{"id":9979,"date":"2019-03-20T10:49:21","date_gmt":"2019-03-20T13:49:21","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9979"},"modified":"2019-05-23T20:59:16","modified_gmt":"2019-05-23T23:59:16","slug":"milhares-de-dados-sao-expostos-diariamente-com-a-violacao-de-dados-na-gearbest","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/milhares-de-dados-sao-expostos-diariamente-com-a-violacao-de-dados-na-gearbest\/","title":{"rendered":"Milhares de dados s\u00e3o expostos diariamente com viola\u00e7\u00e3o de dados na Gearbest"},"content":{"rendered":"<p style=\"text-align: justify;\">Atrav\u00e9s de Noam Rotem, um conhecido hacker e ativista de white hat, a equipe de pesquisa da VPNMentor descobriu uma grande falha de seguran\u00e7a na Gearbest.<\/p>\n<p style=\"text-align: justify;\">Com centenas de milhares de vendas todos os dias, a Gearbest \u00e9 uma empresa chinesa de com\u00e9rcio eletr\u00f4nico altamente bem-sucedida.<\/p>\n<p style=\"text-align: justify;\">Ela est\u00e1 em mais de 250 pa\u00edses e territ\u00f3rios em todo o mundo e est\u00e1 classificado nos 100 principais sites com participa\u00e7\u00f5es de 30%, possuindo subdom\u00ednios em 18 idiomas.<\/p>\n<p style=\"text-align: justify;\">A Gearbest \u00e9 de propriedade do conglomerado chin\u00eas, a Globalegrow. A empresa-m\u00e3e opera em v\u00e1rios sites de sucesso internacional, incluindo Zaful, Rosegal e DressLily. Em 2015, suas vendas atingiram US$ 550 milh\u00f5es. Em 2017, a empresa comemorou um faturamento de US$ 1,48 bilh\u00e3o.<\/p>\n<div class=\"col-md-12\">\n<div class=\"image-block\"><img loading=\"lazy\" decoding=\"async\" class=\"attachment-768x403 wp-post-image aligncenter\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-768x403.jpg\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-768x403.jpg 768w, https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-300x158.jpg 300w, https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-1024x538.jpg 1024w, https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-336x177.jpg 336w, https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1-99x52.jpg 99w, https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/1-1.jpg 1200w\" alt=\"\" width=\"564\" height=\"296\" \/><\/div>\n<\/div>\n<p style=\"text-align: justify;\">O vpnMentor revelou exclusivamente, que o banco de dados da Gearbest \u00e9 completamente inseguro, bem como as que pertencem \u00e0s suas empresas-irm\u00e3s.<\/p>\n<p style=\"text-align: justify;\">Viola\u00e7\u00e3o de dados possibilita que hackers possam acessar diferentes partes do banco de dados da Gearbest, incluindo:<\/p>\n<p style=\"text-align: justify;\"><strong>Banco de dados de pedidos<\/strong><\/p>\n<p style=\"text-align: justify;\">Dados incluem produtos comprados, endere\u00e7o de envio e c\u00f3digo postal, nome do cliente, endere\u00e7o de e-mail e n\u00famero de telefone.<\/p>\n<p style=\"text-align: justify;\"><strong>Banco de dados de pagamentos e faturas<\/strong><\/p>\n<p style=\"text-align: justify;\">Dados incluem o n\u00famero do pedido, tipo de pagamento, Informa\u00e7\u00e3o de pagamento, endere\u00e7o de e-mail, nome e endere\u00e7o de IP.<\/p>\n<p style=\"text-align: justify;\"><strong>Banco de dados de membros<\/strong><\/p>\n<p style=\"text-align: justify;\">Dados incluem nome, endere\u00e7o, data de nascimento, n\u00famero de telefone, endere\u00e7o de e-mail, Endere\u00e7o de IP, informa\u00e7\u00f5es nacionais sobre identidade, passaporte e senhas de conta.<\/p>\n<p style=\"text-align: justify;\">Estes bancos de dados foram acessados em mar\u00e7o de 2019, revelando mais de 1,5 milh\u00e3o de registros.<\/p>\n<p style=\"text-align: justify;\">O banco de dados da Gearbest n\u00e3o \u00e9 apenas inseguro. Tamb\u00e9m est\u00e1 fornecendo agentes mal-intencionados com um suprimento constantemente atualizado de dados novos.