{"id":10456,"date":"2022-12-23T09:32:52","date_gmt":"2022-12-23T12:32:52","guid":{"rendered":"https:\/\/vexia.com.br\/?p=10456"},"modified":"2022-12-23T09:32:52","modified_gmt":"2022-12-23T12:32:52","slug":"mapeando-e-mitigando-ameacas-reais-do-mundo-virtual","status":"publish","type":"post","link":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/","title":{"rendered":"Mapeando &#8211; e mitigando- amea\u00e7as reais do mundo virtual"},"content":{"rendered":"\n<p>O terceiro trimestre do ano, que abrange os meses de julho a setembro, foi marcado pelo <strong>aumento de 37%<\/strong> nos incidentes de ciberseguran\u00e7a, segundo a empresa Check Point Software.<\/p>\n\n\n\n<p>O dado \u00e9 alarmante, principalmente tendo em vista que o aumento se d\u00e1 em compara\u00e7\u00e3o ao mesmo per\u00edodo do ano anterior.&nbsp;<\/p>\n\n\n\n<p>Os ataques virtuais infelizmente j\u00e1 se tornaram uma rotina que impacta pessoas f\u00edsicas e jur\u00eddicas no mundo todo. Muitos desses ataques s\u00e3o planejados por grupos especializados se utilizando de tecnologias avan\u00e7adas, estruturas digitais e estrat\u00e9gias organizadas para explorar vulnerabilidades e obter ganhos financeiros ou exposi\u00e7\u00e3o da pr\u00f3pria imagem.<\/p>\n\n\n\n<p>O aumento expressivo de ataques tem se mostrado particularmente preocupante para os neg\u00f3cios. Foram <strong>31,5 bilh\u00f5es<\/strong> de tentativas de ataques a empresas, no primeiro semestre do ano de 2022, segundo a CNN. O n\u00famero representa um aumento de 94% em rela\u00e7\u00e3o ao mesmo per\u00edodo do ano de 2021.<\/p>\n\n\n\n<p>Por conta desse cen\u00e1rio amea\u00e7ador, \u00e1reas como Gest\u00e3o de Risco e Seguran\u00e7a da Informa\u00e7\u00e3o vem ganhando ainda mais notoriedade nos \u00faltimos anos. Atreladas \u00e0 ascens\u00e3o de tem\u00e1ticas como ESG, Risco &amp; Compliance, essas quest\u00f5es motivam as empresas a buscarem solu\u00e7\u00f5es que suportem o seu processo de blindagem digital.<\/p>\n\n\n\n<p>A aplica\u00e7\u00e3o de ciberseguran\u00e7a ou cyber security prop\u00f5e o investimento, aculturamento e pr\u00e1tica da organiza\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 prote\u00e7\u00e3o contra as amea\u00e7as cibern\u00e9ticas que possam afetar a empresa.<\/p>\n\n\n\n<p>A diversidade de formatos de ataques e a rapidez na evolu\u00e7\u00e3o das t\u00e9cnicas usadas pelos atacantes tornam a tentativa de blindagem algo essencialmente complexo. N\u00e3o existe <strong>blindagem 100%<\/strong>, existe a constante evolu\u00e7\u00e3o dos recursos de preven\u00e7\u00e3o e defesa, para que as chances de sucesso em um poss\u00edvel ataque diminuam.\u00a0<\/p>\n\n\n\n<p>Apesar de existir o ataque cibern\u00e9tico com motiva\u00e7\u00e3o pol\u00edtica e o terrorismo cibern\u00e9tico com inten\u00e7\u00e3o de criar p\u00e2nico psicol\u00f3gico, o principal objetivo \u00e9 a invas\u00e3o de sistemas para ganhos financeiros.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o as amea\u00e7as?<\/strong><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Reunimos aqui alguns exemplos de estrat\u00e9gias utilizadas para explorar as vulnerabilidades do ambiente tecnol\u00f3gico das organiza\u00e7\u00f5es<strong>:<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Malware: um software malicioso criado com a inten\u00e7\u00e3o de explorar qualquer dispositivo. Nessa categoria incluem-se os v\u00edrus, tais como os Cavalos de Tr\u00f3ia (trojans) e outros programas usados para causarem danos ao dispositivo infectado.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spyware: software espi\u00e3o que registra a movimenta\u00e7\u00e3o do usu\u00e1rio no dispositivo alvo, podendo coletar informa\u00e7\u00f5es como senhas e dados banc\u00e1rios.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ransomware: software que criptografa dados dos ativos infectados e os sequestram\/indisponibilizam, cobrando-se geralmente um resgate para restabelecer o acesso a estes dados.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Adware: usado para disseminar an\u00fancios sem a permiss\u00e3o dos usu\u00e1rios e coletar indevidamente seus dados.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Botnets: dispositivos rob\u00f4s, programados para realizar tarefas sem a permiss\u00e3o do usu\u00e1rio, sendo muito utilizado para executar ataques e propagar malwares.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Al\u00e9m dos Malwares, existem outras categorias de amea\u00e7as que vem, cada vez mais, se sofisticando. Como:<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inje\u00e7\u00e3o de SQL: t\u00e9cnica de ataque baseada na manipula\u00e7\u00e3o do c\u00f3digo SQL (banco de dados), e aplicada para roubar e controlar dados.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing: t\u00e9cnica baseada em engenharia social em que o atacante produz uma mensagem falsa para induzir o usu\u00e1rio a clicar em link ou baixar arquivo objetivando o roubo de dados ou a infec\u00e7\u00e3o do seu dispositivo.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataques Man-in-the-middle: t\u00e9cnica em que o atacante intercepta e rouba dados trafegados entre a comunica\u00e7\u00e3o de duas pessoas ou dois dispositivos.