{"id":7832,"date":"2025-07-22T09:25:39","date_gmt":"2025-07-22T12:25:39","guid":{"rendered":"https:\/\/ispmais.com.br\/blog\/?p=7832"},"modified":"2025-07-14T09:39:09","modified_gmt":"2025-07-14T12:39:09","slug":"introducao-a-era-da-vulnerabilidade-compartilhada","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=7832","title":{"rendered":"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada"},"content":{"rendered":"<p>A r\u00e1pida transforma\u00e7\u00e3o digital dos \u00faltimos anos n\u00e3o somente revolucionou a forma como vivemos e trabalhamos, mas tamb\u00e9m exp\u00f4s uma inc\u00f4moda realidade, quanto mais conectados, mais vulner\u00e1veis nos tornamos. Segundo o <strong>Cybersecurity Ventures<\/strong>, a cada <strong>11 segundos um ataque cibern\u00e9tico \u00e9 registrado <\/strong>no mundo, um ritmo <strong>300% superior <\/strong>ao observado em 2019. Diante desse cen\u00e1rio, a ciberseguran\u00e7a deixou de ser um tema restrito a turma de TI e se tornou uma prioridade estrat\u00e9gica de governos, corpora\u00e7\u00f5es e at\u00e9 indiv\u00edduos.<\/p>\n<p>Neste contexto, os programas de Bug Bounty surgem como uma resposta r\u00e1pida e inovadora. Mais do que uma ferramenta t\u00e9cnica, eles representam uma mudan\u00e7a de paradigma: em vez de depender exclusivamente de firewalls e sistemas de detec\u00e7\u00e3o, que s\u00e3o passivos, as empresas est\u00e3o adotando uma postura muito mais proativa,<\/p>\n<p>recrutando <strong>Hackers<\/strong> <strong>do<\/strong> <strong>Bem<\/strong> para identificar brechas antes que sejam exploradas.<\/p>\n<p>&nbsp;<\/p>\n<p>Mas como aqui no Brasil, um pa\u00eds em franca expans\u00e3o digital e que a sociedade brasileira \u00e9 uma das mais conectadas do mundo, est\u00e1 lidando com essa nova fronteira da seguran\u00e7a?<\/p>\n<h1>Bug Bounty: Mecanismo de Defesa ou Revolu\u00e7\u00e3o Colaborativa?<\/h1>\n<p>A l\u00f3gica por tr\u00e1s do <strong>Bug<\/strong> <strong>Bounty<\/strong> \u00e9 simples, mas muito poderosa. Nenhuma organiza\u00e7\u00e3o, por mais sofisticada que seja, consegue estar preparada para todas as vulnerabilidades de seus sistemas. Plataformas como <strong>HackerOne <\/strong>e <strong>Bugcrowd <\/strong>criaram ecossistemas globais onde mais de 1,5 milh\u00e3o de especialistas em seguran\u00e7a ca\u00e7am falhas em troca de recompensas que variam de US 500 a <em>US <\/em>250 mil, isso dependendo da criticidade.<\/p>\n<p>O sucesso desses programas est\u00e1 na capacidade de escalar a intelig\u00eancia coletiva. Enquanto uma auditoria interna pode levar meses e custar milh\u00f5es, um <strong>Bug Bounty <\/strong>mobiliza milhares de especialistas pelo mundo, em tempo real, focados em cen\u00e1rios reais de explora\u00e7\u00e3o. Isso \u00e9 a democratiza\u00e7\u00e3o e globaliza\u00e7\u00e3o da seguran\u00e7a: quanto mais especialistas olhando, menor a chance de falhas passarem despercebidas<strong>.<\/strong><\/p>\n<h1>O Brasil no Tabuleiro Mundial: Avan\u00e7os, Desafios e Paradoxos<\/h1>\n<p>No cen\u00e1rio brasileiro, o movimento ainda est\u00e1 muito acanhado, mas \u00e9 promissor. Empresas como Nubank e Magazine Luiza j\u00e1 adotaram programas estruturados, com resultados expressivos. S\u00f3 em 2023, o Nubank reportou a corre\u00e7\u00e3o de 132 vulnerabilidades cr\u00edticas em seus sistemas, gra\u00e7as a uma comunidade de mais de 3 mil <strong>white hats<\/strong>. J\u00e1 o Magazine Luiza, ap\u00f3s sofrer um ataque em 2021, implementou um <strong>Bug Bounty <\/strong>que reduziu incidentes em 60% no \u00faltimo ano.<\/p>\n<p>No entanto, o setor p\u00fablico brasileiro ainda patina, vide o fato ocorrido no dia 04 de fevereiro de 2025 em que <strong>vazaram dados de 39 milh\u00f5es de brasileiros cadastrados no CAT no INSS<\/strong>.