{"id":3717,"date":"2014-08-15T21:56:59","date_gmt":"2014-08-15T21:56:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3717"},"modified":"2020-02-26T13:19:33","modified_gmt":"2020-02-26T16:19:33","slug":"resumo-dos-destaques-da-conferencia-black-hat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-dos-destaques-da-conferencia-black-hat\/3717\/","title":{"rendered":"Resumo dos destaques da Confer\u00eancia Black Hat"},"content":{"rendered":"<p>LAS VEGAS \u2013 Todos os anos,\u00a0no in\u00edcio de agosto a comunidade da seguran\u00e7a e de hackers empreendem uma peregrina\u00e7\u00e3o de todos os cantos do mundo em dire\u00e7\u00e3o a Las Vegas, Nevada para participar de um conjunto de confer\u00eancias de ciberseguran\u00e7a chamada:\u00a0Black Hat, DEF CON e B-Sides. A Black Hat \u00e9, predominantemente e historicamente, uma confer\u00eancia de seguran\u00e7a do mundo dos neg\u00f3cios, no entanto, nos \u00faltimos anos tem caminhado em\u00a0dire\u00e7\u00e3o aos consumidores, oferecendo novidades sobre os ataques contra casas inteligentes, infra-estrutura cr\u00edticas, dispositivos m\u00f3veis, etc.<\/p>\n<p>Divulga\u00e7\u00e3o completa: n\u00e3o houve nenhuma informa\u00e7\u00e3o sobre o hackeo de trens.<\/p>\n<p>O pesquisador da Kasperky Lab Roel Schouwenberg explorou, em um relat\u00f3rio da SecureList, a id\u00e9ia de uma Black Hat post-PC. Enquanto isso, Mike Mimoso\u00a0do Threatpost analisou\u00a0um comportamento padr\u00e3o semelhante na\u00a0sua pr\u00f3pria pe\u00e7a dizendo: \u201cO Firmware \u00e9 o novo hacker black, desde mem\u00f3rias USB, passando por roteadores dom\u00e9sticos at\u00e9 autom\u00f3veise podem ser v\u00edtimas de exploits,\u00a0roubo de dados e invas\u00e3o de privacidade\u201d.<\/p>\n<div class=\"pullquote\">O Firmware \u00e9 o novo hacker black, desde mem\u00f3rias USB, passando por roteadores dom\u00e9sticos at\u00e9 autom\u00f3veise podem ser v\u00edtimas de exploits, roubo de dados e invas\u00e3o de privacidade<\/div>\n<p>Por um lado, como um participante da confer\u00eancia, posso dizer que esta \u00e9 uma grande not\u00edcia, porque significa menos (ou, provavelmente, o mesmo n\u00famero de) sess\u00f5es informativas com rela\u00e7\u00e3o aos erros em plataformas de software obscuras utilizadas principalmente por empresas. Al\u00e9m de mais conversas sobre as vulnerabilidades nos sistemas mais perto das nossas vidas di\u00e1rias. Por outro lado, o enfoque variante da Black Hat \u00e9 representativa de uma tend\u00eancia alarmante: as vulnerabilidades de seguran\u00e7a est\u00e3o rastejando cada vez mais perto das nossas vidas f\u00edsicas.<\/p>\n<p><strong>A nota destaque<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142645\/BH-IMAGE-2.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-3722 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142645\/BH-IMAGE-2.jpg\" alt=\"BH IMAGE 2\" width=\"680\" height=\"451\"><\/a><br>\nA nota destacada deste ano foi entregue por um iluminado de seguran\u00e7a muito respeitado chamado Dan Geer. Ao contr\u00e1rio do ano passado, quando o ex-diretor-geral da NSA Keith Alexander entreguou a nota destacada, este ano n\u00e3o houve guardas armados, provocadores\u00a0nem os membros da multid\u00e3o com caixas de ovos escondidos em suas mochilas. Em vez disso, uma multid\u00e3o escutava com aten\u00e7\u00e3o cada uma das palavras do ensaio de quase 60 minutos no qual Geer, chefe de seguran\u00e7a da informa\u00e7\u00e3o da In-Q-Tel (empresa de capital de risco pessoal da CIA), exp\u00f4s seus dez mandamentos de seguran\u00e7a.