{"id":22136,"date":"2024-01-23T16:51:42","date_gmt":"2024-01-23T19:51:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22136"},"modified":"2024-01-23T16:51:42","modified_gmt":"2024-01-23T19:51:42","slug":"cybersecurity-resolutions-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-resolutions-2024\/22136\/","title":{"rendered":"Resolu\u00e7\u00f5es de seguran\u00e7a virtual: como tornar 2024 mais seguro"},"content":{"rendered":"<p>O r\u00e1pido desenvolvimento da IA, as tens\u00f5es internacionais e a prolifera\u00e7\u00e3o de tecnologias \u201cinteligentes\u201d, como a Internet das coisas (IoT), tornam o pr\u00f3ximo ano particularmente desafiador em termos de seguran\u00e7a virtual. Cada um de n\u00f3s enfrentar\u00e1 esses desafios de uma forma ou de outra, portanto, de acordo com a tradi\u00e7\u00e3o, estamos aqui para ajudar os nossos leitores a fazerem algumas resolu\u00e7\u00f5es de Ano Novo por um 2024 mais seguro.<\/p>\n<h2>Proteja suas finan\u00e7as<\/h2>\n<p>Tecnologias de com\u00e9rcio eletr\u00f4nico e finan\u00e7as continuam a se expandir globalmente enquanto tecnologias de sucesso s\u00e3o adotadas em novas regi\u00f5es. Pagamentos eletr\u00f4nicos instant\u00e2neos entre pessoas f\u00edsicas tornaram-se muito populares. E, \u00e9 claro, os criminosos est\u00e3o inventando novas maneiras de roubar seu dinheiro. Isso envolve n\u00e3o apenas <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-crimeware-financial-threats-2024\/111093\/\" target=\"_blank\" rel=\"noopener\">fraudes usando sistemas de transfer\u00eancia instant\u00e2nea de dinheiro<\/a>, mas tamb\u00e9m <a href=\"https:\/\/www.kaspersky.com.br\/blog\/illicit-code-on-legitimate-sites\/21485\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas avan\u00e7adas para roubar dados de pagamento<\/a> em sites de com\u00e9rcio eletr\u00f4nico e lojas on-line. As \u00faltimas gera\u00e7\u00f5es de <a href=\"https:\/\/thehackernews.com\/2023\/10\/silent-skimmer-year-long-web-skimming.html\" target=\"_blank\" rel=\"noopener nofollow\">web skimmers<\/a> instalados por hackers em sites de compras on-line leg\u00edtimos s\u00e3o quase imposs\u00edveis de perceber, ao passo que as v\u00edtimas s\u00f3 descobrem que seus dados foram roubados quando uma cobran\u00e7a n\u00e3o autorizada aparece no cart\u00e3o delas.<\/p>\n<h4>O que fazer?<\/h4>\n<ul>\n<li>Vincule seus cart\u00f5es banc\u00e1rios ao Apple Pay, ao Google Pay ou a outros sistemas de pagamento semelhantes dispon\u00edveis em seu pa\u00eds. Isso n\u00e3o \u00e9 apenas conveniente, mas tamb\u00e9m reduz a probabilidade de roubo de dados ao fazer compras nas lojas.<\/li>\n<li>Use esses sistemas para efetuar pagamentos em sites sempre que poss\u00edvel. N\u00e3o h\u00e1 necessidade de inserir os dados do cart\u00e3o banc\u00e1rio novamente em cada novo site.<\/li>\n<li>Proteja seus smartphones e computadores com um sistema de seguran\u00e7a abrangente, como <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Isso ajudar\u00e1 a proteger seu dinheiro, por exemplo, de um novo ataque no qual os detalhes do destinat\u00e1rio s\u00e3o substitu\u00eddos no momento da transfer\u00eancia instant\u00e2nea em um aplicativo banc\u00e1rio.<\/li>\n<li>Use cart\u00f5es virtuais ou \u00fanicos para pagamentos on-line se seu banco disponibilizar essa op\u00e7\u00e3o. Se o cart\u00e3o virtual puder ser reemitido rapidamente no aplicativo, altere-o regularmente, por exemplo, uma vez por m\u00eas. Ou use servi\u00e7os especiais para \u201cmascarar\u201d cart\u00f5es, gerando dados \u00fanicos para cada sess\u00e3o de pagamento. H\u00e1 muitos deles para diferentes pa\u00edses e sistemas de pagamento.<\/li>\n<\/ul>\n<h2>N\u00e3o acredite em tudo que v\u00ea<\/h2>\n<p>A intelig\u00eancia artificial generativa dominou as not\u00edcias ao longo de 2023 e j\u00e1 afetou significativamente o mercado de trabalho. Infelizmente, ela tamb\u00e9m tem sido usada para fins maliciosos. Agora, praticamente qualquer pessoa pode criar textos, fotos e v\u00eddeos falsos em quest\u00e3o de minutos: um trabalho que antes exigia muito tempo e habilidade. Isso j\u00e1 teve um impacto not\u00e1vel em pelo menos duas \u00e1reas da seguran\u00e7a virtual.