{"id":15989,"date":"2024-07-30T10:59:50","date_gmt":"2024-07-30T13:59:50","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=15989"},"modified":"2024-07-30T10:59:54","modified_gmt":"2024-07-30T13:59:54","slug":"linux-ferramentas-de-hacking-etico","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=15989","title":{"rendered":"Linux: Ferramentas de Hacking \u00c9tico"},"content":{"rendered":"\n<p>A imagem abaixo apresenta uma vasta gama de ferramentas utilizadas em testes de penetra\u00e7\u00e3o e atividades de hacking \u00e9tico. Vamos falar sobre elas. Cada ferramenta possui uma fun\u00e7\u00e3o espec\u00edfica dentro do processo de hacking, desde a coleta de informa\u00e7\u00f5es at\u00e9 a explora\u00e7\u00e3o de vulnerabilidades.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"651\" src=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2024\/07\/programas_linux.jpeg\" alt=\"\" class=\"wp-image-15990\" srcset=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2024\/07\/programas_linux.jpeg 750w, https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2024\/07\/programas_linux-300x260.jpeg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption class=\"wp-element-caption\">Programas: Hacking \u00e9tico<\/figcaption><\/figure>\n\n\n\n<p>\u00c9 bom frisar que o uso destas ferramentas deve ser feito exclusivamente em ambientes autorizados e com fins leg\u00edtimos, como testes de penetra\u00e7\u00e3o e pesquisa de seguran\u00e7a. O uso indevido pode resultar em consequ\u00eancias legais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Reconhecimento<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nmap, Zenmap, Masscan, ZMap, Unicornscan:<\/strong> Varredura de portas e servi\u00e7os, identifica\u00e7\u00e3o de sistemas operacionais e aplica\u00e7\u00f5es.<\/li>\n\n\n\n<li><strong>theHarvester, DNSRecon, Maltego:<\/strong> Coleta de informa\u00e7\u00f5es sobre dom\u00ednios, subdom\u00ednios, endere\u00e7os IP e pessoas associadas a um alvo.<\/li>\n\n\n\n<li><strong>Netdiscover, p0f:<\/strong> Descoberta de hosts em uma rede.<\/li>\n\n\n\n<li><strong>Unicornscan:<\/strong> Varredura r\u00e1pida de portas, ideal para grandes redes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques de For\u00e7a Bruta e Senhas<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>John the Ripper, Hashcat, Hydra, Medusa, Rainbowcrack, Ophcrack, Crunch:<\/strong> Quebram senhas utilizando diversos m\u00e9todos, como for\u00e7a bruta, dicion\u00e1rios e t\u00e9cnicas de craqueamento de hashes.<\/li>\n\n\n\n<li><strong>CeWL:<\/strong> Gera listas de palavras para ataques de dicion\u00e1rio.<\/li>\n\n\n\n<li><strong>Patator:<\/strong> Automatiza ataques de for\u00e7a bruta contra servi\u00e7os web.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Explora\u00e7\u00e3o<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Metasploit, Exploit Pack, SQL Ninja, PTF, Armitage, BeEF, ShellNoob, RouterSploit, Commix, sqlmap, SearchSploit, XSSer:<\/strong> Exploitam vulnerabilidades em sistemas e aplica\u00e7\u00f5es para obter acesso n\u00e3o autorizado.<\/li>\n\n\n\n<li><strong>Nmap, Nikto, OpenVAS, w3af, Vuls, Nessus:<\/strong> Varredura de vulnerabilidades em sistemas e aplica\u00e7\u00f5es web.<\/li>\n\n\n\n<li><strong>Burp Suite, OWASP ZAP, Arachni, Wfuzz, Skipfish:<\/strong> Ferramentas para testes de penetra\u00e7\u00e3o em aplica\u00e7\u00f5es web.<\/li>\n\n\n\n<li><strong>Dradis, Faraday, DefectDojo, MagicTree, Lair-framework:<\/strong> Plataformas para gerenciar e documentar testes de penetra\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques sem Fio<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kismet, PixieWPS, Reaver, Aircrack-ng, airgeddon, Wifi Pumpkin, Social Engineer Toolkit (SET):<\/strong> Ataques contra redes Wi-Fi, como captura de handshakes, quebra de senhas WPS e ataques de phishing.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Seguran\u00e7a M\u00f3vel<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Drozer, Androguard, MobSF, Frida, MASTG, NetHunter, Android Tamer, Apktool, Quark Engine, bettercap:<\/strong> Ferramentas para testar a seguran\u00e7a de aplicativos Android e dispositivos m\u00f3veis.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Engenharia Reversa<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Radare2, Ghidra, Angr:<\/strong> Ferramentas para an\u00e1lise de software e engenharia reversa.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Post-Explora\u00e7\u00e3o<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Empire, Pupy, Bloodhound, Koadic, Dnscat2, Meterpreter, Pwncat, BeRoot:<\/strong> Ferramentas para manter o acesso a um sistema comprometido e expandir os privil\u00e9gios.<\/li>\n\n\n\n<li><strong>Mimikatz:<\/strong> Extrai credenciais de mem\u00f3ria.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Outros<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wireshark, Ettercap, ArpSpoof, dSniff, Scapy, hping3, Yersinia:<\/strong> An\u00e1lise de tr\u00e1fego de rede, ataques de Man-in-the-Middle.<\/li>\n\n\n\n<li><strong>NetCat:<\/strong> Ferramenta multifuncional para diversas tarefas de rede.<\/li>\n\n\n\n<li><strong>Ropper:<\/strong> Ferramenta para construir payloads de explora\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>ysoserial:<\/strong> Gera payloads para explora\u00e7\u00e3o de serializa\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>Gophish:<\/strong> Plataforma para ataques de phishing.<\/li>\n<\/ul>\n\n\n\n<p><strong>Observa\u00e7\u00f5es:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dolar ($):<\/strong> Algumas ferramentas, como Nessus e Burp Suite, s\u00e3o comerciais e requerem licen\u00e7a.<\/li>\n\n\n\n<li><strong>Linguagem:<\/strong> A maioria das ferramentas \u00e9 escrita em linguagens como Python, Perl e C.