<\/p>\n<p style=\"text-align: justify;\"><strong>Problemas de seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\">Al\u00e9m da nossa capacidade de acessar conjuntos completos de informa\u00e7\u00f5es pessoalmente identific\u00e1veis \u200b\u200bpara milh\u00f5es de usu\u00e1rios, a viola\u00e7\u00e3o de dados da Gearbest levanta v\u00e1rios outros problemas muito s\u00e9rios.<\/p>\n<p style=\"text-align: justify;\"><strong>Seguran\u00e7a do usu\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\">Um banco de dados aberto, preenchido com informa\u00e7\u00f5es pessoais, pode comprometer a seguran\u00e7a on-line dos usu\u00e1rios. Os registros que vimos mostram conjuntos completos de dados n\u00e3o criptografados, incluindo endere\u00e7os de e-mail e senhas.<\/p>\n<p style=\"text-align: justify;\">(Vale a pena notar que alguns endere\u00e7os de e-mail continham algum hash. N\u00e3o sabemos se isso foi intencional e deveria ter aparecido em todos os lugares, ou se alguns de seus dados foram corrompidos. Nossos hackers acreditam que foi uma medida de seguran\u00e7a parcialmente implementada que \u00e9 simplesmente n\u00e3o fazer o devido trabalho, de forma correta.)<\/p>\n<p style=\"text-align: justify;\">A captura de tela abaixo mostra trechos de dois conjuntos de dados do usu\u00e1rio que coletamos do banco de dados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136910\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/passwords-1024x108.jpg\" alt=\"\" width=\"540\" height=\"57\" \/><\/p>\n<p style=\"text-align: justify;\">Conseguimos fazer login nessas duas contas da Gearbest e oper\u00e1-las como se f\u00f4ssemos usu\u00e1rios. Poder\u00edamos visualizar os pedidos atuais e anteriores, acumular pontos da Gearbest e alterar a senha e os detalhes da conta.<\/p>\n<p style=\"text-align: justify;\">Os hackers podem usar essas informa\u00e7\u00f5es para criar danos \u201clocais\u201d, acessando contas de usu\u00e1rios usando seus e-mails e senhas, eles podem alterar pedidos de usu\u00e1rios, manipular detalhes de contas e gastar dinheiro com m\u00e9todos de pagamento salvos.<\/p>\n<p style=\"text-align: justify;\">No entanto, essa informa\u00e7\u00e3o tamb\u00e9m pode ser usada de uma maneira muito mais sinistra. Ao fazer refer\u00eancia cruzada a diferentes bancos de dados, os hackers poderiam facilmente roubar as identidades dos clientes da Gearbest.<\/p>\n<p style=\"text-align: justify;\">Como visto abaixo, o banco de dados de Membros inclui o endere\u00e7o IP desse usu\u00e1rio, endere\u00e7o postal completo, endere\u00e7o de e-mail, data de nascimento e, mais preocupantemente, o seu n\u00famero de identidade nacional.<\/p>\n<p><a href=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/log_user_data.jpg\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136911 \" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/log_user_data-1024x60.jpg\"  alt=\"\" width=\"551\" height=\"32\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Dependendo do pa\u00eds e dos requisitos, isso pode ser uma informa\u00e7\u00e3o suficiente para dar aos hackers acesso a portais governamentais on-line, aplicativos banc\u00e1rios, registros de planos de sa\u00fade e muito mais.<\/p>\n<p style=\"text-align: justify;\"><strong>Detalhes do pagamento<\/strong><\/p>\n<p style=\"text-align: justify;\">Ao examinar o banco de dados Pagamentos e faturas, notamos que o termo \u201cBoleto\u201d apareceu v\u00e1rias vezes, exclusivamente em refer\u00eancia a pedidos brasileiros (o Brasil representa 9,2% do tr\u00e1fego global da Gearbest).