{"id":6098,"date":"2016-03-18T02:18:47","date_gmt":"2016-03-17T23:18:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6098"},"modified":"2019-11-22T07:40:17","modified_gmt":"2019-11-22T10:40:17","slug":"multi-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/6098\/","title":{"rendered":"Saiba como proteger suas fotos e dados pessoais"},"content":{"rendered":"<p>Voc\u00ea lembra do esc\u00e2ndalo que exp\u00f4s fotografias de algumas <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">celebridades nuas<\/a>? A hist\u00f3ria tornou-se uma oportunidade para ensinar as pessoas a se proteger.<\/p>\n<p>Por exemplo, ele fez muitas pessoas perceberem que o nome do animal de estima\u00e7\u00e3o n\u00e3o \u00e9 uma <a href=\"https:\/\/kasperskydaily.com\/brazil\/wrong-password-behaviour\/5822\/\" target=\"_blank\" rel=\"noopener noreferrer\">senha segura<\/a>, e <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener noreferrer\">autentica\u00e7\u00e3o em dois fatores<\/a> n\u00e3o se destina exclusivamente para geeks de TI, mas para todos que possuem um iPhone, por exemplo.<\/p>\n<p>As fotos, que fizeram muito barulho na rede, ano passado, vazaram do servi\u00e7o iCloud da Apple, onde as as imagens feitas com dispositivos Apple s\u00e3o armazenadas. Os hackers usaram a maneira mais simples para invadir o servi\u00e7o, utilizando uma combina\u00e7\u00e3o de phishing e for\u00e7a bruta. Para compensar poss\u00edveis falhas de seguran\u00e7a e proteger seus usu\u00e1rios, a Apple habilitou a autentica\u00e7\u00e3o em dois fatores (ou 2FA) no iCloud e incentiva os usu\u00e1rios a us\u00e1-lo em todos os momentos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No entanto, o 2FA no iCloud, bem como no Gmail, Facebook e muitos outros servi\u00e7os online \u00e9 opcional. A maioria das pessoas preferem ignor\u00e1-lo e afirmam ser inconveniente ou n\u00e3o ter tempo para isso.<\/p>\n<p>Ao mesmo tempo, \u00e9 muito f\u00e1cil perder o controle sobre o seu e-mail ou perfil de m\u00eddia social, mesmo que voc\u00ea n\u00e3o seja a Kim Kardashian. As consequ\u00eancias podem ser devastadoras, especialmente se voc\u00ea trabalha em uma empresa com DNA digital.<\/p>\n<h3>Opte pela prote\u00e7\u00e3o em dois fatores<\/h3>\n<p>A maioria das pessoas pensa que a autentica\u00e7\u00e3o em dois fatores \u00e9 um sistema que envia senhas por mensagens de texto. Bem, este \u00e9 o m\u00e9todo mais difundido do 2FA para servi\u00e7os web, mas n\u00e3o \u00e9 o \u00fanico.<\/p>\n<p>Em geral, o 2FA \u00e9 como uma porta com dois cadeados. Um \u00e9 a tradicional combina\u00e7\u00e3o de login e senha, e o segundo poderia ser qualquer outra coisa. Al\u00e9m disso, se dois cadeados n\u00e3o s\u00e3o suficientes, voc\u00ea pode usar outros, mas tornaria o processo de abrir uma porta muito mais demorado -por isso \u00e9 bom come\u00e7ar com dois.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">10 Dicas para proteger sua <a href=\"https:\/\/twitter.com\/hashtag\/privacidade?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidade<\/a> online | <a href=\"https:\/\/t.co\/uZr24My3kH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uZr24My3kH<\/a> <a href=\"https:\/\/t.co\/VAbXQ1jbR4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VAbXQ1jbR4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/710574063442333698?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Senhas via SMS s\u00e3o uma maneira vi\u00e1vel e relativamente confi\u00e1vel de autentica\u00e7\u00e3o, verdade, que nem sempre \u00e9 \u00fatil. Afinal, toda vez que voc\u00ea precisasse acessar um servi\u00e7o, primeiro seria necess\u00e1rio estar com o telefone dispon\u00edvel, e depois esperar pelo SMS para inserir os d\u00edgitos.<\/p>\n<p>Se voc\u00ea cometer um erro ou demorar demais para inserir o c\u00f3digo, o procedimento deve ser repetido. Se, por exemplo, estiver sem sinal ou se sua operadora estiver com a rede congestionada, o SMS pode ser entregue com atraso. Para mim, seria realmente irritante.<\/p>\n<p>Se voc\u00ea n\u00e3o tem sinal (que \u00e9 frequentemente o caso quando voc\u00ea viaja), isso significaria nenhuma senha para voc\u00ea, ou seja, zero acesso. Voc\u00ea pode perder seu telefone, e ainda n\u00e3o conseguir acessar outros canais de comunica\u00e7\u00e3o -em uma situa\u00e7\u00e3o como essa \u00e9 ainda mais frustrante.<\/p>\n<p>Para casos como estes, muitos servi\u00e7os web como o Facebook e o Google oferecem outras op\u00e7\u00f5es. Por exemplo, eles oferecem uma lista de senhas que voc\u00ea s\u00f3 poderia usar uma vez, e imprimir e armazenar em algum lugar seguro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinco meios para proteger suas fotos #privacidade<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2c3j&amp;text=Cinco+meios+para+proteger+suas+fotos+%23privacidade\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Al\u00e9m disso, o 2FA com os c\u00f3digos \u00fanicos entregues via SMS podem apenas ser habilitados quando algu\u00e9m faz login a partir de um dispositivo desconhecido. A decis\u00e3o \u00e9 sua. Sua escolha depende do tamanho da sua paranoia. O m\u00e9todo \u00e9 o mesmo para todos os aplicativos relacionados \u00e0 sua conta, como e-mails de clientes. Uma vez que voc\u00ea usa uma senha gerada, ela ser\u00e1 segura por algum tempo.