{"id":48866,"date":"2024-03-16T17:19:00","date_gmt":"2024-03-16T20:19:00","guid":{"rendered":"https:\/\/www.locaweb.com.br\/blog\/?p=48866"},"modified":"2025-09-12T09:11:24","modified_gmt":"2025-09-12T12:11:24","slug":"ataques-ddos","status":"publish","type":"post","link":"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/ataques-ddos\/","title":{"rendered":"Saiba o que s\u00e3o os ataques DDoS e proteja o seu neg\u00f3cio"},"content":{"rendered":"\n<p>A prote\u00e7\u00e3o contra os ataques DDoS \u00e9 essencial para a seguran\u00e7a da sua empresa. Saiba como esses ataques funcionam e como se defender<\/p>\n\n\n\n<p>A <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/seguranca-digital-manter-marca-protegida\/\">seguran\u00e7a cibern\u00e9tica<\/a> \u00e9 um ponto cada vez mais importante para qualquer servi\u00e7o online. E, infelizmente, existem in\u00fameras t\u00e9cnicas e t\u00e1ticas usadas pelos cibercriminosos para fazer estrago na vida de suas v\u00edtimas. Uma das mais conhecidas atende pelo nome de Ataque DDoS \u2013 de Distributed Denial of Service, ou Nega\u00e7\u00e3o de Servi\u00e7o Compartilhado. \u00c9 sobre ela que vamos falar hoje.<\/p>\n\n\n\n<p>Embora sejam uma das pr\u00e1ticas mais tradicionais, os ataques DDoS continuam muito presentes. No segundo semestre de 2023, por exemplo, o volume de ocorr\u00eancias contra provedores regionais de internet no Brasil <a href=\"https:\/\/securityleaders.com.br\/volume-de-ataques-ddos-aumenta-cerca-de-400-nos-ultimos-seis-meses\/\">aumentou cerca de 400%<\/a>. Um outro relat\u00f3rio, de outubro do ano passado, conta que <a href=\"https:\/\/olhardigital.com.br\/2023\/10\/09\/seguranca\/quase-8-milhoes-de-ataques-ddos-ja-ocorreram-em-2023-aponta-relatorio\/\">quase 8 milh\u00f5es de ataques DDoS<\/a> haviam ocorrido at\u00e9 aquela data, mais de 30% mais que em 2022.<\/p>\n\n\n\n<p>Os ataques DDoS se tornam ainda mais prejudiciais nos tempos atuais, em que a conectividade \u00e0 internet \u00e9 um servi\u00e7o t\u00e3o essencial.<\/p>\n\n\n\n<p>No passado, os ataques DDoS afetavam mais os usu\u00e1rios que navegavam em sites usando redes p\u00fablicas, mas agora eles est\u00e3o mais sofisticados e podem derrubar redes corporativas \u2013 desde que encontrem uma porta de entrada.<\/p>\n\n\n\n<p>Para combater esse tipo de problema, \u00e9 preciso saber como ele acontece e as ferramentas que temos \u00e0 nossa disposi\u00e7\u00e3o. Vamos l\u00e1 ent\u00e3o?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 um ataque DDoS?<\/h2>\n\n\n\n<p>Os ataques DDoS aproveitam os limites de capacidade de recursos de rede e exploram fragilidades da infraestrutura que permite que um site funcione e seja acessado pelos usu\u00e1rios. Em um ataque DDoS, o cibercriminoso envia m\u00faltiplas solicita\u00e7\u00f5es para o sistema invadido, para exceder sua capacidade de lidar com esse fluxo de dados e impedir seu funcionamento correto.<\/p>\n\n\n\n<p>Como resultado, o site atingido pelo ataque trava ou n\u00e3o consegue operar, negando seu servi\u00e7o a usu\u00e1rios leg\u00edtimos e impedindo, por exemplo, que um <a href=\"https:\/\/www.locaweb.com.br\/blog\/produtos\/loja-virtual\/o-que-e-ecommerce\/\">e-commerce<\/a> seja acessado por clientes dispostos a comprar.<\/p>\n\n\n\n<p>Fazendo uma analogia, compare o servidor atacado a uma loja f\u00edsica. Se chegar muita gente ao ponto de venda ao mesmo tempo, somente para fazer bagun\u00e7a, a equipe de vendedores ficar\u00e1 ocupada com esses \u201cclientes de faz de conta\u201d e consumidores reais n\u00e3o ser\u00e3o atendidos \u2013 ou precisar\u00e3o aguardar um temp\u00e3o na fila.