{"id":6941,"date":"2020-09-03T08:00:00","date_gmt":"2020-09-03T11:00:00","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=6941"},"modified":"2022-08-22T16:16:43","modified_gmt":"2022-08-22T19:16:43","slug":"3-testes-para-identificar-vulnerabilidades-na-sua-rede","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/","title":{"rendered":"3 testes para identificar vulnerabilidades na sua rede"},"content":{"rendered":"\r\n<p>Segundo uma <a href=\"https:\/\/cybersecurityventures.com\/cybersecurity-market-report\/\">pesquisa<\/a> da Cybercrime Magazine, a previs\u00e3o de gastos globais pelas empresas, vindos de crimes cibern\u00e9ticos, continuar\u00e1 aumentando e deve ultrapassar os US$ 6 trilh\u00f5es anualmente at\u00e9 2021 (quase R$ 33 trilh\u00f5es na cota\u00e7\u00e3o atual do d\u00f3lar).<\/p>\r\n\r\n\r\n\r\n<p>Se voc\u00ea n\u00e3o quiser que sua empresa fa\u00e7a parte dessa estat\u00edstica, \u00e9 essencial investir em seguran\u00e7a cibern\u00e9tica.<\/p>\r\n\r\n\r\n\r\n<p>Os cibercriminosos est\u00e3o sempre buscando <a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">novas<\/a> maneiras de superar ou desviar de softwares de seguran\u00e7a e obter acesso as redes e dispositivos com dados pessoais e empresariais, com novos <a href=\"https:\/\/www.lumiun.com\/blog\/crimes-ciberneticos-como-agir-em-caso-de-invasao-e-roubo-de-dados\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques<\/a> e tamb\u00e9m, mudan\u00e7as nos ataques \u201chabituais\u201d.<\/p>\r\n\r\n\r\n\r\n<p>Para que voc\u00ea tenha uma ideia da dimens\u00e3o do problema, a Mundo Mais Tech divulgou as <a href=\"https:\/\/mundomaistech.com.br\/seguranca\/10-ameacas-ciberneticas-em-alta-no-primeiro-semestre-de-2020\/\">10 amea\u00e7as cibern\u00e9ticas em alta no primeiro semestre de 2020<\/a>, identificando que os ataques somente usando <a href=\"https:\/\/www.lumiun.com\/blog\/acesso-remoto-seguro-controle-de-acesso-aos-funcionarios-em-home-office\/\" target=\"_blank\" rel=\"noreferrer noopener\">acesso remoto<\/a> no Brasil, cresceram 330%.<\/p>\r\n\r\n\r\n\r\n<p>Testar sua rede pode destacar de onde podem vir amea\u00e7as e mostrar quais as a\u00e7\u00f5es necess\u00e1rias para aumentar sua prote\u00e7\u00e3o. Agrupando esses dados, voc\u00ea pode criar um panorama de quais pontos fracos s\u00e3o pequenos e quais s\u00e3o grandes problemas que precisam de investiga\u00e7\u00e3o de alta prioridade.<\/p>\r\n\r\n\r\n\r\n<p>Mas, existem testes confi\u00e1veis de vulnerabilidade da internet? Sim!<\/p>\r\n\r\n\r\n\r\n<p>Veremos mais sobre isso nas pr\u00f3ximas linhas.<\/p>\r\n\r\n\r\n\r\n<h2 id=\"testes-de-vulnerabilidade\" class=\"wp-block-heading\"><strong>Testes de Vulnerabilidade<\/strong><\/h2>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-1140x286.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-500x125.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-768x192.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-380x95.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-800x200.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1-1160x291.jpg.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede1.jpg.webp 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" width=\"1140\" height=\"286\" class=\"wp-image-6947 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-1140x286.jpg\" alt=\"\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-1140x286.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-500x125.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-768x192.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-380x95.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-800x200.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1-1160x291.jpg 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede1.jpg 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/figure>\r\n\r\n\r\n\r\n<p>Como o nome j\u00e1 diz, os testes de seguran\u00e7a da internet, avaliam quais os poss\u00edveis pontos de vulnerabilidade relacionados ao bloqueio ou libera\u00e7\u00e3o de sites considerados nocivos, ou de conte\u00fado impr\u00f3prio, perigoso e fora do escopo de trabalho por exemplo.<\/p>\r\n\r\n\r\n\r\n<p>Existem algumas formas distintas de testes de seguran\u00e7a da internet. O teste de portas, por exemplo, verifica se existe alguma brecha de seguran\u00e7a nas portas do servidor ou do roteador. J\u00e1 o baseado em consulta DNS, verifica se \u00e9 poss\u00edvel acessar sites enquadrados nas categorias nocivas e de conte\u00fado inadequado e ent\u00e3o mostra quais as categorias est\u00e3o liberadas e quais est\u00e3o bloqueadas por algum software ou sistema de bloqueio.<\/p>\r\n\r\n\r\n\r\n<p>Ao combinar as informa\u00e7\u00f5es, voc\u00ea pode ter uma boa ideia do estado da sua configura\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica e se proteger melhor.