{"id":1792,"date":"2022-02-08T09:32:43","date_gmt":"2022-02-08T12:32:43","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=1792"},"modified":"2023-08-31T20:08:36","modified_gmt":"2023-08-31T23:08:36","slug":"quais-sao-as-vulnerabilidades-de-amanha","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/","title":{"rendered":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3?"},"content":{"rendered":"\n<p>Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3? Parece uma pergunta complexa e que requer uma pitada de filosofia e pensamento avan\u00e7ado, mas na realidade a resposta \u00e9 simples: sim.<\/p>\n\n\n\n<p>S\u00f3 a Microsoft corrige cerca de 55 a 100 vulnerabilidades por m\u00eas, sendo de 7 a 17% delas consideradas cr\u00edticas. O problema \u00e9 que essas falhas consideradas cr\u00edticas s\u00e3o coisas que vimos h\u00e1 anos atr\u00e1s, como a <strong>escalada de privil\u00e9gios<\/strong> e a <strong>execu\u00e7\u00e3o remota de c\u00f3digo<\/strong>.<\/p>\n\n\n\n<p>E claro, a Microsoft n\u00e3o \u00e9 a \u00fanica empresa de renome correndo atr\u00e1s e corrigindo regularmente grandes vulnerabilidades encontradas, vemos mensalmente atualiza\u00e7\u00f5es de seguran\u00e7a da Apple, Adobe, Google, entre outras.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Vulnerabilidades de ontem utilizadas hoje<\/strong><\/h3>\n\n\n\n<p>Muitas vulnerabilidades encontradas ontem, s\u00e3o ainda utilizadas hoje, e muito possivelmente ser\u00e3o usadas amanh\u00e3. Para quem vive combatendo cibercriminosos por anos, ou at\u00e9 mesmo d\u00e9cadas, muitas falhas vistas hoje n\u00e3o s\u00e3o novidade, o que muda \u00e9 o advers\u00e1rio.<\/p>\n\n\n\n<p>Muitos cibercriminosos se utilizam de recursos leg\u00edtimos para prop\u00f3sitos mal intencionados, e muitas vezes n\u00e3o tem como prever esse tipo de coisa quando um aplicativo est\u00e1 em desenvolvimento.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Escalada de privil\u00e9gios<\/strong><\/h3>\n\n\n\n<p>Uma pr\u00e1tica comum entre operadores de ransomware, e outros tipos de cibercriminosos, \u00e9 buscar obter privil\u00e9gios elevados em um sistema para auxiliar a tornar suas a\u00e7\u00f5es leg\u00edtimas e obter acesso a dados confidenciais \u2013 a essa t\u00e1tica chamamos de escalada de privil\u00e9gios.<\/p>\n\n\n\n<p>Um dos alvos \u00e9 o acesso de administrador, pois ele praticamente garante o acesso a dados confidenciais. Se o cibercriminoso obt\u00e9m esse acesso, ele ter\u00e1 o mesmo acesso que o usu\u00e1rio leg\u00edtimo, o que pode causar grande dor de cabe\u00e7a tendo ele atingido seu objetivo.<\/p>\n\n\n\n<p>Com isso n\u00e3o podemos deixar de falar sobre a seguran\u00e7a de rede Zero Trust, ou confian\u00e7a zero \u2013 que \u00e9 a avalia\u00e7\u00e3o cont\u00ednua de toda e qualquer conex\u00e3o para ter acessos dentro da empresa. Essas conex\u00e3o n\u00e3o s\u00e3o apenas colaboradores, clientes, fornecedores ou parceiros, elas tamb\u00e9m incluem dispositivos, aplicativos ou redes.&nbsp;<\/p>\n\n\n\n<p>O Zero Trust envolve a defesa em torno de cada conex\u00e3o de forma din\u00e2mica, ajustando os direitos de acessos e outros tipos de privil\u00e9gios conforme o status de risco. Em grande parte das vezes a quest\u00e3o n\u00e3o \u00e9 identificar quem \u00e9 um risco, mas sim quem n\u00e3o \u00e9.<br>De acordo com o <a href=\"https:\/\/www.ibm.com\/downloads\/cas\/RBJ6BJVN\" target=\"_blank\" rel=\"noreferrer noopener\">Relat\u00f3rio do Custo de uma Viola\u00e7\u00e3o de Dados 2021, da IBM<\/a>, empresas que n\u00e3o aderiram a um programa de Zero Trust tiveram um custo m\u00e9dio de filtra\u00e7\u00e3o de dados de US$ 5,04 milh\u00f5es globalmente. S\u00f3 para ter uma ideia, empresas em \u201cest\u00e1gio inicial\u201d de implementa\u00e7\u00e3o de confian\u00e7a zero relataram um custo US$ 660.000 menor.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Execu\u00e7\u00e3o remota de c\u00f3digos<\/strong><\/h3>\n\n\n\n<p>Os ataques de execu\u00e7\u00e3o remota de c\u00f3digos, ou Remote Code Execution (RCE), foram respons\u00e1veis por aproximadamente <a href=\"https:\/\/socradar.io\/top-5-remote-code-execution-rce-attacks-in-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">27% dos ataques em 2020, contra 7% no ano de 2019<\/a>. Com esse tipo de ataque, se o cibercriminoso conseguir executar um c\u00f3digo arbitr\u00e1rio remotamente, ele ter\u00e1 acesso ao sistema e possivelmente a rede, ou seja, muito mais controle de tudo do que apenas fazer um usu\u00e1rio executar um malware.