{"id":21295,"date":"2023-05-23T15:30:54","date_gmt":"2023-05-23T18:30:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21295"},"modified":"2023-05-23T15:30:54","modified_gmt":"2023-05-23T18:30:54","slug":"microkernel-os-for-smart-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/microkernel-os-for-smart-devices\/21295\/","title":{"rendered":"Microkernel em sistemas operacionais ganham espa\u00e7o contra amea\u00e7as em dispositivos inteligentes"},"content":{"rendered":"<p><em>\u00a0<\/em>At\u00e9 2030, o n\u00famero de dispositivos conectados no mundo deve chegar <a href=\"https:\/\/iot.ru\/promyshlennost\/kolichestvo-ustroystv-interneta-veshchey-utroitsya-k-2030-godu\" target=\"_blank\" rel=\"noopener nofollow\">a 24 bilh\u00f5es<\/a>. Essa estat\u00edstica inclui uma infinidade de sistemas e acess\u00f3rios dom\u00e9sticos: rel\u00f3gios inteligentes, pulseiras fitness, alto-falantes com assistentes de voz inteligentes e todos os aparelhos que eles controlam. Tamb\u00e9m engloba caixas eletr\u00f4nicos inteligentes, terminais POS (conhecidos aqui como as maquininhas de cart\u00e3o), c\u00e2meras de vigil\u00e2ncia por v\u00eddeo e similares. Esses s\u00e3o todos os dispositivos que os usu\u00e1rios est\u00e3o acostumados a usar confiando dados sens\u00edveis, mas que n\u00e3o s\u00e3o capazes de controlar a seguran\u00e7a. Ao mesmo tempo, os dispositivos de internet das coisas (IoT) est\u00e3o se tornando alvos de um <a href=\"https:\/\/www.statista.com\/statistics\/1322216\/worldwide-internet-of-things-attacks\/%23:~:text=The%20number%20of%20Internet%20of,with%20approximately%2013%20million%20attacks.\" target=\"_blank\" rel=\"noopener nofollow\">n\u00famero crescente de ataques<\/a>. E embora os fornecedores tentem n\u00e3o enfatizar isso, o problema de seguran\u00e7a da IdC torna-se cada vez mais relevante \u2014 especialmente para ecossistemas de v\u00e1rios dispositivos conectados.<\/p>\n<p>Por exemplo, em 2020, os pesquisadores da Check Point <a href=\"https:\/\/blog.checkpoint.com\/security\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\" target=\"_blank\" rel=\"noopener nofollow\">testaram<\/a> um ataque a uma rede por meio de uma l\u00e2mpada inteligente. Eles conseguiram carregar o firmware ajustado em uma l\u00e2mpada inteligente e us\u00e1-lo para instalar malware em um dispositivo que controla o sistema de ilumina\u00e7\u00e3o. A partir da\u00ed, eles penetraram na rede local. A vulnerabilidade foi prontamente fechada, mas quais s\u00e3o as garantias de que um truque semelhante n\u00e3o pode ser executado por meio outras brechas de seguran\u00e7a da IdC?<\/p>\n<p>Outro exemplo \u2013 uma situa\u00e7\u00e3o envolvendo uma vulnerabilidade de fechaduras inteligentes KeyWe coreanas \u2013 parece ainda pior. Al\u00e9m das falhas no processo de gera\u00e7\u00e3o de chaves, os pesquisadores <a href=\"https:\/\/www.theregister.com\/2019\/12\/11\/f_secure_keywe\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriram<\/a> alguns problemas fundamentais de design. Isso tornou bastante f\u00e1cil para os invasores interceptar e descriptografar as senhas dos bloqueios. Al\u00e9m disso, constatou-se que era imposs\u00edvel atualizar o firmware com uma patch de seguran\u00e7a \u2014 a vulnerabilidade s\u00f3 poderia ser corrigida em novos bloqueios que estivessem livres da falha de projeto mencionada.<\/p>\n<p>O \u00faltimo exemplo mostra que as lacunas de seguran\u00e7a da IdC podem se originar no n\u00edvel do design do sistema. Para evitar tais problemas, v\u00e1rios fornecedores nos \u00faltimos anos se voltaram para sistemas operacionais baseados em microkernel. Na arquitetura de microkernel, o kernel cont\u00e9m muito menos c\u00f3digo do que o kernel de um sistema tradicional e executa apenas as fun\u00e7\u00f5es estritamente necess\u00e1rias \u2014 o que o torna mais confi\u00e1vel e resistente a falhas.