<br />
<b>Warning</b>:  include(/home/abmr.com.br/public_html/blog/wp-content/plugins/wordpress-seo/vendor/composer/../../src/integrations/xmlrpc.php): Failed to open stream: No such file or directory in <b>/home/abmr.com.br/public_html/blog/wp-content/plugins/ai-engine/vendor/composer/ClassLoader.php</b> on line <b>582</b><br />
<br />
<b>Warning</b>:  include(): Failed opening '/home/abmr.com.br/public_html/blog/wp-content/plugins/wordpress-seo/vendor/composer/../../src/integrations/xmlrpc.php' for inclusion (include_path='.:') in <b>/home/abmr.com.br/public_html/blog/wp-content/plugins/ai-engine/vendor/composer/ClassLoader.php</b> on line <b>582</b><br />
{"id":2135,"date":"2021-02-23T09:41:16","date_gmt":"2021-02-23T12:41:16","guid":{"rendered":"https:\/\/abmr.com.br\/blog\/?p=2135"},"modified":"2021-02-23T09:41:19","modified_gmt":"2021-02-23T12:41:19","slug":"os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer","status":"publish","type":"post","link":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/","title":{"rendered":"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer"},"content":{"rendered":"\n<p>Todos n\u00f3s j\u00e1 vimos essa cena em algum filme ou programa de TV: um hacker est\u00e1 sentado em uma sala sombria, digitando ativamente em seu teclado.\u00a0M\u00fasica de suspense toca ao fundo, a c\u00e2mera gira em torno dele em um movimento lento e no espa\u00e7o de alguns cliques e <em>voil\u00e0!\u00a0<\/em> nosso protagonista invadiu o alvo altamente seguro que ele estava tentando penetrar.<\/p>\n\n\n\n<p>&#8220;Estou dentro.&#8221;&nbsp;ele diz.<\/p>\n\n\n\n<p>Isso pode render uma \u00f3tima TV, mas a realidade das viola\u00e7\u00f5es de dados \u00e9, bem&#8230; n\u00e3o t\u00e3o empolgante.<\/p>\n\n\n\n<p>O fato \u00e9 que os ataques maiores e mais prejudiciais n\u00e3o acontecem em minutos.&nbsp;Eles se desdobram ao longo de meses.&nbsp;Eles n\u00e3o s\u00e3o executados em alguns cliques, mas por meio de um longo processo de explora\u00e7\u00e3o e aproveitamento.<\/p>\n\n\n\n<p>De acordo com fontes, o tempo m\u00e9dio para detectar e conter uma viola\u00e7\u00e3o \u00e9 de 280 dias.&nbsp;Isso \u00e9 mais de 9 meses.&nbsp;Detectar e conter uma viola\u00e7\u00e3o causada por um&nbsp;ataque&nbsp;<em>malicioso<\/em>&nbsp;leva ainda mais tempo:&nbsp;<strong>315 dias<\/strong>&nbsp;em m\u00e9dia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Uma viola\u00e7\u00e3o n\u00e3o \u00e9 um evento;&nbsp;\u00e9 um processo<\/strong><\/h2>\n\n\n\n<p>A coisa mais importante a entender sobre viola\u00e7\u00f5es de dados \u00e9 que n\u00e3o \u00e9 um evento \u00fanico;&nbsp;em vez disso, \u00e9 um processo cont\u00ednuo com v\u00e1rias etapas.<\/p>\n\n\n\n<p>O primeiro passo geralmente \u00e9 a&nbsp;<strong>infiltra\u00e7\u00e3o<\/strong>.&nbsp;Esta \u00e9 a etapa pela qual o invasor ganha uma posi\u00e7\u00e3o segura na rede.&nbsp;A infiltra\u00e7\u00e3o pode acontecer de v\u00e1rias maneiras: pode vir por meio de roubo de credencial direcionado, explora\u00e7\u00e3o de aplicativos da Web vulner\u00e1veis, roubo de credencial de terceiros, malware e muito mais.&nbsp;No entanto, este \u00e9 apenas o primeiro passo e ainda h\u00e1 um longo caminho a percorrer.<\/p>\n\n\n\n<p>A pr\u00f3xima etapa geralmente \u00e9 o\u00a0<strong>reconhecimento<\/strong>.\u00a0\u00c9 aqui que os invasores tentam entender qual \u00e9 a<a href=\"https:\/\/zoeweb.com.br\/streaming-ao-vivo\/eventos-corporativos\/\"> arquitetura da rede<\/a>, que acesso eles t\u00eam por meio de suas credenciais roubadas e onde os dados confidenciais s\u00e3o armazenados.\u00a0Compare isso a um ladr\u00e3o arrombando no meio da noite uma casa que n\u00e3o visitou.