<\/p>\n<p>Os destaques incluem que os EUA devem dominar o mercado de vendas de vulnerabilidades, oferecendo dez vezes o pre\u00e7o de qualquer bug a venda e, em seguida, colocar as informa\u00e7\u00f5es da vulnerabilidade em um reposit\u00f3rio p\u00fablico, permitindo assim que as empresas possam corrigir todos os bugs e \u201creduzir o estoque de armas cibern\u00e9ticas\u201d.<\/p>\n<p><strong>Hacking Humanos, Hospitais<\/strong><\/p>\n<p>Retomando o conceito da seguran\u00e7a que afeta nossa vida real, como foi discutido em uma mesa-redonda sobre seguran\u00e7a em dispositivos m\u00e9dicos: algumas vulnerabilidades est\u00e3o literalmente incorporadas em nossos corpos. Muito mais comum s\u00e3o aquelas que est\u00e3o relacionadas com os dispositivos m\u00e9dicos que est\u00e3o no hospital.<\/p>\n<p>\u00c9 s\u00f3 uma quest\u00e3o de tempo antes que um ataque seja dirigido a algum \u00a0desses dispositivos. A boa not\u00edcia \u00e9 que os pr\u00f3prios dispositivos s\u00e3o incrivelmente seguros. Uma \u00a0bomba de insulina automatizada \u00e9 muito melhor para regular e corrigir os n\u00edveis de insulina do que um adolescente com medidor de glicose no sangue e fornecimento mensal de seringas de insulina.<\/p>\n<p>As vulnerabilidades existem na forma como esses dispositivos comunicam um com o outro e, em muitos casos, os dispositivos externos, quer seja aqueles que est\u00e3o sob o controle de pacientes ou m\u00e9dicos. Vamos ser muito claros, a probabilidade de um assassino usando um lap top para administrar um choque fatal em um paciente com um marca-passo embutido \u00e9 ridiculamente baixo. Os riscos reais aqui s\u00e3o muito mais chatos.<\/p>\n<p>Quem \u00e9 o respons\u00e1vel pela produ\u00e7\u00e3o de patches para dispositivos m\u00e9dicos? Quem \u00e9 o respons\u00e1vel por instalar os patches? Quem paga a conta? Infelizmente, as respostas para estas perguntas s\u00e3o uma combina\u00e7\u00e3o muito emba\u00e7ada dos fabricantes de dispositivos, os hospitais e os pr\u00f3prios usu\u00e1rios. E quando usamos o dispositivo m\u00e9dico, n\u00e3o estamos falando apenas de marca-passos e bombas de insulina; estamos falando de aparelhos de resson\u00e2ncia magn\u00e9tica, ecocardiograma, m\u00e1quinas de raio X, o tablet que um m\u00e9dico est\u00e1 segurando, e at\u00e9 mesmo os computadores (geralmente m\u00e1quinas com Windows XP) que gerenciam um monte de dados m\u00e9dicos confidenciais.<\/p>\n<p>Por isso, a manipula\u00e7\u00e3o maliciosa dos registros m\u00e9dicos \u2013 acidentais ou n\u00e3o \u2013 s\u00e3o talvez os riscos mais prov\u00e1veis e perigosos que n\u00f3s enfrentamos neste novo mundo dos dispositivos m\u00e9dicos conectados. Para fechar com uma boa not\u00edcia: \u00e9 um sinal muito positivo de que estamos falando sobre esses problemas antes que o c\u00e9u caia, o que \u00e9 incomum no setor de alta tecnologia.<\/p>\n<p><strong>Yahoo criptografar\u00e1 todo o seu servi\u00e7o de e-mail<\/strong><\/p>\n<p>Yahoo, que recebeu muitas\u00a0cr\u00edticas por n\u00e3o criptografar seu servi\u00e7o de e-mail (e por outros motivos tamb\u00e9m), anunciou uma s\u00e9rie de altera\u00e7\u00f5es de seguran\u00e7a que estar\u00e3o fazendo nos pr\u00f3ximos meses e anos. Dentre as mudan\u00e7as ser\u00e1 um movimento para criptografar todas as comunica\u00e7\u00f5es do seu servi\u00e7o de e-mail. A mudan\u00e7a vai coloc\u00e1-los em p\u00e9 de igualdade com o Google.<\/p>\n<p>Voc\u00ea pode ler mais sobre a altera\u00e7\u00e3o da seguran\u00e7a que o Yahoo est\u00e1 implementando aqui no<a href=\"https:\/\/www.kaspersky.com.br\/blog\/yahoo-criptografara-todas-as-comunicacoes-do-seu-servico-de-e-mail\/\" target=\"_blank\" rel=\"noopener noreferrer\"> Blog da Kaspersky<\/a> ou mais no <a href=\"https:\/\/threatpost.com\/yahoo-to-release-end-to-end-encryption-for-email-users\/107653\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threatpost<\/a>.