<\/p>\r\n\r\n\r\n\r\n<p>Para auxiliar as empresas, listamos 3 testes de seguran\u00e7a da internet e suas caracter\u00edsticas, que voc\u00ea pode ver a seguir.<\/p>\r\n\r\n\r\n\r\n<h3 id=\"shield-test\" class=\"wp-block-heading\"><strong>Shield Test<\/strong><\/h3>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-1140x462.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-768x311.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-380x154.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-800x324.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2-1160x470.jpg.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede2.jpg.webp 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" width=\"1140\" height=\"462\" class=\"wp-image-6949 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-1140x462.jpg\" alt=\"testes de vulnerabilidade\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-1140x462.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-768x311.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-380x154.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-800x324.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2-1160x470.jpg 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede2.jpg 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/figure>\r\n\r\n\r\n\r\n<p>O <a href=\"http:\/\/www.shieldtest.com\/\">Shield Teste<\/a> mede a suscetibilidade da sua rede \u00e0 infec\u00e7\u00e3o e avalia os n\u00edveis de defesa existentes contra ataques potenciais.<\/p>\r\n\r\n\r\n\r\n<p>O teste envia amostras de malware transmitidos pelo servidor da ferramenta e realiza uma autoavalia\u00e7\u00e3o. Mas fique tranquilo! Assim que finalizar o teste os dados s\u00e3o removidos. Portanto, embora este teste use amostras reais de malware para garantir que \u00e9 leg\u00edtimo, n\u00e3o h\u00e1 risco de infectar seu sistema.<\/p>\r\n\r\n\r\n\r\n<p>O teste de vulnerabilidade analisa os seguintes itens:<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Teste de portas abertas<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Teste de Defesa DDOS<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Teste de malware \/ v\u00edrus<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Teste de roubo de dados<\/p>\r\n\r\n\r\n\r\n<h3 id=\"teste-portas\" class=\"wp-block-heading\"><strong>Teste Portas<\/strong><\/h3>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-1140x463.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-768x312.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-380x154.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-800x325.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-1160x471.jpg.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1.jpg.webp 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" width=\"1140\" height=\"463\" class=\"wp-image-6953 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-1140x463.jpg\" alt=\"testes de vulnerabilidade\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-1140x463.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-768x312.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-380x154.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-800x325.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1-1160x471.jpg 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede3-1.jpg 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/figure>\r\n\r\n\r\n\r\n<p>Quando se fala em portas de um servidor ou roteador, normalmente est\u00e1 se referindo \u00e0s portas TCP e UDP, que s\u00e3o protocolos utilizados por softwares e servi\u00e7os do sistema operacional para a comunica\u00e7\u00e3o em rede e, consequentemente, na internet.<\/p>\r\n\r\n\r\n\r\n<p>Os sistemas se conectam nestas portas e iniciam a comunica\u00e7\u00e3o com o servidor. Mas para isso a porta desejada precisa estar aberta, caso contr\u00e1rio, o sistema n\u00e3o conseguir\u00e1 se conectar, resultando em erro.<\/p>\r\n\r\n\r\n\r\n<p>Por outro lado, manter abertas portas que voc\u00ea n\u00e3o utiliza pode significar uma exposi\u00e7\u00e3o desnecess\u00e1ria, aumentando o risco de que estas portas sejam exploradas por hackers em busca de vulnerabilidades no sistema, permitindo a invas\u00e3o de servi\u00e7os.<\/p>\r\n\r\n\r\n\r\n<p>Neste sentido, testar o roteador tamb\u00e9m \u00e9 algo importante, pois se seu roteador estiver com alguma porta aberta, tamb\u00e9m poder\u00e1 ser utilizada para ataques. Verifique se a interface de gerenciamento do seu roteador, que normalmente usa as portas 80 (HTTP), 443 (HTTPS) ou 22 (SSH), est\u00e1 protegida e n\u00e3o est\u00e1 exposta na internet.<\/p>\r\n\r\n\r\n\r\n<p>O <a href=\"http:\/\/testeportas.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">Teste Portas<\/a> faz o teste das portas que est\u00e3o possivelmente propensas a ataques e identifica como inacess\u00edvel ou acess\u00edvel.