<\/p>\n<p>Ent\u00e3o, a menos que voc\u00ea se conecte em um novo dispositivo todo dia, SMS habilitado para o 2FA n\u00e3o \u00e9 um grande neg\u00f3cio. Uma vez configurado, ele funciona tranquilamente.<\/p>\n<h3>ID em um smartphone<\/h3>\n<p>Se voc\u00ea \u00e9 viajante frequente, uma maneira mais inteligente para habilitar o 2FA seria um aplicativo especial. Ao contr\u00e1rio do SMS, este m\u00e9todo permite a autentica\u00e7\u00e3o off-line. A senha de uso \u00fanico \u00e9 gerada n\u00e3o em um servidor, mas no smartphone (no entanto, a configura\u00e7\u00e3o inicial requer conex\u00e3o \u00e0 Internet).<\/p>\n<p>H\u00e1 uma s\u00e9rie de aplicativos de autentica\u00e7\u00e3o, mas o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Google Authenticator<\/a> \u00e9 um excelente servi\u00e7o com essa funcionalidade. Al\u00e9m do Gmail, este programa suporta outros servi\u00e7os como Facebook, Tumblr, Dropbox, vk.com, WordPress e muito mais.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Add 2-step verification to keep the bad guys out of your Google account <a href=\"http:\/\/t.co\/8txtgcY1yM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8txtgcY1yM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/staysafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#staysafe<\/a> <a href=\"http:\/\/t.co\/NuKmVuEpqs\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NuKmVuEpqs<\/a><\/p>\n<p>\u2014 Google (@Google) <a href=\"https:\/\/twitter.com\/Google\/status\/385736035764039680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Senha \u00fanica para gerenciar tudo<\/h3>\n<p>As solu\u00e7\u00f5es acima citadas t\u00eam uma grande falha. Se voc\u00ea estiver usando o mesmo dispositivo para entrar e receber SMS com senhas de uso \u00fanico ou implantar um aplicativo gerador de senhas 2FA, essa prote\u00e7\u00e3o n\u00e3o parecer\u00e1 t\u00e3o confi\u00e1vel.<\/p>\n<p>Um maior n\u00edvel de prote\u00e7\u00e3o \u00e9 fornecida por tokens de hardware. Eles variam em forma, configura\u00e7\u00f5es de seguran\u00e7a. Podem ser tokens USB, cart\u00f5es inteligentes, tokens off-line com um display digital, mas o princ\u00edpio \u00e9 essencialmente o mesmo. Em ess\u00eancia, s\u00e3o mini computadores que geram senhas \u00fanicas assim que solicitado. As senhas s\u00e3o ent\u00e3o introduzidas manualmente ou automaticamente \u2013 por exemplo, por meio de uma interface USB.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just launched today! <a href=\"https:\/\/twitter.com\/hashtag\/YubiKey?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#YubiKey<\/a> Edge and Edge-n for <a href=\"https:\/\/twitter.com\/hashtag\/U2F?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#U2F<\/a> and OTP \u2013 <a href=\"http:\/\/t.co\/gLPM8EUdff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gLPM8EUdff<\/a> <a href=\"http:\/\/t.co\/LhSJhzdTHR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LhSJhzdTHR<\/a><\/p>\n<p>\u2014 Yubico | #YubiKey (@Yubico) <a href=\"https:\/\/twitter.com\/Yubico\/status\/588734311219630081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esses hardware de senhas n\u00e3o dependem de cobertura de rede ou de um telefone ou qualquer outra coisa; cumprem seu papel muito bem. Mas s\u00e3o comprados separadamente e algumas pessoas acham dif\u00edcil n\u00e3o perd\u00ea-los, pois muitos s\u00e3o gadgets min\u00fasculos.<\/p>\n<p>Normalmente, s\u00e3o usados para proteger os servi\u00e7os banc\u00e1rios online, sistemas corporativos e outras coisas importantes.<\/p>\n<h3>Chip sob a pele<\/h3>\n<p>Hardware de senhas tradicionais fornecem um alto n\u00edvel de seguran\u00e7a, mas n\u00e3o us\u00e1-los pode n\u00e3o ser muito conveniente. Por exemplo, um dia voc\u00ea poderia estar doente e cansado, at\u00e9 mesmo para conectar um drive USB quando precisasse acessar um servi\u00e7o online, e n\u00e3o poderia estar conectado a um smartphone.<\/p>\n<p>Seria muito mais f\u00e1cil usar uma senha wireless, entregue via Bluetooth ou NFC. Isso \u00e9 poss\u00edvel nas novas especifica\u00e7\u00f5es <a href=\"https:\/\/fidoalliance.org\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">FIDO U2F<\/a>.<\/p>\n<p>Uma tag serve para identificar se usu\u00e1rio \u00e9 realmente leg\u00edtimo e pode ser implantada em qualquer lugar: chaveiro, cart\u00e3o banc\u00e1rio, ou mesmo em um chip NFC implantado sob a pele. Qualquer smartphone seria capaz de ler esta senha e autenticar o usu\u00e1rio.