{"id":6564,"date":"2024-09-03T17:09:28","date_gmt":"2024-09-03T20:09:28","guid":{"rendered":"https:\/\/blocktimetecnologia.com.br\/?p=6564"},"modified":"2024-09-03T17:09:28","modified_gmt":"2024-09-03T20:09:28","slug":"ataques-de-phishing-que-podem-causar-danos-financeiros","status":"publish","type":"post","link":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/","title":{"rendered":"Dois casos de ataques de phishing que podem levar sua empresa a um severo dano financeiro"},"content":{"rendered":"\n<p>Duas not\u00edcias sobre ataques de phishing que aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O caso CrowdStrike<\/h2>\n\n\n\n<p>A primeira envolveu empresa de ciberseguran\u00e7a CrowdStrike tem enfrentado cr\u00edticas ap\u00f3s distribuir uma atualiza\u00e7\u00e3o defeituosa para dispositivos Windows, causando interrup\u00e7\u00f5es globais de TI.<br><br>Desde ent\u00e3o, grupos de hackers vem explorando o erro para distribuir o malware Remcos RAT a clientes da Am\u00e9rica Latina, disfar\u00e7ando-o como um hotfix.<br><br>A atualiza\u00e7\u00e3o defeituosa resultou na famosa Tela Azul da Morte (BSoD) em sistemas que executavam o sensor Falcon para Windows, afetando 8,5 milh\u00f5es de dispositivos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><br>O alerta sobre o Hotfix malicioso partiu da pr\u00f3pria CrowdStrike.<\/h2>\n\n\n\n<p>A Microsoft est\u00e1 colaborando com a CrowdStrike para remediar o problema e disponibilizou uma nova ferramenta de recupera\u00e7\u00e3o. Al\u00e9m disso, a CrowdStrike lan\u00e7ou um Hub de Remedia\u00e7\u00e3o e Orienta\u00e7\u00e3o para ajudar os clientes afetados.&nbsp;<\/p>\n\n\n\n<p>A situa\u00e7\u00e3o revelou os riscos de confiabilidade plena nos pr\u00f3prios fornecedores, exaltando a necessidade de pr\u00e1ticas robustas de recupera\u00e7\u00e3o de desastres no ecossistema tecnol\u00f3gico.<\/p>\n\n\n\n<p>Cr\u00e9ditos: <a href=\"https:\/\/thehackernews.com\/2024\/07\/pineapple-and-fluxroot-hacker-groups.html\">The Hackers News<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Amea\u00e7a FLUXROOT a projetos Google Cloud<\/h2>\n\n\n\n<p>Em segundo segundo caso, um grupo chamado FLUXROOT, sediado na Am\u00e9rica Latina, tem utilizado projetos <em>serverless<\/em> de Google Cloud para realizar ataques de phishing de credenciais, destacando o uso malicioso da computa\u00e7\u00e3o em nuvem.&nbsp;<\/p>\n\n\n\n<p>O ataque de FLUXROOT envolveu URLs de cont\u00eaineres do Google Cloud para hospedar p\u00e1ginas de phishing, visando coletar informa\u00e7\u00f5es de login do Mercado Pago, uma plataforma de pagamentos online popular em toda a Am\u00e9rica Latina.&nbsp;<\/p>\n\n\n\n<p>FLUXROOT \u00e9 conhecido por distribuir o trojan banc\u00e1rio Grandoreiro, e tamb\u00e9m tem aproveitado servi\u00e7os de nuvem como Microsoft Azure e Dropbox para disseminar malware.<\/p>\n\n\n\n<p>Outro grupo cibercriminoso, o PINEAPPLE, usou a infraestrutura do Google Cloud para propagar o malware ladr\u00e3o Astaroth, direcionado a usu\u00e1rios brasileiros. O PINEAPPLE criou URLs de cont\u00eaineres em dom\u00ednios leg\u00edtimos do Google Cloud para redirecionar alvos para infraestrutura maliciosa.<\/p>\n\n\n\n<p>O Google tomou medidas para mitigar essas amea\u00e7as, removendo projetos maliciosos e atualizando suas listas de Navega\u00e7\u00e3o Segura.&nbsp;<\/p>\n\n\n\n<p>O abuso de servi\u00e7os de computa\u00e7\u00e3o em nuvem por grupos orquestrados de ciberataques tem aumentado, permitindo que se misturem \u00e0s atividades normais da rede e dificultem a detec\u00e7\u00e3o.<\/p>\n\n\n\n<p>Este caso tamb\u00e9m chancela de vez a a necessidade de medidas de seguran\u00e7a mais robustas e vigil\u00e2ncia cont\u00ednua por parte dos provedores de servi\u00e7os em nuvem e seus clientes.<\/p>\n\n\n\n<p>Cr\u00e9ditos: The Hackers News.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como mitigar os riscos e refor\u00e7ar a seguran\u00e7a<\/h2>\n\n\n\n<p>Diante do crescente aumento de ataques de phishing e do uso malicioso de servi\u00e7os de computa\u00e7\u00e3o em nuvem, como observado nos casos recentes envolvendo FLUXROOT e PINEAPPLE, \u00e9 imperativo que as empresas adotem solu\u00e7\u00f5es robustas de seguran\u00e7a para proteger suas opera\u00e7\u00f5es e dados sens\u00edveis. O SonicWall Cloud App Security (CAS) \u00e9 uma ferramenta essencial para reduzir os riscos associados a esses ataques, proporcionando uma camada adicional de defesa que mitiga os riscos e evita preju\u00edzos significativos.<br><br>Nosso vCIO, <a href=\"https:\/\/www.linkedin.com\/in\/renanbcazorla\/\">Renan Cazorla<\/a>, comenta que &#8220;<em>ap\u00f3s a implementa\u00e7\u00e3o do Sonicwall Cloud App Security, as empresas se protegem 98% de ataques de phishing e o time de seguran\u00e7a recebe todas notifica\u00e7\u00f5es de amea\u00e7as para mitigar, caso os 2% falhe&#8221;.