<\/p>\n\n\n\n<p>Fica claro que os resultados podem ser tr\u00e1gicos. Um cliente que acessa um e-commerce para se deparar com um site muito lento ou totalmente indispon\u00edvel ter\u00e1 uma p\u00e9ssima experi\u00eancia \u2013 e dificilmente voltar\u00e1 para uma segunda oportunidade. A empresa perde o consumidor, \u00e0s vezes para a vida toda.<\/p>\n\n\n\n<p>N\u00e3o \u00e0 toa, entre os alvos mais comuns de ataques DDoS est\u00e3o sites de e-commerce e empresas que oferecem servi\u00e7os online e adotem uma posi\u00e7\u00e3o pol\u00edtica contr\u00e1ria \u00e0 dos cibercriminosos. Os ataques DDoS, por sinal, t\u00eam sido muito usados em conflitos como o da R\u00fassia contra a Ucr\u00e2nia para derrubar a infraestrutura dos advers\u00e1rios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que um ataque DDoS acontece?<\/h2>\n\n\n\n<p>Existem muitas raz\u00f5es para que um ataque DDoS seja realizado. \u00c0s vezes, o criminoso pode solicitar um pagamento para interromper o ataque DDoS; \u00e0s vezes, o objetivo \u00e9 simplesmente desacreditar ou prejudicar os neg\u00f3cios. as principais raz\u00f5es s\u00e3o as seguintes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hacktivismo:<\/strong> invasores podem direcionar um ataque DDoS contra empresas ou sites por causa de diverg\u00eancias filos\u00f3ficas, ideol\u00f3gicas, pol\u00edticas ou religiosas.<\/li>\n\n\n\n<li><strong>Guerra cibern\u00e9tica: <\/strong>governos podem promover ataques DDoS para prejudicar a infraestrutura de comunica\u00e7\u00f5es e de recursos vitais para um pa\u00eds inimigo.<\/li>\n\n\n\n<li><strong>Extors\u00e3o: <\/strong>ganhar dinheiro \u00e9 uma raz\u00e3o frequente para um criminoso realizar um ataque DDoS contra uma empresa.<\/li>\n\n\n\n<li><strong>Entretenimento:<\/strong> hackers que est\u00e3o aprendendo a desenvolver amea\u00e7as online ou que querem se divertir tamb\u00e9m realizam ataques DDoS.<\/li>\n\n\n\n<li><strong>Concorr\u00eancia: <\/strong>h\u00e1 casos de empresas que contratam hackers para lan\u00e7ar ataques DDoS contra concorrentes \u2013 e assim obterem alguma vantagem competitiva, especialmente em per\u00edodos estrat\u00e9gicos como Black Friday e festas de fim de ano.<\/li>\n\n\n\n<li><strong>Roubo de dados: <\/strong>ataques DDoS tamb\u00e9m podem ser usados para mascarar outros tipos de crimes, como o roubo de dados de um servidor.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona um ataque DDoS<\/h2>\n\n\n\n<p>Recursos de rede, como servidores Web, t\u00eam um limite na quantidade de solicita\u00e7\u00f5es que conseguem atender ao mesmo tempo. Al\u00e9m disso, a pr\u00f3pria conex\u00e3o de internet do servidor tamb\u00e9m tem uma largura de banda definida. Assim, quando o n\u00famero de solicita\u00e7\u00f5es ultrapassa o limite de qualquer componente da infraestrutura, o n\u00edvel de servi\u00e7o do site \u00e9 impactado.<\/p>\n\n\n\n<p>O que acontece nesses casos?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A resposta \u00e0s solicita\u00e7\u00f5es se torna muito mais lenta que o normal;<\/li>\n\n\n\n<li>Algumas solicita\u00e7\u00f5es dos usu\u00e1rios (ou todas, em casos extremos) passam a ser ignoradas \u2013 eles n\u00e3o conseguem nem mesmo acessar o site.<\/li>\n<\/ul>\n\n\n\n<p>Com isso, acontece a \u201cnega\u00e7\u00e3o do servi\u00e7o\u201d que d\u00e1 origem ao nome desse ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como um ataque DDoS \u00e9 lan\u00e7ado<\/h2>\n\n\n\n<p>Para lan\u00e7ar um ataque DDoS, os cibercriminosos usam <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/malware-como-proteger-dispositivos\/\">malware<\/a> para criar uma rede de bots. Bots s\u00e3o dispositivos conectados \u00e0 internet que, infectados, podem ser controlados \u00e0 dist\u00e2ncia para enviar solicita\u00e7\u00f5es de acesso aos sites alvo do ataque.