{"id":5148,"date":"2020-11-25T10:51:57","date_gmt":"2020-11-25T10:51:57","guid":{"rendered":"https:\/\/www.ispblog.com.br\/?p=5148"},"modified":"2020-11-25T10:51:57","modified_gmt":"2020-11-25T10:51:57","slug":"hackers-fazem-poupanca-enquanto-aguardam-a-vigencia-da-lgpd","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=5148","title":{"rendered":"Hackers fazem poupan\u00e7a enquanto aguardam a  vig\u00eancia da LGPD"},"content":{"rendered":"\n<p>O m\u00eas de setembro come\u00e7ou aquecido no setor de Telecomunica\u00e7\u00f5es. Enquanto ca\u00e7adores de hackers entravam em a\u00e7\u00e3o para concretizar a maior opera\u00e7\u00e3o de todos os tempos, a LGPD sofria uma reviravolta no Senado e o governo criava a Autoridade Nacional de Prote\u00e7\u00e3o de Dados, literalmente, de um dia para o outro.<\/p>\n\n\n\n<p>Mas talvez voc\u00ea possa estar se perguntando qual a rela\u00e7\u00e3o entre a atua\u00e7\u00e3o de cibercriminosos e a vig\u00eancia da Lei Geral de Prote\u00e7\u00e3o de Dados. Talvez tamb\u00e9m tenha dificuldade para identificar o menor dos males, seja pela previs\u00e3o de multas absurdas a partir do n\u00e3o cumprimento da lei, seja pela consequ\u00eancia mercadol\u00f3gica ao excluir sua empresa do jogo dos neg\u00f3cios em rela\u00e7\u00e3o aos consumidores e fornecedores, mas principalmente, pela vulnerabilidade em rela\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p>A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica. Os alvos dos ataques variam em diversos setores p\u00fablicos e privados, em especial, nas \u00e1reas de tecnologia e telecomunica\u00e7\u00f5es.<\/p>\n\n\n\n<p>Independente do setor, acredita-se que existam apenas dois tipos de empresas no mercado: as empresas que sabem que sofreram algum tipo de ataque cibern\u00e9tico e as que simplesmente n\u00e3o sabem.<\/p>\n\n\n\n<p>A poupan\u00e7a para hackers funciona na medida em que cibercriminosos invadiram determinadas empresas e, de posse de informa\u00e7\u00f5es importantes, ficaram silentes at\u00e9 a vig\u00eancia da lei. Dessa forma, agora podem cobrar pelo resgate dos dados, sob pena de exposi\u00e7\u00e3o p\u00fablica das respectivas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>A empresa que estiver vulner\u00e1vel \u00e0s novas regras certamente ir\u00e1 optar por ceder ao ato de chantagem, a fim de evitar as penalidades previstas em lei. Assim aconteceu com a empresa Travelex, maior rede brit\u00e2nica especializada em c\u00e2mbio, que pagou US$ 2,3 milh\u00f5es pelo resgate de seu sistema hackeado.<\/p>\n\n\n\n<p>Mas os problemas n\u00e3o acabam por aqui. Todos sabem que os casos de ataques DDoS t\u00eam sido uma crescente a n\u00edvel nacional e um dos grandes problemas enfrentados pelas empresas de Internet e Telecomunica\u00e7\u00f5es, bem como pelos usu\u00e1rios de Internet.<\/p>\n\n\n\n<p>In\u00fameros s\u00e3o os motivos capazes de influenciar uma s\u00e9rie de ataques de redes. De forma geral, eles podem ser movidos por interesses de ganho econ\u00f4mico, na tentativa fomentar a concorr\u00eancia desleal, com o intuito de extorquir vantagem econ\u00f4mica, em casos de repres\u00e1lia ou vingan\u00e7a, para distra\u00e7\u00e3o a outros ataques, dentre outros in\u00fameros motivos individuais ou gen\u00e9ricos.<\/p>\n\n\n\n<p>O principal problema est\u00e1 no fato de que o alvo dos ataques certamente ir\u00e1 enfrentar dificuldades, como indisponibilidade de acesso a servi\u00e7os e recursos leg\u00edtimos, danos \u00e0 imagem, perdas financeiras, perda de credibilidade e dificuldade em continuar seus neg\u00f3cios.<\/p>\n\n\n\n<p>A governan\u00e7a e conformidade \u00e0 LGPD se torna um ato de extrema import\u00e2ncia para as empresas no combate aos crimes cibern\u00e9ticos, uma vez que, por meio da materializa\u00e7\u00e3o desse processo, a empresa poder\u00e1 discutir a quest\u00e3o da responsabilidade civil pela guarda de dados pessoais de terceiros.<\/p>\n\n\n\n<p>Em observ\u00e2ncia \u00e0 LGPD, uma grande varejista j\u00e1 foi alvo de investiga\u00e7\u00e3o por coleta de dados de clientes sem autoriza\u00e7\u00e3o, como foi o caso recente da companhia Hering de vestu\u00e1rio. Outra situa\u00e7\u00e3o popularmente conhecida foi o caso da empresa Netshoes, que firmou um termo de ajustamento de conduta (TAC) com o Minist\u00e9rio P\u00fablico do Distrito Federal e Territ\u00f3rios, para atribuir a t\u00edtulo de indeniza\u00e7\u00e3o o valor de R$ 500 mil reais, ap\u00f3s caso de vazamento de informa\u00e7\u00f5es de clientes.