{"id":2240,"date":"2023-10-18T08:00:00","date_gmt":"2023-10-18T11:00:00","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=2240"},"modified":"2023-10-06T19:49:47","modified_gmt":"2023-10-06T22:49:47","slug":"vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/","title":{"rendered":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio"},"content":{"rendered":"\n<p>No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro. Muitas empresas reconhecem a import\u00e2ncia de avaliar sua postura de seguran\u00e7a e contratam <a href=\"https:\/\/www.xlabs.com.br\/blog\/desmistificando-o-pentest-explorando-os-principais-beneficios-desta-pratica-crucial-de-seguranca\/\">Testes de Penetra\u00e7\u00e3o (Pentests)<\/a> para esse fim.<\/p>\n\n\n\n<p>No entanto, uma armadilha comum que muitas organiza\u00e7\u00f5es caem \u00e9 considerar o processo completo quando o relat\u00f3rio \u00e9 entregue. A verdade \u00e9 que vulnerabilidades n\u00e3o corrigidas s\u00e3o portas abertas para invas\u00f5es e o valor real de um relat\u00f3rio de pentest reside na a\u00e7\u00e3o que segue ap\u00f3s a sua entrega.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2>Identificando Vulnerabilidades<\/h2>\n\n\n\n<p>Os testes de penetra\u00e7\u00e3o s\u00e3o um componente vital para a seguran\u00e7a cibern\u00e9tica. Eles s\u00e3o projetados para simular ataques reais, permitindo que as organiza\u00e7\u00f5es identifiquem vulnerabilidades e fraquezas em sua infraestrutura de TI. Esse \u00e9 o ponto de partida, onde se lan\u00e7a luz sobre as fragilidades que podem ser exploradas por atacantes maliciosos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2>A Armadilha do Relat\u00f3rio Est\u00e1tico<\/h2>\n\n\n\n<p>\u00c9 a partir deste ponto que muitas empresas cometem um erro cr\u00edtico. Contratam um pentest, recebem um relat\u00f3rio abrangente, e ent\u00e3o, em vez de agir, arquivam esse relat\u00f3rio em uma pasta virtual, talvez o apresentem em reuni\u00f5es internas ou o enviem para a diretoria ou investidores como um sinal de &#8220;nossa preocupa\u00e7\u00e3o com a seguran\u00e7a&#8221;.<\/p>\n\n\n\n<p>No entanto, um relat\u00f3rio de <a href=\"https:\/\/www.xlabs.com.br\/blog\/desmistificando-o-pentest-explorando-os-principais-beneficios-desta-pratica-crucial-de-seguranca\/\">pentest <\/a>por si s\u00f3 n\u00e3o possui valor intr\u00ednseco. \u00c9 o que acontece depois que faz toda a diferen\u00e7a.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2>A Import\u00e2ncia da A\u00e7\u00e3o<\/h2>\n\n\n\n<p>A verdadeira medida da efic\u00e1cia de um pentest est\u00e1 na a\u00e7\u00e3o que se segue. As vulnerabilidades identificadas n\u00e3o s\u00e3o meramente um registro de problemas, mas sim um chamado \u00e0 a\u00e7\u00e3o. Quando uma organiza\u00e7\u00e3o n\u00e3o toma medidas para corrigir essas falhas, ela deixa portas abertas para invas\u00f5es.<\/p>\n\n\n\n<p>Imagine um cen\u00e1rio em que um ladr\u00e3o tenha identificado uma janela aberta em sua casa. Voc\u00ea reconheceu o problema, mas optou por n\u00e3o fech\u00e1-la. O resultado prov\u00e1vel \u00e9 que o ladr\u00e3o, eventualmente, aproveite a oportunidade e invada sua casa. O mesmo princ\u00edpio se aplica \u00e0s vulnerabilidades cibern\u00e9ticas n\u00e3o corrigidas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2>Aprendizado e Aprimoramento Cont\u00ednuo<\/h2>\n\n\n\n<p>Al\u00e9m de simplesmente corrigir as vulnerabilidades identificadas, o verdadeiro valor de um relat\u00f3rio de pentest reside na aprendizagem cont\u00ednua. \u00c9 uma oportunidade para entender como sua infraestrutura de seguran\u00e7a falhou, como os invasores podem explorar essas falhas e como fortalecer suas defesas para o futuro.<\/p>\n\n\n\n<p>As empresas devem encarar o pentest como uma parte integrante de seu processo de seguran\u00e7a cibern\u00e9tica, n\u00e3o como um evento isolado. Isso significa implementar corre\u00e7\u00f5es imediatas, desenvolver planos de mitiga\u00e7\u00e3o e investir na capacita\u00e7\u00e3o de sua equipe para evitar a repeti\u00e7\u00e3o de erros.