser dividida em tr\u00eas segmentos: computadores dom\u00e9sticos, dispositivos convidados e eletrodom\u00e9sticos inteligentes. Muitos roteadores n\u00e3o s\u00e3o capazes de tais milagres, mas voc\u00ea deve ter pelo menos dois segmentos: um para dispositivos dom\u00e9sticos e outro para convidados. Isso impedir\u00e1 que os visitantes reconfigurem suas c\u00e2meras e iniciem o rob\u00f4 aspirador apenas por divers\u00e3o. Nem \u00e9 preciso dizer que os segmentos devem ser protegidos com diferentes senhas de Wi-Fi, e o segmento de convidado deve ter configura\u00e7\u00f5es de seguran\u00e7a mais r\u00edgidas, como isolamento do cliente, limites de largura de banda e assim por diante. Confinar os dispositivos IoT em um segmento separado reduz os riscos associados. Um hacker n\u00e3o seria capaz de atacar um computador dom\u00e9stico a partir de uma c\u00e2mera IP sequestrada. O inverso tamb\u00e9m vale: um computador dom\u00e9stico infectado n\u00e3o conseguiria acessar uma c\u00e2mera de v\u00eddeo. Abra a interface de gerenciamento baseada na web do roteador e revise as configura\u00e7\u00f5es de Wi-Fi para seguir esta dica. Se alguns de seus aparelhos estiverem conectados por meio de um cabo, verifique se eles est\u00e3o localizados nos segmentos de rede corretos, verificando as outras se\u00e7\u00f5es das configura\u00e7\u00f5es do roteador.<\/li>\n<li><strong>Defina senhas fortes<\/strong>. Abra as configura\u00e7\u00f5es de <em>cada <\/em> \u00c0s vezes, isso pode ser feito por meio de um aplicativo m\u00f3vel oficial e, \u00e0s vezes, por meio de uma interface da web. Defina uma senha longa e <em>exclusiva<\/em> para cada dispositivo seguindo o manual do usu\u00e1rio. Voc\u00ea n\u00e3o pode usar a mesma senha para todos os dispositivos! Para manter seus patos em ordem, use um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a>. A prop\u00f3sito, tem um inclu\u00eddo no [placeholder K Premium]Kaspersky Premium[\/placeholder]e tamb\u00e9m est\u00e1 dispon\u00edvel como um[placeholder KPM]aplicativo independente[\/placeholder].<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<ul>\n<li><strong>Atualize o firmware.<\/strong> Fa\u00e7a isso para cada um dos seus dispositivos que suportam atualiza\u00e7\u00f5es de firmware por meio de um aplicativo ou interface da web e repita o processo regularmente.<\/li>\n<li><strong>Verifique as configura\u00e7\u00f5es do servi\u00e7o online.<\/strong> O mesmo dispositivo pode operar em diferentes modos \u2013 enviando diferentes quantidades de informa\u00e7\u00f5es pela internet. Por exemplo, um aspirador de p\u00f3 rob\u00f4 pode ter permiss\u00e3o para carregar um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/robot-vacuum-privacy\/20735\/\" target=\"_blank\" rel=\"noopener\">padr\u00e3o de limpeza detalhado para o servidor<\/a> \u2013 o que significa um mapa de sua casa \u2013 ou n\u00e3o. Um olho m\u00e1gico de v\u00eddeo pode salvar no servidor cada foto ou v\u00eddeo de um visitante que se aproxima de sua porta que ele identifica usando um sensor de movimento, ou pode apenas exibi-los quando voc\u00ea pressiona o bot\u00e3o. Evite sobrecarregar o armazenamento em nuvem do fornecedor com informa\u00e7\u00f5es desnecess\u00e1rias: desative os recursos n\u00e3o utilizados. E \u00e9 melhor n\u00e3o enviar para o servidor algo que possa ser exclu\u00eddo do compartilhamento sem comprometer a utilidade do aparelho.<\/li>\n<li><strong>Acompanhe as atualiza\u00e7\u00f5es dos fornecedores dos dispositivos que voc\u00ea usa.<\/strong> \u00c0s vezes, os dispositivos IoT cont\u00eam vulnerabilidades cr\u00edticas ou outros problemas, e seus propriet\u00e1rios precisam agir: atualizar o firmware, habilitar ou desabilitar um determinado recurso, redefinir a senha, excluir um backup antigo na nuvem\u2026 Fornecedores conscientes normalmente mant\u00eam uma se\u00e7\u00e3o em seu site onde publicam recomenda\u00e7\u00f5es de seguran\u00e7a e boletins, mas geralmente s\u00e3o escritos em linguagem complexa que cont\u00e9m informa\u00e7\u00f5es sobre muitos dispositivos que n\u00e3o s\u00e3o relevantes para voc\u00ea. Portanto, \u00e9 melhor checar as novidades sobre seus aparelhos de vez em quando e visitar o site oficial caso encontre algo alarmante.<\/li>\n<\/ul>\n<h2>E se sua casa inteligente tiver gerenciamento central?<\/h2>\n<p>Se a sua casa inteligente for um sistema centralizado, com a maioria dos dispositivos controlados por um hub, isso facilita um pouco a tarefa do propriet\u00e1rio. Todas as etapas acima, como definir uma senha forte, atualizar regularmente o firmware e assim por diante, precisam ser executadas principalmente em um dispositivo: o controlador da casa inteligente. Ative a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> no controlador, se poss\u00edvel.<\/p>\n<p>Tamb\u00e9m recomendamos limitar o acesso \u00e0 Internet no controlador, por exemplo, restringindo o compartilhamento de dados com qualquer computador, exceto servidores e dispositivos do fornecedor na rede dom\u00e9stica. Isso pode ser feito nas configura\u00e7\u00f5es do roteador dom\u00e9stico. Alguns controladores s\u00e3o capazes de funcionar sem nenhuma conex\u00e3o com a Internet. Se o gerenciamento remoto de sua casa inteligente n\u00e3o for cr\u00edtico para voc\u00ea, desconectar o hub da Internet \u00e9 uma medida de seguran\u00e7a poderosa. Isso n\u00e3o \u00e9 uma solu\u00e7\u00e3o para tudo, pois <a href=\"https:\/\/www.techradar.com\/news\/this-router-is-vulnerable-to-fake-updates-and-cross-site-scripting-attacks\" target=\"_blank\" rel=\"noopener nofollow\">ataques complexos e de v\u00e1rios est\u00e1gios continuar\u00e3o sendo uma amea\u00e7a<\/a>, mas pelo menos os ataques mais comuns ser\u00e3o evitados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea deseja que sua smart home fa\u00e7a mais bem do que mal, voc\u00ea deve configur\u00e1-la corretamente e proteg\u00ea-la adequadamente. Analisamos a seguran\u00e7a da casa smart em detalhes.<\/p>\n","protected":false},"author":2722,"featured_media":20941,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[790,830,572,53,40,102,519,77,269],"class_list":{"0":"post-20940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ddos","9":"tag-tips","10":"tag-iot","11":"tag-privacidade","12":"tag-seguranca","13":"tag-senhas","14":"tag-smart-home","15":"tag-tecnologia","16":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-secure-smart-home\/25372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-secure-smart-home\/20811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-secure-smart-home\/27978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-secure-smart-home\/25661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/28543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-secure-smart-home\/34849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-secure-smart-home\/25967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-secure-smart-home\/31681\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-secure-smart-home\/31386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smart-home\/","name":"smart home"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20940"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20940\/revisions"}],"predecessor-version":[{"id":20942,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20940\/revisions\/20942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20941"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}