{"id":7803,"date":"2022-08-25T17:34:30","date_gmt":"2022-08-25T20:34:30","guid":{"rendered":"https:\/\/certificadocursosonline.com\/blog\/?p=7803"},"modified":"2023-02-28T11:35:11","modified_gmt":"2023-02-28T14:35:11","slug":"site-seguro-e-minimizar-os-riscos","status":"publish","type":"post","link":"https:\/\/certificadocursosonline.com\/blog\/site-seguro-e-minimizar-os-riscos\/","title":{"rendered":"Como manter um site seguro e minimizar os riscos de invas\u00e3o?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Os bancos de dados de um <\/span><b>site <\/b><span style=\"font-weight: 400;\">s\u00e3o frequentemente invadidos por hackers no atual mundo digital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eles est\u00e3o \u00e0 procura de informa\u00e7\u00f5es financeiras ou dados pessoais dos clientes nas corpora\u00e7\u00f5es, com o objetivo de causar estrago na vida das pessoas ou at\u00e9 mesmo para se divertirem.<\/span><\/p>\n<h2><strong>Por que os hackers invadem os bancos de dados?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">S\u00e3o v\u00e1rios os motivos encontrados por tr\u00e1s de um ataque contra um site de <\/span><a href=\"https:\/\/terceirizacao.rbwgrupo.com.br\/servico-de-copeira-hospitalar\" target=\"_blank\" rel=\"noopener noreferrer\"><b>servi\u00e7o de copeira hospitala<\/b><span style=\"font-weight: 400;\">r<\/span><\/a><span style=\"font-weight: 400;\">. Os bancos de dados carregam as informa\u00e7\u00f5es pessoais dos clientes desse servi\u00e7o, assim como da pr\u00f3pria empresa e de outras companhias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esses dados s\u00e3o extremamente confidenciais e sempre que s\u00e3o coletados ficam registrados no sistema e os indiv\u00edduos mal-intencionados querem roub\u00e1-los, para tomar posse e vend\u00ea-los para terceiros no mercado de compra na internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os hackers ganham muito dinheiro com o crime, mesmo que n\u00e3o seja de interesse particular. Por\u00e9m, muitas vezes eles os utilizam diretamente e por meio das informa\u00e7\u00f5es banc\u00e1rias realizam compras de <\/span><a href=\"https:\/\/caldeiraria.caldvibrotech.com.br\/caldeirarias\/tamboreador-de-pecas\" target=\"_blank\" rel=\"noopener noreferrer\"><b>tamboreador de pe\u00e7as<\/b><\/a><span style=\"font-weight: 400;\"> e n\u00e3o pagam.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesses casos, \u00e9 a empresa intermedi\u00e1ria que ser\u00e1 culpada e precisa ser responsabilizada por neglig\u00eancia e pela falta de cuidado com a seguran\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os invasores, muitas vezes, se apoderam das informa\u00e7\u00f5es virtuais pessoais e as bloqueiam nas pr\u00f3prias empresas onde est\u00e3o arquivadas e realizam extors\u00f5es, solicitando que valores sejam pagos para que as mesmas sejam liberadas de novo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O ataque virtual a um site, quando bem-sucedido, \u00e9 um grande golpe contra a reputa\u00e7\u00e3o de uma empresa de <\/span><a href=\"https:\/\/grafica.graficamercurio.com.br\/encarte-personalizado-blumenau\" target=\"_blank\" rel=\"noopener noreferrer\"><b>encarte personalizado<\/b><\/a><span style=\"font-weight: 400;\">, por exemplo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso porque ela fica desqualificada para negocia\u00e7\u00f5es e n\u00e3o \u00e9 mais considerada confi\u00e1vel, pelo fato de n\u00e3o ter tomado cuidado com os dados sigilosos dos seus clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Decorre que da\u00ed, ela perde em competitividade, pois os clientes v\u00e3o preferir realizar negocia\u00e7\u00f5es em outros sites, pois n\u00e3o v\u00e3o querer que:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Seus dados sejam coletados;<\/strong><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Suas informa\u00e7\u00f5es sejam roubadas;<\/strong><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Documentos sejam divulgados;<\/strong><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Arquivos importantes s\u00e3o vendidos.<\/strong><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Portanto, acabar com a competitividade \u00e9 uma outra raz\u00e3o que leva os hackers a invadir os bancos de dados.<\/span><\/p>\n<h2><strong>Como os hackers invadem os bancos de dados?