{"id":6863,"date":"2021-04-22T21:06:16","date_gmt":"2021-04-23T00:06:16","guid":{"rendered":"https:\/\/addvalue.com.br\/novo\/?p=6863"},"modified":"2021-04-22T21:06:16","modified_gmt":"2021-04-23T00:06:16","slug":"hackers_fotos","status":"publish","type":"post","link":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/","title":{"rendered":"Hackers escondem dados roubados dentro de &#8216;fotos falsas&#8217;"},"content":{"rendered":"<div class=\"title\">\n<h4 class=\"content-head__title\"><strong>Especialista tamb\u00e9m demonstrou t\u00e9cnica para esconder arquivos em imagens PNG publicadas no Twitter, refor\u00e7ando alerta sobre a necessidade de verificar a validade de dados 'benignos'.<\/strong><\/h4>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"37\" data-block-id=\"2\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A empresa de seguran\u00e7a Sucuri alertou que hackers est\u00e3o utilizando imagens JPG falsas para esconder dados roubados de lojas virtuais com o objetivo de burlar tecnologias de seguran\u00e7a que detectam e bloqueiam o vazamento de dados coletados.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A pr\u00e1tica est\u00e1 ligada aos ataques conhecidos como \"Magecart\". Nessa fraude, o invasor adultera a p\u00e1gina de pagamento de uma loja ou servi\u00e7o on-line para que as informa\u00e7\u00f5es fornecidas pelo cliente (incluindo o cart\u00e3o de cr\u00e9dito) sejam remetidas ao criminoso.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Por ser uma modalidade de fraude relativamente nova, diversas inova\u00e7\u00f5es t\u00eam sido aplicadas pelos criminosos com o objetivo de derrotar as medidas de defesa adotadas pelos sistemas de com\u00e9rcio eletr\u00f4nico.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Para que o ataque permane\u00e7a por mais tempo na loja, os invasores precisam esconder a atividade de envio dos dados roubados da melhor forma poss\u00edvel.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Apesar do truque ser novo, os hackers n\u00e3o est\u00e3o utilizando esteganografia \u2013 que seria um m\u00e9todo mais sofisticado de oculta\u00e7\u00e3o de dados.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo (como os dados de cart\u00e3o) em um arquivo, ou \"suporte\", de outra categoria (como um arquivo de imagem).<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Nesse caso, de acordo com a Sucuri, os hackers desenvolveram um c\u00f3digo que recolhe os dados do pagamento e os armazenam em um arquivo JPG \u2013 mas n\u00e3o se trata de uma foto de fato. Eles apenas de aproveitam da suposi\u00e7\u00e3o de que arquivo JPG, por representarem imagens, seriam benignos.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Contudo, no caso dessas imagens falsas, n\u00e3o h\u00e1 nenhum dado gr\u00e1fico \u2013 apenas as informa\u00e7\u00f5es roubadas. Com a imagem gravada no servidor, o criminoso s\u00f3 precisa baixar a \"foto\" para obter os dados que foram roubados.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">De acordo com a Sucuri, o ataque est\u00e1 sendo realizado contra lojas de com\u00e9rcio eletr\u00f4nico que usam o sistema Magento, um dos mais populares para a cria\u00e7\u00e3o simples e r\u00e1pida de lojas on-line.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O ataque, por\u00e9m, n\u00e3o caracteriza uma nova brecha ou vulnerabilidade no Magento. Os hackers s\u00f3 podem usar essa t\u00e9cnica na segunda fase de uma invas\u00e3o, depois de j\u00e1 conseguirem acesso ao sistema.<\/p>\n<\/div>\n<div class=\"wall protected-content\">\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"3\" data-block-id=\"14\">\n<div class=\"content-intertitle\">\n<h4><strong>Esteganografia no Twitter<\/strong><\/h4>\n<\/div>\n<p>Embora os hackers identificados pela Sucuri estejam utilizando arquivos falsos de imagem, os riscos de seguran\u00e7a da esteganografia de fato \u2013 com imagens verdadeiras \u2013 tamb\u00e9m existe.<\/p>\n<p>O especialista em seguran\u00e7a David Buchanan demonstrou que \u00e9 poss\u00edvel utilizar t\u00e9cnicas de esteganografia para enviar diversos tipos de arquivo ao Twitter, desde que sejam camuflados como imagens do tipo PNG (Portable Network Graphics).<\/p>\n<p>Ele enviou \"fotos\" ao Twitter que podem ser renomeadas para outras extens\u00f5es, como \".mp3\" e \".zip\", para \"transform\u00e1-las\" em m\u00fasica e at\u00e9 em c\u00f3digo-fonte de programas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"33\" data-block-id=\"18\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A t\u00e9cnica poderia ser usada por hackers para armazenar programas maliciosos ou at\u00e9 comandos ocultos em perfis do Twitter. Como o Twitter \u00e9 considerado um site de confian\u00e7a, esse conte\u00fado n\u00e3o seria bloqueado.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Hackers j\u00e1 fizeram algo semelhante utilizando descri\u00e7\u00f5es de canais no YouTube e tu\u00edtes. Por\u00e9m, esse conte\u00fado pode ser facilmente identificado, o que leva \u00e0 suspens\u00e3o das contas.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A oculta\u00e7\u00e3o de dados de comando em imagens leg\u00edtimas poderia dificultar a atua\u00e7\u00e3o das redes sociais contra os hackers. Por regra, quase todas as imagens e v\u00eddeos em redes sociais passam um processamento que \"limpa\" os arquivos para retirar as partes manipul\u00e1veis e metadados sens\u00edveis (como o nome ou local da foto).<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O que Buchanan descobriu \u00e9 que alguns arquivos PNG n\u00e3o s\u00e3o reprocessados totalmente pelo Twitter, mantendo parte dos dados originais e permitindo a adi\u00e7\u00e3o de dados que n\u00e3o deveriam estar no arquivo por n\u00e3o fazerem parte do PNG.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O especialista, que participa de programas de recompensas de falhas (\"bug bounty\"), decidiu divulgar o truque depois que a equipe do Twitter teria afirmado que essa possibilidade n\u00e3o \u00e9 considerada uma falha de seguran\u00e7a.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">De fato, a possibilidade de salvar outros tipos de dados dentro de imagens n\u00e3o representa um risco para o pr\u00f3prio Twitter. Por\u00e9m, ainda incentiva a cria\u00e7\u00e3o de perfis falsos que abusem desse truque.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Embora o Twitter ainda n\u00e3o tenha se pronunciado sobre alerta de Buchanan, \u00e9 poss\u00edvel que a rede social modifique a forma que processa arquivos PNG para coibir a pr\u00e1tica \u2013 mesmo que n\u00e3o a considere uma \"falha de seguran\u00e7a\".