<\/p>\n\n\n\n<p>A rede de bots (botnet, em ingl\u00eas) pode incluir qualquer tipo de dispositivo conectado \u00e0 internet: smartphones, PCs, laptops, roteadores, servidores de rede e equipamentos de <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/de-olho-no-digital\/internet-das-coisas-o-que-e\/\">Internet das Coisas (IoT)<\/a>. Os dispositivos infectados podem espalhar o malware para outros dispositivos e, assim, aumentar a pot\u00eancia do ataque DDoS.<\/p>\n\n\n\n<p>Depois que um invasor cria uma botnet, ele envia instru\u00e7\u00f5es remotas aos bots, direcionando-os para enviar solicita\u00e7\u00f5es para um determinado servidor, site ou recurso de rede. O resultado \u00e9 uma enorme quantidade de tr\u00e1fego, que sobrecarrega o servidor e leva \u00e0 nega\u00e7\u00e3o do servi\u00e7o.<\/p>\n\n\n\n<p>A sofistica\u00e7\u00e3o dos criminosos j\u00e1 chegou ao ponto de criar solu\u00e7\u00f5es de \u201cDDoS como servi\u00e7o\u201d, em que botnets s\u00e3o alugadas para iniciar ataques a recursos de rede. Com isso, pessoas sem treinamento ou experi\u00eancia, mas cheias de m\u00e1s inten\u00e7\u00f5es, podem realizar ataques DDoS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS: um nome, diversas varia\u00e7\u00f5es<\/h2>\n\n\n\n<p>Nem todo ataque DDoS \u00e9 igual e n\u00e3o \u00e9 incomum que cibercriminosos usem mais de um tipo de ataque para afetar suas v\u00edtimas. Dessa forma, conseguem impactar v\u00e1rias camadas de uma rede de computadores, como \u00e9 descrito no <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\">Modelo OSI<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Camada f\u00edsica;<\/li>\n\n\n\n<li>Camada de link de dados;<\/li>\n\n\n\n<li>Camada de rede;<\/li>\n\n\n\n<li>Camada de transporte;<\/li>\n\n\n\n<li>Camada de sess\u00e3o;<\/li>\n\n\n\n<li>Camada de apresenta\u00e7\u00e3o;<\/li>\n\n\n\n<li>Camada de aplica\u00e7\u00f5es.<\/li>\n<\/ul>\n\n\n\n<p>Dependendo do tipo de alvo a ser prejudicado, os invasores atacam uma ou mais camadas. Assim, os tipos de ataques mais comuns s\u00e3o os seguintes:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS \u00e0 camada de aplica\u00e7\u00f5es<\/h2>\n\n\n\n<p>Esse tipo de ataque procura aproveitar vulnerabilidades em aplica\u00e7\u00f5es Web para impedir que elas funcionem como deveriam. Esses ataques DDoS normalmente impactam os protocolos de comunica\u00e7\u00e3o que fazem a troca de dados entre duas aplica\u00e7\u00f5es Web. S\u00e3o os ataques mais f\u00e1ceis de lan\u00e7ar e os mais dif\u00edceis de prevenir e mitigar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS a protocolos<\/h2>\n\n\n\n<p>S\u00e3o ataques que visam fraquezas e vulnerabilidades nos protocolos de comunica\u00e7\u00e3o de rede e transporte de dados. Eles tentam neutralizar recursos da infraestrutura de rede, como servidores e firewalls, enviando uma quantidade enorme de solicita\u00e7\u00f5es que exploram o protocolo TCP (de controle de transmiss\u00e3o) ou protocolos ICMP (de controle de mensagens).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS de amplifica\u00e7\u00e3o \/ reflex\u00e3o de DNS<\/h2>\n\n\n\n<p>Esse \u00e9 um tipo espec\u00edfico de ataque DDoS em que os hackers falsificam o endere\u00e7o IP de seu alvo para enviar grandes quantidades de solicita\u00e7\u00f5es para abrir servidores DNS. Rapidamente, o volume de tr\u00e1fego criado sobrecarrega os servi\u00e7os da v\u00edtima, tirando o site do ar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataques DDoS volum\u00e9tricos<\/h2>\n\n\n\n<p>Tamb\u00e9m s\u00e3o ataques direcionados aos protocolos de comunica\u00e7\u00e3o de rede e transporte de dados, sobrecarregando a infraestrutura da v\u00edtima com tr\u00e1fego de m\u00faltiplas fontes, at\u00e9 consumir toda a largura de banda dispon\u00edvel e provocar lentid\u00e3o ou falha. Muitas vezes, esse tipo de ataque \u00e9 usado para desviar a aten\u00e7\u00e3o de outros ataques cibern\u00e9ticos ainda mais perigosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se defender contra os ataques DDoS<\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe o quanto ataques DDoS podem ser perigosos e o tipo de impacto que podem trazer aos neg\u00f3cios das empresas, \u00e9 hora de entender como se proteger.