{
    "id": 12478,
    "date": "2024-05-04T11:18:57",
    "date_gmt": "2024-05-04T16:18:57",
    "guid": {
        "rendered": "https:\/\/certione.org\/?p=12478"
    },
    "modified": "2024-05-09T17:26:20",
    "modified_gmt": "2024-05-09T22:26:20",
    "slug": "que-es-la-ciberseguridad",
    "status": "publish",
    "type": "post",
    "link": "https:\/\/www.certione.org\/pt\/que-es-la-ciberseguridad\/",
    "title": {
        "rendered": "O que \u00e9 seguran\u00e7a cibern\u00e9tica?"
    },
    "content": {
        "rendered": "<p>La ciberseguran\u00e7a envolve proteger v\u00e1rios sistemas e dados de ataques maliciosos. Este campo abrange a defesa de computadores, servidores, dispositivos m\u00f3veis e redes, bem como a seguran\u00e7a da informa\u00e7\u00e3o eletr\u00f4nica e tecnologia da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Las principais \u00e1reas de ciberseguran\u00e7a incluem:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Seguran\u00e7a de rede:<\/strong> Enfoque na prote\u00e7\u00e3o de redes de computadores contra intrus\u00f5es e malware, tanto direcionados quanto oportun\u00edsticos.<\/li>\n\n\n\n<li><strong>Seguran\u00e7a da aplica\u00e7\u00e3o:<\/strong> Garante que o software e os dispositivos estejam livres de amea\u00e7as, desde a fase de design at\u00e9 a implementa\u00e7\u00e3o.<\/li>\n\n\n\n<li>Seguran\u00e7a da informa\u00e7\u00e3o: Preserva a integridade e privacidade dos dados, tanto no armazenamento quanto na transmiss\u00e3o.<\/li>\n\n\n\n<li><strong>Seguran\u00e7a operacional:<\/strong> Envolve processos e decis\u00f5es para gerir e proteger recursos de dados, incluindo permiss\u00f5es de usu\u00e1rio e procedimentos de armazenamento e compartilhamento de dados.<\/li>\n\n\n\n<li><strong>Recupera\u00e7\u00e3o de desastres e continuidade empresarial:<\/strong> Define como uma organiza\u00e7\u00e3o responde a incidentes de ciberseguran\u00e7a ou eventos que interrompem suas opera\u00e7\u00f5es, incluindo pol\u00edticas de recupera\u00e7\u00e3o e planos para continuar operando sem recursos espec\u00edficos.<\/li>\n\n\n\n<li><strong>Entrenamento do usu\u00e1rio final:<\/strong> Aborda o fator humano na ciberseguran\u00e7a, ensinando aos usu\u00e1rios a adotar pr\u00e1ticas seguras, como evitar abrir anexos suspeitos ou conectar unidades USB n\u00e3o identificadas.<\/li>\n<\/ol>\n\n\n\n<p>Ciberseguran\u00e7a \u00e9 essencial para proteger a infraestrutura e os dados em um mundo cada vez mais digitalizado.<\/p>\n\n\n\n<p><strong>A dissemina\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas<\/strong><\/p>\n\n\n\n<p>La expans\u00e3o das amea\u00e7as cibern\u00e9ticas continua a um ritmo acelerado, com um aumento constante no n\u00famero de viola\u00e7\u00f5es de dados a cada ano. De acordo com um relat\u00f3rio da RiskBased Security, durante os primeiros nove meses de 2019, impressionantes 7,9 bilh\u00f5es de registros foram expostos devido a viola\u00e7\u00f5es de dados, mais do que o dobro do n\u00famero no mesmo per\u00edodo de 2018, representando um aumento de 112%.<\/p>\n\n\n\n<p>Los setores mais afetados por essas viola\u00e7\u00f5es foram os servi\u00e7os de sa\u00fade, varejistas e entidades p\u00fablicas, com atores maliciosos sendo principalmente respons\u00e1veis por esses incidentes. Embora alguns setores, como sa\u00fade e finan\u00e7as, sejam alvos mais atraentes devido \u00e0 sensibilidade dos dados que manipulam, todas as empresas que usam redes est\u00e3o em risco de sofrer ataques para roubar dados, realizar espionagem corporativa ou afetar seus clientes.