<\/p>\r\n\r\n\r\n\r\n<p>N\u00e3o esque\u00e7a de testar se a sua rede possui exposto algum servidor de \u00e1rea de trabalho remota, ou Remote Desktop, que trabalha na porta TCP <strong>3389<\/strong>. Atualmente \u00e9 recomend\u00e1vel n\u00e3o manter exposto o servi\u00e7o de Remote Desktop para a internet, pelo alto risco de ataque Ransomware. At\u00e9 mesmo o <a href=\"https:\/\/www.ic3.gov\/media\/2018\/180927.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">FBI j\u00e1 emitiu alerta<\/a> sobre os riscos da exposi\u00e7\u00e3o da \u00e1rea de trabalho remota do Windows na internet. Para proteger a \u00e1rea de trabalho remota, o recomend\u00e1vel \u00e9 utilizar um servi\u00e7o de VPN Empresarial.<\/p>\r\n\r\n\r\n\r\n<h3 id=\"teste-de-seguranca-do-lumiun\" class=\"wp-block-heading\"><strong>Teste de Seguran\u00e7a do Lumiun<\/strong><\/h3>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-1140x463.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-768x312.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-380x154.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-800x325.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4-1160x471.jpg.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede4.jpg.webp 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" width=\"1140\" height=\"463\" class=\"wp-image-6955 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-1140x463.jpg\" alt=\"testes de vulnerabilidade\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-1140x463.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-768x312.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-380x154.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-800x325.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4-1160x471.jpg 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede4.jpg 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/figure>\r\n\r\n\r\n\r\n<p>Voc\u00ea sabe se seus funcion\u00e1rios, alunos ou fam\u00edlia est\u00e3o protegidos contra sites de phishing, malware, pornografia, conte\u00fado de racismo ou terrorista? O <a href=\"https:\/\/www.lumiun.com\/teste-seguranca-internet\" target=\"_blank\" rel=\"noreferrer noopener\">teste de seguran\u00e7a da internet do Lumiun<\/a> mostra pra voc\u00ea.<\/p>\r\n\r\n\r\n\r\n<p>Diferente dos citados acima, o teste do Lumiun se baseia em requisi\u00e7\u00f5es na camada DNS, ou seja, identifica quais as categorias de sites que est\u00e3o liberadas ou n\u00e3o para acesso a partir da sua rede.<\/p>\r\n\r\n\r\n\r\n<p>Para ser mais preciso, ser\u00e3o feitas requisi\u00e7\u00f5es de acessos a v\u00e1rios sites que est\u00e3o dentro das categorias consideradas inseguras, a partir da sua conex\u00e3o de internet.<\/p>\r\n\r\n\r\n\r\n<p>Veja algumas das categorias:<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Phishing e fraudes online<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Malware e spyware<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Anonimizadores de acesso<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Drogas e bebidas alco\u00f3licas<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Jogos e apostas<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Pornografia e nudez<\/p>\r\n\r\n\r\n\r\n<p>&#8211; Viol\u00eancia, terrorismo e racismo<\/p>\r\n\r\n\r\n\r\n<h2 id=\"resultados\" class=\"wp-block-heading\"><strong>Resultado<\/strong>s<\/h2>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-large\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-1140x286.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-500x125.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-768x192.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-380x95.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-800x200.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5-1160x291.jpg.webp 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-testes-de-vulnerabilidade-da-rede5.jpg.webp 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\" type=\"image\/webp\"><img decoding=\"async\" width=\"1140\" height=\"286\" class=\"wp-image-6958 webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-1140x286.jpg\" alt=\"testes de vulnerabilidade\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-1140x286.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-500x125.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-768x192.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-380x95.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-800x200.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5-1160x291.jpg 1160w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede5.jpg 1201w\" sizes=\"(max-width: 1140px) 100vw, 1140px\"><\/picture><\/figure>\r\n\r\n\r\n\r\n<p>Bom, vistos alguns testes de vulnerabilidade e seus resultados, chegou a hora de tra\u00e7ar um plano de seguran\u00e7a cibern\u00e9tica. Caso voc\u00ea possua um profissional de TI na sua empresa, \u00e9 interessante em conjunto com ele, identificar a melhor forma, ou ferramenta, para melhorar a seguran\u00e7a de dados na companhia.