{"id":22708,"date":"2024-06-27T15:39:12","date_gmt":"2024-06-27T18:39:12","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22708"},"modified":"2024-06-27T15:39:12","modified_gmt":"2024-06-27T18:39:12","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/","title":{"rendered":"Como os hackers podem decifrar sua senha em uma hora"},"content":{"rendered":"<p>Embora o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">Dia Mundial da Senha<\/a>, que acontece anualmente na primeira quinta-feira de maio, j\u00e1 tenha passado, nosso (e esperamos que o seu) fasc\u00ednio pela seguran\u00e7a de senhas continue. Em vez de analisar senhas artificiais criadas para estudos de laborat\u00f3rio, fomos para o mundo real, examinando senhas vazadas na dark web. Os resultados foram alarmantes: 59% dessas senhas podem ser decifradas em menos de 1 hora e todo o necess\u00e1rio s\u00e3o uma placa de v\u00eddeo moderna e um pouco de know-how.<\/p>\n<p>A postagem de hoje explica como os hackers decifram senhas e como combat\u00ea-los (alerta de spoiler: use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">fa\u00e7a verifica\u00e7\u00f5es autom\u00e1ticas de suas senhas em busca de vazamentos<\/a>.<\/p>\n<h2>A maneira usual de decifrar senhas<\/h2>\n<p>Primeiro, vamos esclarecer o que queremos dizer com \u201cdecifrar uma senha\u201d. Estamos falando sobre decifrar o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Fun%C3%A7%C3%A3o_hash\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> da senha, uma sequ\u00eancia exclusiva de caracteres que representa a senha. As empresas normalmente armazenam senhas de usu\u00e1rio de tr\u00eas maneiras:<\/p>\n<ul>\n<li><strong>Texto simples. <\/strong>Esta \u00e9 a maneira mais simples e clara: se a senha de um usu\u00e1rio for, digamos, <em>qwerty12345<\/em>, ela ser\u00e1 armazenada no servidor da empresa como <em>qwerty12345<\/em>. Se ocorrer uma viola\u00e7\u00e3o de dados, o hacker precisa apenas inserir a senha com o nome de usu\u00e1rio correspondente para efetuar login. Isso, \u00e9 claro, se n\u00e3o houver autentica\u00e7\u00e3o de dois fatores (2FA), mas mesmo assim, os cibercriminosos \u00e0s vezes podem interceptar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/\" target=\"_blank\" rel=\"noopener\">senhas de uso \u00fanico<\/a>.<\/li>\n<li>Esse m\u00e9todo utiliza algoritmos de hash como <a href=\"https:\/\/pt.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> e <a href=\"https:\/\/pt.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener nofollow\">SHA-1<\/a> para transformar cada senha em um valor de hash exclusivo na forma de uma cadeia de caracteres de comprimento fixo, que \u00e9 armazenada no servidor. Quando o usu\u00e1rio insere sua senha, o sistema converte a sequ\u00eancia de entrada de caracteres em um hash e a compara com aquela armazenada no servidor. Se elas corresponderem, a senha estar\u00e1 correta. Aqui est\u00e1 um exemplo: se sua senha for do tipo <em>qwerty12345<\/em>, ent\u00e3o, \u201cconvertida\u201d para SHA-1, ela ficar\u00e1 assim: <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Os hackers que obtiverem esse hash precisariam descriptograf\u00e1-lo de volta para <em>qwerty12345<\/em> (essa \u00e9 a parte de \u201cdecifra\u00e7\u00e3o da senha\u201d), por exemplo, usando <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Tabela_arco-%C3%ADris\" target=\"_blank\" rel=\"noopener nofollow\">tabelas arco-\u00edris<\/a>. Uma senha decifrada pode, ent\u00e3o, ser usada para acessar n\u00e3o apenas o servi\u00e7o comprometido, mas potencialmente outras contas nas quais a <a href=\"https:\/\/www.kaspersky.com\/blog\/never-reuse-passwords-story\/24808\/\" target=\"_blank\" rel=\"noopener nofollow\">senha foi reutilizada<\/a>.<\/li>\n<li><strong>Hashing com salt.<\/strong> N\u00e3o tendo nada a ver com gastronomia, esse m\u00e9todo adiciona uma sequ\u00eancia aleat\u00f3ria de dados, conhecida como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">salt<\/a> (sal), a cada senha antes do hash. Um salt pode ser est\u00e1tico ou gerado dinamicamente. A sequ\u00eancia <em>senha+salt<\/em> \u00e9 alimentada no algoritmo, o que resulta em um hash diferente. Assim, as tabelas arco-\u00edris pr\u00e9-computadas tornam-se in\u00fateis para os hackers. Usar esse m\u00e9todo de armazenamento de senhas as torna muito mais dif\u00edceis de decifrar.