<\/li>\n\n\n\n<li><strong>Uso \u00e9tico:<\/strong> \u00c9 fundamental utilizar essas ferramentas de forma respons\u00e1vel e \u00e9tica, sempre com autoriza\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p><strong>Para um estudo mais aprofundado, recomendo:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Documenta\u00e7\u00e3o oficial:<\/strong> Cada ferramenta possui sua pr\u00f3pria documenta\u00e7\u00e3o detalhada.<\/li>\n\n\n\n<li><strong>Tutoriais online:<\/strong> Plataformas como YouTube e Udemy oferecem diversos cursos sobre seguran\u00e7a cibern\u00e9tica.<\/li>\n\n\n\n<li><strong>Comunidades:<\/strong> Participe de f\u00f3runs e comunidades online para trocar conhecimentos com outros profissionais da \u00e1rea.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A imagem abaixo apresenta uma vasta gama de ferramentas utilizadas em testes de penetra\u00e7\u00e3o e atividades de hacking \u00e9tico. Vamos falar sobre elas. Cada ferramenta possui uma fun\u00e7\u00e3o espec\u00edfica dentro do processo de hacking, desde a coleta de informa\u00e7\u00f5es at\u00e9 a explora\u00e7\u00e3o de vulnerabilidades. \u00c9 bom frisar que o uso destas ferramentas deve ser feito&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=15989\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Linux: Ferramentas de Hacking \u00c9tico&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,2918],"tags":[4837],"class_list":["post-15989","post","type-post","status-publish","format-standard","hentry","category-informatica-dicas","category-linux","tag-hacking"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=15989\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"A imagem abaixo apresenta uma vasta gama de ferramentas utilizadas em testes de penetra\u00e7\u00e3o e atividades de hacking \u00e9tico. Vamos falar sobre elas. Cada ferramenta possui uma fun\u00e7\u00e3o espec\u00edfica dentro do processo de hacking, desde a coleta de informa\u00e7\u00f5es at\u00e9 a explora\u00e7\u00e3o de vulnerabilidades. \u00c9 bom frisar que o uso destas ferramentas deve ser feito...Read More &ldquo;Linux: Ferramentas de Hacking \u00c9tico&rdquo; &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=15989\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-30T13:59:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-30T13:59:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2024\/07\/programas_linux.jpeg\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Linux: Ferramentas de Hacking \u00c9tico\",\"datePublished\":\"2024-07-30T13:59:50+00:00\",\"dateModified\":\"2024-07-30T13:59:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989\"},\"wordCount\":534,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"keywords\":[\"hacking\"],\"articleSection\":[\"Inform\u00e1tica\",\"Linux\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=15989#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=15989\",\"name\":\"Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2024-07-30T13:59:50+00:00\",\"dateModified\":\"2024-07-30T13:59:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=15989\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=15989#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Linux: Ferramentas de Hacking \u00c9tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=15989","og_locale":"pt_BR","og_type":"article","og_title":"Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros","og_description":"A imagem abaixo apresenta uma vasta gama de ferramentas utilizadas em testes de penetra\u00e7\u00e3o e atividades de hacking \u00e9tico. Vamos falar sobre elas. Cada ferramenta possui uma fun\u00e7\u00e3o espec\u00edfica dentro do processo de hacking, desde a coleta de informa\u00e7\u00f5es at\u00e9 a explora\u00e7\u00e3o de vulnerabilidades. \u00c9 bom frisar que o uso destas ferramentas deve ser feito...Read More &ldquo;Linux: Ferramentas de Hacking \u00c9tico&rdquo; &raquo;","og_url":"https:\/\/categoriaoutros.com.br\/?p=15989","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2024-07-30T13:59:50+00:00","article_modified_time":"2024-07-30T13:59:54+00:00","og_image":[{"url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2024\/07\/programas_linux.jpeg"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=15989#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=15989"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Linux: Ferramentas de Hacking \u00c9tico","datePublished":"2024-07-30T13:59:50+00:00","dateModified":"2024-07-30T13:59:54+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=15989"},"wordCount":534,"commentCount":0,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"keywords":["hacking"],"articleSection":["Inform\u00e1tica","Linux"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=15989#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=15989","url":"https:\/\/categoriaoutros.com.br\/?p=15989","name":"Linux: Ferramentas de Hacking \u00c9tico - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2024-07-30T13:59:50+00:00","dateModified":"2024-07-30T13:59:54+00:00","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=15989#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=15989"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=15989#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Linux: Ferramentas de Hacking \u00c9tico"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/15989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15989"}],"version-history":[{"count":1,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/15989\/revisions"}],"predecessor-version":[{"id":15991,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/15989\/revisions\/15991"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}