{"id":12753,"date":"2017-03-10T14:21:43","date_gmt":"2017-03-10T14:21:43","guid":{"rendered":"http:\/\/blogs.funiber.org\/pt\/?p=12753"},"modified":"2017-03-21T14:28:55","modified_gmt":"2017-03-21T14:28:55","slug":"funiber-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/www.funiber.blog\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos","title":{"rendered":"Ataques inform\u00e1ticos em tempo real"},"content":{"rendered":"<h2><strong>Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos<\/strong><\/h2>\n<p>O roubo de mais de 80 milh\u00f5es de d\u00f3lares do Banco Central de Bangladesh faz parte da lista dos <a href=\"http:\/\/www.economiadigital.es\/redirect\/mayores-ciberataques-2016_188964_102.html\" target=\"_blank\">dez principais incidentes de ciberseguran\u00e7a<\/a>\u00a0acontecidos ao longo de 2016, publicou o\u00a0<a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\">Instituto Nacional de Seguran\u00e7a<\/a>\u00a0(INCIBE). Este ataque inform\u00e1tico consistiu no acesso aos sistemas do Banco para transferir o dinheiro a v\u00e1rios cassinos das Filipinas. Felizmente um erro ortogr\u00e1fico ao escrever o nome de um dos destinat\u00e1rios evitou a cat\u00e1strofe e levantou alarmes para bloquear o ataque.<!--more--><\/p>\n<p>Os riscos diante deste tipo de ataques podem referir-se a roubo de dinheiro, base de dados com informa\u00e7\u00e3o privada de pessoas ou acesso a contas de correio eletr\u00f4nico. A gravidade de cada um deles depende da quantidade de informa\u00e7\u00e3o ou dados que possam ser filtrados e como os <em>piratas\/hackers<\/em> possam empreg\u00e1-la.<\/p>\n<p><strong>Ferramentas em tempo real<\/strong><\/p>\n<p>Duas companhias de seguran\u00e7a inform\u00e1tica puseram \u00e0 disposi\u00e7\u00e3o do p\u00fablico ferramentas que permitem visualizar a origem e destino dos ataques inform\u00e1ticos em tempo real. Al\u00e9m disso, contribuem com detalhes sobre os ataques, como a organiza\u00e7\u00e3o, localiza\u00e7\u00e3o e o tipo de ataque.<\/p>\n<p>A empresa norte-americana <a href=\"http:\/\/map.norsecorp.com\/#\/\" target=\"_blank\">Norse<\/a>\u00a0lan\u00e7ou um interessante mapa que se atualiza em tempo real para mostrar os ataques inform\u00e1ticos que ocorrem em todo mundo. Embora os usu\u00e1rios t\u00eam conhecimento destes ataques, com esta ferramenta podem saber onde ocorrem, a quem atacam e a \u201cgravidade\u201d dos mesmos.<\/p>\n<p><a href=\"https:\/\/cybermap.kaspersky.com\/widget\/\" target=\"_blank\">Kaspersky Labs<\/a>\u00a0tamb\u00e9m desenvolveu um globo terrestre que permite visualizar todos os ataques inform\u00e1ticos que esta companhia de seguran\u00e7a detecta no mundo, em tempo real. Atrav\u00e9s de linhas de cores podemos detectar a localiza\u00e7\u00e3o do atacante e a de sua v\u00edtima. Cada cor representa um tipo espec\u00edfico de ataque, desde denega\u00e7\u00f5es de servi\u00e7o ou DDoS, at\u00e9 v\u00edrus ou Spam.<\/p>\n<p>Ambas as ferramentas nos permitem ver as estat\u00edsticas de cada tipo de ataque por pa\u00eds, assim como sua posi\u00e7\u00e3o no ranking mundial de pa\u00edses mais infectados. Dessa maneira foi detectado que a maior parte dos ataques prov\u00eam da China, Fran\u00e7a e EUA.<\/p>\n<p>Na\u00a0<a href=\"http:\/\/www.funiber.org.br\">FUNIBER<\/a>, os alunos da <a href=\"http:\/\/www.funiber.org.br\/mestrado-em-direcao-estrategica-em-telecomunicacoes\" target=\"_blank\">\u00e1rea de TI<\/a>\u00a0se mant\u00eam a par destas e outras iniciativas que permitem administrar as novas tecnologias utilizando dados que indicam a realidade atual e os desafios que a ciberseguran\u00e7a enfrenta no mundo.