<\/p>\n<p>J\u00e1 em pa\u00edses como Estados Unidos e \u00cdndia, que possuem pol\u00edticas federais para incentivar <strong>Bug Bountie<\/strong>s em \u00f3rg\u00e3os governamentais, no Brasil, iniciativas como o programa do Tribunal Superior Eleitoral (TSE) s\u00e3o exce\u00e7\u00f5es. A burocracia, aliada \u00e0 falta de or\u00e7amento espec\u00edfico, mant\u00e9m a seguran\u00e7a p\u00fablica digital ref\u00e9m de modelos reativos.<\/p>\n<p>Os n\u00fameros mostram a urg\u00eancia de mudan\u00e7as. Segundo a <strong><em>Apura Cybersecurity<\/em>, <\/strong>os ataques <strong>ransomware <\/strong>aumentaram 40% no pa\u00eds em 2023, com preju\u00edzos estimados em R$ 100 bilh\u00f5es. Setores cr\u00edticos, como sa\u00fade e energia, foram os mais afetados, muitas vezes paralisados por dias devido \u00e0 falta de protocolos de resposta \u00e1geis.<\/p>\n<p>&nbsp;<\/p>\n<h1>Os Pilares para um Ecossistema Seguro: O Que Falta ao Pa\u00eds?<\/h1>\n<p>Para que o Brasil se torne um l\u00edder em ciberseguran\u00e7a na Am\u00e9rica Latina, tr\u00eas pilares precisam ser fortalecidos:<\/p>\n<ol>\n<li>Educa\u00e7\u00e3o e Profissionaliza\u00e7\u00e3o<\/li>\n<\/ol>\n<p>Apesar do crescimento de eventos como o HackersBR e a Campus Party, ainda h\u00e1 um d\u00e9ficit de 750 mil profissionais qualificados no pa\u00eds, segundo a <em>Fortinet<\/em>.<\/p>\n<p>Programas de forma\u00e7\u00e3o t\u00e9cnica, aliados com parcerias entre universidades e empresas, s\u00e3o essenciais para transformar entusiastas em especialistas.<\/p>\n<ol start=\"2\">\n<li>Regulamenta\u00e7\u00e3o \u00c1gil<\/li>\n<\/ol>\n<p>A Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) foi um avan\u00e7o, mas a vejo como insuficiente, precisamos de normas que estimulem a ado\u00e7\u00e3o de <strong>Bug Bounties<\/strong>, como isen\u00e7\u00f5es fiscais para empresas que investirem em seguran\u00e7a colaborativa, al\u00e9m de diretrizes claras para proteger <strong>Hackers do Bem <\/strong>de a\u00e7\u00f5es judiciais inadvertidas.<\/p>\n<ol start=\"3\">\n<li>Cultura de Colabora\u00e7\u00e3o<\/li>\n<\/ol>\n<p>Enquanto muitas organiza\u00e7\u00f5es enxergam <strong>Hackers <\/strong>como amea\u00e7as, l\u00edderes e empresas vision\u00e1rias j\u00e1 os veem como aliados \u00e0 seguran\u00e7a de suas opera\u00e7\u00f5es.<\/p>\n<h1>Conclus\u00e3o: Pontes ou Brechas \u2013 A Escolha \u00e9 Estrat\u00e9gica<\/h1>\n<p>A seguran\u00e7a digital n\u00e3o \u00e9 uma batalha de uma pessoa s\u00f3, mas uma guerra de um batalh\u00e3o. O Brasil tem todas as condi\u00e7\u00f5es de liderar esse movimento na Am\u00e9rica Latina, uma base tecnol\u00f3gica em expans\u00e3o, uma comunidade de <strong>White Hats <\/strong>vibrante e casos de sucesso que servem como refer\u00eancia.<\/p>\n<p>No entanto, o caminho exige mais do que investimentos apenas em ferramentas. \u00c9 necess\u00e1rio priorizar a lapida\u00e7\u00e3o dos diamantes brutos que possu\u00edmos no Brasil atrav\u00e9s de forma\u00e7\u00f5es de qualidade, modernizar as atuais pol\u00edticas p\u00fablicas e, acima de tudo, entender que vulnerabilidades n\u00e3o s\u00e3o sin\u00f4nimo de fracasso, mas uma oportunidade de evolu\u00e7\u00e3o.<\/p>\n<p>Como costumo refor\u00e7ar em meus projetos na IPV7 Cloud: <strong><em>\u201cUm sistema seguro n\u00e3o \u00e9 aquele sem falhas, mas aquele que transforma vulnerabilidades em pontes, n\u00e3o em brechas\u201d<\/em>. <\/strong>Essas pontes dependem de todos n\u00f3s, empresas, governos e sociedade civil.<\/p>\n<p>Vamos constru\u00ed-las juntos?<\/p>\n<p>&nbsp;<\/p>\n<h5><strong>Rudinei Carapinheiro<\/strong><\/h5>\n<p><strong><em>CSO da IPV7 Cloud <\/em><\/strong><strong><em>| <\/em><\/strong><strong><em>Especialista em Resili\u00eancia Cibern\u00e9tica <\/em><\/strong><strong>Contato:<\/strong> <a href=\"mailto:rudinei.carapinheiro@ipv7.com.br\"><strong>rudinei.carapinheiro@ipv7.com.br<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A r\u00e1pida transforma\u00e7\u00e3o digital dos \u00faltimos anos n\u00e3o somente revolucionou a forma como vivemos e trabalhamos, mas tamb\u00e9m exp\u00f4s uma inc\u00f4moda realidade, quanto mais conectados, mais vulner\u00e1veis nos tornamos. Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019. Diante desse cen\u00e1rio, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7833,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-7832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada<\/title>\n<meta name=\"description\" content=\"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=7832\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada\" \/>\n<meta property=\"og:description\" content=\"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=7832\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-22T12:25:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ispmais\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ispmais\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=7832\",\"name\":\"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg\",\"datePublished\":\"2025-07-22T12:25:39+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/b37c95b4ea113639991c58c1a3237a2c\"},\"description\":\"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=7832\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg\",\"width\":2560,\"height\":1920},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7832#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/b37c95b4ea113639991c58c1a3237a2c\",\"name\":\"Ispmais\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8814b1d8efbe9392e1aa95de6301ae48eb7b34fff87e5c82777884be7d6ffacd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8814b1d8efbe9392e1aa95de6301ae48eb7b34fff87e5c82777884be7d6ffacd?s=96&d=mm&r=g\",\"caption\":\"Ispmais\"},\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada","description":"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=7832","og_locale":"pt_BR","og_type":"article","og_title":"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada","og_description":"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019","og_url":"https:\/\/ispmais.com.br\/blog\/?p=7832","og_site_name":"ISP Blog","article_published_time":"2025-07-22T12:25:39+00:00","og_image":[{"width":2560,"height":1920,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg","type":"image\/jpeg"}],"author":"Ispmais","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ispmais","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=7832","url":"https:\/\/ispmais.com.br\/blog\/?p=7832","name":"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg","datePublished":"2025-07-22T12:25:39+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/b37c95b4ea113639991c58c1a3237a2c"},"description":"Segundo o Cybersecurity Ventures, a cada 11 segundos um ataque cibern\u00e9tico \u00e9 registrado no mundo, um ritmo 300% superior ao observado em 2019","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7832#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=7832"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=7832#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2025\/07\/pexels-pixabay-207580-scaled.jpg","width":2560,"height":1920},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=7832#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Introdu\u00e7\u00e3o: A Era da Vulnerabilidade Compartilhada"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/b37c95b4ea113639991c58c1a3237a2c","name":"Ispmais","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8814b1d8efbe9392e1aa95de6301ae48eb7b34fff87e5c82777884be7d6ffacd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8814b1d8efbe9392e1aa95de6301ae48eb7b34fff87e5c82777884be7d6ffacd?s=96&d=mm&r=g","caption":"Ispmais"},"url":"https:\/\/ispmais.com.br\/blog\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/7832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7832"}],"version-history":[{"count":1,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/7832\/revisions"}],"predecessor-version":[{"id":7834,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/7832\/revisions\/7834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/7833"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}