<\/p>\n<p><strong>Hackeando\u00a0carros a dist\u00e2ncia<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142649\/BH-IMAGE-5.png\"><img decoding=\"async\" class=\"aligncenter wp-image-3719 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142649\/BH-IMAGE-5.png\" alt=\"BH IMAGE 5\" width=\"680\" height=\"492\"><\/a><br>\nEu desejaria que tivessemos falando de uma confer\u00eancia na qual uma dupla de pesquisadores hackearam um carro a dist\u00e2ncia. Infelizmente, eu estou falando sobre uma dupla de pesquisadores que descubriram como controlar a dist\u00e2ncia v\u00e1rios modelos de carros,\u00a0essencialmente, transformando-os em duas toneladas de carros telecomandados.<\/p>\n<p>N\u00f3s falamos sobre o hackeamento de carros durante mais de um ano aqui no Blog da Kaspersky e, provavelmente, n\u00e3o vamos deixar de falar. A raz\u00e3o para isso \u00e9 porque os carros conectados s\u00e3o uma tend\u00eancia. No momento, hackear\u00a0um carro \u00e9 um trabalho \u00e1rduo, requer um conhecimento muito espec\u00edfico de protocolos muito espec\u00edficos que s\u00e3o geralmente usados em carros.<\/p>\n<p>No entanto, logo os carros ter\u00e3o seus pr\u00f3prios sistemas operacionais, os seus pr\u00f3prios mercados de aplicativos e, com o tempo, \u00a0ser\u00e1 poss\u00edvel que eles tenham seus pr\u00f3prios navegadores web. Sistemas operacionais, aplicativos e navegadores s\u00e3o tr\u00eas coisas que os cibercriminosos sabem explorar.<\/p>\n<p>Al\u00e9m disso, assim como os dispositivos m\u00e9dicos, o problema de remendar vulnerabilidades de seguran\u00e7a no ve\u00edculo apresentaria problemas graves. Ser\u00e1 que o cliente tem que trazer o carro para o revendedor para obter a atualiza\u00e7\u00e3o? Se sim, como muitas pessoas trariam seus carros para recall? Ou, ser\u00e1 que os fabricantes criariam algum mecanismo de atualiza\u00e7\u00e3o a dist\u00e2ncia? Se for esse o caso, ent\u00e3o o que acontece se uma atualiza\u00e7\u00e3o rompe a funcionalidade ou pior \u00e9 de alguma forma sequestrado ou falsificado por um cibercriminoso.<\/p>\n<p>A boa not\u00edcia \u00e9 que Charlie Miller do Twitter e Chris Valasek de IOActive desenvolveram um antiv\u00edrus como ferramenta de detec\u00e7\u00e3o que pode ver se algu\u00e9m est\u00e1 tentando manipular as comunica\u00e7\u00f5es entre os v\u00e1rios sensores e computadores constru\u00eddos em autom\u00f3veis e assim bloquear o tr\u00e1fego malicioso.<\/p>\n<p><strong>BadUSB \u2013 \u00a0todos os USB s\u00e3o ruins<\/strong><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142647\/BH-IMAGE-3.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-3721 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142647\/BH-IMAGE-3.jpg\" alt=\"BH IMAGE 3\" width=\"680\" height=\"1024\"><\/a><\/p>\n<p>Karsten Nohl (foto acima) desenvolveu um exploit que tira proveito do fato de que quase todos os usu\u00e1rios de computadores no mundo aceitam a\u00a0entrada de cart\u00f5es de mem\u00f3ria USB. Nohl, cientista-chefe da Security Research Labs, chama o ataque de \u201cBadUSB\u201d. O que ele fez, essencialmente, foi substituir o firmware incorporado nesses dispositivos, a fim de deix\u00e1-los em sil\u00eancio e realizar um rol de atos maliciosos, incluindo a inje\u00e7\u00e3o de c\u00f3digo malicioso em m\u00e1quinas e redirecionamento do tr\u00e1fego de dados.