{"id":1645,"date":"2024-12-07T10:29:34","date_gmt":"2024-12-07T13:29:34","guid":{"rendered":"https:\/\/www.setasistemas.com.br\/blog\/?p=1645"},"modified":"2026-02-20T17:03:14","modified_gmt":"2026-02-20T20:03:14","slug":"o-lado-escuro-da-internet","status":"publish","type":"post","link":"https:\/\/www.setasistemas.com.br\/blog\/2024\/12\/07\/o-lado-escuro-da-internet\/","title":{"rendered":"O lado escuro da internet &#8211; Como se proteger?"},"content":{"rendered":"\n<p>Nem todo o conte\u00fado que existe na internet \u00e9 encontrado pelo Google ou por outros buscadores. Existe muita coisa (muita mesmo) que est\u00e1 abaixo da \u201csuperf\u00edcie\u201d da web. Esse \u00e9 o&nbsp;<a href=\"https:\/\/www.tecmundo.com.br\/internet\/131843-historia-deep-web-submundo-da-internet-video.htm\" target=\"_blank\" rel=\"noreferrer noopener\">conceito<\/a>&nbsp;de deep web, que surgiu durante a d\u00e9cada de 1990, quando o Laborat\u00f3rio de Pesquisas da Marinha dos Estados Unidos desenvolveu o The Onion Routing (Tor, sigla em ingl\u00eas). O projeto foi criado para proteger a comunica\u00e7\u00e3o do&nbsp;<a href=\"https:\/\/www.folhadelondrina.com.br\/geral\/rede-oculta-e-criacao-da-marinha-dos-eua-897446.html?d=1\" target=\"_blank\" rel=\"noreferrer noopener\">servi\u00e7o de intelig\u00eancia<\/a>&nbsp;norte-americano.<\/p>\n\n\n\n<p>Tempos depois, uma vers\u00e3o para uso n\u00e3o-governamental foi liberada e, em 2006, o Tor passou a fazer parte da&nbsp;<a href=\"https:\/\/www.torproject.org\/about\/history\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tor Project<\/a>, uma ONG com um grupo de servidores operada por volunt\u00e1rios e que permite \u00e0s pessoas melhorarem a privacidade e seguran\u00e7a na internet.<\/p>\n\n\n\n<p>Estes s\u00e3o os conte\u00fados debatidos nesse artigo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Deep web x dark web<\/li>\n\n\n\n<li>Surface web<\/li>\n\n\n\n<li>Deep web<\/li>\n\n\n\n<li>Dark web<\/li>\n\n\n\n<li>10 riscos da dark web<\/li>\n\n\n\n<li>1. Clones maliciosos<\/li>\n\n\n\n<li>2. Certificados e produtos relacionados \u00e0 sa\u00fade falsificados<\/li>\n\n\n\n<li>3. Venda ilegal de fentamil<\/li>\n\n\n\n<li>4. Imp\u00e9rios criminosos<\/li>\n\n\n\n<li>5. Ativistas e dissidentes pol\u00edticos<\/li>\n\n\n\n<li>6. Drogas il\u00edcitas<\/li>\n\n\n\n<li>7. Mercado de dados<\/li>\n\n\n\n<li>8. Reputa\u00e7\u00e3o<\/li>\n\n\n\n<li>9. Criptomoedas<\/li>\n\n\n\n<li>10. Tutoriais para o crime<\/li>\n\n\n\n<li>Deep web: o que as corpora\u00e7\u00f5es podem aprender com ela?<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"deep-web-x-dark-web-297e8119-c8a1-436e-9790-3131e7ac3443\">Deep web x dark web<\/h3>\n\n\n\n<p>A deep web geralmente \u00e9 associada \u00e0 dark web, mas s\u00e3o dois conceitos com significados bem diferentes. A dark web \u00e9 um subconjunto da deep web, acess\u00edvel apenas por meio de redes an\u00f4nimas como o Tor. E nem todo o conte\u00fado da deep web \u00e9 ilegal ou obscuro.&nbsp;<\/p>\n\n\n\n<p>H\u00e1 conte\u00fados, por exemplo, que s\u00e3o artigos cient\u00edficos ou acad\u00eamicos. A deep web abriga uma vasta&nbsp;<a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/threats\/deep-web\" target=\"_blank\" rel=\"noreferrer noopener\">gama de informa\u00e7\u00f5es<\/a>, incluindo bancos de dados internos de empresas, conte\u00fado multim\u00eddia, e-mails e outras formas de comunica\u00e7\u00e3o privada.