<\/p>\n<p style=\"text-align: justify;\">Refere-se ao Boleto Banc\u00e1rio (literalmente, \u201cBank Ticket\u201d), um m\u00e9todo de pagamento que \u00e9 regulamentado pela Federa\u00e7\u00e3o Brasileira de Bancos.<\/p>\n<p style=\"text-align: justify;\">\u00c9 semelhante ao sistema de pagamento Oxxo usado no M\u00e9xico. O Oxxo permite que os usu\u00e1rios criem um voucher que funciona como um cart\u00e3o de d\u00e9bito, os usu\u00e1rios carregam o valor de sua escolha e podem gastar o que est\u00e1 dispon\u00edvel. Cada voucher possui um c\u00f3digo de barras exclusivo; isso d\u00e1 aos usu\u00e1rios acesso ao dinheiro deles.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136914\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/boleta.jpg\" alt=\"\" width=\"512\" height=\"544\" \/><\/p>\n<p style=\"text-align: justify;\">No banco de dados que acessamos, os pagamentos feitos usando qualquer um desses m\u00e9todos incluem um URL para &#8220;ebanx&#8221;. Esses links mostram os comprovantes ativos usados, completos com seus valores em dinheiro. Os dados tamb\u00e9m incluem os c\u00f3digos de barras exclusivos dos vouchers Oxxo e Boleto, essa informa\u00e7\u00e3o permite que hackers se passem como usu\u00e1rios. Tamb\u00e9m poder\u00edamos acessar os recibos dos clientes, com suas informa\u00e7\u00f5es banc\u00e1rias.<\/p>\n<p><a href=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/payment-details.jpg\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136913 size-full\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/payment-details.jpg\"  alt=\"\" width=\"506\" height=\"560\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Maiores Detalhes: esc\u00e2ndalo envolvendo brinquedo sexual<\/strong><\/p>\n<p style=\"text-align: justify;\">O conte\u00fado exato dos pedidos das pessoas \u00e9 vis\u00edvel no banco de dados de pedidos. A marca, a cor, o tamanho e o custo exatos de cada item podem ser visualizados, juntamente com o nome de usu\u00e1rio e o endere\u00e7o de entrega.<\/p>\n<p style=\"text-align: justify;\">Em compara\u00e7\u00e3o com outras informa\u00e7\u00f5es dispon\u00edveis nesses bancos de dados desprotegidos, isso n\u00e3o parece particularmente chocante. No entanto, o conte\u00fado das encomendas de algumas pessoas provou ser muito revelador\u00a0 e, em alguns casos, at\u00e9 mesmo com risco de vida.<\/p>\n<p style=\"text-align: justify;\">Escondidos na se\u00e7\u00e3o &#8220;Vendas&#8221; da categoria &#8220;Vestu\u00e1rio&#8221; da Gearbest, os usu\u00e1rios podem encontrar uma grande variedade de brinquedos sexuais. A natureza do banco de dados aberto da loja significa que os detalhes de suas compras particulares podem rapidamente se tornar de conhecimento p\u00fablico.<\/p>\n<p style=\"text-align: justify;\">Para muitos adultos em todo o mundo, a compra de brinquedos sexuais n\u00e3o \u00e9 problem\u00e1tica. Por exemplo, as ordens mostradas na imagem abaixo pertencem a pessoas no Brasil e na Gr\u00e9cia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136915\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/sex_toy_order-1024x272.jpg\" alt=\"\" width=\"549\" height=\"146\" \/><\/p>\n<p style=\"text-align: justify;\">Esses pa\u00edses t\u00eam leis muito permissivas em rela\u00e7\u00e3o \u00e0 sexualidade e \u00e0 homossexualidade. Em termos contextuais, o Brasil sedia a maior parada de orgulho do mundo e as rela\u00e7\u00f5es entre pessoas do mesmo sexo e s\u00e3o legais na Gr\u00e9cia desde 1951. Embora o conte\u00fado desses pedidos possa ser embara\u00e7oso para o comprador, a publica\u00e7\u00e3o dessas informa\u00e7\u00f5es n\u00e3o poderia resultar em repercuss\u00f5es legais.<\/p>\n<p style=\"text-align: justify;\">No entanto, este n\u00e3o \u00e9 o caso em todos os lugares. Ao examinar o banco de dados, nos deparamos com informa\u00e7\u00f5es de pedido para um usu\u00e1rio paquistan\u00eas do sexo masculino.