{"id":23839,"date":"2026-01-09T08:00:00","date_gmt":"2026-01-09T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23839"},"modified":"2026-01-08T19:23:21","modified_gmt":"2026-01-08T22:23:21","slug":"asus-sofre-ataque-e-tem-1-tb-de-dados-confidenciais-vazados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/asus-sofre-ataque-e-tem-1-tb-de-dados-confidenciais-vazados\/","title":{"rendered":"ASUS sofre ataque e tem 1 TB de dados confidenciais vazados"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"212\" data-end=\"350\"><strong data-start=\"214\" data-end=\"350\">ASUS sofre ataque e tem 1 TB de dados confidenciais vazados ap\u00f3s ultimato ignorado: um alerta de seguran\u00e7a para cadeias corporativas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"352\" data-end=\"985\">A gigante taiwanesa <strong data-start=\"372\" data-end=\"380\">ASUS<\/strong>, conhecida mundialmente por seus notebooks, placas-m\u00e3e e dispositivos eletr\u00f4nicos, vive um dos momentos mais delicados em sua hist\u00f3ria de seguran\u00e7a da informa\u00e7\u00e3o: o grupo de ransomware conhecido como <strong data-start=\"581\" data-end=\"592\">Everest<\/strong> vazou aproximadamente <strong data-start=\"615\" data-end=\"652\">1 terabyte de dados confidenciais<\/strong> da empresa ap\u00f3s um ultimato n\u00e3o atendido. O caso exp\u00f5e fragilidades perigosas que podem comprometer tanto a reputa\u00e7\u00e3o quanto a competitividade t\u00e9cnica de grandes corpora\u00e7\u00f5es, al\u00e9m de destacar o papel cr\u00edtico de fornecedores terceirizados como pontos de vulnerabilidade na cadeia de suprimentos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"987\" data-end=\"1450\">Segundo reportagens e an\u00e1lises publicadas, o vazamento inclui materiais que v\u00e3o desde <strong data-start=\"1073\" data-end=\"1116\">modelos de intelig\u00eancia artificial (IA)<\/strong> at\u00e9 arquivos de calibra\u00e7\u00e3o, despejos de mem\u00f3ria e c\u00f3digo-fonte de m\u00f3dulos de hardware. Os dados agora circulam em f\u00f3runs clandestinos, majoritariamente de l\u00edngua russa, ap\u00f3s o grupo Everest afirmar que a ASUS deixou expirar o prazo estipulado para negociar o resgate antes da divulga\u00e7\u00e3o p\u00fablica.<\/p>\n<p data-start=\"987\" data-end=\"1450\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1457\" data-end=\"1524\"><strong data-start=\"1460\" data-end=\"1524\">1. O ataque ao ambiente da ASUS: cronologia e modus operandi<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1526\" data-end=\"1557\"><strong data-start=\"1530\" data-end=\"1557\">1.1 Invas\u00e3o e chantagem<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1559\" data-end=\"2013\">O incidente come\u00e7ou com uma <strong data-start=\"1587\" data-end=\"1630\">viola\u00e7\u00e3o dos sistemas conectados \u00e0 ASUS<\/strong>, aparentemente por meio de uma falha atribu\u00edda a um <strong data-start=\"1683\" data-end=\"1710\">fornecedor terceirizado<\/strong>. Isso refor\u00e7a uma tend\u00eancia observada mundialmente: ataques que exploram vetores al\u00e9m dos per\u00edmetros corporativos principais, especialmente em ambientes de relacionamento com terceiros \u2014 sejam fornecedores de software, servi\u00e7os em nuvem ou componentes de hardware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2015\" data-end=\"2484\">Em comunicado divulgado por plataformas de monitoramento de amea\u00e7as, o grupo Everest anunciou que havia coletado um enorme volume de dados confidenciais e, logo em seguida, enviou um <strong data-start=\"2198\" data-end=\"2217\">ultimato \u00e0 ASUS<\/strong>, dando um prazo limitado para que a empresa fizesse contato para negocia\u00e7\u00e3o do resgate. Sem resposta dentro desse per\u00edodo, os criminosos decidiram <strong data-start=\"2365\" data-end=\"2398\">vazar todo o conte\u00fado roubado<\/strong>, tornando-o acess\u00edvel em f\u00f3runs de underground.