&nbsp;<\/p>\n\n\n\n<p>J\u00e1 a dark web n\u00e3o \u00e9 um lugar homog\u00eaneo. Existem comunidades online leg\u00edtimas e projetos colaborativos que a utilizam para proteger a privacidade e a liberdade de express\u00e3o. No entanto, a presen\u00e7a de&nbsp;<a href=\"https:\/\/tecnoblog.net\/responde\/deep-web-e-dark-web-qual-a-diferenca\/\" target=\"_blank\" rel=\"noreferrer noopener\">atividades ilegais&nbsp;<\/a>e perigosas \u00e9 ineg\u00e1vel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"surface-web-86ba56ee-3ab1-489b-8cd5-8921a3da6126\">Surface web<\/h3>\n\n\n\n<p>Imagine um iceberg. A ponta dele pode ser vista por todos, mas muitos n\u00e3o conseguem enxergar a parte submersa. Assim podemos explicar as diferentes camadas da internet. A surface web, portanto, \u00e9 como a parte vis\u00edvel do iceberg, dispon\u00edvel para todos os usu\u00e1rios da internet. Geralmente, tratam-se de p\u00e1ginas indexadas pelo Google e que podem ser acessadas por qualquer navegador.<\/p>\n\n\n\n<p>Estima-se que j\u00e1 s\u00e3o trilh\u00f5es de p\u00e1ginas indexadas e elas s\u00e3o facilmente encontradas nos servi\u00e7os de busca como Google, Bing e Yahoo, entre outros. Ao acessar esse conte\u00fado, o computador ou dispositivo se conecta a um servidor, que identifica o IP do usu\u00e1rio.<\/p>\n\n\n\n<p>Em suma, a Surface Web constitui a fra\u00e7\u00e3o de cerca de&nbsp;<a href=\"https:\/\/algardata.com\/blog\/ciberseguranca\/surface-web-deep-web-e-dark-web-os-perigos-da-web-obscura\/\" target=\"_blank\" rel=\"noreferrer noopener\">10%<\/a>&nbsp;da internet. Os 90% restantes ficam a cargo da deep web e da dark web, e esta \u00e9 a parte que n\u00e3o \u00e9 indexada pelos motores de busca, segundo a&nbsp;<a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/threats\/deep-web\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"deep-web-41b33d98-75db-4771-bc55-9b390bac8d51\">Deep web<\/h3>\n\n\n\n<p>Ao contr\u00e1rio da surface web, os conte\u00fados da deep web n\u00e3o est\u00e3o indexados e n\u00e3o podem ser encontrados nos buscadores ou navegadores que mais conhecidos. Geralmente, o Tor (que citamos mais acima) \u00e9 o mais usado para navegar neste lado mais obscuro da internet. O i2P e o FreeNet s\u00e3o outras op\u00e7\u00f5es.<\/p>\n\n\n\n<p>Pegando o Tor como exemplo, a rede faz pontes criptografadas at\u00e9 o site que ser\u00e1 acessado antes mesmo do dispositivo requisitar uma conex\u00e3o com o servidor. Ou seja, saber quem \u00e9 o usu\u00e1rio \u00e9 praticamente imposs\u00edvel.<\/p>\n\n\n\n<p>A deep web garante a&nbsp;<a href=\"https:\/\/www.gta.ufrj.br\/ensino\/eel878\/redes1-2018-1\/trabalhos-vf\/deepweb\/privacidade-e-seguranca.html#:~:text=Na%20deep%20web%20n%C3%A3o%20seria,usu%C3%A1rios%20desavisados%20a%20todo%20momento.\" target=\"_blank\" rel=\"noreferrer noopener\">privacidade<\/a>&nbsp;do usu\u00e1rio e \u00e9 poss\u00edvel encontrar artigos cient\u00edficos, m\u00fasicas raras, livros perdidos e tantos outros conte\u00fados. Nela, a&nbsp;<a href=\"https:\/\/thehiddenwiki.