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2>Conclus\u00e3o<\/h2>\n\n\n\n<p>Em resumo, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo na jornada para uma infraestrutura de TI mais segura. O verdadeiro valor de um relat\u00f3rio de pentest est\u00e1 na a\u00e7\u00e3o que se segue, na corre\u00e7\u00e3o das vulnerabilidades e no aprendizado cont\u00ednuo.&nbsp;<\/p>\n\n\n\n<p>Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas abertas para invas\u00f5es, e deix\u00e1-las sem a devida aten\u00e7\u00e3o coloca em risco a seguran\u00e7a de sua organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Portanto, n\u00e3o subestime a import\u00e2ncia de agir de forma decisiva ap\u00f3s receber um relat\u00f3rio de pentest. Somente atrav\u00e9s da a\u00e7\u00e3o proativa e do compromisso com a melhoria cont\u00ednua podemos fortalecer nossas defesas cibern\u00e9ticas e proteger nossos ativos mais valiosos contra amea\u00e7as cada vez mais sofisticadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro. Muitas empresas reconhecem a import\u00e2ncia de avaliar sua postura de seguran\u00e7a e contratam Testes de Penetra\u00e7\u00e3o (Pentests) para esse fim. No entanto, uma armadilha comum que muitas organiza\u00e7\u00f5es caem \u00e9 considerar o processo completo [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":2241,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-18T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-06T22:49:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/10\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-xlabs-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/10\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-xlabs-blog.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio\",\"datePublished\":\"2023-10-18T11:00:00+00:00\",\"dateModified\":\"2023-10-06T22:49:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\"},\"wordCount\":626,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\",\"name\":\"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2023-10-18T11:00:00+00:00\",\"dateModified\":\"2023-10-06T22:49:47+00:00\",\"description\":\"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog","description":"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/","og_locale":"pt_BR","og_type":"article","og_title":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog","og_description":"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...","og_url":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2023-10-18T11:00:00+00:00","article_modified_time":"2023-10-06T22:49:47+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/10\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-xlabs-blog.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog","twitter_description":"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2023\/10\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-xlabs-blog.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio","datePublished":"2023-10-18T11:00:00+00:00","dateModified":"2023-10-06T22:49:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/"},"wordCount":626,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/","url":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/","name":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2023-10-18T11:00:00+00:00","dateModified":"2023-10-06T22:49:47+00:00","description":"No mundo da seguran\u00e7a cibern\u00e9tica, a identifica\u00e7\u00e3o de vulnerabilidades \u00e9 apenas o primeiro passo em dire\u00e7\u00e3o a um ambiente mais seguro...","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/vulnerabilidades-nao-corrigidas-sao-portas-para-invasoes-o-valor-da-acao-apos-o-relatorio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades n\u00e3o corrigidas s\u00e3o portas para invas\u00f5es: O valor da a\u00e7\u00e3o ap\u00f3s o relat\u00f3rio"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2240"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2240"}],"version-history":[{"count":1,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2240\/revisions"}],"predecessor-version":[{"id":2242,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/2240\/revisions\/2242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/2241"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}