{"id":113861,"date":"2024-04-05T10:46:20","date_gmt":"2024-04-05T14:46:20","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=113861"},"modified":"2024-04-08T10:55:32","modified_gmt":"2024-04-08T14:55:32","slug":"piratas-informaticos-atacam-ganhos-ciberneticos","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/","title":{"rendered":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos"},"content":{"rendered":"<p>EQUIPA DA ADF<\/p>\n<p>Com grande alarido, o Qu\u00e9nia lan\u00e7ou a sua plataforma digital e-Citizen actualizada em 2023. O sistema oferece acesso a 5.000 servi\u00e7os governamentais de mais de 100 minist\u00e9rios e ag\u00eancias, marcando um salto em frente na capacidade dos cidad\u00e3os de obterem acesso digital ao seu governo.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u201cN\u00e3o h\u00e1 muitos pa\u00edses que consigam alcan\u00e7ar o que n\u00f3s alcan\u00e7\u00e1mos,\u201d afirmou o Presidente do Qu\u00e9nia, William Ruto. \u201cSempre que falo com outros l\u00edderes, eles perguntam-se como \u00e9 que o Qu\u00e9nia pode digitalizar este n\u00famero de servi\u00e7os governamentais. Foi poss\u00edvel porque temos jovens criativos, inovadores e trabalhadores na Rep\u00fablica.\u201d<\/p>\n<p>Apenas tr\u00eas semanas depois, um colectivo de piratas inform\u00e1ticos que se intitula Anonymous Sudan reivindicou a responsabilidade por uma s\u00e9rie de ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o que interromperam o tr\u00e1fego no e-Citizen.<\/p>\n<p>Sendo uma das economias digitais mais avan\u00e7adas do continente, o Qu\u00e9nia tornou-se um modelo de moderniza\u00e7\u00e3o. Mas com o seu crescimento surgiram riscos. O pa\u00eds da \u00c1frica Oriental foi atingido por um aumento dos ataques cibern\u00e9ticos \u2014 860 milh\u00f5es de incidentes no ano passado, informou a Autoridade das Comunica\u00e7\u00f5es do Qu\u00e9nia, no dia 3 de Outubro de 2023.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Os ataques cibern\u00e9ticos perpetrados por actores estatais e n\u00e3o estatais est\u00e3o a aumentar em \u00c1frica e os especialistas apelam aos governos para que disponibilizem mais fundos e recursos para a seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>\u201cA seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 devidamente priorizada tanto pelos governos como pelos funcion\u00e1rios p\u00fablicos,\u201d Anna Collard, vice-presidente s\u00e9nior de estrat\u00e9gia de conte\u00fados da empresa de software de seguran\u00e7a KnowBe4 Africa, disse \u00e0 ADF. Apenas 18 dos 54 pa\u00edses africanos conclu\u00edram estrat\u00e9gias nacionais de seguran\u00e7a cibern\u00e9tica e apenas 22 pa\u00edses africanos disp\u00f5em de equipas nacionais de resposta a incidentes inform\u00e1ticos (CIRT). \u201cMuitos pa\u00edses e sectores est\u00e3o completamente dependentes dos investimentos do sector privado.\u201d<\/p>\n<p>O Dr. James Shires \u00e9 mais uma das vozes que alertam os pa\u00edses africanos para os riscos que adv\u00eam do crescimento digital, mas tamb\u00e9m adverte contra a generaliza\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica no continente.