<\/p>\n<h3>Um, dois, muitos<\/h3>\n<p>No entanto, o conceito geral de autentica\u00e7\u00e3o de dois fatores n\u00e3o \u00e9 muito novo. Os principais servi\u00e7os como Google e Facebook (silenciosamente) usam a an\u00e1lise multi-fatores para o acesso seguro, em \u00faltima inst\u00e2ncia. Eles avaliam o dispositivo e o navegador usado para fazer login, bem como a localiza\u00e7\u00e3o, ou padr\u00f5es de uso. Os bancos usam sistemas semelhantes para detectar atividades fraudulentas.<\/p>\n<p>Assim, no futuro, \u00e9 prov\u00e1vel que a maioria dos servi\u00e7os optem por solu\u00e7\u00f5es multi-fatores avan\u00e7ados, que proporcionam equil\u00edbrio certo entre a conveni\u00eancia e seguran\u00e7a. Um dos grandes exemplos que ilustram este m\u00e9todo \u00e9 o Projeto Abacus, que foi apresentado recentemente na confer\u00eancia Google I\/O.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4 new <a href=\"https:\/\/twitter.com\/Google?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Google<\/a> projects from <a href=\"https:\/\/twitter.com\/hashtag\/IO15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IO15<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Soli?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Soli<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Jacquard?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jacquard<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Vault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vault<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/Abacus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Abacus<\/a> <a href=\"https:\/\/t.co\/W3syPCLuli\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W3syPCLuli<\/a> <a href=\"http:\/\/t.co\/rRadOQmtng\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rRadOQmtng<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/612992792147705856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nesse cen\u00e1rio, seu ID ser\u00e1 confirmado n\u00e3o s\u00f3 por uma senha, como tamb\u00e9m por diversos outros fatores: localiza\u00e7\u00e3o, o que est\u00e1 fazendo atualmente, respira\u00e7\u00e3o, batimentos card\u00edacos, entre outros. O dispositivo para detectar e identificar estes fatores seria, como voc\u00ea pode imaginar, seu smartphone.<\/p>\n<p>Um exemplo interessante \u00e9 o desenvolvido por pesquisadores su\u00ed\u00e7os que usam ru\u00eddos do meio como um de autentica\u00e7\u00e3o.<\/p>\n<p>A ideia por tr\u00e1s desse conceito \u00e9 o que os pesquisadores chamam Sound-Proof, na verdade, \u00e9 muito simples. Uma vez que voc\u00ea tenta acessar um determinado servi\u00e7o a partir do seu computador, o servidor envia uma solicita\u00e7\u00e3o para um aplicativo instalado em seu smartphone. Em seguida, o computador e o aplicativo do smartphone usam o som do meio e o transforma em uma assinatura digital, criptografa e envia para o servidor para an\u00e1lise. Se forem iguais, \u00e9 uma prova da identidade do usu\u00e1rio.<\/p>\n<p>Naturalmente, esta abordagem n\u00e3o \u00e9 ideal. E se uma pessoa mal intencionada est\u00e1 sentada ao lado do usu\u00e1rio em um restaurante? O ru\u00eddo no ambiente pode ser praticamente o mesmo. Ent\u00e3o, deve haver outros fatores para impedi-lo de invadir sua conta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea lembra do esc\u00e2ndalo que exp\u00f4s fotografias de algumas celebridades nuas? A hist\u00f3ria tornou-se uma oportunidade para ensinar as pessoas a se proteger. Por exemplo, ele fez muitas pessoas perceberem<\/p>\n","protected":false},"author":521,"featured_media":6099,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[913,374,739],"class_list":{"0":"post-6098","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-2fa","11":"tag-autenticacao","12":"tag-privacidade-de-dados-pessoais"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/6098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-factor-authentication\/5048\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-factor-authentication\/5883\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-factor-authentication\/6165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-factor-authentication\/6692\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-factor-authentication\/8705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-factor-authentication\/8706\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-factor-authentication\/8705\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-factor-authentication\/9669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6098"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6098\/revisions"}],"predecessor-version":[{"id":13238,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6098\/revisions\/13238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6099"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}