<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"9\" data-block-id=\"28\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\"><strong>D\u00favidas sobre seguran\u00e7a, hackers e v\u00edrus? Fale conosco contato@addvalue.com.br<\/strong><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<p>==<\/p>\n<p>Fonte:\u00a0https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/03\/17\/hackers-escondem-cartoes-e-dados-roubados-de-lojas-virtuais-dentro-de-fotos-falsas.ghtml<br \/>\nArtigo escrito por: Altieres Rohr<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Especialista tamb\u00e9m demonstrou t\u00e9cnica para esconder arquivos em imagens PNG publicadas no Twitter, refor\u00e7ando alerta sobre a necessidade de verificar a validade de dados &#8216;benignos&#8217;.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A empresa de seguran\u00e7a Sucuri alertou que hackers est\u00e3o utilizando imagens JPG falsas para esconder dados roubados de lojas virtuais com o objetivo de burlar tecnologias de seguran\u00e7a que detectam e bloqueiam o vazamento de dados coletados.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A pr\u00e1tica est\u00e1 ligada aos ataques conhecidos como &#8220;Magecart&#8221;. Nessa fraude, o invasor adultera a p\u00e1gina de pagamento<\/p>\n","protected":false},"author":1,"featured_media":6865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackers escondem dados roubados dentro de &#039;fotos falsas&#039; - Add Value<\/title>\n<meta name=\"description\" content=\"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackers escondem dados roubados dentro de &#039;fotos falsas&#039; - Add Value\" \/>\n<meta property=\"og:description\" content=\"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem\" \/>\n<meta property=\"og:url\" content=\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\" \/>\n<meta property=\"og:site_name\" content=\"Add Value\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-23T00:06:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"addvalue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"addvalue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\"},\"author\":{\"name\":\"addvalue\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"headline\":\"Hackers escondem dados roubados dentro de &#8216;fotos falsas&#8217;\",\"datePublished\":\"2021-04-23T00:06:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\"},\"wordCount\":809,\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg\",\"articleSection\":[\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\",\"url\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\",\"name\":\"Hackers escondem dados roubados dentro de 'fotos falsas' - Add Value\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg\",\"datePublished\":\"2021-04-23T00:06:16+00:00\",\"author\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"description\":\"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem\",\"breadcrumb\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage\",\"url\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg\",\"contentUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg\",\"width\":650,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/addvalue.com.br\/novo\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackers escondem dados roubados dentro de &#8216;fotos falsas&#8217;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\",\"url\":\"https:\/\/addvalue.com.br\/novo\/\",\"name\":\"Add Value\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\",\"name\":\"addvalue\",\"url\":\"https:\/\/addvalue.com.br\/novo\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackers escondem dados roubados dentro de 'fotos falsas' - Add Value","description":"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/","og_locale":"pt_BR","og_type":"article","og_title":"Hackers escondem dados roubados dentro de 'fotos falsas' - Add Value","og_description":"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem","og_url":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/","og_site_name":"Add Value","article_published_time":"2021-04-23T00:06:16+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg","type":"image\/jpeg"}],"author":"addvalue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"addvalue","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#article","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/"},"author":{"name":"addvalue","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"headline":"Hackers escondem dados roubados dentro de &#8216;fotos falsas&#8217;","datePublished":"2021-04-23T00:06:16+00:00","mainEntityOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/"},"wordCount":809,"image":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg","articleSection":["Seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/","url":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/","name":"Hackers escondem dados roubados dentro de 'fotos falsas' - Add Value","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage"},"image":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg","datePublished":"2021-04-23T00:06:16+00:00","author":{"@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"description":"A esteganografia visa camuflar informa\u00e7\u00f5es de um tipo como os dados de cart\u00e3o em um arquivo, de outra categoria como um arquivo de imagem","breadcrumb":{"@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#primaryimage","url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg","contentUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/04\/art_hakcer_21.jpg","width":650,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/addvalue.com.br\/novo\/seguranca\/hackers_fotos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/addvalue.com.br\/novo\/"},{"@type":"ListItem","position":2,"name":"Hackers escondem dados roubados dentro de &#8216;fotos falsas&#8217;"}]},{"@type":"WebSite","@id":"https:\/\/addvalue.com.br\/novo\/#website","url":"https:\/\/addvalue.com.br\/novo\/","name":"Add Value","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e","name":"addvalue","url":"https:\/\/addvalue.com.br\/novo\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/comments?post=6863"}],"version-history":[{"count":1,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6863\/revisions"}],"predecessor-version":[{"id":6866,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6863\/revisions\/6866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media\/6865"}],"wp:attachment":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media?parent=6863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/categories?post=6863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/tags?post=6863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}