<\/p>\n\n\n\n<p>Com a continua\u00e7\u00e3o dessa tend\u00eancia, espera-se um aumento significativo nos gastos globais com solu\u00e7\u00f5es de ciberseguran\u00e7a. A Gartner prev\u00ea que at\u00e9 2023, os gastos alcan\u00e7ar\u00e3o US$ 188,3 bilh\u00f5es e ultrapassar\u00e3o US$ 260 bilh\u00f5es at\u00e9 2026. Em resposta a essas amea\u00e7as crescentes, governos em todo o mundo emitiram diretrizes para ajudar as organiza\u00e7\u00f5es a implementar pr\u00e1ticas eficazes de ciberseguran\u00e7a.<\/p>\n\n\n\n<p>Por exemplo, nos Estados Unidos, o Instituto Nacional de Padr\u00f5es e Tecnologia (NIST) desenvolveu um framework de ciberseguran\u00e7a que inclui recomenda\u00e7\u00f5es como monitoramento cont\u00ednuo e em tempo real dos recursos eletr\u00f4nicos para combater a prolifera\u00e7\u00e3o de c\u00f3digos maliciosos e facilitar a detec\u00e7\u00e3o precoce.<\/p>\n\n\n\n<p>A import\u00e2ncia do monitoramento do sistema tamb\u00e9m \u00e9 destacada nos \"Dez Passos para a Ciberseguran\u00e7a\" fornecidos pelo Centro Nacional de Seguran\u00e7a Cibern\u00e9tica do Governo do Reino Unido. Na Austr\u00e1lia, o Centro Australiano de Seguran\u00e7a Cibern\u00e9tica (ACSC) publica regularmente orienta\u00e7\u00f5es sobre como as organiza\u00e7\u00f5es podem combater as \u00faltimas amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<p>Tipos de amea\u00e7as cibern\u00e9ticas<\/p>\n\n\n\n<p>As amea\u00e7as enfrentadas pela ciberseguran\u00e7a podem ser agrupadas em tr\u00eas categorias principais:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cibercrime<\/strong>Esta categoria engloba indiv\u00edduos ou grupos que realizam ataques com o objetivo de obter ganhos financeiros ou causar interrup\u00e7\u00f5es nos sistemas. O cibercrime pode se manifestar de v\u00e1rias formas, como roubo de dados pessoais ou financeiros, fraudes online, sequestro de dados (ransomware) e outras atividades criminosas relacionadas \u00e0 tecnologia.<\/li>\n\n\n\n<li><strong>Ciberataques com motiva\u00e7\u00f5es pol\u00edticas<\/strong> Esses ataques visam reunir informa\u00e7\u00f5es para fins pol\u00edticos. Os perpetradores podem ser indiv\u00edduos, grupos ou at\u00e9 mesmo atores estatais que buscam obter informa\u00e7\u00f5es confidenciais ou influenciar a opini\u00e3o p\u00fablica por meio da manipula\u00e7\u00e3o de dados e sistemas.<\/li>\n\n\n\n<li><strong>Ciberterrorismo: <\/strong>Neste caso, os objetivos dos ataques s\u00e3o enfraquecer os sistemas eletr\u00f4nicos para causar p\u00e2nico, medo ou at\u00e9 mesmo danos f\u00edsicos. Ao contr\u00e1rio de outros tipos de ciberataques, o ciberterrorismo tem como objetivo principal impactar a sociedade e pode envolver a\u00e7\u00f5es como sabotagem de infraestruturas cr\u00edticas, dissemina\u00e7\u00e3o de desinforma\u00e7\u00e3o ou interrup\u00e7\u00e3o de servi\u00e7os p\u00fablicos.<\/li>\n<\/ul>\n\n\n\n<p>Essas amea\u00e7as representam desafios significativos para a ciberseguran\u00e7a no mundo atual, exigindo vigil\u00e2ncia constante e medidas preventivas tanto em n\u00edvel individual quanto organizacional, bem como em n\u00edveis governamentais.