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como aumentar a prote\u00e7\u00e3o contra os ataques?<\/strong><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Sempre atenta \u00e0s necessidades do mercado e aos riscos\/amea\u00e7as globais, a Vexia possui um portfolio completo de servi\u00e7os de ciberseguran\u00e7a e gest\u00e3o riscos que, atrav\u00e9s de seu time de especialistas, pode ajudar a aumentar a maturidade de seguran\u00e7a da informa\u00e7\u00e3o e prote\u00e7\u00e3o do seu neg\u00f3cio.<\/p>\n\n\n\n<p>Essa jornada envolve servi\u00e7os de treinamento e aculturamento dos profissionais, monitora\u00e7\u00e3o e detec\u00e7\u00e3o de amea\u00e7as, ferramentas espec\u00edficas para mitigar as vulnerabilidades do ambiente tecnol\u00f3gico, plano de continuidade de neg\u00f3cios, avalia\u00e7\u00e3o frequente do n\u00edvel de seguran\u00e7a e outros recursos para proteger os ativos de sua empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Entre em contato e saiba mais sobre os nossos servi\u00e7os!<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>[consulte url=&#8221;https:\/\/www.vexia.com.br\/contato\/&#8221; janela=&#8221;sim&#8221; pos=&#8221;centro&#8221; titulo=&#8221;fale com um especialista&#8221;]<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O terceiro trimestre do ano, que abrange os meses de julho a setembro, foi marcado pelo aumento de 37% nos incidentes de ciberseguran\u00e7a, segundo a empresa Check Point Software. O dado \u00e9 alarmante, principalmente tendo em vista que o aumento se d\u00e1 em compara\u00e7\u00e3o ao mesmo per\u00edodo do ano anterior.&nbsp; Os ataques virtuais infelizmente j\u00e1 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":10414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[133,58,75],"class_list":["post-10456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-governanca-corporativa","tag-ciberseguranca","tag-governanca","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia<\/title>\n<meta name=\"description\" content=\"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia\" \/>\n<meta property=\"og:description\" content=\"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\" \/>\n<meta property=\"og:site_name\" content=\"Vexia\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/vexia.solutions\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-23T12:32:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Estela Benatti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Estela Benatti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\"},\"author\":{\"name\":\"Estela Benatti\",\"@id\":\"https:\/\/vexia.com.br\/#\/schema\/person\/afcbf8457c4ae52933d99ad6d9fd7a30\"},\"headline\":\"Mapeando &#8211; e mitigando- amea\u00e7as reais do mundo virtual\",\"datePublished\":\"2022-12-23T12:32:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\"},\"wordCount\":754,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/vexia.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png\",\"keywords\":[\"ciberseguran\u00e7a\",\"governan\u00e7a\",\"tecnologia\"],\"articleSection\":[\"Governan\u00e7a Corporativa\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\",\"url\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\",\"name\":\"Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia\",\"isPartOf\":{\"@id\":\"https:\/\/vexia.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png\",\"datePublished\":\"2022-12-23T12:32:52+00:00\",\"description\":\"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.\",\"breadcrumb\":{\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage\",\"url\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png\",\"contentUrl\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png\",\"width\":1400,\"height\":800,\"caption\":\"Mapeando -e mitigando- amea\u00e7as reais do mundo virtual\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/vexia.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mapeando &#8211; e mitigando- amea\u00e7as reais do mundo virtual\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vexia.com.br\/#website\",\"url\":\"https:\/\/vexia.com.br\/\",\"name\":\"Vexia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vexia.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vexia.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vexia.com.br\/#organization\",\"name\":\"Vexia\",\"url\":\"https:\/\/vexia.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/vexia.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2024\/05\/Vexia-Certificacoes_lateral.png\",\"contentUrl\":\"https:\/\/vexia.com.br\/wp-content\/uploads\/2024\/05\/Vexia-Certificacoes_lateral.png\",\"width\":964,\"height\":156,\"caption\":\"Vexia\"},\"image\":{\"@id\":\"https:\/\/vexia.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/vexia.solutions\",\"https:\/\/www.linkedin.com\/company\/vexiasolutions\",\"https:\/\/www.instagram.com\/vexia.solutions\/\",\"https:\/\/www.youtube.com\/channel\/UCvA90RZjbc5aISUKph7oQjg\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vexia.com.br\/#\/schema\/person\/afcbf8457c4ae52933d99ad6d9fd7a30\",\"name\":\"Estela Benatti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/vexia.