<\/li>\n<\/ul>\n<p>Para nosso estudo, formamos um banco de dados de 193 milh\u00f5es de senhas vazadas em texto simples. De onde tiramos todas elas? <span style=\"text-decoration: line-through\">Voc\u00ea tem que saber onde procurar.<\/span> N\u00f3s as encontramos na dark web, onde esses \u201ctesouros\u201d geralmente est\u00e3o dispon\u00edveis gratuitamente. Usamos esse banco de dados para verificar as senhas dos usu\u00e1rios quanto a poss\u00edveis vazamentos, mas tenha certeza de que n\u00e3o armazenamos nem vemos nenhuma senha. Voc\u00ea pode ler mais sobre a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/\" target=\"_blank\" rel=\"noopener\">estrutura interna<\/a> do cofre de senhas em nosso\u00a0 e como, sem saber suas senhas, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">n\u00f3s as comparamos com as vazadas<\/a>.<\/p>\n<h2>O custo de se decifrar uma senha<\/h2>\n<p>As GPUs modernas s\u00e3o a melhor ferramenta para se analisar a for\u00e7a de uma senha. Por exemplo, a RTX 4090 pareada com a ferramenta de recupera\u00e7\u00e3o de senha <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"noopener nofollow\">hashcat<\/a> atinge uma taxa de <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"noopener nofollow\">164 bilh\u00f5es de hashes por segundo (GH\/s)<\/a> para hashes <a href=\"https:\/\/pt.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> com salt.<\/p>\n<p>Vamos imaginar uma senha de 8 caracteres usando letras latinas (todas em min\u00fasculas ou todas em mai\u00fasculas) e d\u00edgitos (36 caracteres poss\u00edveis por posi\u00e7\u00e3o). O n\u00famero de combina\u00e7\u00f5es \u00fanicas poss\u00edveis \u00e9 2,8 trilh\u00f5es (calculado ao elevar 36 \u00e0 pot\u00eancia de 8). Uma CPU poderosa com poder de processamento de <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"noopener nofollow\">6,7 GigaHashes por segundo (GH\/s<\/a>) poderia quebrar com for\u00e7a bruta uma senha como essa em sete minutos. Mas a RTX 4090 mencionada acima conclui a tarefa em apenas 17 segundos.<\/p>\n<p>Embora uma GPU de \u00faltima gera\u00e7\u00e3o custe <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">um pouco menos de US$ 2.000<\/a>, mesmo os invasores incapazes de conseguir uma podem facilmente alugar poder de computa\u00e7\u00e3o por apenas <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"noopener nofollow\">alguns d\u00f3lares por hora<\/a>. Mas e se eles alugarem uma d\u00fazia de RTX 4090s de uma s\u00f3 vez? Essa combina\u00e7\u00e3o teria pot\u00eancia suficiente para processar vazamentos maci\u00e7os de banco de dados de hash com facilidade.<\/p>\n<h2>59% das senhas podem ser decifradas em menos de 1 hora<\/h2>\n<p>Testamos a for\u00e7a da senha usando algoritmos de for\u00e7a bruta e de adivinha\u00e7\u00e3o inteligente. Enquanto a for\u00e7a bruta percorre todas as combina\u00e7\u00f5es poss\u00edveis de caracteres em ordem at\u00e9 encontrar uma correspond\u00eancia, os algoritmos de adivinha\u00e7\u00e3o inteligentes s\u00e3o treinados em um conjunto de dados de senhas para calcular a frequ\u00eancia de v\u00e1rias combina\u00e7\u00f5es de caracteres e fazer sele\u00e7\u00f5es primeiro das combina\u00e7\u00f5es mais comuns at\u00e9 as mais raras. Voc\u00ea pode ler mais sobre algoritmos usados na <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">vers\u00e3o completa de nossa pesquisa<\/a>, dispon\u00edvel no Securelist.<\/p>\n<p>Os resultados foram preocupantes: impressionantes 45% das 193 milh\u00f5es de senhas reais que analisamos (ou seja, 87 milh\u00f5es de senhas!) poderiam ser decifradas pelo algoritmo inteligente em menos de 1 minuto, 59% em 1 hora, 67% em 1 m\u00eas, e meros 23% das senhas podem ser consideradas realmente fortes, precisando de mais de 1 ano para serem decifradas.