{"id":54,"date":"2018-08-02T19:23:24","date_gmt":"2018-08-02T22:23:24","guid":{"rendered":"https:\/\/www.guardti.com.br\/blog\/?p=54"},"modified":"2019-10-23T08:55:19","modified_gmt":"2019-10-23T11:55:19","slug":"5-principais-ameacas","status":"publish","type":"post","link":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/","title":{"rendered":"5 principais amea\u00e7as para o seu site!"},"content":{"rendered":"<p>Sabemos que sites com o certificado SSL (HTTPS) possuem uma credibilidade maior com seus usu\u00e1rios. Este n\u00e3o \u00e9 o \u00fanico benef\u00edcio do \u201ccadeadinho verde\u201d. Mas ser\u00e1 que o seu neg\u00f3cio online e seus usu\u00e1rios est\u00e3o completamente seguros com o uso deste recurso? A resposta \u00e9 n\u00e3o. O uso certificado proporciona uma experi\u00eancia mais segura para o usu\u00e1rio na troca de informa\u00e7\u00f5es com o seu servidor, mas esta \u00e9 apenas uma das abordagens de seguran\u00e7a para os neg\u00f3cios digitais.<\/p>\n<p>Assim, hoje iremos falar sobre outras amea\u00e7as que rondam as aplica\u00e7\u00f5es, sites e portais. Mas se voc\u00ea quer entender mais sobre a abrang\u00eancia do HTTPS e seus benef\u00edcios, recomendamos a leitura de uma outra postagem nossa sobre este tema, leia aqui.<\/p>\n<p>Novos m\u00e9todos para ataques e vulnerabilidades s\u00e3o descobertos quase que diariamente.<\/p>\n<p>\u00c9 um desafio constante estar preparado para se defender de amea\u00e7as conhecidas como \u201czero day\u201d ou \u201cdia zero\u201d, termo utilizado para classificar um malware ou vulnerabilidade rec\u00e9m descoberta e que ningu\u00e9m possui uma prote\u00e7\u00e3o espec\u00edfica. No entanto, existem falhas e estrat\u00e9gias de ataque conhecidas h\u00e1 muito tempo, que s\u00e3o amplamente debatidas e com muito material dispon\u00edvel na internet (tanto para ajudar a se proteger como para ajudar a atacar). Acontece que nem todos empreendedores digitais possuem familiaridade, conhecimento ou tempo para se informar e colocar em uso as melhores pr\u00e1ticas para assegurar ao m\u00e1ximo um neg\u00f3cio digital. N\u00e3o raro, possuem pouca ou nenhuma verba para investir na seguran\u00e7a e continuidade dos seus neg\u00f3cios.<\/p>\n<p>Em termos pr\u00e1ticos, encontram outras prioridades ou acham que seu neg\u00f3cio n\u00e3o \u00e9 um poss\u00edvel alvo, justificando-se pelo fato da seguran\u00e7a (servi\u00e7os, softwares e profissionais) ser cara, complexa e distantes de sua realidade.<\/p>\n<p>Vamos tentar pensar na atua\u00e7\u00e3o de um criminoso convencional. Ser\u00e1 que um ladr\u00e3o de resid\u00eancias prefere roubar a casa com muro alto, com c\u00e3o de guarda e c\u00e2meras de vigil\u00e2ncia ou aquela que possui muros baixos e que vive de janelas abertas quando os donos saem? Na atua\u00e7\u00e3o criminosa na internet o princ\u00edpio \u00e9 o mesmo. Quando voc\u00ea n\u00e3o faz o b\u00e1sico, est\u00e1 se expondo e facilitando a vida do criminoso cibern\u00e9tico.<\/p>\n<h2>Principais Meios de Ataque<\/h2>\n<ul>\n<li><strong>Inje\u00e7\u00e3o de comandos:<\/strong> \u00e9 uma estrat\u00e9gia onde o atacante injeta comandos atrav\u00e9s de formul\u00e1rios ou pela pr\u00f3pria URL da aplica\u00e7\u00e3o. Ao inv\u00e9s de preencher um formul\u00e1rio com nome e endere\u00e7o por exemplo, o campo \u00e9 preenchido com um comando que pode ser interpretado pela aplica\u00e7\u00e3o.\u00a0Os comandos mais utilizados s\u00e3o os direcionados ao banco de dados, tamb\u00e9m conhecidos como SQL Injection (SQL \u00e9 a linguagem utilizada para manipular dados na maioria dos sistemas gerenciadores de banco de dados). Outro meio muito utilizado \u00e9 o Cross-Site Scripting (XSS), onde o atacante injeta comandos em JavaScript ou HTML, podendo criar ou distorcer funcionalidades da aplica\u00e7\u00e3o. Os principais riscos para seu neg\u00f3cio s\u00e3o: roubo, dano ou exposi\u00e7\u00e3o de dados do seu neg\u00f3cio ou de seus clientes, propaga\u00e7\u00e3o ou infe\u00e7\u00e3o de malwares ou v\u00edrus para os visitantes, extravio de credenciais, dentre outros.