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a539fa9a6b557899f0e4996b44adc60fdee62c050e93783a2e3150876d7d1f04?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a539fa9a6b557899f0e4996b44adc60fdee62c050e93783a2e3150876d7d1f04?s=96&d=mm&r=g\",\"caption\":\"Estela Benatti\"},\"url\":\"https:\/\/vexia.com.br\/author\/estela\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia","description":"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/","og_locale":"pt_BR","og_type":"article","og_title":"Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia","og_description":"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.","og_url":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/","og_site_name":"Vexia","article_publisher":"https:\/\/www.facebook.com\/vexia.solutions","article_published_time":"2022-12-23T12:32:52+00:00","og_image":[{"width":1400,"height":800,"url":"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png","type":"image\/png"}],"author":"Estela Benatti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Estela Benatti","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#article","isPartOf":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/"},"author":{"name":"Estela Benatti","@id":"https:\/\/vexia.com.br\/#\/schema\/person\/afcbf8457c4ae52933d99ad6d9fd7a30"},"headline":"Mapeando &#8211; e mitigando- amea\u00e7as reais do mundo virtual","datePublished":"2022-12-23T12:32:52+00:00","mainEntityOfPage":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/"},"wordCount":754,"commentCount":0,"publisher":{"@id":"https:\/\/vexia.com.br\/#organization"},"image":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage"},"thumbnailUrl":"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png","keywords":["ciberseguran\u00e7a","governan\u00e7a","tecnologia"],"articleSection":["Governan\u00e7a Corporativa"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/","url":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/","name":"Mapeando - e mitigando- amea\u00e7as reais do mundo virtual - Vexia","isPartOf":{"@id":"https:\/\/vexia.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage"},"image":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage"},"thumbnailUrl":"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png","datePublished":"2022-12-23T12:32:52+00:00","description":"Entenda quais s\u00e3o as amea\u00e7as que podem comprometer a seguran\u00e7a dos dados da sua empresa no cen\u00e1rio atual e saiba como mitig\u00e1-las.","breadcrumb":{"@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#primaryimage","url":"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png","contentUrl":"https:\/\/vexia.com.br\/wp-content\/uploads\/2022\/12\/2022.12.20-CS.png","width":1400,"height":800,"caption":"Mapeando -e mitigando- amea\u00e7as reais do mundo virtual"},{"@type":"BreadcrumbList","@id":"https:\/\/vexia.com.br\/mapeando-e-mitigando-ameacas-reais-do-mundo-virtual\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/vexia.com.br\/"},{"@type":"ListItem","position":2,"name":"Mapeando &#8211; e mitigando- amea\u00e7as reais do mundo virtual"}]},{"@type":"WebSite","@id":"https:\/\/vexia.com.br\/#website","url":"https:\/\/vexia.com.br\/","name":"Vexia","description":"","publisher":{"@id":"https:\/\/vexia.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vexia.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/vexia.com.br\/#organization","name":"Vexia","url":"https:\/\/vexia.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/vexia.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/vexia.com.br\/wp-content\/uploads\/2024\/05\/Vexia-Certificacoes_lateral.png","contentUrl":"https:\/\/vexia.com.br\/wp-content\/uploads\/2024\/05\/Vexia-Certificacoes_lateral.png","width":964,"height":156,"caption":"Vexia"},"image":{"@id":"https:\/\/vexia.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/vexia.solutions","https:\/\/www.linkedin.com\/company\/vexiasolutions","https:\/\/www.instagram.com\/vexia.solutions\/","https:\/\/www.youtube.com\/channel\/UCvA90RZjbc5aISUKph7oQjg"]},{"@type":"Person","@id":"https:\/\/vexia.com.br\/#\/schema\/person\/afcbf8457c4ae52933d99ad6d9fd7a30","name":"Estela Benatti","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/vexia.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a539fa9a6b557899f0e4996b44adc60fdee62c050e93783a2e3150876d7d1f04?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a539fa9a6b557899f0e4996b44adc60fdee62c050e93783a2e3150876d7d1f04?s=96&d=mm&r=g","caption":"Estela Benatti"},"url":"https:\/\/vexia.com.br\/author\/estela\/"}]}},"_links":{"self":[{"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/posts\/10456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/comments?post=10456"}],"version-history":[{"count":0,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/posts\/10456\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/media\/10414"}],"wp:attachment":[{"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/media?parent=10456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/categories?post=10456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vexia.com.br\/wp-json\/wp\/v2\/tags?post=10456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}