\u00a0A primeira coisa que fazem \u00e9 olhar em volta e ver o layout da casa e onde os objetos de valor est\u00e3o sendo guardados.\u00a0Os ataques cibern\u00e9ticos n\u00e3o s\u00e3o diferentes.<\/p>\n\n\n\n<p>Assim que os invasores conclu\u00edrem o reconhecimento b\u00e1sico, eles geralmente tentar\u00e3o&nbsp;<strong>a expans\u00e3o lateral<\/strong>&nbsp;na rede, isto \u00e9, mover-se dentro da rede para um n\u00edvel superior com melhor acesso, realizar&nbsp;<strong>escalonamento de privil\u00e9gios<\/strong>&nbsp;para obter permiss\u00f5es com acesso mais amplo,&nbsp;<strong>adquirir dados confidenciais<\/strong>&nbsp;e, finalmente,&nbsp;exfiltr\u00e1-lo fora da rede.<\/p>\n\n\n\n<p>Essas etapas levam semanas e meses para progredir, realizadas por meio de um meticuloso processo de tentativa e erro pelos invasores, enquanto eles se esfor\u00e7am para identificar recursos confidenciais e expandir dentro da rede.<\/p>\n\n\n\n<p>Normalmente, no caso de uma viola\u00e7\u00e3o de dados, ouvimos apenas sobre as primeiras e \u00faltimas etapas, infiltra\u00e7\u00e3o na rede e exfiltra\u00e7\u00e3o de dados, mas entre elas h\u00e1 todo um mundo de atividades.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"259\" height=\"194\" src=\"https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg\" alt=\"\" class=\"wp-image-2136\"\/><figcaption>Fonte: Reprodu\u00e7\u00e3o: Pinterest<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seu problema n\u00e3o \u00e9 detec\u00e7\u00e3o.&nbsp;\u00c9 Correla\u00e7\u00e3o<\/strong><\/h2>\n\n\n\n<p>Como, ent\u00e3o, voc\u00ea pode perguntar, se uma viola\u00e7\u00e3o de dados \u00e9 feita de tantas etapas individuais, que essas etapas n\u00e3o s\u00e3o detectadas e imediatamente identificadas para as explora\u00e7\u00f5es maliciosas que s\u00e3o?<\/p>\n\n\n\n<p>A resposta \u00e9 que eles&nbsp;<em>s\u00e3o<\/em>&nbsp;detectados.&nbsp;Mas o principal problema da seguran\u00e7a na nuvem hoje n\u00e3o \u00e9 de detec\u00e7\u00e3o.&nbsp;\u00c9 correla\u00e7\u00e3o.<\/p>\n\n\n\n<p>Os sistemas de seguran\u00e7a modernos detectam&nbsp;<em>muito<\/em>.&nbsp;Na verdade, eles provavelmente detectam&nbsp;<em>muito<\/em>: de acordo com o estudo da seguran\u00e7a de TI, o SOC m\u00e9dio recebe mais de 10.000 alertas por dia de uma gama cada vez maior de produtos de monitoramento e detec\u00e7\u00e3o.<\/p>\n\n\n\n<p>No entanto, apesar desse grande n\u00famero de alertas, h\u00e1 uma s\u00e9rie de raz\u00f5es pelas quais a atividade maliciosa ainda n\u00e3o \u00e9 detectada:<\/p>\n\n\n\n<p><strong>Muitos logs<\/strong>: quando voc\u00ea tem muitos logs, \u00e9 imposs\u00edvel saber quais alertas s\u00e3o importantes e quais n\u00e3o.&nbsp;Identificar um evento malicioso em um mar de falsos positivos \u00e9 como tentar encontrar uma agulha em um palheiro.<\/p>\n\n\n\n<p><strong>Alertas de baixo risco<\/strong>: enquanto muitos eventos est\u00e3o sendo detectados, a maioria deles s\u00e3o alertas de m\u00e9dio e baixo risco que n\u00e3o valem a pena investigar.<\/p>\n\n\n\n<p><strong>Falta de contexto<\/strong>: olhando para uma atividade individual separadamente, \u00e9 imposs\u00edvel dizer se essa atividade \u00e9 leg\u00edtima ou n\u00e3o.&nbsp;Aquele administrador logando no meio da noite, \u00e9 porque ele est\u00e1 sem dormir ou algu\u00e9m roubou seu usu\u00e1rio?&nbsp;Aquela engenheira de DevOps que invoca uma chamada de API que ela nunca usou antes, \u00e9 porque ela est\u00e1 trabalhando em algo novo ou um hacker tentando algo obscuro?&nbsp;Sem contexto, \u00e9 imposs\u00edvel dizer.<\/p>\n\n\n\n<p><strong>Alongamento ao longo do tempo<\/strong>: voltando ao nosso ponto original &#8211; as viola\u00e7\u00f5es de dados demoram muito para acontecer.