<\/p>\n<h1>A popularidade do microkernel em sistemas operacionais est\u00e1 superando a do Windows e do Android<\/h1>\n<p>Se voc\u00ea perguntar aos usu\u00e1rios de computadores desktop qual \u00e9 o sistema operacional mais popular que eles conhecem, certamente ouvir\u00e1 o Windows como a resposta. De fato, <a href=\"https:\/\/gs.statcounter.com\/os-market-share\/desktop\/worldwide\" target=\"_blank\" rel=\"noopener nofollow\">sua participa\u00e7\u00e3o no mercado global \u00e9 de 72%<\/a> \u2014 se contabilizada pelo n\u00famero de computadores com Windows integrado. Mas s\u00e3o poucos os usu\u00e1rios que pensam no que est\u00e1 acontecendo em uma camada mais profunda: no n\u00edvel do firmware do microchip e do microcontrolador. L\u00e1, o sistema operacional mais difundido \u00e9 o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/MINIX\" target=\"_blank\" rel=\"noopener nofollow\">MINIX<\/a>, baseado na arquitetura de microkernel. \u00c9 o sistema operacional que vem com o firmware Intel ME 11. Hoje est\u00e1 presente em todos os desktops e laptops equipados com CPUs Intel, que representam <a href=\"https:\/\/www.statista.com\/statistics\/735904\/worldwide-x86-intel-amd-market-share\/\" target=\"_blank\" rel=\"noopener nofollow\">dois ter\u00e7os do mercado de CPUs \u044586<\/a>.<\/p>\n<p>H\u00e1 um cen\u00e1rio semelhante no mercado de dispositivos mobile, port\u00e1teis e embedados. Aqui o preferido \u00e9 o Android. No entanto, novamente, se investigarmos mais profundamente, os sistemas operacionais com microkernel n\u00e3o s\u00e3o menos comuns nesse mercado, embora permane\u00e7am em segundo plano. Uma das mais antigas implementa\u00e7\u00f5es de arquitetura de microkernel no mercado m\u00f3vel \u00e9 o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/QNX\" target=\"_blank\" rel=\"noopener nofollow\">QNX<\/a>. Este sistema operacional surgiu na d\u00e9cada de 1980 em estruturas industriais cr\u00edticas, sendo posteriormente utilizado em esta\u00e7\u00f5es de radar navais. Sua vers\u00e3o mais atual, QNX Neutrino, agora pode ser encontrada em roteadores Cisco e no <a href=\"https:\/\/blackberry.qnx.com\/en\/industries\/connected-autonomous-vehicles#future-automotive\" target=\"_blank\" rel=\"noopener nofollow\">firmware de milh\u00f5es de ve\u00edculos motorizados<\/a>.<\/p>\n<div id=\"attachment_21297\" style=\"width: 1111px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21297\" class=\"wp-image-21297 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/05\/23152546\/microkernel-OS-for-smart-devices-interface.jpg\" alt=\"Interface de firmware de um ve\u00edculo moderno, proposta em 2017\" width=\"1101\" height=\"563\"><p id=\"caption-attachment-21297\" class=\"wp-caption-text\">Interface de firmware em um ve\u00edculo moderno <a href=\"https:\/\/www.youtube.com\/watch?v=u_RcFkexfkM\" target=\"_blank\" rel=\"nofollow noopener\">apresentado em 2017<\/a><\/p><\/div>\n<p>N\u00e3o vamos esquecer outros dispositivos com firmware de microkernel; por exemplo, h\u00e1 sistemas baseados na fam\u00edlia de kernel L4, incluindo modems Qualcomm e sistemas automotivos baseados em OKL4, cuja popularidade atingiu o pico em 2012.<\/p>\n<p>MINIX e L4 certamente n\u00e3o s\u00e3o os aplicativos mais relevantes que existem. Alguns podem at\u00e9 cham\u00e1-los de vintage. Mas a evolu\u00e7\u00e3o dos sistemas operacionais de microkernel n\u00e3o parou por a\u00ed: seu desenvolvimento foi continuado por v\u00e1rios fornecedores de ecossistemas inteligentes:<\/p>\n<ul>\n<li>Um microkernel OS de codinome Horizon forma a espinha dorsal dos consoles de jogos Nintendo Switch. O p\u00fablico tem informa\u00e7\u00f5es limitadas sobre o pr\u00f3prio sistema operacional, pois \u00e9 um sistema propriet\u00e1rio.