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo \u00e9 que os atores maliciosos ganham controle dos sistemas de computador? Aqui est\u00e3o alguns dos m\u00e9todos comuns usados para amea\u00e7ar a ciberseguran\u00e7a:<\/p>\n\n\n\n<p><strong>Malware:<\/strong><\/p>\n\n\n\n<p>O termo \"malware\" refere-se a software malicioso, uma das amea\u00e7as cibern\u00e9ticas mais prevalentes hoje em dia. Este tipo de software \u00e9 criado por cibercriminosos ou hackers com o prop\u00f3sito de perturbar ou danificar os sistemas de computador de usu\u00e1rios leg\u00edtimos. Tipicamente, o malware se espalha atrav\u00e9s de e-mails n\u00e3o solicitados com anexos ou downloads que parecem leg\u00edtimos. Os cibercriminosos usam malware para obter ganhos financeiros ou realizar ataques cibern\u00e9ticos com motiva\u00e7\u00f5es pol\u00edticas.<\/p>\n\n\n\n<p>Existem v\u00e1rios tipos de malware, incluindo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Virus<\/strong>Programas capazes de se auto-replicar que se inserem em arquivos limpos e se espalham por todo o sistema de computador, infectando outros arquivos com c\u00f3digo malicioso.<\/li>\n\n\n\n<li><strong>Troianos<\/strong>Malware que se disfar\u00e7a de software leg\u00edtimo. Os criminosos cibern\u00e9ticos enganam os usu\u00e1rios para baixar trojans em seus computadores, onde podem causar danos ou coletar dados.<\/li>\n\n\n\n<li><strong>Spyware<\/strong>Programas que registram secretamente as atividades de um usu\u00e1rio, permitindo que os criminosos cibern\u00e9ticos usem essas informa\u00e7\u00f5es. Por exemplo, o spyware pode capturar detalhes de cart\u00f5es de cr\u00e9dito.<\/li>\n\n\n\n<li><strong>Ransomware<\/strong>Malware que bloqueia os arquivos e dados de um usu\u00e1rio, amea\u00e7ando delet\u00e1-los a menos que seja pago um resgate.<\/li>\n\n\n\n<li><strong>Adware<\/strong>Adware: Software publicit\u00e1rio que pode ser usado para distribuir malware.<\/li>\n\n\n\n<li><strong>Botnets<\/strong>: Redes de computadores infectados com malware que os criminosos cibern\u00e9ticos usam para realizar atividades on-line sem o consentimento do usu\u00e1rio.<\/li>\n<\/ul>\n\n\n\n<p><strong>Inje\u00e7\u00e3o de SQL:<\/strong><\/p>\n\n\n\n<p>A inje\u00e7\u00e3o SQL \u00e9 um ciberataque usado para obter controle e roubar dados de um banco de dados. Os criminosos cibern\u00e9ticos exploram vulnerabilidades presentes em aplicativos orientados a dados para inserir c\u00f3digo malicioso em declara\u00e7\u00f5es SQL comprometidas. Isso lhes fornece acesso a informa\u00e7\u00f5es confidenciais hospedadas no banco de dados.<\/p>\n\n\n\n<p><strong>Phishing:<\/strong><\/p>\n\n\n\n<p>O phishing \u00e9 uma t\u00e9cnica utilizada por cibercriminosos para enganar suas v\u00edtimas, enviando e-mails que aparentam ser de empresas leg\u00edtimas, solicitando informa\u00e7\u00f5es confidenciais. Esses ataques geralmente t\u00eam como objetivo persuadir as pessoas a divulgar seus dados financeiros, como n\u00fameros de cart\u00e3o de cr\u00e9dito, e outras informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p><strong>Ataque de Homem no Meio:<\/strong><\/p>\n\n\n\n<p>Um ataque de homem no meio \u00e9 uma forma de amea\u00e7a cibern\u00e9tica na qual um cibercriminoso interfere na comunica\u00e7\u00e3o entre duas partes para interceptar e, em alguns casos, alterar os dados transmitidos. Por exemplo, em uma rede Wi-Fi n\u00e3o segura, um atacante poderia interceptar as informa\u00e7\u00f5es enviadas entre o dispositivo da v\u00edtima e a rede, permitindo-lhes roubar ou manipular os dados sem que as partes envolvidas percebam.