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Hidden Wiki<\/a>&nbsp;\u00e9 o que o Google representa para a surface web, e funciona como um \u00edndice para indicar os locais de acesso a essas p\u00e1ginas.&nbsp;<\/p>\n\n\n\n<p>J\u00e1 o InfoMine e WWW Virtual Library s\u00e3o plataformas usadas para quem busca conte\u00fado acad\u00eamico.<\/p>\n\n\n\n<p>Alguns especialistas&nbsp;<a href=\"https:\/\/www.remessaonline.com.br\/blog\/deep-web\/\" target=\"_blank\" rel=\"noreferrer noopener\">apontam<\/a>&nbsp;o fato de que \u201cna deep web n\u00e3o se tem seguran\u00e7a, mas se tem anonimato\u201d. Nesse caso, \u00e9 preciso ficar atento.&nbsp;<\/p>\n\n\n\n<p>Apesar disso, nem tudo \u00e9 t\u00e3o ruim assim. A deep web \u00e9 comumente usada por correspondentes internacionais durante a comunica\u00e7\u00e3o com as reda\u00e7\u00f5es. \u201cPa\u00edses como Ir\u00e3, Coreia do Norte e China costumam controlar a internet convencional, sobretudo se quem estiver navegando nela for um jornalista estrangeiro. Nesse caso, usar a deep web \u00e9 um jeito de burlar a censura\u201d, apontou uma mat\u00e9ria da&nbsp;<a href=\"https:\/\/revistagalileu.globo.com\/Tecnologia\/Internet\/noticia\/2015\/03\/deep-web-tem-um-lado-bom.html\" target=\"_blank\" rel=\"noreferrer noopener\">Galileu<\/a>.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dark-web-5c109e9f-ca31-400e-ab4b-cebe50646892\">Dark web<\/h3>\n\n\n\n<p>A dark web \u00e9 onde todo conte\u00fado ruim pode ser encontrado, de tr\u00e1fico de drogas \u00e0 pedofilia e outras atividades ilegais. S\u00e3o f\u00f3runs, p\u00e1ginas e comunidades inseridos na deep web e, de acordo com o&nbsp;<a href=\"https:\/\/www.serasa.com.br\/premium\/blog\/deep-web-dark-web\/\" target=\"_blank\" rel=\"noreferrer noopener\">Serasa<\/a>, a principal caracter\u00edstica desse ecossistema \u00e9 o anonimato para usu\u00e1rios e operadores de sites.<\/p>\n\n\n\n<p>Aqui, a criptografia \u00e9 mais complexa, feita em camadas e com dom\u00ednios que misturam n\u00fameros e letras para que somente usu\u00e1rios mais avan\u00e7ados tenham acesso a essa rede. Os f\u00f3runs, p\u00e1ginas e comunidades da dark web geralmente s\u00e3o fechados e exigem softwares ou configura\u00e7\u00f5es espec\u00edficas para que algu\u00e9m consiga navegar.&nbsp;<\/p>\n\n\n\n<p>Geralmente, as transa\u00e7\u00f5es comerciais entre os criminosos s\u00e3o feitas em criptomoedas. Uma das pr\u00e1ticas ilegais anunciadas \u00e9 a a\u00e7\u00e3o de derrubar o site e\/ou o servi\u00e7o de uma empresa.&nbsp;<\/p>\n\n\n\n<p>Por ser an\u00f4nima, n\u00e3o h\u00e1&nbsp;<a href=\"https:\/\/www.avast.com\/pt-br\/c-dark-web-facts\" target=\"_blank\" rel=\"noreferrer noopener\">regulamenta\u00e7\u00e3o<\/a>&nbsp;para a dark web. Em outras palavras, \u00e9&nbsp; \u201cterra de ningu\u00e9m\u201d, embora empresas respeit\u00e1veis como a&nbsp;<a href=\"https:\/\/www.bbc.com\/news\/technology-50150981\" target=\"_blank\" rel=\"noreferrer noopener\">BBC<\/a>, por exemplo, tenham criado sites na dark web para ajudar os visitantes de pa\u00edses repressivos a contornar a censura e acessar seu conte\u00fado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"10-riscos-da-dark-web-dc3847da-b7d7-4ca4-8a48-203ade9d451d\">10 