<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Tempo para decifrar<\/strong><\/td>\n<td colspan=\"2\" width=\"415\"><strong>Porcentagem de senhas que podem ser decifradas usando o m\u00e9todo fornecido<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>For\u00e7a bruta<\/strong><\/td>\n<td width=\"208\"><strong>Adivinha\u00e7\u00e3o inteligente<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Menos de 1 minuto<\/strong><\/td>\n<td width=\"208\">10%<\/td>\n<td width=\"208\">45%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 minuto a 1 hora<\/strong><\/td>\n<td width=\"208\">+10% (20%)<\/td>\n<td width=\"208\">+14% (59%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 hora a 1 dia<\/strong><\/td>\n<td width=\"208\">+6% (26%)<\/td>\n<td width=\"208\">+8% (67%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 dia a 1 m\u00eas<\/strong><\/td>\n<td width=\"208\">+9% (35%)<\/td>\n<td width=\"208\">+6% (73%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 m\u00eas a 1 ano<\/strong><\/td>\n<td width=\"208\">+10% (45%)<\/td>\n<td width=\"208\">+4% (77%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Mais de 1 ano<\/strong><\/td>\n<td width=\"208\">+55% (100%)<\/td>\n<td width=\"208\">+23% (100%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00c9 importante observar que decifrar todas as senhas do banco de dados n\u00e3o leva muito mais tempo do que decifrar apenas uma! Em cada itera\u00e7\u00e3o, tendo calculado o hash para a pr\u00f3xima combina\u00e7\u00e3o de caracteres, o invasor verifica se ela existe no banco de dados geral. Se isso acontecer, a senha em quest\u00e3o \u00e9 marcada como \u201cdecifrada\u201d, ap\u00f3s o que o algoritmo continua a adivinhar outras senhas.<\/p>\n<h2>Por que os algoritmos de adivinha\u00e7\u00e3o inteligentes s\u00e3o t\u00e3o eficazes<\/h2>\n<p>Os humanos s\u00e3o previs\u00edveis. Raramente escolhemos senhas verdadeiramente aleat\u00f3rias, e nossas tentativas de ger\u00e1-las s\u00e3o insignificantes em compara\u00e7\u00e3o com as m\u00e1quinas. Contamos com frases, datas, nomes e padr\u00f5es comuns, precisamente o que os algoritmos de decifra\u00e7\u00e3o inteligentes s\u00e3o projetados para explorar.<\/p>\n<p>Al\u00e9m disso, o c\u00e9rebro humano \u00e9 de tal maneira que, se voc\u00ea pedir a uma amostra de pessoas para escolher um n\u00famero entre 1 e 100, a maioria escolher\u00e1\u2026 os mesmos n\u00fameros! O canal do YouTube Veritasium <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">pesquisou<\/a> mais de 200 mil pessoas e descobriu que os n\u00fameros mais populares s\u00e3o 7, 37, 42, 69, 73 e 77.<\/p>\n<div id=\"attachment_22710\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/27145607\/password-can-be-hacked-in-one-hour-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22710\" class=\"wp-image-22710 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/06\/27145607\/password-can-be-hacked-in-one-hour-01.jpg\" alt='Resultados da pesquisa do Veritasium. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Fonte&lt;\/a&gt;' width=\"1707\" height=\"956\"><\/a><p id=\"caption-attachment-22710\" class=\"wp-caption-text\">Resultados da pesquisa do Veritasium. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Mesmo ao tentar cadeias de caracteres aleat\u00f3rias, tendemos a favorecer as teclas no meio do teclado. Cerca de 57% de todas as senhas analisadas continham uma palavra de dicion\u00e1rio ou uma combina\u00e7\u00e3o frequente de s\u00edmbolos. \u00c9 preocupante que 51% dessas senhas possam ser decifradas em menos de um minuto, 67% em menos de 1 hora e apenas 12% levaram mais de 1 ano. No entanto, pelo menos algumas senhas consistiam em apenas uma palavra de dicion\u00e1rio (que poderia ser decifrada em 1 minuto). Consulte a <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">postagem da Securelist<\/a> para obter mais informa\u00e7\u00f5es sobre os padr\u00f5es de senha encontrados.