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136917\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/Mohammed_Dildo_IP-Copy-1024x115.jpg\" alt=\"\" width=\"541\" height=\"61\" \/><\/p>\n<p style=\"text-align: justify;\">Este cliente comprou um vibrador de silicone; na verdade, uma inspe\u00e7\u00e3o mais aprofundada do banco de dados mostra que ele realmente comprou tr\u00eas. Cada compra inclui informa\u00e7\u00f5es ligeiramente diferentes, e \u00e9 por isso que um endere\u00e7o de rua n\u00e3o aparece na imagem acima.<\/p>\n<p style=\"text-align: justify;\">O Paquist\u00e3o n\u00e3o desfruta da mesma atitude liberal em rela\u00e7\u00e3o \u00e0 sexualidade que muitos pa\u00edses ocidentais apresentam como certo.<\/p>\n<p style=\"text-align: justify;\">As rigorosas leis do pa\u00eds estipulam que o adult\u00e9rio e o sexo antes do casamento s\u00e3o infra\u00e7\u00f5es penais pun\u00edveis com pris\u00e3o e multas. As leis religiosas do pa\u00eds tamb\u00e9m permitem a morte por lapida\u00e7\u00e3o ou puni\u00e7\u00e3o corporal.<\/p>\n<p style=\"text-align: justify;\">Os direitos LGBT s\u00e3o limitados e as mesmas puni\u00e7\u00f5es s\u00e3o aplic\u00e1veis. A comunidade LGBT tamb\u00e9m sofre com o estigma social, falta de prote\u00e7\u00e3o legal e uma sociedade islamizada que impede a aceita\u00e7\u00e3o de pessoas LGBT.<\/p>\n<p style=\"text-align: justify;\">Tamb\u00e9m \u00e9 importante notar que, culturalmente, \u00e9 improv\u00e1vel que o\u00a0 pr\u00f3prio comprador tenha feito essa compra para a esposa.<\/p>\n<p style=\"text-align: justify;\">Essas leis fazem do nosso comprador paquistan\u00eas um excelente exemplo do motivo pelo qual o banco de dados aberto da Gearbest \u00e9 t\u00e3o perigoso. Uma pesquisa simples nos deu seu nome completo, endere\u00e7o de e-mail, endere\u00e7o de localiza\u00e7\u00e3o e endere\u00e7o IP. Uma pesquisa mais detalhada provavelmente poderia nos mostrar sua data de nascimento e senha da conta, permitindo-nos ver suas informa\u00e7\u00f5es de pedidos anteriores.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o somos mal-intencionados e compartilhamos essas informa\u00e7\u00f5es (altamente censuradas) para destacar os perigos desse banco de dados aberto. Outros podem ter inten\u00e7\u00f5es muito diferentes. Nas m\u00e3os do governo paquistan\u00eas, essa informa\u00e7\u00e3o pode significar uma senten\u00e7a de morte literal para esse usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\"><strong>Como Gearbest est\u00e1 se prejudicando<\/strong><\/p>\n<p style=\"text-align: justify;\">A Gearbest est\u00e1 expondo milh\u00f5es de dados dos usu\u00e1rios. No entanto, a empresa tamb\u00e9m est\u00e1 se prejudicando.<\/p>\n<p style=\"text-align: justify;\">Os \u00edndices que nossos hackers descobriram n\u00e3o s\u00e3o apenas para seus bancos de dados de usu\u00e1rios. Eles tamb\u00e9m inclu\u00edram acesso de URL ao sistema Kafka da Gearbest e do Globalegrow.<\/p>\n<p style=\"text-align: justify;\">O Kafka \u00e9 um programa de gerenciamento de dados que ajuda grandes corpora\u00e7\u00f5es a controlar a quantidade de dados do site enviados por meio de cada um de seus servidores. Isso serve a duas finalidades, evita a sobrecarga do servidor e mant\u00e9m a efici\u00eancia, al\u00e9m de permitir que as empresas coletem dados em grande escala.