<\/p>\r\n\r\n\r\n\r\n<p>Testes de seguran\u00e7a para empresas, s\u00e3o essenciais para ajudar a proteger os dados e informa\u00e7\u00f5es importantes contra ataques cibern\u00e9ticos.<\/p>\r\n\r\n\r\n\r\n<p>Veja alguns casos de grandes falhas de seguran\u00e7a no artigo <a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2020\/\">10 maiores falhas de seguran\u00e7a de dados em 2020<\/a> em nosso blog.<\/p>\r\n\r\n\r\n\r\n<p>Esperamos que, findando este artigo, a leitura ajude voc\u00ea e sua empresa a se manterem mais seguros na internet.<\/p>\r\n\r\n\r\n\r\n<p>At\u00e9 a pr\u00f3xima!<\/p>\r\n<div class=\"rock-convert-banner\"><a href=\"https:\/\/www.lumiun.com\/diagnostico-seguranca-internet?utm_medium=rock-convert&utm_source=banner-rock&utm_campaign=diagnostico-seguranca-internet\" target=\"_blank\" class=\"rock-convert-cta-link\" data-cta-id=\"387090\" data-cta-title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg.webp 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg.webp 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" type=\"image\/webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"719\" height=\"292\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg\" class=\"attachment-full size-full webpexpress-processed\" alt=\"\" title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" loading=\"eager\"><\/picture><\/a><\/div>\r\n","protected":false},"excerpt":{"rendered":"Segundo uma pesquisa da Cybercrime Magazine, a previs\u00e3o de gastos globais pelas empresas, vindos de crimes cibern\u00e9ticos, continuar\u00e1&hellip;\n","protected":false},"author":11,"featured_media":6944,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[201,146,5,137,138],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-03T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-22T19:16:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"3 testes para identificar vulnerabilidades na sua rede\",\"datePublished\":\"2020-09-03T11:00:00+00:00\",\"dateModified\":\"2022-08-22T19:16:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\"},\"wordCount\":1050,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg\",\"keywords\":[\"ciberataque\",\"hackers\",\"internet\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a na internet\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\",\"name\":\"3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg\",\"datePublished\":\"2020-09-03T11:00:00+00:00\",\"dateModified\":\"2022-08-22T19:16:43+00:00\",\"description\":\"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg\",\"width\":1201,\"height\":709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 testes para identificar vulnerabilidades na sua rede\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog","description":"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/","og_locale":"pt_BR","og_type":"article","og_title":"3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog","og_description":"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.","og_url":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-09-03T11:00:00+00:00","article_modified_time":"2022-08-22T19:16:43+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"3 testes para identificar vulnerabilidades na sua rede","datePublished":"2020-09-03T11:00:00+00:00","dateModified":"2022-08-22T19:16:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/"},"wordCount":1050,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg","keywords":["ciberataque","hackers","internet","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a na internet"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/","url":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/","name":"3 testes para identificar vulnerabilidades na sua rede | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg","datePublished":"2020-09-03T11:00:00+00:00","dateModified":"2022-08-22T19:16:43+00:00","description":"Veja exemplos de alguns testes de vulnerabilidade da sua rede de internet. Al\u00e9m de alguns dados estat\u00edsticos de ciberataques.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-testes-de-vulnerabilidade-da-rede.jpg","width":1201,"height":709},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"3 testes para identificar vulnerabilidades na sua rede"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/6941"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=6941"}],"version-history":[{"count":35,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/6941\/revisions"}],"predecessor-version":[{"id":388924,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/6941\/revisions\/388924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/6944"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=6941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=6941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=6941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}