<\/p>\n<p>Fonte de informa\u00e7\u00e3o:<\/p>\n<p><a href=\"https:\/\/www.adslzone.net\/2014\/06\/28\/mira-en-tiempo-real-los-ataques-informaticos-que-pasan-el-mundo\/\" target=\"_blank\">Mira en tiempo real los ataques inform\u00e1ticos que pasan en el mundo<\/a><\/p>\n<p><a href=\"http:\/\/www.economiadigital.es\/redirect\/mayores-ciberataques-2016_188964_102.html\" target=\"_blank\">Los diez mayores ataques inform\u00e1ticos de 2016<\/a><\/p>\n<p>Foto: Todos os direitos reservados<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos O roubo de mais de 80 milh\u00f5es de d\u00f3lares do Banco Central de Bangladesh faz parte da lista dos dez principais incidentes de ciberseguran\u00e7a\u00a0acontecidos ao longo de 2016, publicou o\u00a0Instituto Nacional de Seguran\u00e7a\u00a0(INCIBE). Este [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":12755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[6],"tags":[1267,1242,1226,855,285,408,119,248,911,2303,180,86,671,641,255,642,26,51],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataques inform\u00e1ticos em tempo real<\/title>\n<meta name=\"description\" content=\"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques inform\u00e1ticos em tempo real\" \/>\n<meta property=\"og:description\" content=\"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\" \/>\n<meta property=\"og:site_name\" content=\"FuniBlogs - FUNIBER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/funiber\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-10T14:21:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-21T14:28:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2017\/03\/funiber-ataques-informaticos.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Michelle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:site\" content=\"@FUNIBER\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michelle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\"},\"author\":{\"name\":\"Michelle\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d\"},\"headline\":\"Ataques inform\u00e1ticos em tempo real\",\"datePublished\":\"2017-03-10T14:21:43+00:00\",\"dateModified\":\"2017-03-21T14:28:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\"},\"wordCount\":461,\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"keywords\":[\"Ataques\",\"Bolsas\",\"Ciberataque\",\"Doutorado\",\"Educa\u00e7\u00e3o\",\"Educa\u00e7\u00e3o a Dist\u00e2ncia\",\"Estudos\",\"Funiber\",\"FUNIBER Opini\u00f5es\",\"Inform\u00e1ticos\",\"Inova\u00e7\u00e3o\",\"Internet\",\"mestrado\",\"Opini\u00e3o FUNIBER\",\"Opini\u00f5es Funiber\",\"Professores\",\"tecnologia\",\"TI\"],\"articleSection\":[\"Tecnologias TIC\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\",\"name\":\"Ataques inform\u00e1ticos em tempo real\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\"},\"datePublished\":\"2017-03-10T14:21:43+00:00\",\"dateModified\":\"2017-03-21T14:28:55+00:00\",\"description\":\"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/blogs.funiber.org\/pt\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques inform\u00e1ticos em tempo real\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#website\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"name\":\"FuniBlogs - FUNIBER\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#organization\",\"name\":\"FuniBlogs - FUNIBER\",\"url\":\"https:\/\/blogs.funiber.org\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"contentUrl\":\"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg\",\"width\":1,\"height\":1,\"caption\":\"FuniBlogs - FUNIBER\"},\"image\":{\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/funiber\",\"https:\/\/twitter.com\/FUNIBER\",\"https:\/\/www.instagram.com\/funiber_becas\",\"https:\/\/www.youtube.com\/user\/funiber\",\"https:\/\/www.linkedin.com\/company\/funiber\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d\",\"name\":\"Michelle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g\",\"caption\":\"Michelle\"},\"url\":\"https:\/\/www.funiber.blog\/pt\/author\/michelle-moreira\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques inform\u00e1ticos em tempo real","description":"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos","og_locale":"pt_BR","og_type":"article","og_title":"Ataques inform\u00e1ticos em tempo real","og_description":"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos","og_url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos","og_site_name":"FuniBlogs - FUNIBER","article_publisher":"https:\/\/www.facebook.com\/funiber","article_published_time":"2017-03-10T14:21:43+00:00","article_modified_time":"2017-03-21T14:28:55+00:00","og_image":[{"width":650,"height":378,"url":"https:\/\/blogs.funiber.org\/pt\/wp-content\/uploads\/2017\/03\/funiber-ataques-informaticos.gif","type":"image\/gif"}],"author":"Michelle","twitter_card":"summary_large_image","twitter_creator":"@FUNIBER","twitter_site":"@FUNIBER","twitter_misc":{"Escrito por":"Michelle","Est. tempo de leitura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#article","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos"},"author":{"name":"Michelle","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d"},"headline":"Ataques inform\u00e1ticos em tempo real","datePublished":"2017-03-10T14:21:43+00:00","dateModified":"2017-03-21T14:28:55+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos"},"wordCount":461,"publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"keywords":["Ataques","Bolsas","Ciberataque","Doutorado","Educa\u00e7\u00e3o","Educa\u00e7\u00e3o a Dist\u00e2ncia","Estudos","Funiber","FUNIBER Opini\u00f5es","Inform\u00e1ticos","Inova\u00e7\u00e3o","Internet","mestrado","Opini\u00e3o FUNIBER","Opini\u00f5es Funiber","Professores","tecnologia","TI"],"articleSection":["Tecnologias TIC"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos","url":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos","name":"Ataques inform\u00e1ticos em tempo real","isPartOf":{"@id":"https:\/\/blogs.funiber.org\/pt\/#website"},"datePublished":"2017-03-10T14:21:43+00:00","dateModified":"2017-03-21T14:28:55+00:00","description":"Para refor\u00e7ar a ciberseguran\u00e7a ou seguran\u00e7a inform\u00e1tica s\u00e3o desenvolvidas ferramentas que permitem manter um alerta em tempo real destes ataques inform\u00e1ticos","breadcrumb":{"@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.funiber.org\/pt\/tecnologias-tic\/2017\/03\/10\/funiber-ataques-informaticos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/blogs.funiber.org\/pt"},{"@type":"ListItem","position":2,"name":"Ataques inform\u00e1ticos em tempo real"}]},{"@type":"WebSite","@id":"https:\/\/blogs.funiber.org\/pt\/#website","url":"https:\/\/blogs.funiber.org\/pt\/","name":"FuniBlogs - FUNIBER","description":"","publisher":{"@id":"https:\/\/blogs.funiber.org\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.funiber.org\/pt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blogs.funiber.org\/pt\/#organization","name":"FuniBlogs - FUNIBER","url":"https:\/\/blogs.funiber.org\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","contentUrl":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2022\/02\/logo-funiber-pt-br-v-dos.svg","width":1,"height":1,"caption":"FuniBlogs - FUNIBER"},"image":{"@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/funiber","https:\/\/twitter.com\/FUNIBER","https:\/\/www.instagram.com\/funiber_becas","https:\/\/www.youtube.com\/user\/funiber","https:\/\/www.linkedin.com\/company\/funiber"]},{"@type":"Person","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/a1eaaa5e57eac866a8c5946946bcf80d","name":"Michelle","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blogs.funiber.org\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e87041f7609dc50493cf216754fece1?s=96&d=mm&r=g","caption":"Michelle"},"url":"https:\/\/www.funiber.blog\/pt\/author\/michelle-moreira"}]}},"jetpack_featured_media_url":"https:\/\/www.funiber.blog\/pt\/wp-content\/uploads\/2017\/03\/funiber-ataques-informaticos.gif","jetpack_shortlink":"https:\/\/wp.me\/p7ee1t-3jH","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/12753"}],"collection":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/comments?post=12753"}],"version-history":[{"count":2,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/12753\/revisions"}],"predecessor-version":[{"id":12756,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/posts\/12753\/revisions\/12756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media\/12755"}],"wp:attachment":[{"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/media?parent=12753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/categories?post=12753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.funiber.blog\/pt\/wp-json\/wp\/v2\/tags?post=12753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}