<\/p>\n\n\n\n<p><strong>Ataque de nega\u00e7\u00e3o de servi\u00e7o (DoS)<\/strong><\/p>\n\n\n\n<p>Um ataque de nega\u00e7\u00e3o de servi\u00e7o \u00e9 perpetrado por cibercriminosos com o objetivo de impedir que um sistema inform\u00e1tico lide com solicita\u00e7\u00f5es leg\u00edtimas, sobrecarregando deliberadamente redes e servidores com tr\u00e1fego malicioso. Esse tipo de ataque resulta na incapacita\u00e7\u00e3o do sistema afetado, impedindo que uma organiza\u00e7\u00e3o execute fun\u00e7\u00f5es vitais de maneira eficaz.<\/p>\n\n\n\n<p>Amea\u00e7as Cibern\u00e9ticas Recentes:<\/p>\n\n\n\n<p>As amea\u00e7as cibern\u00e9ticas est\u00e3o em constante evolu\u00e7\u00e3o, e \u00e9 crucial estar a par das \u00faltimas tend\u00eancias para se proteger adequadamente. Abaixo est\u00e3o algumas das amea\u00e7as recentes relatadas pelos governos dos Estados Unidos, Austr\u00e1lia e Reino Unido:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<p><strong>1. Malware Dridex:<\/strong><\/p>\n\n\n\n<p>Em dezembro de 2019, o Departamento de Justi\u00e7a dos Estados Unidos indiciou o l\u00edder de um grupo de cibercriminosos por seu envolvimento em um ataque global com o malware Dridex. Essa campanha maliciosa afetou indiv\u00edduos, governos, infraestruturas e empresas em todo o mundo.<\/p>\n\n\n\n<p>Dridex \u00e9 um cavalo de Troia financeiro que se propaga por e-mails de phishing ou malware existente. Capaz de roubar senhas, dados banc\u00e1rios e pessoais, causou enormes preju\u00edzos financeiros totalizando centenas de milh\u00f5es de d\u00f3lares.<\/p>\n\n\n\n<p>Em resposta aos ataques do Dridex, o Centro Nacional de Seguran\u00e7a Cibern\u00e9tica do Reino Unido recomenda garantir que os dispositivos estejam atualizados, que o software antiv\u00edrus esteja ativado e que sejam feitos backups de arquivos.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><\/li>\n<\/ol>\n\n\n\n<p>2. Golpes rom\u00e2nticos:<\/p>\n\n\n\n<p>Em fevereiro de 2020, o FBI alertou os cidad\u00e3os dos EUA sobre o aumento de golpes online atrav\u00e9s de sites de namoro, salas de bate-papo e aplicativos. Os cibercriminosos se aproveitam daqueles que buscam relacionamentos rom\u00e2nticos para engan\u00e1-los e obter informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p>De acordo com o FBI, esses golpes afetaram 114 v\u00edtimas no Novo M\u00e9xico durante 2019, com perdas financeiras totalizando $1,600,000.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><\/li>\n<\/ol>\n\n\n\n<p><strong>3. Malware Emotet:<\/strong><\/p>\n\n\n\n<p>No final de 2019, o Centro Australiano de Seguran\u00e7a Cibern\u00e9tica emitiu um aviso sobre a dissemina\u00e7\u00e3o global do malware Emotet.<\/p>\n\n\n\n<p>Emotet \u00e9 um trojan sofisticado que pode roubar dados e distribuir outros tipos de malware. Aproveitando senhas fracas, destaca a import\u00e2ncia de usar senhas fortes para se proteger contra amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<p><strong>Prote\u00e7\u00e3o do usu\u00e1rio final.<\/strong><\/p>\n\n\n\n<p>A prote\u00e7\u00e3o do usu\u00e1rio final, ou seguran\u00e7a do endpoint, \u00e9 um aspecto cr\u00edtico da ciberseguran\u00e7a, pois frequentemente \u00e9 o pr\u00f3prio indiv\u00edduo (o usu\u00e1rio final) que inadvertidamente permite a entrada de malware ou outras amea\u00e7as cibern\u00e9ticas em seu dispositivo, seja ele desktop, laptop ou m\u00f3vel.