<\/p>\n<p data-start=\"2015\" data-end=\"2484\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2486\" data-end=\"2528\"><strong data-start=\"2490\" data-end=\"2528\">1.2 Conte\u00fado exposto e implica\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2530\" data-end=\"2625\">Os dados vazados cont\u00eam informa\u00e7\u00f5es altamente sens\u00edveis para qualquer fabricante de tecnologia:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2627\" data-end=\"2909\">\n<li data-start=\"2627\" data-end=\"2685\">\n<p data-start=\"2629\" data-end=\"2685\">Modelos e algoritmos de IA desenvolvidos internamente;<\/p>\n<\/li>\n<li data-start=\"2686\" data-end=\"2736\">\n<p data-start=\"2688\" data-end=\"2736\">Arquivos de calibra\u00e7\u00e3o de hardware e firmware;<\/p>\n<\/li>\n<li data-start=\"2737\" data-end=\"2778\">\n<p data-start=\"2739\" data-end=\"2778\">Despejos de mem\u00f3ria (<em data-start=\"2760\" data-end=\"2774\">memory dumps<\/em>);<\/p>\n<\/li>\n<li data-start=\"2779\" data-end=\"2833\">\n<p data-start=\"2781\" data-end=\"2833\">Scripts, sistemas de teste e documenta\u00e7\u00e3o interna;<\/p>\n<\/li>\n<li data-start=\"2834\" data-end=\"2909\">\n<p data-start=\"2836\" data-end=\"2909\">Arquivos bin\u00e1rios e dados de debug.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2911\" data-end=\"3135\">Esse tipo de conte\u00fado pode ser usado por advers\u00e1rios \u2014 tanto cibercriminosos quanto concorrentes \u2014 para identificar vulnerabilidades t\u00e9cnicas, desenvolver <em data-start=\"3066\" data-end=\"3076\">exploits<\/em> ou incentivar engenharia reversa de produtos estrat\u00e9gicos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3137\" data-end=\"3519\">A ASUS chegou a emitir uma nota admitindo a exposi\u00e7\u00e3o de dados e reconhecendo que informa\u00e7\u00f5es de ArcSoft e Qualcomm tamb\u00e9m estavam presentes no material vazado \u2014 resultado de rela\u00e7\u00f5es contratuais com parceiros. No entanto, a empresa negou que dados sens\u00edveis de consumidores ou dados pessoais de usu\u00e1rios tenham sido comprometidos no incidente.<\/p>\n<p data-start=\"3137\" data-end=\"3519\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3526\" data-end=\"3575\"><strong data-start=\"3529\" data-end=\"3575\">2. O grupo Everest e seu padr\u00e3o de ataques<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3577\" data-end=\"4034\">O Everest n\u00e3o \u00e9 um grupo inexperiente ou amador. Ele j\u00e1 foi associado a grandes opera\u00e7\u00f5es de ransomware em 2025, incluindo ataques contra organiza\u00e7\u00f5es como a <strong data-start=\"3735\" data-end=\"3747\">Chrysler<\/strong> e a <strong data-start=\"3752\" data-end=\"3768\">Under Armour<\/strong>, nos quais grandes volumes de dados privados foram roubados e exportados, gerando extors\u00e3o e preju\u00edzos significativos para as v\u00edtimas. Isso indica um padr\u00e3o claro de opera\u00e7\u00e3o com objetivos financeiros e de impacto reputacional.