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Em alguns casos, os hackers se aproveitam dos privil\u00e9gios dos funcion\u00e1rios internos de uma empresa de <\/span><a href=\"https:\/\/grafica.expertprint.com.br\/caixa-de-papelao-personalizada\" target=\"_blank\" rel=\"noopener noreferrer\"><b>caixa cartonada personalizada<\/b><\/a><span style=\"font-weight: 400;\">. Esses colaboradores come\u00e7am a trabalhar contra a pr\u00f3pria empresa, passando dados confidenciais dos clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, \u00e9 nesse momento que os invasores se beneficiam com a falta de controle de acesso \u00e0s informa\u00e7\u00f5es, utilizando-se de estrat\u00e9gias maliciosas, criando mensagens ou sites falsos (phishing), roubando senhas de administradores respons\u00e1veis pelo sistema.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7805 size-full\" src=\"https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Como-os-hackers-invadem-os-bancos-de-dados.jpg\" alt=\"Como os hackers invadem os bancos de dados?\" width=\"640\" height=\"424\" srcset=\"https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Como-os-hackers-invadem-os-bancos-de-dados.jpg 640w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Como-os-hackers-invadem-os-bancos-de-dados-300x199.jpg 300w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Como-os-hackers-invadem-os-bancos-de-dados-364x241.jpg 364w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Como-os-hackers-invadem-os-bancos-de-dados-608x403.jpg 608w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">A partir da\u00ed, conseguem invadir diretamente o sistema e o banco de dados, sem complica\u00e7\u00f5es e bem rapidamente.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O phishing \u00e9 de f\u00e1cil detec\u00e7\u00e3o, pois as mensagens s\u00e3o inconsistentes, assim como as p\u00e1ginas t\u00eam uma falsa apar\u00eancia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em outras situa\u00e7\u00f5es, os criminosos cibern\u00e9ticos conseguem identificar as vulnerabilidades de um site de <\/span><a href=\"https:\/\/limpeza.g8servicos.com.br\/terceirizacao-de-recepcionistas\/empresa-terceirizacao-recepcionista\/contato-de-empresa-terceirizada-de-recepcionista-americana\" target=\"_blank\" rel=\"noopener noreferrer\"><b>terceiriza\u00e7\u00e3o recepcionista<\/b><\/a><span style=\"font-weight: 400;\"> ou pr\u00f3prio sistema de banco de dados dos clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sendo assim, como muitas empresas negligenciam as atualiza\u00e7\u00f5es dos softwares de seguran\u00e7a, muitas oportunidades se abrem para as pessoas que sabem como \u00e9 o funcionamento delas, facilitando assim o caminho para o ataque dos hackers.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma outra maneira de invadir o banco de dados \u00e9 identificar as defici\u00eancias t\u00e9cnicas dos administradores de sites de<\/span> <a href=\"https:\/\/reformas.lumiaengenharia.com.br\/salas-planejadas\/sala-planejada-grande\/sala-planejada-grande-preco-arniqueiras\" target=\"_blank\" rel=\"noopener noreferrer\"><b>sala planejada grande<\/b><\/a><span style=\"font-weight: 400;\">. Principalmente, se o gerenciamento n\u00e3o \u00e9 feito por meio da nuvem (cloud).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os bancos de dados tamb\u00e9m s\u00e3o atacados pela inje\u00e7\u00e3o SQL, que \u00e9 uma estrat\u00e9gia muito conhecida pelos hackers, onde s\u00e3o introduzidos comandos espec\u00edficos em um site do banco de dados e as informa\u00e7\u00f5es passam a ser manipuladas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso \u00e9 realizado por meio das brechas encontradas na falha da seguran\u00e7a e os criminosos podem conceder acessos ao sistema, visualizar os dados, copi\u00e1-los, modific\u00e1-los e at\u00e9 mesmo exclu\u00ed-los.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A nega\u00e7\u00e3o de servi\u00e7o tamb\u00e9m \u00e9 uma t\u00e1tica muito comum entre os hackers. Trata-se de uma sequ\u00eancia de ataques a um servidor, no intuito de exceder a sua capacidade de trabalho, tornando-o inst\u00e1vel e inativo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nada mais \u00e9 do que uma s\u00e9rie de consultas realizadas ao mesmo tempo em um curto per\u00edodo de tempo, e o objetivo por tr\u00e1s dessa a\u00e7\u00e3o \u00e9 sequestrar os dados, para na sequ\u00eancia os hackers solicitarem resgate para reativ\u00e1-los.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O ataque de for\u00e7a bruta \u00e9 a maneira como os criminosos v\u00e3o tentar adivinhar as senhas de acesso, na base da tentativa e erro. Algo bem simples.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eles orquestram diversas combina\u00e7\u00f5es a fim de acessar o painel de configura\u00e7\u00e3o de um site, e a partir da\u00ed, ficam tentando acessar outras \u00e1reas, porque os usu\u00e1rios costumam sempre utilizar a mesma senha em diversos locais.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E finalmente, com os rootkits\/ backdoors (portas de entrada no site) os mal intencionados conseguem manter as brechas em aberto, para explorar o site, tendo os dados sempre em m\u00e3os, de uma forma bem sutil.