<\/li>\n<li>Em janeiro de 2023, os <a href=\"https:\/\/9to5google.com\/2023\/01\/10\/google-fuchsia-launch-upcoming-device\/\" target=\"_blank\" rel=\"noopener nofollow\">jornalistas do 9to5google descobriram<\/a> que o novo alto-falante Google Nest provavelmente viria com o Fuchsia \u2013 um sistema operacional com o microkernel Zircon em seu n\u00facleo.<\/li>\n<li>Em novembro de 2022, a Huawei <a href=\"https:\/\/www.chinadaily.com.cn\/a\/202211\/05\/WS6365d711a3105ca1f2274371.html\" target=\"_blank\" rel=\"noopener nofollow\">anunciou<\/a> que 320 milh\u00f5es de seus dispositivos est\u00e3o equipados com HarmonyOS \u2013 um sistema operacional de microkernel baseado no kernel HongMeng para dispositivos vest\u00edveis e IdC. At\u00e9 o final de 2022, os aparelhos equipados com HarmonyOS representavam <a href=\"https:\/\/www.techgoing.com\/sa-agency-huawei-harmonyos-phones-to-reach-2-global-share-by-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">2%<\/a> do total de vendas globais de smartphones. E em abril de 2023, foi lan\u00e7ada a <a href=\"https:\/\/www.ixbt.com\/news\/2023\/02\/27\/android-harmonyos-3-1-huawei-mate-50-p50-p50-pro.html\" target=\"_blank\" rel=\"noopener nofollow\">nova vers\u00e3o HarmonyOS 3.1<\/a>. De acordo com os desenvolvedores, eles percorreram um longo caminho para otimizar o sistema.<\/li>\n<\/ul>\n<p>Por que os fornecedores s\u00e3o t\u00e3o ativos nesse campo? Por um lado, \u00e9 por causa do desenvolvimento do mercado de IdC. Por outro, \u00e9 devido a uma crise de confian\u00e7a na prote\u00e7\u00e3o tradicional conjugada que n\u00e3o \u00e9 ela suficientemente eficaz no mundo da IdC.<\/p>\n<h1>Coisas que ajudam os fornecedores de firmware de microkernel a proteger os sistemas IdC<\/h1>\n<p>Como vimos no caso de sequestro de l\u00e2mpada inteligente mencionado acima, os ecossistemas de IdC geralmente s\u00e3o baseados em v\u00e1rios microcontroladores e sensores interconectados. Os <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">invasores tendem a mirar especificamente<\/a> nos dispositivos finais desprotegidos, para us\u00e1-los como um ponto de entrada e, posteriormente, assumir o controle de todo o ecossistema por meio da escalada de privil\u00e9gios. Equipar cada aparelhinho com sofisticados mecanismos de prote\u00e7\u00e3o \u00e9 economicamente invi\u00e1vel. A situa\u00e7\u00e3o d\u00e1 origem a dois problemas fundamentais:<\/p>\n<ul>\n<li>Todos n\u00f3s queremos confiar na prote\u00e7\u00e3o integrada do sistema. Em IdCs, estamos lidando com v\u00e1rios pequenos elementos que n\u00e3o s\u00e3o confi\u00e1veis. H\u00e1 duas maneiras de abordar esse problema: tornar cada um o mais protegido poss\u00edvel ou come\u00e7ar reconhecendo as limita\u00e7\u00f5es e projetar o sistema para que ainda seja seguro \u2013 mesmo com esses elementos integrados.<\/li>\n<li>Controle de intera\u00e7\u00f5es. Em um grande sistema, normalmente nenhum elemento opera no v\u00e1cuo: eles \u201cse comunicam\u201d entre si e muitas vezes t\u00eam privil\u00e9gios para realizar determinadas a\u00e7\u00f5es uns sobre os outros. Em um sistema no qual n\u00e3o podemos confiar em todos os elementos, essas intera\u00e7\u00f5es e privil\u00e9gios devem ser limitados e monitorados com alguns <em>meios de controle<\/em>.