<\/em><\/p>\n\n\n\n<p><em>&#8220;Todos dias e em cada noticia relevante os atacantes se aproveitam para inventar um golpe atrelado a noticia ou fragilidade, por isso temos que possuir ferramentas e treinamentos para evitar que as pessoas recebam ou cliquem no conte\u00fado&#8221;<\/em>, diz Cazorla.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SonicWall Cloud App Security<\/h2>\n\n\n\n<p>O <a href=\"https:\/\/blocktimetecnologia.com.br\/sonicwall\/\">SonicWall<\/a> Cloud App Security oferece uma abordagem abrangente para a prote\u00e7\u00e3o contra phishing e outras amea\u00e7as baseadas na nuvem. A solu\u00e7\u00e3o utiliza tecnologias avan\u00e7adas de detec\u00e7\u00e3o e preven\u00e7\u00e3o, como intelig\u00eancia artificial e machine learning, para identificar e bloquear tentativas de phishing antes que possam causar danos. Ao monitorar continuamente o tr\u00e1fego de dados e as atividades dos usu\u00e1rios, o Sonicwall CAS \u00e9 capaz de detectar comportamentos suspeitos e tomar medidas proativas para impedir ataques.<\/p>\n\n\n\n<p>Al\u00e9m disso, a solu\u00e7\u00e3o oferece prote\u00e7\u00e3o espec\u00edfica para aplica\u00e7\u00f5es em nuvem, como Microsoft 365, Google Workspace e Dropbox, garantindo que as comunica\u00e7\u00f5es e os dados armazenados nesses servi\u00e7os estejam seguros. Isso \u00e9 particularmente relevante no contexto dos ataques mencionados, onde servi\u00e7os de nuvem leg\u00edtimos foram utilizados para distribuir malware e hospedar p\u00e1ginas de phishing. Com o SonicWall Cloud App Security, as empresas podem assegurar que suas aplica\u00e7\u00f5es em nuvem est\u00e3o protegidas contra esses tipos de amea\u00e7as.<\/p>\n\n\n\n<p>Outro benef\u00edcio crucial do SonicWall Cloud App Security \u00e9 a sua capacidade de proporcionar visibilidade e controle sobre as atividades de email e de comunica\u00e7\u00e3o em nuvem. A ferramenta \u00e9 capaz de inspecionar e analisar emails em busca de indicadores de phishing, ransomware e outras amea\u00e7as, bloqueando mensagens maliciosas antes que cheguem aos usu\u00e1rios finais. Este n\u00edvel de controle \u00e9 fundamental para evitar que campanhas de phishing comprometam as credenciais dos funcion\u00e1rios e resultem em viola\u00e7\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<p>Implementar o SonicWall Cloud App Security tamb\u00e9m ajuda as empresas a cumprir com regulamenta\u00e7\u00f5es de prote\u00e7\u00e3o de dados e seguran\u00e7a da informa\u00e7\u00e3o, como a LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados) no Brasil. Ao garantir que os dados est\u00e3o protegidos contra acessos n\u00e3o autorizados e ataques cibern\u00e9ticos, as empresas podem evitar multas e penalidades associadas a viola\u00e7\u00f5es de dados.<\/p>\n\n\n\n<p>Concluido, o SonicWall Cloud App Security \u00e9 uma ferramenta indispens\u00e1vel para empresas que buscam refor\u00e7ar sua seguran\u00e7a contra ataques de phishing e outras amea\u00e7as cibern\u00e9ticas baseadas na nuvem. Ao adotar essa solu\u00e7\u00e3o, as empresas podem mitigar riscos, evitar preju\u00edzos significativos e proteger seus ativos mais valiosos, garantindo a continuidade dos neg\u00f3cios e a confian\u00e7a de seus clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Duas not\u00edcias sobre ataques de phishing que aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. O caso CrowdStrike A primeira envolveu empresa de ciberseguran\u00e7a CrowdStrike tem enfrentado cr\u00edticas ap\u00f3s distribuir uma atualiza\u00e7\u00e3o defeituosa para dispositivos Windows, causando interrup\u00e7\u00f5es globais de TI. Desde ent\u00e3o, grupos de hackers vem explorando o erro para distribuir o malware Remcos [&#8230;]\n","protected":false},"author":1,"featured_media":6569,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-geral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataques de phishing que podem causar danos financeiros<\/title>\n<meta name=\"description\" content=\"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques de phishing que podem causar danos financeiros\" \/>\n<meta property=\"og:description\" content=\"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/\" \/>\n<meta property=\"og:site_name\" content=\"Blocktime Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-03T20:09:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/\",\"url\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/\",\"name\":\"Ataques de phishing que podem causar danos