<\/p>\n<p>Primeiro, o aparecimento de imagens, \u00e1udio e v\u00eddeo falsos em canais de not\u00edcias e m\u00eddias sociais. Em 2023, as imagens geradas foram usadas para <a href=\"https:\/\/fortune.com\/2023\/12\/04\/deepfakes-israel-hamas-war-ai-detection-tech-startups\/\" target=\"_blank\" rel=\"noopener nofollow\">fins de propaganda<\/a> durante conflitos geopol\u00edticos em ex-na\u00e7\u00f5es sovi\u00e9ticas e no Oriente M\u00e9dio. Tamb\u00e9m foram usadas com sucesso por fraudadores em v\u00e1rios casos de <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-consumer-threats-2024\/111135\/\" target=\"_blank\" rel=\"noopener\">arrecada\u00e7\u00e3o de fundos falsa<\/a>. Al\u00e9m disso, no final do ano, nossos especialistas descobriram grandes campanhas de \u201cinvestimento\u201d nas quais o uso de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deepfake\/\" target=\"_blank\" rel=\"noopener\">deepfakes<\/a> atingiu um n\u00edvel totalmente novo: agora vemos not\u00edcias e artigos em canais populares sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/online-investment-dangerous-apps\/50057\/\" target=\"_blank\" rel=\"noopener nofollow\">empres\u00e1rios famosos e chefes de estado<\/a> incentivando usu\u00e1rios a investirem em certos projetos, todos falsos, \u00e9 claro.<\/p>\n<p>Em segundo lugar, a IA tornou muito mais f\u00e1cil gerar e-mails de phishing, publica\u00e7\u00f5es em m\u00eddias sociais e sites fraudulentos. Por muitos anos, esses golpes podiam ser identificados por linguagem desleixada e v\u00e1rios erros de digita\u00e7\u00e3o, j\u00e1 que os golpistas n\u00e3o tinham tempo para escrev\u00ea-los e revis\u00e1-los adequadamente. Mas agora, com o WormGPT e outros modelos de linguagem otimizados para hackers, os <a href=\"https:\/\/securelist.com\/story-of-the-year-2023-ai-impact-on-cybersecurity\/111341\/\" target=\"_blank\" rel=\"noopener\">invasores podem criar iscas muito mais convincentes e variadas em escala industrial<\/a>. Al\u00e9m disso, os especialistas temem que os golpistas comecem a usar esses mesmos modelos multil\u00edngues de IA para criar material de phishing convincente em idiomas e regi\u00f5es que raramente eram alvo de tais ataques.<\/p>\n<h4>O que fazer?<\/h4>\n<ul>\n<li>Tenha um <strong>senso cr\u00edtico agu\u00e7ado<\/strong> em rela\u00e7\u00e3o a <strong>qualquer<\/strong> conte\u00fado apelativo que voc\u00ea encontrar nas m\u00eddias sociais, em especial de pessoas que voc\u00ea n\u00e3o conhece pessoalmente. Crie o h\u00e1bito de sempre confirmar os fatos em canais de not\u00edcias respeit\u00e1veis e sites especializados.<\/li>\n<li>N\u00e3o transfira dinheiro para nenhum tipo de iniciativa ou campanha de arrecada\u00e7\u00e3o de fundos sem antes verificar os antecedentes do destinat\u00e1rio. Lembre-se, gerar hist\u00f3rias e imagens que tocam o cora\u00e7\u00e3o \u00e9 literalmente t\u00e3o f\u00e1cil quanto apertar um bot\u00e3o nos dias de hoje.<\/li>\n<li>Instale <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o contra phishing e golpes<\/a>\u00a0em seus dispositivos e ative todas as op\u00e7\u00f5es que verificam links, sites, e-mails e anexos. Isso reduzir\u00e1 o risco de clicar em links de phishing ou visitar sites fraudulentos.<\/li>\n<li>Ative a prote\u00e7\u00e3o de banners: <strong>[placeholder Kaspersky Plus]<\/strong> e <strong>[placeholder Kaspersky Premium]<\/strong> t\u00eam esse recurso, assim como v\u00e1rios navegadores. A publicidade maliciosa \u00e9 outra tend\u00eancia para 2023-2024.<\/li>\n<\/ul>\n<p>Alguns especialistas esperam o surgimento de sistemas de rotulagem e an\u00e1lise de conte\u00fado gerados por IA em 2024. No entanto, n\u00e3o espere que eles sejam implementados r\u00e1pida ou universalmente, nem que sejam sempre confi\u00e1veis. Mesmo que essas solu\u00e7\u00f5es surjam, sempre verifique todas as informa\u00e7\u00f5es com fontes confi\u00e1veis.<\/p>\n<h2>N\u00e3o acredite em tudo que ouve<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/audio-deepfake-technology\/21555\/\" target=\"_blank\" rel=\"noopener\">Deepfakes de voz<\/a> baseados em IA de alta qualidade j\u00e1 s\u00e3o usados em esquemas fraudulentos. Algu\u00e9m que afirma ser seu \u201cchefe\u201d, \u201cparente\u201d, \u201ccolega\u201d ou alguma outra pessoa com uma voz familiar pode ligar pedindo ajuda urgente ou que ajude algu\u00e9m que em breve entrar\u00e1 em contato com voc\u00ea. Esses esquemas visam principalmente induzir as v\u00edtimas a enviar voluntariamente dinheiro aos criminosos. Cen\u00e1rios mais complexos tamb\u00e9m s\u00e3o poss\u00edveis, por exemplo, <a href=\"https:\/\/www.vox.com\/technology\/2023\/9\/15\/23875113\/mgm-hack-casino-vishing-cybersecurity-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">ter funcion\u00e1rios como alvos para obter senhas de acesso a redes corporativas<\/a>.