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4036\" data-end=\"4087\">O modus operandi desses grupos normalmente envolve:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4089\" data-end=\"4487\">\n<li data-start=\"4089\" data-end=\"4173\">\n<p data-start=\"4092\" data-end=\"4173\"><strong data-start=\"4092\" data-end=\"4134\">Reconhecimento de superf\u00edcie de ataque<\/strong>, incluindo fornecedores e parceiros;<\/p>\n<\/li>\n<li data-start=\"4174\" data-end=\"4260\">\n<p data-start=\"4177\" data-end=\"4260\"><strong data-start=\"4177\" data-end=\"4221\">Movimenta\u00e7\u00e3o lateral ap\u00f3s acesso inicial<\/strong>, comprometendo sistemas de produ\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"4261\" data-end=\"4300\">\n<p data-start=\"4264\" data-end=\"4300\"><strong data-start=\"4264\" data-end=\"4297\">Exfiltra\u00e7\u00e3o de dados valiosos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4301\" data-end=\"4390\">\n<p data-start=\"4304\" data-end=\"4390\"><strong data-start=\"4304\" data-end=\"4387\">Chantagem com ultimatos e pedidos de resgate em criptomoedas ou canais an\u00f4nimos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4391\" data-end=\"4487\">\n<p data-start=\"4394\" data-end=\"4487\"><strong data-start=\"4394\" data-end=\"4448\">Vazamento p\u00fablico se as demandas n\u00e3o s\u00e3o atendidas<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4489\" data-end=\"4881\">O fato de a ASUS n\u00e3o ter respondido ao ultimato dentro do prazo estabelecido pode ter sido uma estrat\u00e9gia deliberada da corpora\u00e7\u00e3o \u2014 possivelmente contestando a validade ou legitimidade do ataque, ou tentando mitigar riscos legais relacionados ao pagamento de resgates. No entanto, a divulga\u00e7\u00e3o de 1 TB de dados confidenciais demonstra que essa escolha acarretou consequ\u00eancias significativas.<\/p>\n<p data-start=\"4489\" data-end=\"4881\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4888\" data-end=\"4956\"><strong data-start=\"4891\" data-end=\"4956\">3. Riscos estrat\u00e9gicos de vazamentos em cadeias de suprimento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4958\" data-end=\"5007\"><strong data-start=\"4962\" data-end=\"5007\">3.1 Falhas via fornecedores terceirizados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5009\" data-end=\"5452\">Ataques antigos e recentes, incluindo incidentes que envolvem empresas com forte presen\u00e7a tecnol\u00f3gica no Brasil e no mundo, mostram que cadeias de suprimento mal protegidas s\u00e3o um vetor crescente de comprometimento. Quando terceiros t\u00eam acesso a sistemas ou dados sens\u00edveis, qualquer falha de seguran\u00e7a em suas infraestruturas pode ser explorada como ponto de entrada para comprometer grandes corpora\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5454\" data-end=\"5790\">Especialistas em ciberseguran\u00e7a, ao analisar o vazamento da ASUS, ressaltam que n\u00e3o apenas o per\u00edmetro corporativo principal deve ser protegido. Empresas dependentes de terceiros precisam adotar pol\u00edticas robustas de <strong data-start=\"5671\" data-end=\"5789\">gest\u00e3o de acesso, auditorias de seguran\u00e7a para integradores e fornecedores e processos de <em data-start=\"5763\" data-end=\"5787\">monitoramento cont\u00ednuo<\/em><\/strong>.<\/p>\n<p data-start=\"5454\" data-end=\"5790\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5792\" data-end=\"5846\"><strong data-start=\"5796\" data-end=\"5846\">3.2 Impacto de propriedade intelectual exposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5848\" data-end=\"5964\">Dados como modelos de IA e projetos de hardware representam <strong data-start=\"5908\" data-end=\"5943\">propriedade intelectual cr\u00edtica<\/strong>. Sua exposi\u00e7\u00e3o pode:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5966\" data-end=\"6259\">\n<li data-start=\"5966\" data-end=\"6024\">\n<p data-start=\"5968\" data-end=\"6024\">Diminuir a vantagem competitiva da empresa no mercado;<\/p>\n<\/li>\n<li data-start=\"6025\" data-end=\"6128\">\n<p data-start=\"6027\" data-end=\"6128\">Permitir que concorrentes \u2014 leg\u00edtimos ou il\u00edcitos \u2014 possam replicar ou explorar t\u00e9cnicas e designs;<\/p>\n<\/li>\n<li data-start=\"6129\" data-end=\"6259\">\n<p data-start=\"6131\" data-end=\"6259\">Facilitar ataques posteriores, como engenharia reversa e cria\u00e7\u00e3o de malwares direcionados.