<\/p>\n\n\n\n<p>Ent\u00e3o, como as medidas de ciberseguran\u00e7a protegem os usu\u00e1rios finais e seus sistemas? Em primeiro lugar, a ciberseguran\u00e7a depende de protocolos criptogr\u00e1ficos para criptografar e-mails, arquivos e outros dados sens\u00edveis. N\u00e3o apenas protege as informa\u00e7\u00f5es em tr\u00e2nsito, mas tamb\u00e9m fornece defesas contra perdas ou roubos.<\/p>\n\n\n\n<p>Al\u00e9m disso, o software de seguran\u00e7a do usu\u00e1rio final escaneia os computadores em busca de c\u00f3digo malicioso, isola-o e remove-o do dispositivo. Ele at\u00e9 pode detectar e remover c\u00f3digo malicioso oculto no registro de inicializa\u00e7\u00e3o principal (MBR) e \u00e9 projetado para criptografar ou apagar dados do disco r\u00edgido.<\/p>\n\n\n\n<p>Os protocolos de seguran\u00e7a eletr\u00f4nica tamb\u00e9m se concentram na detec\u00e7\u00e3o de malware em tempo real. Muitos empregam an\u00e1lises heur\u00edsticas e comportamentais para monitorar o comportamento dos programas e seu c\u00f3digo, defendendo-se contra v\u00edrus ou cavalos de Troia que podem mudar a cada execu\u00e7\u00e3o (malware polim\u00f3rfico e metam\u00f3rfico). Alguns programas de seguran\u00e7a at\u00e9 confinam programas suspeitos em um ambiente virtual separado da rede do usu\u00e1rio para analisar seu comportamento e melhorar a detec\u00e7\u00e3o de novas infec\u00e7\u00f5es.<\/p>\n\n\n\n<p>Os programas de seguran\u00e7a continuam a evoluir com novas defesas, enquanto os profissionais de ciberseguran\u00e7a identificam e combatem novas amea\u00e7as. Para aproveitar ao m\u00e1ximo o software de seguran\u00e7a do usu\u00e1rio final, os funcion\u00e1rios devem aprender a us\u00e1-lo corretamente, garantindo que ele seja mantido em funcionamento e atualizado regularmente para proteger os usu\u00e1rios contra as \u00faltimas amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<p><strong>Dicas de Ciberseguran\u00e7a: Prote\u00e7\u00e3o contra Ciberataques<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Atualizar o software e o sistema operacional:<\/strong> Mantenha seu software e sistema operacional atualizados para aproveitar as \u00faltimas corre\u00e7\u00f5es de seguran\u00e7a e atualiza\u00e7\u00f5es.<\/li>\n\n\n\n<li><strong>Use software antiv\u00edrus:<\/strong> Instale e utilize um software antiv\u00edrus confi\u00e1vel, como o Kaspersky Total Security, para detectar e remover amea\u00e7as. Certifique-se de mant\u00ea-lo atualizado para obter a melhor prote\u00e7\u00e3o poss\u00edvel.<\/li>\n\n\n\n<li><strong>Crie senhas fortes.<\/strong> Use senhas fortes e \u00fanicas que sejam dif\u00edceis de adivinhar. Evite usar informa\u00e7\u00f5es pessoais \u00f3bvias e considere usar gerenciadores de senhas para gerenciar suas credenciais com seguran\u00e7a.<\/li>\n\n\n\n<li><strong>N\u00e3o abra anexos de remetentes desconhecidos.<\/strong> Evite abrir anexos de e-mail de remetentes desconhecidos, pois podem conter malware ou tentativas de phishing.<\/li>\n\n\n\n<li><strong>N\u00e3o clique em links de remetentes desconhecidos.<\/strong> Evite clicar em links em e-mails ou sites de remetentes desconhecidos, pois podem levar a p\u00e1ginas maliciosas ou de phishing projetadas para roubar informa\u00e7\u00f5es pessoais.<\/li>\n\n\n\n<li><strong>Evita las redes Wi-Fi no seguras.<\/strong> Evite conectar-se a redes Wi-Fi n\u00e3o seguras em locais p\u00fablicos, pois elas podem deixar seu dispositivo vulner\u00e1vel a ataques man-in-the-middle e outras amea\u00e7as cibern\u00e9ticas. Em vez disso, use uma conex\u00e3o VPN segura ou um ponto de acesso m\u00f3vel sempre que poss\u00edvel.<\/li>\n<\/ol>",
