{"id":413,"date":"2025-10-16T17:14:03","date_gmt":"2025-10-16T15:14:03","guid":{"rendered":"https:\/\/ap4592jwt1io3f.apeiroo.com\/?p=413"},"modified":"2026-03-05T11:55:53","modified_gmt":"2026-03-05T10:55:53","slug":"quando-ate-a-ivy-league-cai-a-violacao-do-cl0p-de-harvard-e-o-que-ela-revela-sobre-a-ciber-resiliencia-moderna","status":"publish","type":"post","link":"https:\/\/apeiroo.com\/pt\/cuando-incluso-la-ivy-league-cae-la-brecha-harvard-cl0p-y-lo-que-revela-sobre-la-resiliencia-cibernetica-moderna\/","title":{"rendered":"Quando at\u00e9 a Ivy League cai: o fosso Harvard-CL0P e o que revela sobre a ciber-resili\u00eancia moderna"},"content":{"rendered":"<div class=\"et_pb_section_0 et_pb_section et_section_regular et_flex_section\"><div class=\"et_pb_row_0 et_pb_row et_flex_row\"><div class=\"et_pb_column_0 et_pb_column et-last-child et_flex_column et_pb_css_mix_blend_mode_passthrough et_flex_column_24_24 et_flex_column_24_24_tablet et_flex_column_24_24_phone\"><div class=\"et_pb_text_0 et_pb_text et_pb_bg_layout_light et_pb_module et_flex_module\"><div class=\"et_pb_text_inner\"><p><!-- wp:paragraph --><\/p>\n<p>Trabalhar no espa\u00e7o da Cyber Threat Intelligence (CTI) \u00e9 desenvolver uma certa imunidade \u00e0 surpresa, ou pelo menos \u00e9 o que se pensa. At\u00e9 mesmo as organiza\u00e7\u00f5es mais resistentes, aquelas com posturas de seguran\u00e7a aparentemente impenetr\u00e1veis e investimentos multimilion\u00e1rios em SOC, podem ser comprometidas. No entanto, quando a Universidade de Harvard, uma institui\u00e7\u00e3o com 389 anos e um or\u00e7amento operacional anual superior a $ 6 mil milh\u00f5es, aparece no s\u00edtio de fuga de dados Cl0p com&nbsp;<strong>1,3 terabytes<\/strong>&nbsp;de dados exfiltrados, serve como um forte lembrete: no atual cen\u00e1rio de amea\u00e7as,&nbsp;<em>nenhuma organiza\u00e7\u00e3o \u00e9 demasiado prestigiada, demasiado bem financiada ou demasiado avan\u00e7ada tecnologicamente para ser imune<\/em><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>O vetor de ataque: explora\u00e7\u00e3o de dia zero \u00e0 escala<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>O que torna este incidente particularmente digno de nota do ponto de vista da informa\u00e7\u00e3o sobre amea\u00e7as \u00e9 o facto de&nbsp;<em>modus operandi<\/em>O Cl0p explorou uma vulnerabilidade cr\u00edtica de dia zero (<strong>CVE-2025-61882<\/strong>, CVSS 9.8) no E-Business Suite (EBS) da Oracle para conseguir uma execu\u00e7\u00e3o remota de c\u00f3digo (RCE) n\u00e3o autenticada. N\u00e3o se tratou de uma campanha de phishing ou de um comprometimento da cadeia de abastecimento, mas sim de uma explora\u00e7\u00e3o sofisticada de software de n\u00edvel empresarial que afectou potencialmente centenas de organiza\u00e7\u00f5es em simult\u00e2neo.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>De acordo com a telemetria do Grupo de Intelig\u00eancia de Amea\u00e7as da Google (GTIG) e da Mandiant, a explora\u00e7\u00e3o j\u00e1 come\u00e7ou.&nbsp;<strong>em julho de 2025<\/strong>, Os atacantes mantiveram um acesso persistente durante meses antes de come\u00e7arem as extors\u00f5es em massa no in\u00edcio de outubro. O FBI caracterizou a vulnerabilidade como uma&nbsp;<em>&nbsp;pare o que est\u00e1 a fazer e remende a situa\u00e7\u00e3o imediatamente\u00ab,<\/em>&nbsp;terminologia reservada para as amea\u00e7as mais cr\u00edticas.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>O que foi comprometido: para al\u00e9m das notifica\u00e7\u00f5es de viola\u00e7\u00e3o superficiais<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>A nossa an\u00e1lise do conjunto de dados que vazou, utilizando algoritmos de classifica\u00e7\u00e3o de dados orientados por IA e modelos de reconhecimento de padr\u00f5es treinados na dete\u00e7\u00e3o de PII, revela que a viola\u00e7\u00e3o afectou principalmente a infraestrutura Oracle EBS da Harvard Global. Os dados exfiltrados incluem:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><strong>Lan\u00e7amentos e opera\u00e7\u00f5es contabil\u00edsticas<\/strong>\u00a0abrangendo v\u00e1rios per\u00edodos fiscais (2019-2025)<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Registos financeiros em