&nbsp;Isso significa que, da mesma forma, os alertas relacionados a ele ser\u00e3o detectados por um longo per\u00edodo.&nbsp;Quando os eventos s\u00e3o detectados em sequ\u00eancia, \u00e9 f\u00e1cil dizer que eles est\u00e3o relacionados.&nbsp;Mas o que acontece quando eles s\u00e3o detectados com meses de intervalo?<\/p>\n\n\n\n<p>Dadas essas realidades, n\u00e3o \u00e9 realista esperar que os gerentes de seguran\u00e7a sejam capazes de conectar um evento aleat\u00f3rio a outro evento que detectaram semanas ou meses atr\u00e1s.&nbsp;A resposta, portanto, \u00e9 usar ferramentas automatizadas que n\u00e3o apenas detectam eventos individuais, mas tamb\u00e9m os correlacionam em uma sequ\u00eancia l\u00f3gica que mostra como eles est\u00e3o relacionados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Os ataques s\u00e3o lentos.&nbsp;Defenda r\u00e1pido<\/strong><\/h2>\n\n\n\n<p>Os ataques cibern\u00e9ticos levam tempo e, quanto maior e mais complexa for a rede, mais tempo levar\u00e1.\u00a0Durante um per\u00edodo t\u00e3o longo, \u00e9 imposs\u00edvel acompanhar os eventos individuais e conect\u00e1-los manualmente.\u00a0Em vez disso, voc\u00ea precisa de ferramentas automatizadas que fa\u00e7am isso por voc\u00ea, rastreiem atividades separadas por longos per\u00edodos, alertem sobre a amea\u00e7a agregada da sequ\u00eancia de eventos e respondam automaticamente para quebrar a cadeia de destrui\u00e7\u00e3o do ataque conforme ela avan\u00e7a, <a href=\"https:\/\/zoeweb.com.br\/streaming-ao-vivo\/radio-online\/\">antes que seja tarde demais.<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"318\" height=\"159\" src=\"https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/streaming-3.jpg\" alt=\"\" class=\"wp-image-2137\" srcset=\"https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/streaming-3.jpg 318w, https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/streaming-3-300x150.jpg 300w\" sizes=\"(max-width: 318px) 100vw, 318px\" \/><figcaption>Fonte: Reprodu\u00e7\u00e3o: Pinterest<\/figcaption><\/figure>\n\n\n\n<p>Fonte:<a href=\" https:\/\/en.wikipedia.org\/wiki\/Streaming_media\"> https:\/\/en.wikipedia.org\/wiki\/Streaming_media<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos n\u00f3s j\u00e1 vimos essa cena em algum filme ou programa de TV: um hacker est\u00e1 sentado em uma sala sombria, digitando ativamente em seu&hellip;<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,140,143,139,138,141],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR\" \/>\n<meta property=\"og:description\" content=\"Todos n\u00f3s j\u00e1 vimos essa cena em algum filme ou programa de TV: um hacker est\u00e1 sentado em uma sala sombria, digitando ativamente em seu&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Noticias e artigos da ABMR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ABMRA\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-23T12:41:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-23T12:41:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg\" \/>\n<meta name=\"author\" content=\"Jornalista Paulo Andrade\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Abmra_\" \/>\n<meta name=\"twitter:site\" content=\"@Abmra_\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jornalista Paulo Andrade\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/\",\"url\":\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/\",\"name\":\"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR\",\"isPartOf\":{\"@id\":\"https:\/\/abmr.com.br\/blog\/#website\"},\"datePublished\":\"2021-02-23T12:41:16+00:00\",\"dateModified\":\"2021-02-23T12:41:19+00:00\",\"author\":{\"@id\":\"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/57cb30237fe5b8ba98039021615841a4\"},\"breadcrumb\":{\"@id\":\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/abmr.