
{"id":4648,"date":"2011-07-09T10:17:11","date_gmt":"2011-07-09T13:17:11","guid":{"rendered":"https:\/\/eliezerladeira.com.br\/blog\/?p=4648"},"modified":"2025-03-25T10:18:33","modified_gmt":"2025-03-25T13:18:33","slug":"conheca-um-dos-guardioes-da-chave-que-reinicia-a-web-em-caso-de-ataque","status":"publish","type":"post","link":"https:\/\/eliezerladeira.com.br\/blog\/conheca-um-dos-guardioes-da-chave-que-reinicia-a-web-em-caso-de-ataque\/","title":{"rendered":"Conhe\u00e7a um dos \u201dguardi\u00f5es\u201d da chave que reinicia a web em caso de\u00a0ataque"},"content":{"rendered":"<div class=\"entry\">\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-1771\" title=\"ondrej-sury-guardiao-da-internet\" src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=468&amp;h=356\" sizes=\"(max-width: 468px) 100vw, 468px\" srcset=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=468&amp;h=356 468w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=150&amp;h=114 150w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=300&amp;h=229 300w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg 564w\" alt=\"\" width=\"468\" height=\"356\" data-attachment-id=\"1771\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2011\/07\/09\/conheca-um-dos-guardioes-da-chave-que-reinicia-a-web-em-caso-de-ataque\/ondrej-sury-guardiao-da-internet\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg\" data-orig-size=\"564,430\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"ondrej-sury-guardiao-da-internet\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=300\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sury-guardiao-da-internet.jpg?w=468\"><\/a><\/p>\n<p>Imagine um ataque aos Estados Unidos, que danifique os servidores vitais \u00e0 seguran\u00e7a da internet. Um hacker ent\u00e3o aproveita essa vulnerabilidade e come\u00e7a a redirecionar endere\u00e7os para sites maliciosos, provocando o caos em escala global e obrigando sete profissionais selecionados a utilizar smartcards que, juntos, fornecem uma senha para reiniciar a rede. Parece um cen\u00e1rio catastr\u00f3fico demais para se tornar realidade?<\/p>\n<p>Especialistas em seguran\u00e7a na web acham que n\u00e3o. Tanto que, no final de julho do ano passado, foi apresentado ao mundo pela&nbsp;<a href=\"http:\/\/www.icann.org.br\/\" target=\"_blank\" rel=\"noopener\">Icann<\/a>&nbsp;(sigla em ingl\u00eas para \u201cCorpora\u00e7\u00e3o para Atribui\u00e7\u00e3o de Nomes e N\u00fameros na Internet\u201d) um comit\u00ea de sete \u201cguardi\u00f5es\u201d de smartcards especiais \u2013 eles s\u00e3o semelhantes a um cart\u00e3o de cr\u00e9dito comum, daqueles com chip. \u00c9 preciso reunir ao menos cinco desses guardi\u00f5es em um banco de dados nos EUA para obter uma senha e reiniciar o protocolo de seguran\u00e7a DNS (\u201cSistemas de Nomes de Dom\u00ednio\u201d). O DNS permite que a rede tenha endere\u00e7os de site leg\u00edtimos, impedindo assim que um internauta seja levado a um site fraudulento quando digitar o endere\u00e7o de seu banco, por exemplo.<\/p>\n<p>Entre os sete guardi\u00f5es est\u00e1 Ondrej Sur\u00fd, da Rep\u00fablica Tcheca. Respons\u00e1vel por um dos cart\u00f5es de seguran\u00e7a, ele \u00e9 gerente de pesquisas e desenvolvimento em DNS, al\u00e9m de volunt\u00e1rio da Anistia Internacional em Praga. Os outros seis membros de diversas nacionalidades s\u00e3o Bevil Wooding (Trinidad e Tobago), Dan Kaminsky (Estados Unidos), Jiankang Yao (China), Moussa Guebre (Burkina Fasso), Norm Ritchie (Canad\u00e1) e Paul Kane (Inglaterra).<\/p>\n<p>Al\u00e9m deles, outras 14 pessoas fazem parte de um grupo dos representantes de confian\u00e7a da comunidade (TCR, na sigla em ingl\u00eas) da Icann.<\/p>\n<p><strong>Senha<\/strong><\/p>\n<p>No caso de um desastre, Sur\u00fd e os demais membros teriam de se encontrar em um banco de dados nos EUA, onde est\u00e3o os m\u00f3dulos de seguran\u00e7a de hardware (HSM, na sigla em ingl\u00eas). Juntos, seus cart\u00f5es formariam uma senha para utilizar um desses equipamentos, dando assim in\u00edcio ao processo de recupera\u00e7\u00e3o do protocolo da internet.