<\/p>\n\n\n\n<p>Como podemos observar, in\u00fameros s\u00e3o os problemas recorrentes pelo descumprimento da LGPD. Os preju\u00edzos podem ser devastadores na esfera financeira, mas nada se compara com os danos provocados \u00e0 imagem da empresa e, principalmente, a exposi\u00e7\u00e3o aos ataques cibern\u00e9ticos provocados pela vulnerabilidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>A pr\u00f3pria LGPD n\u00e3o determina a rigor todas as pol\u00edticas necess\u00e1rias para executar o compliance, mas apenas menciona princ\u00edpios e regras a serem observadas para garantir a privacidade dos dados pessoais de forma a observar a confidencialidade, integridade e disponibilidade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>E por onde come\u00e7ar? Primeiramente, \u00e9 preciso entender o cen\u00e1rio atual das informa\u00e7\u00f5es dentro da sua organiza\u00e7\u00e3o. Este diagn\u00f3stico ir\u00e1 nortear a constru\u00e7\u00e3o das pol\u00edticas de privacidade e auxiliar na seguran\u00e7a da informa\u00e7\u00e3o dentro da sua organiza\u00e7\u00e3o. Dessa forma, pergunte-se quais s\u00e3o esses dados pessoais e onde eles est\u00e3o armazenados.<\/p>\n\n\n\n<p>Feito isso, ser\u00e1 necess\u00e1rio classificar esses dados de acordo com a sua criticidade e atrel\u00e1-los aos controles dos processos existentes na organiza\u00e7\u00e3o. Ap\u00f3s essa fase de estudo, a empresa poder\u00e1 elaborar sua pol\u00edtica por meio de documentos estrat\u00e9gicos capazes de direcionar a organiza\u00e7\u00e3o para um cen\u00e1rio de seguran\u00e7a com a consequente redu\u00e7\u00e3o de impactos em seu core business.<\/p>\n\n\n\n<p>A falta de escalonamento para a aplica\u00e7\u00e3o das novas regras sem d\u00favidas \u00e9 um fator limitador para as pequenas empresas no cumprimento de suas obriga\u00e7\u00f5es. A LGPD trata de forma igual os desiguais, o que deixa os pequenos empreendimentos em desvantagem frente \u00e0s grandes organiza\u00e7\u00f5es. No entanto, chegou a hora em que os consumidores e cibercriminosos poder\u00e3o colocar as empresas na parede, e caber\u00e1 a quem estiver mais preparado o lance do xeque-mate.<\/p>\n\n\n\n<p><em><strong>Daniele Frasson <\/strong>&#8211; Advogada e Consultora Jur\u00eddica em Direito das Telecomunica\u00e7\u00f5es e TICs. Assessora Jur\u00eddica na ABRINT, S\u00f3cia-fundadora da COSTA FRASSON ASSOCIADOS.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica<\/p>\n","protected":false},"author":1,"featured_media":3808,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-5148","1":"post","2":"type-post","3":"status-publish","4":"format-image","5":"has-post-thumbnail","7":"category-sem-categoria","8":"post_format-post-format-image"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD<\/title>\n<meta name=\"description\" content=\"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=5148\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD\" \/>\n<meta property=\"og:description\" content=\"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=5148\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-25T10:51:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1140\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=5148\",\"name\":\"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png\",\"datePublished\":\"2020-11-25T10:51:57+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=5148\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png\",\"width\":1140,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=5148#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD","description":"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=5148","og_locale":"pt_BR","og_type":"article","og_title":"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD","og_description":"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica","og_url":"https:\/\/ispmais.com.br\/blog\/?p=5148","og_site_name":"ISP Blog","article_published_time":"2020-11-25T10:51:57+00:00","og_image":[{"width":1140,"height":400,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png","type":"image\/png"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=5148","url":"https:\/\/ispmais.com.br\/blog\/?p=5148","name":"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png","datePublished":"2020-11-25T10:51:57+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"A guerra cibern\u00e9tica j\u00e1 \u00e9 uma realidade de forma a substituir os embates com armas f\u00edsicas. A internet proporciona conex\u00e3o em tempo real e alcance mundial, o que facilita a prolifera\u00e7\u00e3o de um simples ataque cibern\u00e9tico e, at\u00e9 mesmo, opera\u00e7\u00f5es mais sofisticadas de espionagem econ\u00f4mica","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=5148#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=5148"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=5148#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/12\/qualidade-do-entendimento-740x577-1.png","width":1140,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=5148#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Hackers fazem poupan\u00e7a enquanto aguardam a vig\u00eancia da LGPD"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5148"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5148\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/3808"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}