<\/li>\n<li><strong>DoS ou DDoS (nega\u00e7\u00e3o de servi\u00e7o):<\/strong> S\u00e3o ataques que visam tirar do ar um site ou aplica\u00e7\u00e3o atrav\u00e9s do consumo m\u00e1ximo dos recursos computacionais dispon\u00edveis para a sua hospedagem. O ataque se d\u00e1 atrav\u00e9s de um ou de milhares (ou milh\u00f5es) de computadores que geram v\u00e1rias requisi\u00e7\u00f5es ao site alvo, fazendo com que os recursos de processador, mem\u00f3ria e link cheguem no seu limite, tornando o site inacess\u00edvel ou muito lento. Muitas vezes esses computadores que comp\u00f5em o ataque s\u00e3o utilizados sem que seus donos saibam, pois est\u00e3o infectados com bots. Recentemente, estudos relatam que com o avan\u00e7o da IoT (internet of things), dispositivos diversos conectados \u00e0 internet, como Smart TV, podem ser infectados e utilizados em ataques DDoS. Aqui os principais riscos para o seu neg\u00f3cio est\u00e3o ligados a interrup\u00e7\u00e3o do ciclo normal das atividades institucionais, preju\u00edzo com vendas perdidas (no caso de e-commerce), usu\u00e1rios frustrados e sem confian\u00e7a no servi\u00e7o prestado, e o desgaste geral de sua marca e empresa.<\/li>\n<li><strong>Comprometimento de Credenciais:<\/strong> Uma credencial comprometida \u00e9 aquela que \u00e9 conhecida por um agente malicioso. Qual o dano pode ser causado por uma credencial com perfil administrativo do seu site na m\u00e3o de um criminoso? Mas como isso pode ser poss\u00edvel? As causas mais comuns ligadas aos usu\u00e1rios s\u00e3o o uso de senhas fracas, uso de senhas padr\u00e3o, senhas compartilhadas entre usu\u00e1rios, n\u00e3o praticar a altera\u00e7\u00e3o peri\u00f3dica de senhas, utilizar a mesma senha para diversos servi\u00e7os online, dentre outros. No entanto, os usu\u00e1rios podem tamb\u00e9m ser v\u00edtimas de Phishing ou Malwares (mais detalhes adiante), e sem saber, acabam fornecendo suas credencias direto para o agente malicioso. H\u00e1 ainda o brute-force, que s\u00e3o ataques automatizados para tentar autenticar em uma aplica\u00e7\u00e3o utilizando uma base enorme de poss\u00edveis senhas, como palavras comuns, datas, etc. Os impactos no seu neg\u00f3cio s\u00e3o diversos, como roubo e\/ou dano a informa\u00e7\u00f5es, tanto dados de clientes como informa\u00e7\u00f5es estrat\u00e9gias ou propriedade intelectual de sua empresa. H\u00e1 ainda o desgaste com a imagem de sua empresa, desapontamento de usu\u00e1rios, despesas com a\u00e7\u00f5es forenses, dentre outros.<\/li>\n<li><strong>Softwares ou Componentes de Terceiros:<\/strong> Um dos fatos mais interessantes da internet \u00e9 poder contar com aplica\u00e7\u00f5es de c\u00f3digo aberto, livres para uso e customiza\u00e7\u00e3o, sem custo. Sem d\u00favida \u00e9 um benef\u00edcio e grande incentivo para qualquer neg\u00f3cio poder economizar ao criar um site, portal, loja virtual, e assim por diante. Dentre as solu\u00e7\u00f5es mais comuns da internet est\u00e3o os gerenciadores de conte\u00fado (CMS) WordPress, Joomla e Drupal, e lojas virtuais Magento, OS Commerce e PrestaShop. Diante do benef\u00edcio que tais solu\u00e7\u00f5es trazem, seu uso \u00e9 muito amplo. Este fato atrai criminosos que passam a se dedicar a encontrar pontos fr\u00e1geis nessas ferramentas, e assim ter uma enorme quantidade de poss\u00edveis alvos para explorar indevidamente. Mesmo com os mantenedores de tais solu\u00e7\u00f5es (que podem ser uma comunidade colaborativa ou uma institui\u00e7\u00e3o privada) empreendendo esfor\u00e7os para evoluir e melhorar seus produtos, nem sempre as empresas que fazem uso possuem uma rotina de atualizar para as novas vers\u00f5es que trazem corre\u00e7\u00f5es e evolu\u00e7\u00f5es, permanecendo vulner\u00e1veis a diversos tipos de ataques, como os j\u00e1 citados aqui e tantos outros.