<\/p>\n<p>\u201cPara ter redund\u00e2ncia, a Icann tem duas instala\u00e7\u00f5es em cada lado dos Estados Unidos\u201d, diz Frederico Neves, coordenador t\u00e9cnico do Registro.br, organiza\u00e7\u00e3o que cuida do registro de dom\u00ednios para a internet no Brasil. Ele tamb\u00e9m participa do TCR, mas como Oficial de Criptografia da Instala\u00e7\u00e3o da costa leste norte-americana. \u201cEstamos l\u00e1 para assegurar \u00e0 comunidade que tudo seja feito de acordo com os procedimentos nessas cerim\u00f4nias de controle de chaves de seguran\u00e7a. A maior parte do trabalho \u00e9 documentar, auditar e ter um n\u00edvel de garantia de que tudo est\u00e1 de acordo com as regras\u201d, explica.<\/p>\n<p>Apesar de ser uma posi\u00e7\u00e3o de confian\u00e7a, os membros s\u00e3o todos volunt\u00e1rios \u2013 at\u00e9 mesmo as passagens para as cerim\u00f4nias de troca de chaves de seguran\u00e7a saem dos bolsos deles. O especialista tcheco cedeu entrevista ao UOL Tecnologia contando sobre como \u00e9 ter a seguran\u00e7a da internet em suas m\u00e3os, a qual transcrevemos abaixo.<\/p>\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1856 lazyload\" title=\"ondrej-sur-guardiao-da-internet\" data-src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg?w=468\" data-sizes=\"(max-width: 200px) 100vw, 200px\" data-srcset=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg 200w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg?w=105&amp;h=150 105w\" alt=\"\" data-attachment-id=\"1856\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2011\/07\/09\/conheca-um-dos-guardioes-da-chave-que-reinicia-a-web-em-caso-de-ataque\/ondrej-sur-guardiao-da-internet\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg\" data-orig-size=\"200,285\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"ondrej-sur-guardiao-da-internet\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg?w=200\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/ondrej-sur-guardiao-da-internet.jpg?w=200\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\"><\/a><\/p>\n<p><strong>UT \u2013 Qual o seu papel nessa comunidade de representantes confi\u00e1veis da Icann?<\/strong><\/p>\n<p><strong>Ondrey Sur\u00fd \u2013<\/strong>&nbsp;O DNS \u00e9 um protocolo de internet, algo como as p\u00e1ginas amarelas [da lista telef\u00f4nica]. Se voc\u00ea digita o nome de um website, ele o converte em um n\u00famero IP [protocolo de internet], garantindo que o internauta entre em p\u00e1ginas aut\u00eanticas, receba e-mails e realize outras atividades online. O que o DNS faz \u00e9 levar o internauta a uma p\u00e1gina real. Sem isso, um hacker poderia utilizar um endere\u00e7o de IP e direcionar as pessoas para um site falso.<\/p>\n<p>Esse sistema precisa ser protegido. N\u00f3s operamos a chave principal de seguran\u00e7a do DNS na costa oeste e leste dos Estados Unidos. No improv\u00e1vel caso dos dois m\u00f3dulos de seguran\u00e7a de hardware serem apagados ao mesmo tempo, ao menos cinco pessoas deveriam ir aos EUA e restaurar o backup do sistema.<\/p>\n<p><strong>UT \u2013 De repente, voc\u00ea apareceu no mundo inteiro em not\u00edcias sobre as \u201csete chaves da internet no apocalipse\u201d. O que pensou sobre isso?<\/strong><\/p>\n<p><strong>Sur\u00fd&nbsp;\u2013&nbsp;<\/strong>\u00c9 um papel importante, mas n\u00e3o tanto quanto foi colocado pelos artigos ingleses. Para que sejamos acionados, \u00e9 preciso que as duas unidades nos extremos dos EUA sejam avariadas e deletadas. E eu teria de ir at\u00e9 l\u00e1 para utilizar minha chave, fazendo o backup do backup. \u00c9 algo t\u00e3o improv\u00e1vel que eu n\u00e3o acho que v\u00e1 acontecer algum dia.<\/p>\n<p>Mas \u00e9 importante ter essa garantia de seguran\u00e7a. Al\u00e9m disso, os artigos falavam sobre \u201cinstala\u00e7\u00f5es secretas\u201d, mas n\u00e3o s\u00e3o! Ambas t\u00eam endere\u00e7os p\u00fablicos, embora sejam de alta seguran\u00e7a. E isso \u00e9 importante: tanto que uma pessoa n\u00e3o pode abrir os c\u00f3digos sozinha.<\/p>\n<p><strong>UT \u2013 Por que a Icann escolheu voc\u00ea?