<\/p>\n\n\n\n<p>Entenda, em primeiro lugar, que a prote\u00e7\u00e3o contra os ataques cibern\u00e9ticos nunca \u00e9 uma solu\u00e7\u00e3o \u00fanica. Da mesma forma como existem in\u00fameros caminhos para que hackers invadam sistemas e provoquem danos, a prote\u00e7\u00e3o dos sistemas deve fazer parte de uma estrat\u00e9gia ampla de prote\u00e7\u00e3o.<\/p>\n\n\n\n<p>\u00c9 como acontece, por exemplo, em nossas casas. N\u00e3o adianta trancar a porta da frente, utilizando v\u00e1rios cadeados e ferrolhos, se as janelas estiverem abertas. Assim, a prote\u00e7\u00e3o precisa come\u00e7ar nos aspectos mais b\u00e1sicos da estrutura do site e evoluir at\u00e9 coberturas completas.<\/p>\n\n\n\n<p>Na constru\u00e7\u00e3o do seu site, por exemplo, \u00e9 fundamental contar com um certificado digital SSL para proteger seus visitantes. Criar um ambiente seguro para o seu neg\u00f3cio come\u00e7a na prote\u00e7\u00e3o dos usu\u00e1rios do seu site.&nbsp;<\/p>\n\n\n\n<p>A Locaweb oferece certificado SSL de forma independente, em v\u00e1rios planos de acordo com o n\u00famero de dom\u00ednios e subdom\u00ednios, com vers\u00f5es www e n\u00e3o-www. Conhe\u00e7a todas as op\u00e7\u00f5es de <a href=\"https:\/\/www.locaweb.com.br\/ssl-locaweb\/\">certificado SSL<\/a> que oferecemos.<\/p>\n\n\n\n<p>Essa \u00e9, sem d\u00favida, a primeira camada de prote\u00e7\u00e3o. Sem um certificado SSL, n\u00e3o faz sentido avan\u00e7ar para recursos mais sofisticados. Por isso, n\u00e3o perca tempo e providencie seu <a href=\"https:\/\/www.locaweb.com.br\/ssl-locaweb\/\">certificado SSL<\/a> com a Locaweb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hora de avan\u00e7ar na prote\u00e7\u00e3o<\/h2>\n\n\n\n<p>Uma vez instalado o certificado SSL e resolvidas as quest\u00f5es essenciais de seguran\u00e7a do seu site, as organiza\u00e7\u00f5es devem se proteger contra ataques DDoS e mitigar seus efeitos com uma estrat\u00e9gia s\u00f3lida de preven\u00e7\u00e3o e combate, al\u00e9m de controles avan\u00e7ados de ciberseguran\u00e7a.<\/p>\n\n\n\n<p>Como o ambiente de ataques cibern\u00e9ticos est\u00e1 em constante evolu\u00e7\u00e3o, a prote\u00e7\u00e3o contra DDoS precisa ser feita em profundidade, considerando os diversos dispositivos conectados \u00e0 rede e os aspectos humanos envolvidos (cuidados com senhas e pr\u00e1ticas de seguran\u00e7a como evitar acessar redes p\u00fablicas).<\/p>\n\n\n\n<p>Um servi\u00e7o de mitiga\u00e7\u00e3o de DDoS detecta e bloqueia ataques o mais r\u00e1pido poss\u00edvel, assim que o tr\u00e1fego criminoso chega ao servidor. Com a evolu\u00e7\u00e3o constante dos m\u00e9todos de invas\u00e3o, seu fornecedor de tecnologia precisa investir continuamente na capacidade de defesa, com sistemas que detectem tr\u00e1fego suspeito e filtrem esses acessos a partir de um servi\u00e7o de prote\u00e7\u00e3o que pode assumir v\u00e1rias formas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Defesas baseadas em CDN<\/h3>\n\n\n\n<p>Uma Content Delivery Network (CDN), ou rede de entrega de conte\u00fado, \u00e9 uma infraestrutura de servidores projetada para fornecer conte\u00fado para os usu\u00e1rios com efici\u00eancia e rapidez. Ela pode, quando bem configurada, proteger contra os ataques DDoS.<\/p>\n\n\n\n<p>Quando um provedor usa uma CDN para acelerar o tr\u00e1fego, os ataques DDoS direcionados a uma URL podem ser descartados imediatamente, pois a rede fica protegida por uma camada extra.