<\/li>\n<li><strong>Malwares:<\/strong> S\u00e3o pequenos aplicativos desenvolvidos para desempenharem fun\u00e7\u00f5es maliciosas em um computador ou site. O Malware pode ser instalado em um computador e se propagar atrav\u00e9s da rede. Tamb\u00e9m \u00e9 poss\u00edvel que um Malware infecte um site que por sua vez infecta seus visitantes. Algumas empresas de seguran\u00e7a, como as que fabricam antiv\u00edrus e at\u00e9 mesmo o Google, compartilham informa\u00e7\u00f5es sobre sites que est\u00e3o infectados com Malware. Estes sites acabam em uma \u201cBlacklist\u201d, que \u00e9 uma rela\u00e7\u00e3o de sites que podem levar amea\u00e7as para seus usu\u00e1rios. Esta informa\u00e7\u00e3o \u00e9 compartilhada publicamente na internet, e logo o pr\u00f3prio Google ou os antiv\u00edrus bloqueiam ou alertam os usu\u00e1rios quando tentam acessar um site infectado. Um Malware pode tamb\u00e9m danificar seu site, ou dar acesso indevido a uma pessoa com inten\u00e7\u00f5es maliciosas, de forma silenciosa, sem que cause um dano que seja rapidamente descoberto. Estes tamb\u00e9m s\u00e3o conhecidos como backdoors.<\/li>\n<li><strong>Phishing:<\/strong> \u00c9 uma t\u00e9cnica de engenharia social usada para roubar informa\u00e7\u00f5es dos usu\u00e1rios alvos. O caso mais cl\u00e1ssico \u00e9 o do e-mail que chega do banco solicitando que o cadastro do correntista seja atualizado. O usu\u00e1rio ent\u00e3o clica em um link que o remete a um site que \u00e9 uma c\u00f3pia muito fiel do site do banco, e sem perceber que na realidade ele est\u00e1 no site de um criminoso, preenche um formul\u00e1rio com seus dados, dentre eles ag\u00eancia, conta, cart\u00e3o de cr\u00e9dito, endere\u00e7o, etc. O Phishing n\u00e3o chega somente por e-mail. Tamb\u00e9m est\u00e1 nas redes sociais, mensagens de texto (SMS), dentre outros. O Phishing tem rela\u00e7\u00e3o direta com o comprometimento de credenciais, j\u00e1 citado nesse post, por isso resolvemos aborda-lo nesse artigo que \u00e9 voltado para seguran\u00e7a de aplica\u00e7\u00f5es. H\u00e1 investidas que utilizam o Phishing para obter credenciais do registro.br, e com essa informa\u00e7\u00e3o na m\u00e3o, as consequ\u00eancias s\u00e3o as piores poss\u00edveis, pois o dom\u00ednio do seu site est\u00e1 sob-controle de um terceiro com m\u00e1s inten\u00e7\u00f5es. N\u00e3o s\u00f3 o seu site poder\u00e1 ser comprometido, mas tamb\u00e9m o servi\u00e7o de e-mails.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2019\/03\/ebook-site_seguro_v1.pdf\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-92 size-full\" src=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/CTA.jpg\" alt=\"\" width=\"614\" height=\"293\" srcset=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/CTA.jpg 614w, https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/CTA-300x143.jpg 300w\" sizes=\"(max-width: 614px) 100vw, 614px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que sites com o certificado SSL (HTTPS) possuem uma credibilidade maior com seus usu\u00e1rios. Este n\u00e3o \u00e9 o \u00fanico benef\u00edcio do \u201ccadeadinho verde\u201d. Mas ser\u00e1 que o seu neg\u00f3cio online e seus usu\u00e1rios est\u00e3o completamente seguros com o uso deste recurso? A resposta \u00e9 n\u00e3o. O uso certificado proporciona uma experi\u00eancia mais segura para [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":95,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"og:description\" content=\"Sabemos que sites com o certificado SSL (HTTPS) possuem uma credibilidade maior com seus usu\u00e1rios. Este n\u00e3o \u00e9 o \u00fanico benef\u00edcio do \u201ccadeadinho verde\u201d. Mas ser\u00e1 que o seu neg\u00f3cio online e seus usu\u00e1rios est\u00e3o completamente seguros com o uso deste recurso? A resposta \u00e9 n\u00e3o. O uso certificado proporciona uma experi\u00eancia mais segura para [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\" \/>\n<meta property=\"og:site_name\" content=\"GUARD - Seu neg\u00f3cio mais seguro\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-02T22:23:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-23T11:55:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Eduardo Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Eduardo Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\",\"name\":\"5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro\",\"isPartOf\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg\",\"datePublished\":\"2018-08-02T22:23:24+00:00\",\"dateModified\":\"2019-10-23T11:55:19+00:00\",\"author\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/a3ca385403b3bdd37e30344a54c9f6be\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg\",\"contentUrl\":\"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.guardti.