<\/strong><\/p>\n<p><strong>Sur\u00fd&nbsp;\u2013&nbsp;<\/strong>Eu acho que foi porque trabalho com seguran\u00e7a de DNS h\u00e1 algum tempo. Mesmo antes desse processo todo, j\u00e1 estava envolvidos com o assunto. \u00c9 como se fosse um gesto de gratid\u00e3o: j\u00e1 fizemos muito para manter o protocolo seguro. Al\u00e9m disso, eles precisavam melhorar alguns fatores e \u00e9 necess\u00e1rio um n\u00edvel de conhecimento para saber sobre todos os procedimentos.<\/p>\n<div>\n<div>\n<h3>Como navegar na web com seguran\u00e7a<\/h3>\n<\/div>\n<\/div>\n<p><strong>UT \u2013 O que acontece se voc\u00ea perder este smartcard?<\/strong><\/p>\n<p><strong>Sur\u00fd&nbsp;\u2013&nbsp;<\/strong>Seria complicado. Tecnicamente, h\u00e1 mais seis cart\u00f5es e voc\u00ea precisa de apenas cinco. Mas eu ficaria t\u00e3o envergonhado que isso me deixaria triste pelo resto da vida.<\/p>\n<p><strong>UT \u2013 Mesmo sendo improv\u00e1vel, se acontecer um ataque o que seria preciso fazer?<\/strong><\/p>\n<p><strong>Sur\u00fd&nbsp;<\/strong>\u2013 Precisamos estar fisicamente juntos e ler o smartcard nos Estados Unidos, porque a chave funciona direto no m\u00f3dulo de seguran\u00e7a de hardware. N\u00f3s o usar\u00edamos para restaurar o backup da chave mestra. Para isso, temos de estar no pr\u00e9dio.<\/p>\n<p><strong>UT \u2013 E se n\u00e3o funcionar?<\/strong><\/p>\n<p><strong>Sur\u00fd&nbsp;<\/strong>\u2013 A\u00ed vira caso de emerg\u00eancia, o que seria ruim. Mas h\u00e1 90 dias para restaurar a chave. \u00c9 bastante tempo para testes, s\u00e3o tr\u00eas meses para assegurar uma nova opera\u00e7\u00e3o e tomar alguma a\u00e7\u00e3o.<\/p>\n<p><strong>UT \u2013 Voc\u00ea acha que algum dia vai precisar usar a chave?<\/strong><\/p>\n<p><strong>Sur\u00fd \u2013&nbsp;<\/strong>N\u00e3o, eu espero n\u00e3o ter de usar, seria muito ruim. Porque algo de errado teria de acontecer com as duas costas dos Estados Unidos ao mesmo tempo e isso acabaria envolvendo a seguran\u00e7a do mundo inteiro.<\/p>\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1772 lazyload\" title=\"icann\" data-src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=468&amp;h=228\" data-sizes=\"(max-width: 468px) 100vw, 468px\" data-srcset=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=468&amp;h=228 468w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=150&amp;h=73 150w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=300&amp;h=146 300w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg 615w\" alt=\"\" width=\"468\" height=\"228\" data-attachment-id=\"1772\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2011\/07\/09\/conheca-um-dos-guardioes-da-chave-que-reinicia-a-web-em-caso-de-ataque\/icann\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg\" data-orig-size=\"615,300\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"icann\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=300\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/04\/icann.jpg?w=468\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 468px; --smush-placeholder-aspect-ratio: 468\/228;\"><\/a><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Imagine um ataque aos Estados Unidos, que danifique os servidores vitais \u00e0 seguran\u00e7a da internet. Um hacker ent\u00e3o aproveita essa<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Conhe\u00e7a um dos \u201dguardi\u00f5es\u201d da chave que reinicia a web em caso de\u00a0ataque","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1079],"tags":[2699,2700,50,161,76,52],"class_list":["post-4648","post","type-post","status-publish","format-standard","hentry","category-tecnologia","tag-chave-mestra","tag-guardiao","tag-internet","tag-seguranca","tag-tecnologia","tag-web"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":3660,"url":"https:\/\/eliezerladeira.com.br\/blog\/5-dicas-para-vencer-os-desafios-de-seguranca\/","url_meta":{"origin":4648,"position":0},"title":"5 dicas para vencer os desafios de\u00a0seguran\u00e7a","author":"admin","date":"","format":false,"excerpt":"Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 um dos assuntos mais quentes do ano para empresas, principalmente ap\u00f3s os ataques ao Google e outras 33 empresas