<\/p>\n<p>Algoritmos inteligentes trabalham facilmente na maioria das senhas que cont\u00eam sequ\u00eancias de dicion\u00e1rio. E eles at\u00e9 detectam substitui\u00e7\u00f5es de caracteres, portanto, escrever \u201cpa$$word\u201d em vez de \u201cpassword\u201d ou \u201c@dmin\u201d em vez de \u201cadmin\u201d n\u00e3o tornar\u00e1 a senha muito mais forte. Usar palavras populares e sequ\u00eancias num\u00e9ricas \u00e9 igualmente arriscado. Em 4% das senhas que examinamos, o seguinte surgiu em algum lugar:<\/p>\n<ul>\n<li>12345<\/li>\n<li>123456<\/li>\n<li>love<\/li>\n<li>12345678<\/li>\n<li>123456789<\/li>\n<li>admin<\/li>\n<li>team<\/li>\n<li>qwer<\/li>\n<li>54321<\/li>\n<li>password<\/li>\n<\/ul>\n<h2>Recomenda\u00e7\u00f5es<\/h2>\n<p>As conclus\u00f5es do nosso estudo pr\u00e1tico:<\/p>\n<ul>\n<li>Muitas senhas de usu\u00e1rio n\u00e3o s\u00e3o fortes o suficiente; 59% delas podem ser decifradas em uma hora.<\/li>\n<li>Usar palavras significativas, nomes e sequ\u00eancias de caracteres padr\u00e3o em sua senha reduz significativamente o tempo de adivinha\u00e7\u00e3o dela.<\/li>\n<li>A senha menos segura \u00e9 aquela que consiste inteiramente em n\u00fameros ou apenas palavras.<\/li>\n<\/ul>\n<p>Para manter suas contas seguras, considere as seguintes recomenda\u00e7\u00f5es simples:<\/p>\n<ul>\n<li>Crie senhas fortes usando o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Se voc\u00ea decidir criar uma senha, use <a href=\"https:\/\/www.youtube.com\/shorts\/Y850Cx5Zc7M\" target=\"_blank\" rel=\"noopener nofollow\">senhas mnem\u00f4nicas<\/a> em vez de combina\u00e7\u00f5es de palavras significativas, nomes ou sequ\u00eancias de dicion\u00e1rio.<\/li>\n<li>Nunca <a href=\"https:\/\/www.kaspersky.com\/blog\/never-reuse-passwords-story\/24808\/\" target=\"_blank\" rel=\"noopener nofollow\">reutilize senhas em sites diferentes<\/a>, porque nem todas as empresas armazenam os dados do usu\u00e1rio com seguran\u00e7a.<\/li>\n<li>Nunca <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-store-passwords-securely\/21696\/\" target=\"_blank\" rel=\"noopener\">salve senhas em navegadores<\/a>.<\/li>\n<li>Mantenha suas senhas armazenadas com seguran\u00e7a em um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a> e crie uma senha principal \u00e0 prova de decifra\u00e7\u00e3o para ele.<\/li>\n<li>Verifique a resist\u00eancia \u00e0 decifra\u00e7\u00e3o de sua senha com o <a href=\"https:\/\/password.kaspersky.com\/pt\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a> ou diretamente em seu <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Ele identificar\u00e1 senhas fracas e duplicadas, verificar\u00e1 todas as suas senhas em rela\u00e7\u00e3o a bancos de dados comprometidos e alertar\u00e1 voc\u00ea se alguma correspond\u00eancia for encontrada.<\/li>\n<li>Utilize o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> para monitorar continuamente em segundo plano todas as contas vinculadas aos telefones ou endere\u00e7os de e-mail de seus familiares e de seus familiares quanto a vazamentos de dados.<\/li>\n<li>Ative a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> sempre que poss\u00edvel. Ali\u00e1s, o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> tamb\u00e9m permite salvar tokens de 2FA e gerar c\u00f3digos \u00fanicos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kpm\" value=\"9960\">\n","protected":false},"excerpt":{"rendered":"<p>Quase seis em cada dez senhas podem ser decifradas em menos de uma hora usando uma placa de v\u00eddeo moderna ou servi\u00e7os em nuvem. Bastam alguns d\u00f3lares e um pouco de tempo livre. Como isso \u00e9 poss\u00edvel e como se proteger s\u00e3o o tema de nosso estudo.<\/p>\n","protected":false},"author":2761,"featured_media":22709,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1028],"tags":[332,1402,3045,53,102,1703,1572],"class_list":{"0":"post-22708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-hacking","10":"tag-kaspersky-password-manager","11":"tag-kaspersky-premium","12":"tag-privacidade","13":"tag-senhas","14":"tag-vazamentos","15":"tag-violacoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/11743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/senhas\/","name":"senhas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22708"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22708\/revisions"}],"predecessor-version":[{"id":22712,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22708\/revisions\/22712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}