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Depura\u00e7\u00e3o em nuvem<\/h3>\n\n\n\n<p>Outra forma de prote\u00e7\u00e3o \u00e9 a depura\u00e7\u00e3o de DDoS em nuvem, que pode manter o servi\u00e7o ou neg\u00f3cio online em funcionamento mesmo durante um ataque, protegendo todas as portas, protocolos e aplica\u00e7\u00f5es de um data center. Essa prote\u00e7\u00e3o acontece por um redirecionamento do DNS ou uma altera\u00e7\u00e3o de an\u00fancio de rota, fazendo com que o tr\u00e1fego n\u00e3o siga diretamente para o servidor que deveria ter sido atingido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Firewalls para aplica\u00e7\u00f5es Web<\/h3>\n\n\n\n<p>Defesas espec\u00edficas na camada de aplica\u00e7\u00e3o podem usar um firewall para aplica\u00e7\u00f5es Web como forma de combater ataques avan\u00e7ados. Entre esses ataques est\u00e3o DDoS focados em solicita\u00e7\u00f5es HTTP que atacam a camada de aplica\u00e7\u00f5es do modelo OSI.<\/p>\n\n\n\n<p>Por isso, os planos de hospedagem da Locaweb contam com<strong> WAF (<em>Web Application Firewall<\/em>)<\/strong>, uma prote\u00e7\u00e3o inteligente que analisa o tr\u00e1fego do seu site e bloqueia ataques, mantendo seus dados seguros e seu neg\u00f3cio sempre dispon\u00edvel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prote\u00e7\u00e3o local<\/h3>\n\n\n\n<p>Tamb\u00e9m \u00e9 poss\u00edvel proteger a rede ou pontos espec\u00edficos por meio de dispositivos f\u00edsicos ou virtualizados que se integram aos roteadores para impedir ataques. Essa \u00e9 uma forma muito \u00fatil para proteger os sistemas de modalidades de ataques projetados para evitar detec\u00e7\u00e3o.<\/p>\n\n\n\n<p>A prote\u00e7\u00e3o local tamb\u00e9m evita os custos operacionais ligados ao redirecionamento do tr\u00e1fego para um centro de depura\u00e7\u00e3o na nuvem e atende empresas que precisam de lat\u00eancia muito baixa em seu tr\u00e1fego, como plataformas de videoconfer\u00eancia, streaming, plataformas de games e e-commerces de alto tr\u00e1fego.<\/p>\n\n\n\n<p>Como voc\u00ea percebeu, a prote\u00e7\u00e3o contra os ataques DDoS \u00e9 complexa. Por isso, seu neg\u00f3cio precisa contar com uma infraestrutura capaz de combater esses ataques com agilidade, para que o impacto sobre o desempenho da rede seja m\u00ednimo. A Locaweb, que atua no Brasil h\u00e1 25 anos, conta com a infraestrutura necess\u00e1ria para proteger seus sites e aplica\u00e7\u00f5es web.<\/p>\n\n\n\n<p>Conte com a <a href=\"http:\/\/www.locaweb.com.br\/\">Locaweb<\/a> para a evolu\u00e7\u00e3o digital do seu neg\u00f3cio!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A prote\u00e7\u00e3o contra os ataques DDoS \u00e9 essencial para a seguran\u00e7a da sua empresa. Saiba como esses ataques funcionam e como se defender A seguran\u00e7a cibern\u00e9tica \u00e9 um ponto cada vez mais importante para qualquer servi\u00e7o online. E, infelizmente, existem in\u00fameras t\u00e9cnicas e t\u00e1ticas usadas pelos cibercriminosos para fazer estrago na vida de suas v\u00edtimas. [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":48871,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1876],"tags":[],"class_list":["post-48866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=48866"}],"version-history":[{"count":6,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48866\/revisions"}],"predecessor-version":[{"id":53995,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48866\/revisions\/53995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/48871"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=48866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=48866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=48866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}