        "protected": false
    },
    "excerpt": {
        "rendered": "<p>A seguran\u00e7a cibern\u00e9tica envolve a prote\u00e7\u00e3o de v\u00e1rios sistemas e dados contra ataques maliciosos. Esse campo abrange a defesa de computadores, servidores, dispositivos m\u00f3veis e redes, bem como a seguran\u00e7a das informa\u00e7\u00f5es eletr\u00f4nicas e da tecnologia da informa\u00e7\u00e3o. As principais \u00e1reas da seguran\u00e7a cibern\u00e9tica incluem: A seguran\u00e7a cibern\u00e9tica \u00e9 essencial para proteger a infraestrutura e os dados em um mundo cada vez mais digitalizado. A dissemina\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas [...]<\/p>",
        "protected": false
    },
    "author": 1,
    "featured_media": 12226,
    "comment_status": "open",
    "ping_status": "open",
    "sticky": false,
    "template": "",
    "format": "standard",
    "meta": {
        "_acf_changed": false,
        "footnotes": ""
    },
    "categories": [
        286,
        1
    ],
    "tags": [],
    "class_list": [
        "post-12478",
        "post",
        "type-post",
        "status-publish",
        "format-standard",
        "has-post-thumbnail",
        "hentry",
        "category-cybersecurity",
        "category-news"
    ],
    "acf": [],
    "_links": {
        "self": [
            {
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/posts\/12478",
                "targetHints": {
                    "allow": [
                        "GET"
                    ]
                }
            }
        ],
        "collection": [
            {
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/posts"
            }
        ],
        "about": [
            {
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/types\/post"
            }
        ],
        "author": [
            {
                "embeddable": true,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/users\/1"
            }
        ],
        "replies": [
            {
                "embeddable": true,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/comments?post=12478"
            }
        ],
        "version-history": [
            {
                "count": 0,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/posts\/12478\/revisions"
            }
        ],
        "wp:featuredmedia": [
            {
                "embeddable": true,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/media\/12226"
            }
        ],
        "wp:attachment": [
            {
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/media?parent=12478"
            }
        ],
        "wp:term": [
            {
                "taxonomy": "category",
                "embeddable": true,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/categories?post=12478"
            },
            {
                "taxonomy": "post_tag",
                "embeddable": true,
                "href": "https:\/\/www.certione.org\/pt\/wp-json\/wp\/v2\/tags?post=12478"
            }
        ],
        "curies": [
            {
                "name": "wp",
                "href": "https:\/\/api.w.org\/{rel}",
                "templated": true
            }
        ]
    }
}