<\/p>\n<p>\u201cUm USB \u00e9 projetado para funcionar desta maneira:\u00a0ningu\u00e9m fez nada de errado\u201d, disse Nohl. \u201cE n\u00e3o h\u00e1 nenhuma maneira de corrigi-lo. Enquanto tenhamos USBs, podemos ter dispositivos disfar\u00e7ados de outros dispositivos. \u00c9 uma quest\u00e3o de seguran\u00e7a estrutural\u201d.<\/p>\n<p>Devido a este ataque estar dirigido a uma universalidade do modelo USB, \u00e9 poss\u00edvel que milhares de milh\u00f5es de m\u00e1quinas sejam potencialmente vulner\u00e1veis \u200b\u200ba este ataque. Nohl tamb\u00e9m teme que a natureza ub\u00edqua do erro e suas poss\u00edveis explora\u00e7\u00f5es poderiam minar a confian\u00e7a. \u201cN\u00e3o h\u00e1 nenhuma ferramenta de limpeza que remova ou substitua o firmware malicioso. Isto torna mais f\u00e1cil as infec\u00e7\u00f5es, e torna mais dif\u00edcil a recupera\u00e7\u00e3o das infec\u00e7\u00f5es\u201d.<\/p>\n<p>Nohl soube do ataque logo que foi de conhecimento a ferramenta de\u00a0hacking da NSA.<\/p>\n<p><strong>A honesta quadrilha do CryptoLocker\u00a0<\/strong><\/p>\n<p>O grupo de trabalho que desligou o ransomware CryptoLocker tamb\u00e9m apareceu na Black Hat. Durante sua exposi\u00e7\u00e3o, mostraram um email de uma v\u00edtima que enviou \u00e0 quadrilha CryptoLocker a fraude. A v\u00edtima, uma m\u00e3e solteira, sem o dinheiro necess\u00e1rio para pagar o resgate implorou aos criadores do malware para desbloquear sua m\u00e1quina, que ela precisava para o seu trabalho.<\/p>\n<p>Hist\u00f3rias como esta e outras semelhantes obrigaram o grupo de trabalho a se reunir e acabar com o CryptoLocker. Curiosamente, eles disseram que a quadrilha\u00a0respons\u00e1vel pelo CryptoLocker era completamente fiel \u00e0 sua palavra. Durante meses, n\u00f3s dissemos que voc\u00ea nunca deve pagar para ter sua m\u00e1quina desbloqueada porque n\u00e3o h\u00e1 garantia de que isso nunca vai acontecer. No entanto, a\u00a0quadrilha CryptoLocker foi honesto com respeito a isso.<\/p>\n<p>No final de sua apresenta\u00e7\u00e3o, o grupo de trabalho explicou que este golpe ransomware incrivelmente desonesto parecia ser apenas uma empresa de fazer dinheiro para alguma outra conspira\u00e7\u00e3o criminosa.<\/p>\n<p><strong>Software de rastreamento que deu errado<\/strong><\/p>\n<p>O pesquisador da Kaspersky Lab \u00a0(e amigo do blog) Vitaly Kamluk e co-fundador de Cubica Labs, Anibal Sacco apresentou uma s\u00e9rie de atualiza\u00e7\u00f5es em uma vulnerabilidade de seguran\u00e7a presente em um peda\u00e7o quase onipresente de software que falamos aqui antes.<\/p>\n<p>O software, desenvolvido pela Absolute Software e conhecido como Computrace, \u00e9 um produto anti-roubo leg\u00edtimo de empresas de hardware do mundo e passa despercebido pela maioria dos fornecedores de antiv\u00edrus. E por que n\u00e3o? \u00c9 um software leg\u00edtimo.<\/p>\n<p>No entanto, Computrace \u00e9 tamb\u00e9m um pouco de mist\u00e9rio. Por raz\u00f5es que permanecem em grande parte desconhecida, Computrace \u00e9 ativado por padr\u00e3o em milh\u00f5es de m\u00e1quinas em todo o mundo. Absolute Software diz que isso n\u00e3o deve ser o caso, explicando que Computrace \u00e9 projetado para ser ligado pelos departamentos de usu\u00e1rio ou TI. O que ocorre \u00e9 que cada vez que Computrace est\u00e1 habilitado, \u00e9 incrivelmente persistente, vivendo atrav\u00e9s de reboots de f\u00e1brica e reiniciando-se a cada inicializa\u00e7\u00e3o do sistema.<\/p>\n<p>Al\u00e9m disso, o produto cont\u00e9m vulnerabilidades \u2013 a empresa ridiculariza essa classifica\u00e7\u00e3o, ainda que esteja de acordo em corrigir os problemas em quest\u00e3o\u00a0\u2013 que tornam mais suscet\u00edveis a ataques man-in-the-middle que possam expor m\u00e1quinas afetadas para completar aquisi\u00e7\u00f5es.