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 principais amea\u00e7as para o seu site!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#website\",\"url\":\"https:\/\/www.guardti.com.br\/blog\/\",\"name\":\"GUARD - Seu neg\u00f3cio mais seguro\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/a3ca385403b3bdd37e30344a54c9f6be\",\"name\":\"Eduardo Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/db90e4ed73a5b5784d0e283f5ecdae2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/db90e4ed73a5b5784d0e283f5ecdae2e?s=96&d=mm&r=g\",\"caption\":\"Eduardo Neves\"},\"url\":\"https:\/\/www.guardti.com.br\/blog\/author\/eneves\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/","og_locale":"pt_BR","og_type":"article","og_title":"5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro","og_description":"Sabemos que sites com o certificado SSL (HTTPS) possuem uma credibilidade maior com seus usu\u00e1rios. Este n\u00e3o \u00e9 o \u00fanico benef\u00edcio do \u201ccadeadinho verde\u201d. Mas ser\u00e1 que o seu neg\u00f3cio online e seus usu\u00e1rios est\u00e3o completamente seguros com o uso deste recurso? A resposta \u00e9 n\u00e3o. O uso certificado proporciona uma experi\u00eancia mais segura para [&hellip;]","og_url":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/","og_site_name":"GUARD - Seu neg\u00f3cio mais seguro","article_published_time":"2018-08-02T22:23:24+00:00","article_modified_time":"2019-10-23T11:55:19+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg","type":"image\/jpeg"}],"author":"Eduardo Neves","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Eduardo Neves","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/","url":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/","name":"5 principais amea\u00e7as para o seu site! - GUARD - Seu neg\u00f3cio mais seguro","isPartOf":{"@id":"https:\/\/www.guardti.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage"},"image":{"@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg","datePublished":"2018-08-02T22:23:24+00:00","dateModified":"2019-10-23T11:55:19+00:00","author":{"@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/a3ca385403b3bdd37e30344a54c9f6be"},"breadcrumb":{"@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#primaryimage","url":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg","contentUrl":"https:\/\/www.guardti.com.br\/blog\/wp-content\/uploads\/2018\/08\/ameacas-site.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/www.guardti.com.br\/blog\/5-principais-ameacas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.guardti.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"5 principais amea\u00e7as para o seu site!"}]},{"@type":"WebSite","@id":"https:\/\/www.guardti.com.br\/blog\/#website","url":"https:\/\/www.guardti.com.br\/blog\/","name":"GUARD - Seu neg\u00f3cio mais seguro","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.guardti.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/a3ca385403b3bdd37e30344a54c9f6be","name":"Eduardo Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.guardti.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/db90e4ed73a5b5784d0e283f5ecdae2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db90e4ed73a5b5784d0e283f5ecdae2e?s=96&d=mm&r=g","caption":"Eduardo Neves"},"url":"https:\/\/www.guardti.com.br\/blog\/author\/eneves\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/54"}],"collection":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":6,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/54\/revisions"}],"predecessor-version":[{"id":357,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/posts\/54\/revisions\/357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media\/95"}],"wp:attachment":[{"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/media?parent=54"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/categories?post=54"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.guardti.com.br\/blog\/wp-json\/wp\/v2\/tags?post=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}