riscos da dark web<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/proximonivel.embratel.com.br\/wp-content\/uploads\/2024\/11\/os-10-riscos-da-dar-web-750x450.webp\" alt=\"\" class=\"wp-image-25999\"\/><\/figure>\n\n\n\n<p>Confira dez fatos sobre a dark web levantados pela&nbsp;<a href=\"https:\/\/www.avast.com\/pt-br\/c-dark-web-facts\" target=\"_blank\" rel=\"noreferrer noopener\">Avast<\/a>&nbsp;(empresa criadora de softwares antiv\u00edrus sediada em Praga, na Rep\u00fablica Tcheca, que hoje conta com cerca de 170 milh\u00f5es de usu\u00e1rios registrados pelo mundo).&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"1-clones-maliciosos-f3fa1c08-b69e-4a65-9b32-ce11dd0350d0\">1. Clones maliciosos<\/h4>\n\n\n\n<p>&nbsp;Clones maliciosos do ChatGPT amea\u00e7am a seguran\u00e7a online. Pesquisadores identificaram a venda de chatbots de intelig\u00eancia artificial na dark web, capazes de realizar atividades criminosas como phishing altamente sofisticado.&nbsp;<\/p>\n\n\n\n<p>Modelos como o WormGPT e o FraudGPT, baseados em tecnologias semelhantes ao ChatGPT, s\u00e3o oferecidos por pre\u00e7os acess\u00edveis e podem ser utilizados por cibercriminosos para enganar usu\u00e1rios e obter informa\u00e7\u00f5es confidenciais. Essa nova amea\u00e7a digital exige que usu\u00e1rios e empresas redobrem a vigil\u00e2ncia e adotem medidas de seguran\u00e7a mais robustas para se protegerem contra ataques cada vez mais complexos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"2-certificados-e-produtos-relacionados-a-saude-falsificados-d65f7e91-d1df-4924-a936-3d0d5c1a4d64\">2. Certificados e produtos relacionados \u00e0 sa\u00fade falsificados<\/h4>\n\n\n\n<p>Criminosos cibern\u00e9ticos lucraram com a venda de vacinas falsas na dark web durante a pandemia, e esse mercado continua ativo. A busca desesperada por imuniza\u00e7\u00e3o contra a Covid-19 impulsionou um lucrativo mercado negro na dark web. Aproveitando-se do p\u00e2nico mundial, cibercriminosos passaram a vender certificados de vacina\u00e7\u00e3o falsos e at\u00e9 mesmo supostas doses da vacina, oferecendo produtos falsificados a pre\u00e7os exorbitantes.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-venda-ilegal-de-fentamil-24034045-bc02-4688-98b1-f3131aa08686\">3. Venda ilegal de fentamil<\/h4>\n\n\n\n<p>A dark web tamb\u00e9m foi palco para a venda ilegal de fentanil, a qual, ali\u00e1s, impulsionou um&nbsp; mercado bilion\u00e1rio na dark web, pois a subst\u00e2ncia tornou-se um dos produtos mais lucrativos da dark web.&nbsp;<\/p>\n\n\n\n<p>Uma opera\u00e7\u00e3o internacional realizada em 2023, a SpecTor, apreendeu mais de 850 quilos de drogas, incluindo 64 quilos de fentanil, e milh\u00f5es de d\u00f3lares em ativos digitais, evidenciando a escala do tr\u00e1fico dessa subst\u00e2ncia na internet. A facilidade de produ\u00e7\u00e3o e a alta demanda por opioides impulsionam esse mercado ilegal, que coloca em risco a sa\u00fade p\u00fablica global. Casos como o de um distribuidor que vendeu meio milh\u00e3o de comprimidos falsos de oxicodona adulterados com fentanil em 2021 demonstram a gravidade do problema e a necessidade de a\u00e7\u00f5es coordenadas para combater esse tipo de crime.