<\/p>\n<p><strong>A culpa \u00e9 dos Sat\u00e9lites<\/strong><\/p>\n<p>O pesquisador Reuben Santamarta da IOActive descobriu que quase todos os dispositivos envolvidos em comunica\u00e7\u00f5es por sat\u00e9lite (SATCOM) cont\u00eam vulnerabilidades incluindo backdoors, credenciais codificadas, protocolos inseguros e\/ou criptografia fraca.<\/p>\n<p>Essas vulnerabilidades, Santamarta afirma, poderiam dar ao cibercriminosos n\u00e3o autenticados a possibilidade de comprometer os produtos afetados.<\/p>\n<p>SATCOM desempenha um papel cr\u00edtico na infra-estrutura global de telecomunica\u00e7\u00f5es. No entanto, eles afirmam que seus ataques podem tamb\u00e9m afetar navios, avi\u00f5es, militares, servi\u00e7os de emerg\u00eancia, servi\u00e7os de m\u00eddia, e instala\u00e7\u00f5es industriais, como plataformas de petr\u00f3leo, gasodutos, esta\u00e7\u00f5es de tratamento de \u00e1gua e muito mais.<\/p>\n<p><b>Resumo<\/b><\/p>\n<p>Os ontroles de transporte, que podem ser falsificados, dar aos prestadores de servi\u00e7os, e, potencialmente agressores, bem como, o controle difuso de dispositivos m\u00f3veis e outros. Um bug cr\u00edtico no Android poderia deixar um cibercriminoso passar por quase qualquer aplicativo confi\u00e1vel. Modems de banda larga m\u00f3vel ou cart\u00f5es de dados s\u00e3o vistos como alvos f\u00e1ceis para eles.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142648\/BH-IMAGE-4.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-3720 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/08\/06142648\/BH-IMAGE-4.jpg\" alt=\"BH IMAGE 4\" width=\"680\" height=\"452\"><\/a><br>\nInfelizmente, houve tantas \u00f3timas palestras em Black Hat e eu passei a maior parte do tempo na sala de imprensa tentando descobrir exatamente o que todos esses pesquisadores est\u00e3o falando (foto acima). Se voc\u00ea estiver interessado em saber mais sobre Black Hat, Dennis Fisher e Mike Mimoso do Threatpost e eu voltaremos a cobrir o primeiro e o segundo dia do evento em podcasts separados. Fisher e Mimoso tamb\u00e9m publicaram um podcast sobre o\u00a0CON DEF, que come\u00e7a no dia em que a Black Hat termina.<\/p>\n<p>Do lado de fora do que \u00e9 publicado aqui e em Threatpost, existem alguns grandes relatos de outros pontos de venda na se\u00e7\u00e3o de imprensa do site da Black Hat. A hashtag Black Hat (#blackhat) \u00e9 prov\u00e1vel que tenha uma boa cobertura tamb\u00e9m. Voc\u00ea tamb\u00e9m pode querer fazer alguma pesquisa no Google sobre as casas automatizadas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Fazendo um resumo da confer\u00eancia de seguran\u00e7a da Black Hat com @thebriandonohue<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FkpU7&amp;text=Fazendo+um+resumo+da+confer%C3%AAncia+de+seguran%C3%A7a+da+Black+Hat+com+%40thebriandonohue\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>LAS VEGAS \u2013 Todos os anos,\u00a0no in\u00edcio de agosto a comunidade da seguran\u00e7a e de hackers empreendem uma peregrina\u00e7\u00e3o de todos os cantos do mundo em dire\u00e7\u00e3o a Las Vegas,<\/p>\n","protected":false},"author":42,"featured_media":3718,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3717","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-dos-destaques-da-conferencia-black-hat\/3717\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3717"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3717\/revisions"}],"predecessor-version":[{"id":14302,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3717\/revisions\/14302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}