sofridos nos \u00faltimos meses.","rel":"","context":"Em &quot;Inform\u00e1tica B\u00e1sica&quot;","block_context":{"text":"Inform\u00e1tica B\u00e1sica","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/informatica-basica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4307,"url":"https:\/\/eliezerladeira.com.br\/blog\/proteja-se-dos-perigos-da-web-com-estas-dicas-de-seguranca\/","url_meta":{"origin":4648,"position":1},"title":"Proteja-se dos perigos da web com estas dicas de\u00a0seguran\u00e7a","author":"admin","date":"","format":false,"excerpt":"Voc\u00ea sabe muit\u00edssimo bem que deve manter o antiv\u00edrus atualizado para fugir dos trojans, e n\u00e3o \u00e9 ing\u00eanuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo? Mesmo tomando conta dos quesitos b\u00e1sicos, a sensa\u00e7\u00e3o de inseguran\u00e7a ainda \u00e9 forte em voc\u00ea. O que fazer? Seguem algumas dicas\u00a0avan\u00e7adas\u00a0de seguran\u00e7a\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4589,"url":"https:\/\/eliezerladeira.com.br\/blog\/como-montar-uma-intranet-com-o-windows-2000-2\/","url_meta":{"origin":4648,"position":2},"title":"Como montar uma intranet com o Windows\u00a02000","author":"admin","date":"","format":false,"excerpt":"Se voc\u00ea tem na sua empresa uma rede local Windows 2000, \u00e9 muito f\u00e1cil montar uma intranet sem nenhum custo adicional. Tamb\u00e9m \u00e9 r\u00e1pido: em menos de 60 minutos, voc\u00ea j\u00e1 pode exibir a home page do site interno. Basta instalar o Internet Information Services (IIS), o servidor Web do\u2026","rel":"","context":"Em &quot;Redes&quot;","block_context":{"text":"Redes","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/redes\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3667,"url":"https:\/\/eliezerladeira.com.br\/blog\/conheca-8-navegadores-alternativos\/","url_meta":{"origin":4648,"position":3},"title":"Conhe\u00e7a 8 navegadores\u00a0alternativos","author":"admin","date":"","format":false,"excerpt":"Cansado do IE, do Firefox e do Chrome? N\u00e3o desanime. \u00c9 poss\u00edvel encontrar na web outros browsers competentes e cheios de recursos para baixar e instalar no Windows.","rel":"","context":"Em &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/flock-1-is.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":3813,"url":"https:\/\/eliezerladeira.com.br\/blog\/seis-mitos-sobre-seguranca-no-computador-e-a-verdade-sobre-eles\/","url_meta":{"origin":4648,"position":4},"title":"Seis mitos sobre seguran\u00e7a no computador e a verdade sobre\u00a0eles","author":"admin","date":"","format":false,"excerpt":"Uma r\u00e1pida olhada para os dez anos de vida do Windows XP e sua longa hist\u00f3ria de bugs e corre\u00e7\u00f5es nos faz pensar imediatamente em duas quest\u00f5es: Como pode a ind\u00fastria de software falhar tanto ao entregar aplica\u00e7\u00f5es seguras aos usu\u00e1rios? Ser\u00e1 que ainda est\u00e1 longe o dia em que,\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":3929,"url":"https:\/\/eliezerladeira.com.br\/blog\/nova-ferramenta-do-google-aponta-brasil-como-lider-no-pedido-de-censura-de-conteudo\/","url_meta":{"origin":4648,"position":5},"title":"Nova ferramenta do Google aponta Brasil como l\u00edder no pedido de censura de\u00a0conte\u00fado","author":"admin","date":"","format":false,"excerpt":"O Brasil lidera o ranking de solicita\u00e7\u00f5es para censura em produtos e servi\u00e7os oferecidos pelo Google, de acordo com dados divulgados pela empresa. O pa\u00eds emitiu, no per\u00edodo de julho a dezembro de 2009, 3.663 pedidos de envio de dados de usu\u00e1rios e outros 291 para remo\u00e7\u00e3o de conte\u00fado. Entretanto,\u2026","rel":"","context":"Em &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/06\/mapa-google-1271788869526_600x400.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4648"}],"version-history":[{"count":1,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4648\/revisions"}],"predecessor-version":[{"id":4649,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/4648\/revisions\/4649"}],"wp:attachment":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}