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"4-imperios-criminosos-8e3a18a1-947e-4e28-95ae-06112c5dcc08\">4. Imp\u00e9rios criminosos<\/h4>\n\n\n\n<p>Criminosos disputam o controle da dark web ap\u00f3s a queda da Hydra. O mundo subterr\u00e2neo da internet presenciou uma reconfigura\u00e7\u00e3o. Com um faturamento estimado em mais de US$ 5,2 bilh\u00f5es, a plataforma russa dominava cerca de 80% das transa\u00e7\u00f5es de criptomoedas nessa rede. Desde sua apreens\u00e3o, em 2022, novos grupos, como OMG!OMG!, Blacksprut, Mega, Solaris e Kraken, emergiram, disputando a hegemonia desse lucrativo mercado ilegal.&nbsp;<\/p>\n\n\n\n<p>A constante evolu\u00e7\u00e3o do cen\u00e1rio criminoso na dark web demonstra a complexidade e a din\u00e2mica desse ambiente virtual, que continua a ser um desafio para as for\u00e7as de seguran\u00e7a ao redor do mundo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"5-ativistas-e-dissidentes-politicos-c272a3de-8de2-47e7-acc9-a8df4695f72d\">5. Ativistas e dissidentes pol\u00edticos<\/h4>\n\n\n\n<p>Nascida como um ref\u00fagio para a comunica\u00e7\u00e3o segura, a Dark Web foi inicialmente concebida para proteger a identidade de ativistas e dissidentes pol\u00edticos em regimes opressivos. Ferramentas como o Tor e a Freenet, criadas com o objetivo de garantir a liberdade de express\u00e3o e combater a censura, foram pioneiras nessa jornada. Essa tradi\u00e7\u00e3o persiste at\u00e9 hoje, com servi\u00e7os especializados como o SecureDrop, que permite o envio an\u00f4nimo de documentos confidenciais, e o Ricochet Refresh, um sistema de chat seguro. Apesar da associa\u00e7\u00e3o com atividades il\u00edcitas, a dark web continua sendo um espa\u00e7o fundamental para a prote\u00e7\u00e3o de denunciantes e a defesa de direitos humanos em todo o mundo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"6-drogas-ilicitas-2989fae0-31b7-4f07-9818-8d87121b672a\">6. Drogas il\u00edcitas<\/h4>\n\n\n\n<p>Mais da metade das transa\u00e7\u00f5es na Dark Web s\u00e3o de drogas il\u00edcitas. A cannabis e os produtos farmac\u00eauticos representam cerca de metade das drogas vendidas. O MDMA e o LSD correspondem a mais ou menos 20%.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"7-mercado-de-dados-5bd344f2-4f1c-4286-87de-64dc536c74bc\">7. Mercado de dados<\/h4>\n\n\n\n<p>A dark web abriga um mercado clandestino de explora\u00e7\u00e3o de dados que atende a diversos or\u00e7amentos. Enquanto a maioria das informa\u00e7\u00f5es comprometidas, como senhas e dados pessoais, s\u00e3o vendidas por menos de US$ 10, vulnerabilidades zero-day, ainda desconhecidas pelo p\u00fablico e altamente valiosas para ataques cibern\u00e9ticos, podem chegar a custar mais de US$ 10.000. Essa ampla faixa de pre\u00e7os reflete a diversidade de produtos e servi\u00e7os oferecidos na dark web, onde tanto hackers amadores quanto grupos criminosos organizados encontram um ambiente prop\u00edcio para negociar informa\u00e7\u00f5es confidenciais.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"8-reputacao-2cb14591-87f9-4563-a6fd-7c6240fda14f\">8. Reputa\u00e7\u00e3o<\/h4>\n\n\n\n<p>Pesquisa da\u00a0HP Wolf Security\u00a0revelou que a reputa\u00e7\u00e3o \u00e9 fator crucial no mercado da dark web. Para operar nesses ambientes, muitos vendedores precisam adquirir uma licen\u00e7a. Al\u00e9m disso, 92% desses mercados oferecem servi\u00e7os de resolu\u00e7\u00e3o de disputas.