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"6261\" data-end=\"6422\">Empresas que operam com tecnologia estrat\u00e9gica dependem justamente dessas informa\u00e7\u00f5es para manter inova\u00e7\u00e3o, diferencia\u00e7\u00e3o de produto e confian\u00e7a de investidores.<\/p>\n<p data-start=\"6261\" data-end=\"6422\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6429\" data-end=\"6489\"><strong data-start=\"6432\" data-end=\"6489\">4. Boas pr\u00e1ticas de mitiga\u00e7\u00e3o e resposta a incidentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6491\" data-end=\"6648\">Para evitar que incidentes dessa magnitude se repitam, organiza\u00e7\u00f5es precisam adotar um mix de <strong data-start=\"6585\" data-end=\"6636\">controles t\u00e9cnicos, operacionais e estrat\u00e9gicos<\/strong>, tais como:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6650\" data-end=\"6705\"><strong data-start=\"6654\" data-end=\"6705\">4.1 Gest\u00e3o de Identidade e Acesso (IAM) robusta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6707\" data-end=\"6865\">Garantir que fornecedores e parceiros tenham apenas os <strong data-start=\"6762\" data-end=\"6797\">privil\u00e9gios m\u00ednimos necess\u00e1rios<\/strong> para suas fun\u00e7\u00f5es, evitando acessos excessivos a sistemas cr\u00edticos.<\/p>\n<p data-start=\"6707\" data-end=\"6865\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6867\" data-end=\"6916\"><strong data-start=\"6871\" data-end=\"6916\">4.2 Auditorias independentes e <em data-start=\"6904\" data-end=\"6914\">PenTests<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6918\" data-end=\"7055\">Ado\u00e7\u00e3o de avalia\u00e7\u00f5es regulares feitas por equipes externas para identificar fragilidades antes que agentes mal-intencionados as explorem.<\/p>\n<p data-start=\"6918\" data-end=\"7055\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7057\" data-end=\"7115\"><strong data-start=\"7061\" data-end=\"7115\">4.3 Monitoramento cont\u00ednuo e detec\u00e7\u00e3o de intrus\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7117\" data-end=\"7298\">Ferramentas de <em data-start=\"7132\" data-end=\"7175\">Security Information and Event Management<\/em> (SIEM) e <em data-start=\"7185\" data-end=\"7218\">Endpoint Detection and Response<\/em> (EDR) ajudam a identificar padr\u00f5es an\u00f4malos em tempo real e acelerar respostas.<\/p>\n<p data-start=\"7117\" data-end=\"7298\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7300\" data-end=\"7359\"><strong data-start=\"7304\" data-end=\"7359\">4.4 Estrutura de resposta a incidentes bem definida<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7361\" data-end=\"7519\">Planos de resposta com pap\u00e9is e responsabilidades claros, al\u00e9m de simula\u00e7\u00f5es peri\u00f3dicas, reduzem o tempo de rea\u00e7\u00e3o e os impactos operacionais e reputacionais.<\/p>\n<p data-start=\"7361\" data-end=\"7519\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7526\" data-end=\"7542\"><strong data-start=\"7529\" data-end=\"7542\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7544\" data-end=\"7920\">O vazamento de <strong data-start=\"7559\" data-end=\"7645\">1 TB de dados confidenciais da ASUS ap\u00f3s ultimato ignorado pelo ransomware Everest<\/strong> \u00e9 um caso emblem\u00e1tico do que est\u00e1 errado em muitos processos modernos de seguran\u00e7a corporativa: uma invas\u00e3o n\u00e3o apenas comprometeu sistemas, mas teve consequ\u00eancias duradouras para a cadeia de valor, incluindo parceiros e fornecedores.