<\/span><\/p>\n<h2><strong>Como proteger o site de uma invas\u00e3o cibern\u00e9tica?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Tanto na Computa\u00e7\u00e3o em Nuvem, na prote\u00e7\u00e3o de desktops e at\u00e9 mesmo nos aparelhos celulares, estar certo de que o website est\u00e1 blindado j\u00e1 impossibilita a invas\u00e3o do banco de dados pelos hackers.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0A lista abaixo fornece algumas dicas valiosas de como proteger o site de <\/span><a href=\"https:\/\/jardins.qualitypodasambiental.com.br\/gramas-naturais\/grama-natural-varanda-apartamento\/grama-tapete-natural-valores-socorro\" target=\"_blank\" rel=\"noopener noreferrer\"><b>grama natural varanda apartamento<\/b><\/a><span style=\"font-weight: 400;\">, tais como:\u00a0<\/span><\/p>\n<h3><strong>Atualiza\u00e7\u00e3o<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 de suma import\u00e2ncia manter os softwares atualizados, pois muitas empresas de seguran\u00e7a negligenciam esse fator e nunca est\u00e3o preparadas para contra atacar os invasores com as defesas necess\u00e1rias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 important\u00edssimo, tamb\u00e9m, buscar as \u00faltimas vers\u00f5es dos sistemas de prote\u00e7\u00e3o, pois os hackers atacam de v\u00e1rias formas, come\u00e7ando sempre pelo mais f\u00e1cil, tentando identificar se existe algum canal aberto e dispon\u00edvel para o crime.<\/span><\/p>\n<h3><strong>Controle de acesso<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Dentro de uma empresa s\u00e3o muitos os funcion\u00e1rios que s\u00e3o respons\u00e1veis pelo gerenciamento do site. \u00c9 preciso limitar o acesso ao sistema de dados e seria interessante que cada colaborador ficasse restrito a sua \u00e1rea de programa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa forma, se uma conta \u00e9 invadida pelos hackers o estrago ao banco de dados \u00e9 bem menor. As \u00e1reas n\u00e3o precisam funcionar como um todo. A seguran\u00e7a \u00e9 maior em todos os sentidos.<\/span><\/p>\n<h3><strong>Prote\u00e7\u00e3o de rede<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">A rede, assim como as contas dos colaboradores, tamb\u00e9m precisa de prote\u00e7\u00e3o. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">A sugest\u00e3o dos especialistas \u00e9 que seja utilizado um sistema que possa prevenir a invas\u00e3o, caso um v\u00edrus seja detectado, impedindo o banco de dados de funcionar.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7806 size-full\" src=\"https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede.jpg\" alt=\"Prote\u00e7\u00e3o de rede\" width=\"640\" height=\"360\" srcset=\"https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede.jpg 640w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-300x169.jpg 300w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-192x108.jpg 192w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-384x216.jpg 384w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-364x205.jpg 364w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-561x316.jpg 561w, https:\/\/certificadocursosonline.com\/blog\/wp-content\/uploads\/2022\/08\/Prote\u00e7\u00e3o-de-rede-608x342.jpg 608w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Agindo dessa forma, os funcion\u00e1rios que quiserem acessar parte da rede restrita, n\u00e3o podem faz\u00ea-lo, pois ter\u00e1 a sua pr\u00f3pria conta bloqueada.<\/span><\/p>\n<h3><strong>Instala\u00e7\u00e3o de um firewall de prote\u00e7\u00e3o<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">O uso dessa ferramenta protege o sistema e impede a a\u00e7\u00e3o dos hackers. Ela tem sido usada para proteger a rede h\u00e1 mais de 25 anos, porque consegue monitorar o tr\u00e1fego de rede de entrada e sa\u00edda, e continua sendo muito eficaz.<\/span><\/p>\n<h3><strong>Instala\u00e7\u00e3o de outros dispositivos<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Existem outras ferramentas de seguran\u00e7a, como criptografia ou os programas de antiv\u00edrus, que criam barreiras de seguran\u00e7a, dificultando o acesso de pessoas desautorizadas.<\/span><\/p>\n<h3><strong>Limita\u00e7\u00e3o de upload de arquivos<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Os invasores que s\u00e3o capazes de fazer upload de arquivos para o site, podem enviar diversos v\u00edrus, todos diferentes, estragando, alterando ou apagando dados muito importantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ao chegar na rede, at\u00e9 o pr\u00f3prio v\u00edrus pode ser baixado por pessoas que acessam o website, infectando outras m\u00e1quinas antes que o problema seja identificado e solucionado. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Limitar o upload \u00e9 mais uma forma de seguran\u00e7a.<\/span><\/p>\n<h3><strong>Utilizar SSL<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">SSL \u00e9 a sigla de Secure Socket Layer, trata-se de um protocolo web capaz de criptografar a conex\u00e3o entre o site e qualquer computador que envia dados para o portal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sendo utilizado, ele protege os dados pessoais dos clientes de <\/span><a href=\"https:\/\/datacenter.eurocab.com.br\/bandeja-rack-servidor\" target=\"_blank\" rel=\"noopener noreferrer\"><b>bandeja para rack servido<\/b><span style=\"font-weight: 400;\">r<\/span><\/a><span style=\"font-weight: 400;\">, bem como as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito, mantendo-os seguros.<\/span><\/p>\n<h3><strong>Realizar backup<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 uma maneira de restaurar o site, caso ele seja invadido pelos hackers. \u00c9 uma das estrat\u00e9gias mais importantes dentro das empresas.<\/span><\/p>\n<h3><strong>Remo\u00e7\u00e3o de formul\u00e1rios preenchidos automaticamente<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Eles at\u00e9 podem ser \u00fateis para o usu\u00e1rio, facilitando o processo de preenchimento, mas em contrapartida tamb\u00e9m facilitam a vida do invasor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O motivo \u00e9 que as informa\u00e7\u00f5es sempre ficam registradas em algum local e, se elas forem removidas, n\u00e3o existir\u00e1 uma raz\u00e3o para que a identidade dos clientes seja roubada.<\/span><\/p>\n<h3><strong>C\u00f3digo fonte<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">O c\u00f3digo fonte do website \u00e9 sempre vis\u00edvel. Portanto, \u00e9 imprescind\u00edvel que sejam adotadas todas as prote\u00e7\u00f5es poss\u00edveis, para que o portal saia da vis\u00e3o dos invasores cibern\u00e9ticos.<\/span><\/p>\n<h2><strong>Considera\u00e7\u00f5es finais<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Os bancos de dados de sites s\u00e3o invadidos com muita frequ\u00eancia por hackers que se utilizam dos dados pessoais e banc\u00e1rios dos clientes, para promover crimes digitais, como compras indevidas, por exemplo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para que o ataque seja impedido, \u00e9 necess\u00e1rio que as empresas tenham conhecimentos de todas as ferramentas de prote\u00e7\u00e3o, estando sempre preparadas para as novas investidas cibern\u00e9ticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">J\u00e1 \u00e9 sabido, tamb\u00e9m, que a prolifera\u00e7\u00e3o de v\u00edrus por esses criminosos caminham muito rapidamente e ficam cada vez mais modernos dia ap\u00f3s dia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Portanto, investir na atualiza\u00e7\u00e3o de softwares de prote\u00e7\u00e3o \u00e9 imprescind\u00edvel, para que a imagem da empresa fique isenta de manchas, junto ao mercado e diante dos olhos dos pr\u00f3prios clientes.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os bancos de dados de um site s\u00e3o frequentemente invadidos por hackers no atual mundo digital. Eles est\u00e3o \u00e0 procura de informa\u00e7\u00f5es financeiras ou dados pessoais dos clientes nas corpora\u00e7\u00f5es, com o objetivo de causar estrago na vida das pessoas ou at\u00e9 mesmo para se divertirem. Por que os hackers invadem os bancos de dados? [&hellip;] <a class=\"g1-link g1-link-more\" href=\"https:\/\/certificadocursosonline.com\/blog\/site-seguro-e-minimizar-os-riscos\/\">Mais<\/a><\/p>\n","protected":false},"author":3,"featured_media":7804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,17,31,455],"tags":[1039],"class_list":{"0":"post-7803","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-administracao","8":"category-comunicacao-e-vendas","9":"category-outras-areas","10":"category-tecnologia","11":"tag-como-manter-um-site-seguro-e-minimizar-os-riscos-de-invasao"},"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/posts\/7803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/comments?post=7803"}],"version-history":[{"count":2,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/posts\/7803\/revisions"}],"predecessor-version":[{"id":8860,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/posts\/7803\/revisions\/8860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/media\/7804"}],"wp:attachment":[{"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/media?parent=7803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/categories?post=7803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certificadocursosonline.com\/blog\/wp-json\/wp\/v2\/tags?post=7803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}