<\/p>\n<h4>O que fazer?<\/h4>\n<ul>\n<li>Analise todas as chamadas inesperadas ou alarmantes sem p\u00e2nico. Se algu\u00e9m que voc\u00ea supostamente conhece bem ligar, fa\u00e7a uma pergunta que somente essa pessoa consiga responder. Se um colega ligar, mas sua solicita\u00e7\u00e3o parecer estranha: por exemplo, ele pedir que voc\u00ea envie ou soletre uma senha, efetue um pagamento ou fa\u00e7a outra coisa incomum, entre em contato com outros colegas ou superiores para confirmar.<\/li>\n<li>Use aplicativos identificadores de chamadas para bloquear chamadas de spam e fraudulentas. Alguns desses aplicativos funcionam n\u00e3o apenas com chamadas telef\u00f4nicas regulares, mas tamb\u00e9m com chamadas por meio de aplicativos de mensagens como o WhatsApp.<\/li>\n<\/ul>\n<h2>Somente compre dispositivos inteligentes com Internet das coisas (IoT) que sejam seguros<\/h2>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/\" target=\"_blank\" rel=\"noopener\">Dispositivos IoT<\/a> mal protegidos criam uma s\u00e9rie de problemas para seus propriet\u00e1rios: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/robot-vacuum-privacy\/20735\/\" target=\"_blank\" rel=\"noopener\">aspiradores de p\u00f3 rob\u00f3ticos espionam seus donos<\/a>, comedouros inteligentes podem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pet-feeders-vulnerabilities\/21462\/\" target=\"_blank\" rel=\"noopener\">proporcionar ao seu animal um banquete n\u00e3o planejado ou uma greve de fome<\/a>, decodificadores de TV <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/\" target=\"_blank\" rel=\"noopener\">roubam contas e criam proxies n\u00e3o autorizados em sua rede dom\u00e9stica<\/a>, bab\u00e1s eletr\u00f4nicas e c\u00e2meras de seguran\u00e7a dom\u00e9stica <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/\" target=\"_blank\" rel=\"noopener\">transformam sua casa em um reality show de TV sem o seu conhecimento<\/a>.<\/p>\n<p>O que pode melhorar em 2024? O surgimento de requisitos regulat\u00f3rios para fabricantes de dispositivos IoT. Por exemplo, o Reino Unido <a href=\"https:\/\/www.legislation.gov.uk\/ukdsi\/2023\/9780348249767\" target=\"_blank\" rel=\"noopener nofollow\">proibir\u00e1 a venda de dispositivos com logins e senhas padr\u00e3o<\/a> como \u201cadmin\/admin\u201d e exigir\u00e1 que os fabricantes divulguem com anteced\u00eancia por quanto tempo um dispositivo espec\u00edfico receber\u00e1 atualiza\u00e7\u00f5es de firmware. Nos EUA, est\u00e1 sendo desenvolvido um sistema de <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2023\/07\/18\/biden-harris-administration-announces-cybersecurity-labeling-program-for-smart-devices-to-protect-american-consumers\/\" target=\"_blank\" rel=\"noopener nofollow\">etiquetagem de seguran\u00e7a<\/a> que permitir\u00e1 entender o que esperar de um dispositivo \u201cinteligente\u201d em termos de seguran\u00e7a mesmo antes da compra.<\/p>\n<h4>O que fazer?<\/h4>\n<ul>\n<li>Veja se h\u00e1 iniciativas semelhantes em seu pa\u00eds e aproveite-as ao m\u00e1ximo comprando apenas dispositivos IoT seguros com suporte de longo prazo. \u00c9 prov\u00e1vel que, uma vez que os fabricantes sejam obrigados a garantir a seguran\u00e7a dos dispositivos inteligentes localmente, eles fa\u00e7am as altera\u00e7\u00f5es correspondentes nos produtos para o mercado global. Em seguida, voc\u00ea poder\u00e1 escolher um produto adequado verificando, por exemplo, a \u201cetiqueta de seguran\u00e7a\u201d americana e compr\u00e1-lo, mesmo se voc\u00ea n\u00e3o estiver nos EUA.<\/li>\n<li>Instale com cuidado os dispositivos inteligentes aplicando nossos conselhos para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/smart-home-zigbee-thread-matter-advice\/20880\/\" target=\"_blank\" rel=\"noopener\">criar uma casa inteligente<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/\" target=\"_blank\" rel=\"noopener\">configurar sua seguran\u00e7a<\/a>.