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7922\" data-end=\"7950\">Esse incidente reafirma que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"7952\" data-end=\"8510\">\n<li data-start=\"7952\" data-end=\"8113\">\n<p data-start=\"7954\" data-end=\"8113\"><strong data-start=\"7954\" data-end=\"8045\">Cadeias de suprimento e fornecedores terceirizados representam pontos cr\u00edticos de risco<\/strong>, muitas vezes negligenciados em avalia\u00e7\u00f5es tradicionais de risco;<\/p>\n<\/li>\n<li data-start=\"8114\" data-end=\"8297\">\n<p data-start=\"8116\" data-end=\"8297\"><strong data-start=\"8116\" data-end=\"8200\">Propriedade intelectual, incluindo modelos de IA, firmware e dados de calibra\u00e7\u00e3o<\/strong>, \u00e9 um alvo valioso para atores maliciosos e deve ser protegido com camadas extras de controle;<\/p>\n<\/li>\n<li data-start=\"8298\" data-end=\"8510\">\n<p data-start=\"8300\" data-end=\"8510\"><strong data-start=\"8300\" data-end=\"8416\">Estrat\u00e9gias defensivas modernas exigem monitoramento cont\u00ednuo, gest\u00e3o de acesso rigorosa e auditorias frequentes<\/strong>, al\u00e9m de respostas coordenadas entre equipes internas, fornecedores e especialistas externos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"8512\" data-end=\"8925\">Para empresas de tecnologia e setores dependentes de dados sens\u00edveis, este epis\u00f3dio deveria servir como um <strong data-start=\"8619\" data-end=\"8641\">alerta estrat\u00e9gico<\/strong>: a preven\u00e7\u00e3o eficaz de ataques passa por uma cultura corporativa que integra seguran\u00e7a desde a concep\u00e7\u00e3o dos produtos at\u00e9 o relacionamento com parceiros, garantindo que a exposi\u00e7\u00e3o de informa\u00e7\u00f5es valiosas n\u00e3o se torne um catalisador de preju\u00edzos t\u00e9cnicos, financeiros e de reputa\u00e7\u00e3o.<\/p>\n<p data-start=\"8512\" data-end=\"8925\">\u00a0<\/p>\n<p data-start=\"8932\" data-end=\"8950\"><strong data-start=\"8935\" data-end=\"8950\">Refer\u00eancia Bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"8952\" data-end=\"9376\">\n<li data-start=\"8952\" data-end=\"9160\">\n<p data-start=\"8955\" data-end=\"9160\"><em data-start=\"8955\" data-end=\"9025\">ASUS ignora ultimato e hackers cumprem amea\u00e7a de vazar 1 TB de dados<\/em> \u2014 <strong>Canaltech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/asus-ignora-ultimato-e-hackers-cumprem-ameaca-de-vazar-1-tb-de-dados\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9054\" data-end=\"9158\">https:\/\/canaltech.com.br\/seguranca\/asus-ignora-ultimato-e-hackers-cumprem-ameaca-de-vazar-1-tb-de-dados\/<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>ASUS sofre ataque e tem 1 TB de dados confidenciais vazados ap\u00f3s ultimato ignorado: um alerta de seguran\u00e7a para cadeias corporativas A gigante taiwanesa ASUS, conhecida mundialmente por seus notebooks, placas-m\u00e3e e dispositivos eletr\u00f4nicos, vive um dos momentos mais delicados em sua hist\u00f3ria de seguran\u00e7a da informa\u00e7\u00e3o: o grupo de ransomware conhecido como Everest vazou [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23839"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23839\/revisions"}],"predecessor-version":[{"id":23848,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23839\/revisions\/23848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23840"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}