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/abmr.com.br\/blog\/#website\",\"url\":\"https:\/\/abmr.com.br\/blog\/\",\"name\":\"Blog Noticias e artigos da ABMR\",\"description\":\"Artigos, Dicas e informa\u00e7\u00f5es\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/abmr.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/57cb30237fe5b8ba98039021615841a4\",\"name\":\"Jornalista Paulo Andrade\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/497fdf954363745a0704b1f416148e8a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/497fdf954363745a0704b1f416148e8a?s=96&d=mm&r=g\",\"caption\":\"Jornalista Paulo Andrade\"},\"url\":\"https:\/\/abmr.com.br\/blog\/author\/redegoo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/","og_locale":"pt_BR","og_type":"article","og_title":"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR","og_description":"Todos n\u00f3s j\u00e1 vimos essa cena em algum filme ou programa de TV: um hacker est\u00e1 sentado em uma sala sombria, digitando ativamente em seu&hellip;","og_url":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/","og_site_name":"Blog Noticias e artigos da ABMR","article_publisher":"https:\/\/www.facebook.com\/ABMRA","article_published_time":"2021-02-23T12:41:16+00:00","article_modified_time":"2021-02-23T12:41:19+00:00","og_image":[{"url":"https:\/\/abmr.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg"}],"author":"Jornalista Paulo Andrade","twitter_card":"summary_large_image","twitter_creator":"@Abmra_","twitter_site":"@Abmra_","twitter_misc":{"Escrito por":"Jornalista Paulo Andrade","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/","url":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/","name":"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer - Blog Noticias e artigos da ABMR","isPartOf":{"@id":"https:\/\/abmr.com.br\/blog\/#website"},"datePublished":"2021-02-23T12:41:16+00:00","dateModified":"2021-02-23T12:41:19+00:00","author":{"@id":"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/57cb30237fe5b8ba98039021615841a4"},"breadcrumb":{"@id":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/abmr.com.br\/blog\/os-6-estagios-de-um-ataque-cibernetico-que-todo-lider-de-seguranca-deve-conhecer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/abmr.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Os 6 est\u00e1gios de um ataque cibern\u00e9tico que todo l\u00edder de seguran\u00e7a deve conhecer"}]},{"@type":"WebSite","@id":"https:\/\/abmr.com.br\/blog\/#website","url":"https:\/\/abmr.com.br\/blog\/","name":"Blog Noticias e artigos da ABMR","description":"Artigos, Dicas e informa\u00e7\u00f5es","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/abmr.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/57cb30237fe5b8ba98039021615841a4","name":"Jornalista Paulo Andrade","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/abmr.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/497fdf954363745a0704b1f416148e8a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/497fdf954363745a0704b1f416148e8a?s=96&d=mm&r=g","caption":"Jornalista Paulo Andrade"},"url":"https:\/\/abmr.com.br\/blog\/author\/redegoo\/"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/posts\/2135"}],"collection":[{"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2135"}],"version-history":[{"count":1,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/posts\/2135\/revisions"}],"predecessor-version":[{"id":2138,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/posts\/2135\/revisions\/2138"}],"wp:attachment":[{"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/abmr.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}