financeiros\",\"isPartOf\":{\"@id\":\"https:\/\/aprovacao.website\/blocktime\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg\",\"datePublished\":\"2024-09-03T20:09:28+00:00\",\"dateModified\":\"2024-09-03T20:09:28+00:00\",\"author\":{\"@id\":\"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/faf7519b9c600cc43d83cacc4f9ffe19\"},\"description\":\"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es\",\"breadcrumb\":{\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage\",\"url\":\"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg\",\"contentUrl\":\"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/aprovacao.website\/blocktime\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dois casos de ataques de phishing que podem levar sua empresa a um severo dano financeiro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/#website\",\"url\":\"https:\/\/aprovacao.website\/blocktime\/\",\"name\":\"Blocktime Tecnologia\",\"description\":\"Servi\u00e7os Centralizados e Virtual CIO\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aprovacao.website\/blocktime\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/faf7519b9c600cc43d83cacc4f9ffe19\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1c6d912a519dfcc1e90fb3e44794ebdd76ffb882463925a53d0c5168b5a37bd5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1c6d912a519dfcc1e90fb3e44794ebdd76ffb882463925a53d0c5168b5a37bd5?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/aprovacao.website\/blocktime\"],\"url\":\"https:\/\/aprovacao.website\/blocktime\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques de phishing que podem causar danos financeiros","description":"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataques de phishing que podem causar danos financeiros","og_description":"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es","og_url":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/","og_site_name":"Blocktime Tecnologia","article_published_time":"2024-09-03T20:09:28+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Est. tempo de leitura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/","url":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/","name":"Ataques de phishing que podem causar danos financeiros","isPartOf":{"@id":"https:\/\/aprovacao.website\/blocktime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage"},"image":{"@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage"},"thumbnailUrl":"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg","datePublished":"2024-09-03T20:09:28+00:00","dateModified":"2024-09-03T20:09:28+00:00","author":{"@id":"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/faf7519b9c600cc43d83cacc4f9ffe19"},"description":"Duas not\u00edcias sobre phishing aqueceram o mundo da ciberseguran\u00e7a nos \u00faltimos tempos. Confira e veja as corre\u00e7\u00f5es","breadcrumb":{"@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#primaryimage","url":"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg","contentUrl":"https:\/\/aprovacao.website\/blocktime\/wp-content\/uploads\/2024\/09\/phishing.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/aprovacao.website\/blocktime\/2024\/09\/03\/ataques-de-phishing-que-podem-causar-danos-financeiros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/aprovacao.website\/blocktime\/"},{"@type":"ListItem","position":2,"name":"Dois casos de ataques de phishing que podem levar sua empresa a um severo dano financeiro"}]},{"@type":"WebSite","@id":"https:\/\/aprovacao.website\/blocktime\/#website","url":"https:\/\/aprovacao.website\/blocktime\/","name":"Blocktime Tecnologia","description":"Servi\u00e7os Centralizados e Virtual CIO","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aprovacao.website\/blocktime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/faf7519b9c600cc43d83cacc4f9ffe19","name":"admin","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/aprovacao.website\/blocktime\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1c6d912a519dfcc1e90fb3e44794ebdd76ffb882463925a53d0c5168b5a37bd5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1c6d912a519dfcc1e90fb3e44794ebdd76ffb882463925a53d0c5168b5a37bd5?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/aprovacao.website\/blocktime"],"url":"https:\/\/aprovacao.website\/blocktime\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/posts\/6564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/comments?post=6564"}],"version-history":[{"count":0,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/posts\/6564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/media\/6569"}],"wp:attachment":[{"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/media?parent=6564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/categories?post=6564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aprovacao.website\/blocktime\/wp-json\/wp\/v2\/tags?post=6564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}