<\/li>\n<\/ul>\n<p>\u00c9 assim que esses problemas podem ser resolvidos com sistemas operacionais de microkernel:<\/p>\n<ol>\n<li><strong>O microkernel em sistemas operacionais distingue os componentes entre confi\u00e1veis \u200b\u200be n\u00e3o confi\u00e1veis<\/strong>. Sua arquitetura \u00e9 constru\u00edda em torno de v\u00e1rios componentes isolados intercomunicantes, que podem ser convenientemente classificados como n\u00e3o confi\u00e1veis \u200b\u200bou confi\u00e1veis. O kernel est\u00e1 entre os componentes confi\u00e1veis: executa apenas as fun\u00e7\u00f5es mais necess\u00e1rias e cont\u00e9m o m\u00ednimo poss\u00edvel de linhas de c\u00f3digo; e todos os drivers, sistemas de arquivos e similares s\u00e3o removidos para componentes separados fora do kernel. Isso permite limitar os elementos do sistema cujo c\u00f3digo somos for\u00e7ados a confiar a um m\u00ednimo necess\u00e1rio e suficiente.<\/li>\n<\/ol>\n<p>Quanto menos linhas de c\u00f3digo confi\u00e1vel o sistema contiver, melhor, pois \u00e9 mais simples e r\u00e1pido verificar se h\u00e1 erros nesse c\u00f3digo. Esta \u00e9 a raz\u00e3o pela qual os fornecedores tentam fazer o microkernel o menor poss\u00edvel: ele simplifica a valida\u00e7\u00e3o de confian\u00e7a (detalhada abaixo).<\/p>\n<ol start=\"2\">\n<li><strong>Os sistemas operacionais de microkernel isolam a maioria dos componentes privilegiados e os operam no modo de usu\u00e1rio<\/strong>. Em sistemas operacionais de microkernel, o kernel \u00e9 respons\u00e1vel pelo isolamento dos componentes: cada um reside em seu pr\u00f3prio espa\u00e7o de endere\u00e7o. O microkernel fornece um mecanismo para troca de mensagens entre os componentes, planeja os fluxos e controla a mem\u00f3ria, os cron\u00f4metros e as interrup\u00e7\u00f5es.<\/li>\n<\/ol>\n<p>Os componentes confi\u00e1veis \u200b\u200be n\u00e3o confi\u00e1veis \u200b\u200boperados no modo de usu\u00e1rio t\u00eam tantos privil\u00e9gios quantos forem necess\u00e1rios para que executem suas fun\u00e7\u00f5es.<\/p>\n<ol start=\"3\">\n<li><strong>Os sistemas operacionais de microkernel apresentam recursos e ferramentas extras para controle de intera\u00e7\u00e3o<\/strong>. Em um sistema operacional microkernel, qualquer a\u00e7\u00e3o equivale ao envio de uma mensagem (comunica\u00e7\u00e3o). Conforme mencionado anteriormente, o microkernel controla o mecanismo de mensagens chave. Al\u00e9m disso, SOs de microkernel geralmente empregam o mecanismo de \u201ccapacidades de objeto\u201d, que permite, entre outras coisas, controlar o estabelecimento de novos canais de comunica\u00e7\u00e3o.<\/li>\n<\/ol>\n<p>A \u00fanica coisa que tende a faltar em todos esses mecanismos s\u00e3o as op\u00e7\u00f5es de verifica\u00e7\u00e3o de confian\u00e7a. Alguns componentes s\u00f3 precisam ser confi\u00e1veis, \u00e9 verdade; mas que tal \u201ctentar antes de confiar\u201d? Como migramos de \u201cconfi\u00e1vel\u201d para \u201crealmente confi\u00e1vel\u201d?<\/p>\n<p>Existem diferentes maneiras de garantir que um elemento \u00e9 confi\u00e1vel: testes, diferentes m\u00e9todos de an\u00e1lise, especifica\u00e7\u00e3o formal e <a href=\"https:\/\/securelist.com\/how-i-hacked-my-smart-bracelet\/69369\/\" target=\"_blank\" rel=\"noopener\">verifica\u00e7\u00e3o<\/a>. Todos esses m\u00e9todos permitem implementar seguran\u00e7a verific\u00e1vel na qual baseamos nossa confian\u00e7a n\u00e3o na reputa\u00e7\u00e3o do fornecedor, mas nos resultados destas metodologias de an\u00e1lise aplicadas. Isso est\u00e1 no cerne de muitos modelos de seguran\u00e7a reconhecidos, por exemplo, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Multiple_Independent_Levels_of_Security\" target=\"_blank\" rel=\"noopener nofollow\">MILS<\/a>, ou padr\u00f5es e crit\u00e9rios de avalia\u00e7\u00e3o de seguran\u00e7a, como os \u201ccrit\u00e9rios comuns\u201d. Prevemos que esses m\u00e9todos e modelos ser\u00e3o cada vez mais usados.