<\/p>\n\n\n\n<p>Para evitar esse tipo de ataque, al\u00e9m de sempre manter as atualiza\u00e7\u00f5es de seguran\u00e7a atualizadas, o monitoramento comportamental \u00e9 indicado como uma das melhores maneiras de detec\u00e7\u00e3o. Com ele, se um aplicativo ou usu\u00e1rio come\u00e7ar a ter um comportamento fora do habitual, voc\u00ea consegue interromper um ataque logo no in\u00edcio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>As roda das vulnerabilidades<\/strong><\/h3>\n\n\n\n<p>Conforme falamos no in\u00edcio deste post, as vulnerabilidades de ontem possivelmente ser\u00e3o as de amanh\u00e3, e assim sucessivamente. Isso porque qualquer mudan\u00e7a no c\u00f3digo ou aplicativo tem uma chance em potencial de possibilitar abertura para novas vulnerabilidades.<\/p>\n\n\n\n<p>Com isso, \u00e9 extremamente importante que a rotina de seguran\u00e7a da sua empresa seja sempre refor\u00e7ada, e pr\u00e1ticas atualizadas implementadas sempre que poss\u00edvel. Ficar atento \u00e0s melhores pr\u00e1ticas para mitiga\u00e7\u00e3o de ataques tamb\u00e9m \u00e9 fundamental.<\/p>\n\n\n\n<p>Lembrando que a XLabs Security disp\u00f5e de uma equipe altamente especializada para realizar <a href=\"https:\/\/www.xlabs.com.br\/pentest\" target=\"_blank\" rel=\"noreferrer noopener\">testes de intrus\u00e3o<\/a> em busca de vulnerabilidades. <a href=\"https:\/\/www.xlabs.com.br\/especialistas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fale agora mesmo com nossos especialistas<\/a> e fique na frente dos cibercriminosos!<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3? Parece uma pergunta complexa e que requer uma pitada de filosofia e pensamento avan\u00e7ado, mas na realidade a resposta \u00e9 simples: sim. S\u00f3 a Microsoft corrige cerca de 55 a 100 vulnerabilidades por m\u00eas, sendo de 7 a 17% delas [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[51,264,329,330,327,328],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-08T12:32:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-31T23:08:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/quais-sao-as-vulnerabilidades-de-amanha-blog-post-xlabs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/quais-sao-as-vulnerabilidades-de-amanha-blog-post-xlabs.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"Quais s\u00e3o as vulnerabilidades de amanh\u00e3?\",\"datePublished\":\"2022-02-08T12:32:43+00:00\",\"dateModified\":\"2023-08-31T23:08:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\"},\"wordCount\":728,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"Pentest\",\"Ransomware\",\"RCE\",\"Remote Code Execution\",\"Vulnerabilidades\",\"Zero Trust\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\",\"name\":\"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2022-02-08T12:32:43+00:00\",\"dateModified\":\"2023-08-31T23:08:36+00:00\",\"description\":\"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quais s\u00e3o as vulnerabilidades de amanh\u00e3?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog","description":"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/","og_locale":"pt_BR","og_type":"article","og_title":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog","og_description":"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?","og_url":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2022-02-08T12:32:43+00:00","article_modified_time":"2023-08-31T23:08:36+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/quais-sao-as-vulnerabilidades-de-amanha-blog-post-xlabs.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog","twitter_description":"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/quais-sao-as-vulnerabilidades-de-amanha-blog-post-xlabs.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3?","datePublished":"2022-02-08T12:32:43+00:00","dateModified":"2023-08-31T23:08:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/"},"wordCount":728,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["Pentest","Ransomware","RCE","Remote Code Execution","Vulnerabilidades","Zero Trust"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/","url":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/","name":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3? &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2022-02-08T12:32:43+00:00","dateModified":"2023-08-31T23:08:36+00:00","description":"Diariamente temos atualiza\u00e7\u00f5es para vulnerabilidades encontradas, mas tem como saber quais as vulnerabilidades de amanh\u00e3?","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/quais-sao-as-vulnerabilidades-de-amanha\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Quais s\u00e3o as vulnerabilidades de amanh\u00e3?"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1792"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1792"}],"version-history":[{"count":1,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1792\/revisions"}],"predecessor-version":[{"id":1794,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1792\/revisions\/1794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1793"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}