v\u00e1rias moedas<\/strong>\u00a0(TND, GBP, NIS, ZAR, USD, INR) indicando a exposi\u00e7\u00e3o a transac\u00e7\u00f5es internacionais<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Dados dos sal\u00e1rios<\/strong>\u00a0contendo informa\u00e7\u00f5es sobre a remunera\u00e7\u00e3o dos trabalhadores<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Registos de pagamento de fornecedores<\/strong>\u00a0e informa\u00e7\u00f5es pormenorizadas sobre as transac\u00e7\u00f5es de empresas relacionadas<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>C\u00f3digo fonte interno<\/strong>\u00a0dos sistemas administrativos de Harvard<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>As conven\u00e7\u00f5es de nomenclatura e as estruturas de esquema observadas no corpus de dados filtrados confirmam uma arquitetura Oracle E-Business Suite, uma constata\u00e7\u00e3o consistente com a an\u00e1lise no terreno realizada atrav\u00e9s das capacidades automatizadas de recolha de impress\u00f5es digitais de ERP da nossa plataforma de informa\u00e7\u00f5es sobre amea\u00e7as.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A dimens\u00e3o regulamentar: obriga\u00e7\u00f5es de notifica\u00e7\u00e3o de viola\u00e7\u00f5es em Massachusetts<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Para al\u00e9m dos aspectos t\u00e9cnicos deste incidente, Harvard enfrenta agora obriga\u00e7\u00f5es regulamentares significativas ao abrigo de&nbsp;<strong>a Lei de Notifica\u00e7\u00e3o de Viola\u00e7\u00e3o de Dados de Massachusetts (MGL c. 93H).<\/strong>&nbsp;Este estatuto exige que as organiza\u00e7\u00f5es que possuem informa\u00e7\u00f5es pessoais dos residentes de Massachusetts comuniquem as viola\u00e7\u00f5es de seguran\u00e7a:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li>Procurador-Geral do Massachusetts<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>O Diretor dos Assuntos dos Consumidores e da Regulamenta\u00e7\u00e3o do Com\u00e9rcio<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Todas as pessoas interessadas<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>A lei exige a notifica\u00e7\u00e3o&nbsp;<em>\u00absem demora injustificada\u00bb,<\/em>&nbsp;equilibrar as necessidades das investiga\u00e7\u00f5es policiais com o imperativo de restaurar a integridade do sistema. O incumprimento tem consequ\u00eancias graves: as organiza\u00e7\u00f5es podem ser objeto de um processo civil ao abrigo do&nbsp;<strong>Cap\u00edtulo 93A<\/strong>&nbsp;(Lei de Prote\u00e7\u00e3o do Consumidor de Massachusetts), que pode resultar em&nbsp;<strong>triplo dano<\/strong>, Os custos do processo, os honor\u00e1rios dos advogados e as custas judiciais.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Dado que o conjunto de dados que vazou inclui informa\u00e7\u00f5es sobre a folha de pagamento, quase certamente contendo SSNs, endere\u00e7os e detalhes de remunera\u00e7\u00e3o de residentes de Massachusetts, as obriga\u00e7\u00f5es de notifica\u00e7\u00e3o de Harvard s\u00e3o inequ\u00edvocas. O tempo est\u00e1 a passar.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A realidade estrat\u00e9gica: porque \u00e9 que as TPAs continuam a estar na vanguarda da advocacia empresarial<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Esta lacuna revela uma verdade inc\u00f3moda que os profissionais de CTI compreendem visceralmente:&nbsp;<strong>os advers\u00e1rios operam com vantagens temporais e t\u00e1cticas que a tecnologia, por si s\u00f3, n\u00e3o consegue neutralizar.<\/strong>&nbsp;A Cl0p manteve o acesso aos sistemas de Harvard durante&nbsp;<em>meses<\/em>&nbsp;antes de a Oracle reconhecer a exist\u00eancia da vulnerabilidade. Nenhuma solu\u00e7\u00e3o EDR, nenhuma regra de correla\u00e7\u00e3o SIEM, nenhuma plataforma de dete\u00e7\u00e3o de anomalias baseada em IA impediu esta intrus\u00e3o.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Veja-se o historial do Cl0p: a campanha de transfer\u00eancia MOVEit 2023 (<strong>CVE-2023-34362<\/strong>) envolveu mais de 2.000 organiza\u00e7\u00f5es e gerou uma estimativa de&nbsp;<strong>$ 75 milh\u00f5es em pagamentos de resgates<\/strong>. Antes disso, o Accellion FTA (2020-2021), o GoAnywhere MFT (<strong>CVE-2023-0669<\/strong>) e agora o Oracle EBS. O padr\u00e3o \u00e9 consistente: identificar um dia zero de grande impacto num software de infra-estruturas empresariais, explor\u00e1-lo em grande escala, extrair dados e extorquir.