<\/p>\n<p>Em um futuro pr\u00f3ximo, novas gera\u00e7\u00f5es de sistemas operacionais de microkernel ajudar\u00e3o a obter seguran\u00e7a verific\u00e1vel e imunidade cibern\u00e9tica<\/p>\n<p>Ap\u00f3s um estudo de longo prazo das melhores pr\u00e1ticas de prote\u00e7\u00e3o, usamos princ\u00edpios de seguran\u00e7a verific\u00e1veis \u200b\u200bpara desenvolver nossa pr\u00f3pria abordagem imunidade cibern\u00e9tica, que usaremos para criar sistemas de TI inerentemente seguros. Cyber \u200b\u200bImmunity \u00e9 uma implementa\u00e7\u00e3o da abordagem Secure by Design, onde a seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 em foco em todos os est\u00e1gios de desenvolvimento.<\/p>\n<p>Nos sistemas ciberimunes, todas as intera\u00e7\u00f5es s\u00e3o tipificadas e verificadas: em particular, um monitoramento especial est\u00e1 no controle de todas as comunica\u00e7\u00f5es entre processos. Este m\u00f3dulo \u00e9 capaz de fazer uma introspec\u00e7\u00e3o de todos os dados trocados entre os processos e pode utiliz\u00e1-los nas tomadas de decis\u00f5es relacionadas \u00e0 seguran\u00e7a. A confian\u00e7a \u00e9 validada por meio de testes, an\u00e1lises est\u00e1ticas e din\u00e2micas, <em>fuzzing<\/em>, <em>pentesting<\/em> e m\u00e9todos formais.<\/p>\n<p>O <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_xpbejaaq0dzs92r\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS \u00e9 baseado em microkernel<\/a> e \u00e9 o primeiro sistema operacional que oferece suporte a essa abordagem, atuando como uma plataforma para a cria\u00e7\u00e3o de produtos ciberimunes. Mas, em geral, a metodologia combina os melhores princ\u00edpios de seguran\u00e7a existentes e n\u00e3o depende muito de quais ferramentas de implementa\u00e7\u00e3o s\u00e3o usadas. Portanto, esperamos que essas boas pr\u00e1ticas encontrem seu caminho em outros aplicativos de firmware de dispositivo de microkernel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microkernel em sistemas operacionais est\u00e3o ganhando mais import\u00e2ncia em mercados que precisam de seguran\u00e7a.<\/p>\n","protected":false},"author":2736,"featured_media":21296,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[426,1680],"class_list":{"0":"post-21295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-dispositivos-inteligentes","10":"tag-idc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microkernel-os-for-smart-devices\/21295\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microkernel-os-for-smart-devices\/25666\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/21084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/28312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microkernel-os-for-smart-devices\/25964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/26343\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microkernel-os-for-smart-devices\/28829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microkernel-os-for-smart-devices\/35293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/48167\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microkernel-os-for-smart-devices\/20609\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microkernel-os-for-smart-devices\/30164\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microkernel-os-for-smart-devices\/26269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microkernel-os-for-smart-devices\/31972\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microkernel-os-for-smart-devices\/31661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2736"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21295"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21295\/revisions"}],"predecessor-version":[{"id":21299,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21295\/revisions\/21299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21296"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}