<\/p>\n<p><a href=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/Screenshot_1.jpg\" class=\"gallery_colorbox\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136920 \" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/Screenshot_1.jpg\"  alt=\"\" width=\"550\" height=\"387\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Esse tipo de acesso permite que hackers mal-intencionados manipulem informa\u00e7\u00f5es, reatribuam propriedades do banco de dados e at\u00e9 mesmo desabilitem se\u00e7\u00f5es inteiras do servidor da empresa. Dependendo da fun\u00e7\u00e3o de cada servidor, isso pode interromper a coleta de dados, a coloca\u00e7\u00e3o de pedidos e o gerenciamento de estoque e de dep\u00f3sito.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-136919\" src=\"https:\/\/www.vpnmentor.com\/wp-content\/uploads\/2019\/03\/kafka-disable.jpg\" alt=\"\" width=\"557\" height=\"247\" \/><\/p>\n<p><strong>Hacking \u00c9tico<\/strong><\/p>\n<p style=\"text-align: justify;\">Descobrimos essa viola\u00e7\u00e3o como parte de um projeto de Hacking \u00c9tico. Noam Rotem, um conhecido ativista e <span class=\"st\">White Hat<\/span> (hacker de chap\u00e9u branco), juntamente com Ran L. e sua equipe, est\u00e1 executando um projeto de varredura na web que examina os bloqueios de IP e falhas do sistema para vazamentos de dados.<\/p>\n<p style=\"text-align: justify;\">Eles verificaram os propriet\u00e1rios do banco de dados criando, inserindo e identificando dados.<\/p>\n<p style=\"text-align: justify;\">Eles descobriram que o banco de dados inteiro da Globalegrow est\u00e1 desprotegido e, na maioria das vezes, n\u00e3o criptografado. A empresa usa um banco de dados Elasticsearch, que normalmente n\u00e3o \u00e9 projetado para uso de URL. No entanto, conseguimos acess\u00e1-lo por meio do navegador e manipular os crit\u00e9rios de pesquisa de URL para expor at\u00e9 10.000 esquemas de um \u00fanico \u00edndice a qualquer momento.<\/p>\n<p style=\"text-align: justify;\">Como hackers \u00e9ticos, somos obrigados a entrar em contato com sites quando descobrimos falhas de seguran\u00e7a. Isso \u00e9 especialmente verdadeiro quando a viola\u00e7\u00e3o de dados de uma empresa afeta muitas pessoas. No caso da Gearbest, esse problema afeta centenas de milhares de pessoas todos os dias.<\/p>\n<p style=\"text-align: justify;\">No entanto, essa \u00e9tica tamb\u00e9m significa que levamos uma responsabilidade ao p\u00fablico. Os compradores da Gearbest devem estar cientes dos riscos que assumem ao usar um site que n\u00e3o faz esfor\u00e7o para proteger seus usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">N\u00f3s contatamos repetidamente a Gearbest e a Globalegrow para inform\u00e1-los sobre essa viola\u00e7\u00e3o e para deix\u00e1-los cientes quando publicar\u00edamos este artigo. Eles tiveram v\u00e1rios dias de aviso pr\u00e9vio. Infelizmente, nossas repetidas tentativas de pedir a essas empresas para intensificarem e protegerem seus usu\u00e1rios n\u00e3o tiveram sucesso. No momento da publica\u00e7\u00e3o, ainda est\u00e1vamos para receber uma resposta.<\/p>\n<p>Fonte: <a href=\"https:\/\/www.vpnmentor.com\/blog\/gearbest-hack\/\" target=\"_blank\" rel=\"noopener noreferrer\">vpnMentor<\/a><\/p>\n<h2><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Atrav\u00e9s de Noam Rotem, um conhecido hacker e ativista de white hat, a equipe de pesquisa da VPNMentor descobriu uma grande falha de seguran\u00e7a na Gearbest. Com centenas de milhares de vendas todos os dias, a Gearbest \u00e9 uma empresa chinesa de com\u00e9rcio eletr\u00f4nico altamente bem-sucedida. Ela est\u00e1 em mais de 250 pa\u00edses e territ\u00f3rios [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9989,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9979"}],"version-history":[{"count":16,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9979\/revisions"}],"predecessor-version":[{"id":10199,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9979\/revisions\/10199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9989"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}