<\/li>\n<\/ul>\n<h2>Cuide de quem voc\u00ea ama<\/h2>\n<p>Golpes envolvendo mensagens de textos, imagens e vozes falsas podem ser altamente eficazes quando usados em idosos, crian\u00e7as ou pessoas menos interessadas em tecnologia. Pense em sua fam\u00edlia, amigos e colegas: se algum deles puder ser v\u00edtima de qualquer um dos esquemas descritos acima, reserve um tempo para falar sobre eles ou fornecer um link para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/\" target=\"_blank\" rel=\"noopener\">nosso blog<\/a>.<\/p>\n<h4>O que fazer?<\/h4>\n<ul>\n<li>N\u00e3o forne\u00e7a apenas informa\u00e7\u00f5es gerais de nossos artigos. Procure al\u00e9m do nosso blog e encontre <a href=\"https:\/\/academy.kaspersky.com\/courses\/\" target=\"_blank\" rel=\"noopener\">li\u00e7\u00f5es de seguran\u00e7a virtual adequadas para seus entes queridos com base na idade e no temperamento deles<\/a>.<\/li>\n<li>Certifique-se de que todos os computadores e telefones de sua fam\u00edlia estejam totalmente protegidos. Com o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, voc\u00ea pode proteger quantos dispositivos forem necess\u00e1rios, em qualquer plataforma popular: Windows, macOS, Android ou iOS.<\/li>\n<\/ul>\n<p>Antes de nos despedirmos e desejarmos a voc\u00ea um 2024 feliz e repleto de paz, s\u00f3 mais um recado: as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2023-cybersecurity-resolutions\/20578\/\" target=\"_blank\" rel=\"noopener\">resolu\u00e7\u00f5es de Ano Novo do ano passado<\/a> ainda s\u00e3o muito relevantes: a transi\u00e7\u00e3o para sistemas sem senha est\u00e1 progredindo em ritmo acelerado, portanto, dizer adeus \u00e0s senhas no Ano Novo pode ser uma boa ideia, enquanto a higiene virtual b\u00e1sica se tornou ainda mais determinante. Ops, quase me esqueci: <em>desejamos a voc\u00ea um 2024 feliz e repleto de paz!<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Tend\u00eancias de seguran\u00e7a virtual e prote\u00e7\u00e3o contra novas amea\u00e7as em 2024.<\/p>\n","protected":false},"author":2722,"featured_media":22137,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[413,3186,830,3238,832,977,1342,414,572,3248,53,102,77],"class_list":{"0":"post-22136","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-casa-inteligente","9":"tag-deepfakes","10":"tag-tips","11":"tag-falsificacoes","12":"tag-firmware","13":"tag-golpe","14":"tag-ia","15":"tag-internet-das-coisas","16":"tag-iot","17":"tag-pagamentos","18":"tag-privacidade","19":"tag-senhas","20":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-resolutions-2024\/22136\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-resolutions-2024\/26932\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/22249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/11319\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/29598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-resolutions-2024\/27105\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/26948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-resolutions-2024\/29534\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-resolutions-2024\/28381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-resolutions-2024\/36782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-resolutions-2024\/11959\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/50177\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-resolutions-2024\/21367\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-resolutions-2024\/30800\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-resolutions-2024\/35516\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-resolutions-2024\/28966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-resolutions-2024\/27343\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-resolutions-2024\/33121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-resolutions-2024\/32744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22136"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22136\/revisions"}],"predecessor-version":[{"id":22140,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22136\/revisions\/22140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22137"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}