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Os grupos de amea\u00e7as persistentes avan\u00e7adas (APT) e os operadores de ransomware-as-a-service (RaaS), como o Cl0p, n\u00e3o est\u00e3o apenas a&nbsp;<em>\u00e0 frente do jogo<\/em>, Est\u00e3o a jogar um jogo completamente diferente. Enquanto as empresas investem em controlos de preven\u00e7\u00e3o e dete\u00e7\u00e3o, os agentes de amea\u00e7as concentram-se em:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><strong>Pesquisa e aquisi\u00e7\u00e3o de dia zero<\/strong>descobrir ou comprar vulnerabilidades antes de os fornecedores saberem que elas existem<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Persist\u00eancia e furtividade<\/strong>Funcionamento sem ser detectado durante longos per\u00edodos (tempo m\u00e9dio de perman\u00eancia: 21 dias de acordo com Mandiant M-Trends 2025).<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Objectivos da cadeia de abastecimento<\/strong>software comprometido de que as empresas dependem mas que n\u00e3o podem substituir facilmente<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Paci\u00eancia t\u00e1tica<\/strong>Aguardar o impacto m\u00e1ximo antes de ativar os alarmes.<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>A verdadeira resposta: resili\u00eancia em vez de preven\u00e7\u00e3o<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Se Harvard, com os seus recursos, a sua reserva de talentos e a sua sofistica\u00e7\u00e3o institucional, pode ser violada atrav\u00e9s de uma explora\u00e7\u00e3o de dia zero, que esperan\u00e7a t\u00eam as organiza\u00e7\u00f5es mais pequenas? A resposta n\u00e3o est\u00e1 em&nbsp;<em>prevenir<\/em>&nbsp;todas as intrus\u00f5es (uma norma imposs\u00edvel), mas sim em&nbsp;<strong>criar quadros de resili\u00eancia que assumam o compromisso<\/strong>.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>Isto exige uma mudan\u00e7a de paradigma na forma como concebemos os programas de seguran\u00e7a:<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><strong>Assumir uma mentalidade de infra\u00e7\u00e3o<\/strong>Conceber redes, controlos de acesso e arquitecturas de dados partindo do princ\u00edpio de que os advers\u00e1rios j\u00e1 penetraram nas defesas do per\u00edmetro. Implementar segmenta\u00e7\u00e3o de confian\u00e7a zero, acesso com privil\u00e9gios m\u00ednimos e verifica\u00e7\u00e3o cont\u00ednua.<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Prepara\u00e7\u00e3o operacional para cen\u00e1rios de conhecimento parcial<\/strong>Os cadernos de estrat\u00e9gia de resposta a incidentes devem funcionar quando o \u00e2mbito total do risco n\u00e3o \u00e9 conhecido. A sua equipa de IR pode isolar sistemas cr\u00edticos quando n\u00e3o tem a certeza de quais os sistemas afectados? Pode tomar decis\u00f5es de conten\u00e7\u00e3o com informa\u00e7\u00f5es incompletas sobre a amea\u00e7a?<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Integra\u00e7\u00e3o de informa\u00e7\u00f5es sobre amea\u00e7as em tempo real<\/strong>Aproveite os feeds de amea\u00e7as automatizados, a recolha de OSINT e a monitoriza\u00e7\u00e3o da dark web para identificar quando a sua organiza\u00e7\u00e3o aparece em sites de fuga de informa\u00e7\u00e3o ou em comunica\u00e7\u00f5es de agentes de amea\u00e7as, muitas vezes antes de os mecanismos de dete\u00e7\u00e3o internos serem acionados.<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Gest\u00e3o de patches com prioriza\u00e7\u00e3o de riscos<\/strong>Nem todos os CVEs s\u00e3o iguais. Desenvolva estruturas que d\u00eaem prioridade \u00e0s correc\u00e7\u00f5es com base na explora\u00e7\u00e3o ativa, na disponibilidade de explora\u00e7\u00e3o, na superf\u00edcie de ataque exposta e no potencial impacto comercial, e n\u00e3o apenas nas pontua\u00e7\u00f5es CVSS.