\u00a0<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"9-criptomoedas-ad6e8da8-7363-42d5-97d2-1d0d718287d5\">9. Criptomoedas<\/h4>\n\n\n\n<p>As criptomoedas dominam o mercado, devido \u00e0 dificuldade de rastreamento. Pelo menos 98% das transa\u00e7\u00f5es na dark web s\u00e3o feitas em criptomoedas.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"10-tutoriais-para-o-crime-b50d51d9-1d77-4c7c-886f-1b1b73eb7439\">10. Tutoriais para o crime<\/h4>\n\n\n\n<p>Criminosos cibern\u00e9ticos experientes j\u00e1 oferecem tutoriais de hacking, manuais e cursos espec\u00edficos sobre crimes cibern\u00e9ticos na dark web. Ou seja, o crime se tornou um dos produtos dessa camada da internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"deep-web-o-que-as-corporacoes-podem-aprender-com-ela-246b1bee-b298-435c-b2a8-186c8c192cf5\">Deep web: o que as corpora\u00e7\u00f5es podem aprender com ela?<\/h3>\n\n\n\n<p>Na dark web, os criminosos comercializam, por exemplo, amostras de v\u00edrus para gerar uma\u00a0viola\u00e7\u00e3o de dados\u00a0na infraestrutura de uma empresa. Quando isso acontece, hackers aproveitam para coletar esses dados, precific\u00e1-los e vend\u00ea-los para fins maliciosos dentro desse ambiente.<\/p>\n\n\n\n<p>O professor Humberto Delgado de Sousa, coordenador do curso de Defesa Cibern\u00e9tica da FIAP, explicou que os ataques \u00e0s empresas acontecem pelos meios tradicionais, ou seja, na internet que todos n\u00f3s temos acesso. \u201cA deep web e a dark web s\u00e3o ambientes para a distribui\u00e7\u00e3o desses dados [violados]\u201d, afirmou.<\/p>\n\n\n\n<p>Ele disse ainda que a organiza\u00e7\u00e3o pode prever essas investidas. \u201cUm profissional de seguran\u00e7a pode utilizar ferramentas de mercado [da deep e dark web] para vasculhar se os dados da empresa est\u00e3o na base de informa\u00e7\u00f5es desses ambientes e transitando por eles. Caso estejam, \u00e9 hora de fazer alguma altera\u00e7\u00e3o na infraestrutura, mas os cuidados de seguran\u00e7a come\u00e7am dentro da pr\u00f3pria empresa, para que esses registros n\u00e3o sofram vazamentos\u201d, pontuou.<\/p>\n\n\n\n<p>Fonte: Embratel<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a os conceitos e saiba como eles estruturam a internet, seja para a\u00e7\u00f5es ben\u00e9ficas, seja para aquelas maliciosas \u00e0 sociedade.<\/p>\n","protected":false},"author":1,"featured_media":1404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,563,317],"tags":[417,416,418,419],"class_list":["post-1645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-sobre","category-tecnologia","tag-dark-web","tag-deep-web","tag-internet","tag-lado-escuro-da-internet"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1645"}],"version-history":[{"count":2,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1645\/revisions"}],"predecessor-version":[{"id":1717,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1645\/revisions\/1717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media\/1404"}],"wp:attachment":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}