<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Exerc\u00edcios de mesa cont\u00ednuos<\/strong>Simule regularmente cen\u00e1rios de explora\u00e7\u00e3o de dia zero em que a dete\u00e7\u00e3o ocorre no final da cadeia de elimina\u00e7\u00e3o. Teste a capacidade da sua equipa para tomar decis\u00f5es cr\u00edticas sob incerteza e press\u00e3o de tempo.<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>Tirar partido da an\u00e1lise baseada em IA na resposta a incidentes<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>As opera\u00e7\u00f5es modernas de informa\u00e7\u00f5es sobre amea\u00e7as dependem cada vez mais de modelos de aprendizagem autom\u00e1tica para uma an\u00e1lise r\u00e1pida dos dados durante incidentes activos. Ao analisar o conjunto de dados de viola\u00e7\u00f5es de Harvard, as ferramentas alimentadas por IA permitiram:<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul class=\"wp-block-list\"><!-- wp:list-item --><\/p>\n<li><strong>Dete\u00e7\u00e3o automatizada de IIP<\/strong>\u00a0em descargas de dados n\u00e3o estruturados utilizando modelos de PNL treinados em defini\u00e7\u00f5es regulamentares (GDPR, CCPA, HIPAA)<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Impress\u00f5es digitais do esquema<\/strong>\u00a0identificar a plataforma e a vers\u00e3o espec\u00edficas do ERP com base em conven\u00e7\u00f5es de nomea\u00e7\u00e3o de campos e rela\u00e7\u00f5es de dados<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>Extra\u00e7\u00e3o de entidades<\/strong>\u00a0fazer o levantamento da estrutura organizacional, das rela\u00e7\u00f5es com os fornecedores e das opera\u00e7\u00f5es internacionais a partir dos registos das transac\u00e7\u00f5es financeiras<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li><strong>An\u00e1lise temporal<\/strong>\u00a0para identificar padr\u00f5es de acesso an\u00f3malos que sugerem quando \u00e9 prov\u00e1vel que ocorra um compromisso inicial<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Estas capacidades, acess\u00edveis atrav\u00e9s de plataformas de CTI maduras com acesso adequado \u00e0 dark web e pipelines de ingest\u00e3o de dados, permitem \u00e0s equipas de seguran\u00e7a avaliar rapidamente o \u00e2mbito da viola\u00e7\u00e3o e dar prioridade \u00e0s actividades de resposta quando cada minuto conta.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p><strong>Considera\u00e7\u00f5es finais<\/strong><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>O incidente Harvard-Cl0p n\u00e3o tem a ver com uma falha na postura de seguran\u00e7a de Harvard. Trata-se de&nbsp;<strong>a natureza assim\u00e9trica dos ciberconflitos modernos<\/strong>. Os atacantes s\u00f3 precisam de ter sucesso uma vez. Os defensores precisam de ter sucesso continuamente. Os dias zero oferecem aos advers\u00e1rios janelas de oportunidade que nenhum investimento em controlos tradicionais pode fechar.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>As organiza\u00e7\u00f5es que sobrevivem e recuperam destes incidentes n\u00e3o s\u00e3o necessariamente as que t\u00eam os maiores or\u00e7amentos de seguran\u00e7a. S\u00e3o as que t\u00eam&nbsp;<strong>quadros maduros de resposta a incidentes<\/strong>,&nbsp;<strong>protocolos de gest\u00e3o de crises praticados<\/strong>&nbsp;e na&nbsp;<strong>resili\u00eancia organizacional incorporada na sua cultura<\/strong>.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Quando o pr\u00f3ximo dia zero cair, e cair\u00e1, a quest\u00e3o n\u00e3o \u00e9 se ser\u00e1 comprometido. \u00c9 se pode&nbsp;<em>detetar, conter e recuperar<\/em>&nbsp;enquanto opera com informa\u00e7\u00f5es parciais sob press\u00e3o extrema.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":414,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/posts\/413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/comments?post=413"}],"version-history":[{"count":2,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/posts\/413\/revisions"}],"predecessor-version":[{"id":2338,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/posts\/413\/revisions\/2338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/media?parent=413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/categories?post=413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/apeiroo.com\/pt\/wp-json\/wp\/v2\/tags?post=413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}