<\/p>\n<p>\u201cH\u00e1 uma diferen\u00e7a real entre os sectores,\u201d o investigador s\u00e9nior do Programa de Seguran\u00e7a Internacional da Chatham House disse \u00e0 ADF. \u201cO Qu\u00e9nia e a Nig\u00e9ria possuem sectores muito bons em termos de cria\u00e7\u00e3o de CIRT.<\/p>\n<p>\u201cA Tun\u00edsia e o Egipto t\u00eam sido l\u00edderes em v\u00e1rias \u00e1reas da seguran\u00e7a cibern\u00e9tica. H\u00e1 um forte sector financeiro na \u00c1frica do Sul que estou a utilizar como estudo de caso, e a seguran\u00e7a cibern\u00e9tica \u00e9 muito impressionante e muito madura.\u201d<\/p>\n<p>Mas, tal como o resto do mundo, os pa\u00edses africanos enfrentam uma s\u00e9rie de amea\u00e7as online.<\/p>\n<figure id=\"attachment_113470\" aria-describedby=\"caption-attachment-113470\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-113470\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113470\" class=\"wp-caption-text\">A sede da Uni\u00e3o Africana em Adis Abeba, Eti\u00f3pia, foi o local de um dos mais not\u00f3rios ataques inform\u00e1ticos da China que foi descoberto em 2017. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong>Os Hacktivistas e a R\u00fassia<\/strong><\/p>\n<p>O colectivo de piratas inform\u00e1ticos Anonymous Sudan surgiu em Janeiro de 2023 como um canal de l\u00edngua russa no Telegram, um aplicativo de mensagens instant\u00e2neas. Os peritos afirmam que o grupo n\u00e3o tem liga\u00e7\u00f5es verific\u00e1veis ao Sud\u00e3o e que colaborou com dois famosos criminosos cibern\u00e9ticos russos.<\/p>\n<p>Em Mar\u00e7o de 2023, depois de os investigadores terem notado que o grupo falava sobretudo em russo, o Anonymous Sudan apagou as mensagens mais antigas e come\u00e7ou a publicar em \u00e1rabe rudimentar. Mais tarde, adoptou o dialecto sudan\u00eas.<\/p>\n<p>\u201cAn\u00f3nimo \u00e9 um r\u00f3tulo muito escorregadio. Pode ser cooptado,\u201d explicou Shires. \u201cEmbora tenha tido uma forte identidade hacktivista no in\u00edcio, a R\u00fassia tem utilizado uma variedade de r\u00f3tulos hacktivistas para promover os seus pr\u00f3prios objectivos. H\u00e1 outras opera\u00e7\u00f5es russas que se fizeram passar pelo ISIS, por exemplo, em Fran\u00e7a. Portanto, existe uma variedade real daquilo a que o sector da seguran\u00e7a cibern\u00e9tica chama falsas-bandeiras nas opera\u00e7\u00f5es cibern\u00e9ticas russas. E s\u00e3o muito bons nisso.\u201d<\/p>\n<p>Muitos membros da comunidade de seguran\u00e7a cibern\u00e9tica avaliaram os ataques, as origens e o modus operandi do Anonymous Sudan e v\u00eaem claras liga\u00e7\u00f5es \u00e0 R\u00fassia. H\u00e1 quem suspeite que o financiamento necess\u00e1rio para os ataques do grupo, incluindo o ataque ao e-Citizen do Qu\u00e9nia, indica um envolvimento russo.<\/p>\n<p>Quando conduzidas por pa\u00edses, as opera\u00e7\u00f5es cibern\u00e9ticas, como a espionagem e os ataques inform\u00e1ticos, servem objectivos estrat\u00e9gicos. O hardware \u00e9 caro e as compet\u00eancias necess\u00e1rias s\u00e3o muito procuradas, disse Shires.<\/p>\n<p>\u201cS\u00e3o um recurso escasso,\u201d disse. \u201cS\u00e3o caros, n\u00e3o em termos militares, mas n\u00e3o s\u00e3o baratos. \u00c9 uma pista, n\u00e3o uma conclus\u00e3o. Alguns actores n\u00e3o estatais podem ser muito capazes, mas, de uma forma geral, a sofistica\u00e7\u00e3o \u00e9 uma indica\u00e7\u00e3o de recursos, e os recursos s\u00e3o uma indica\u00e7\u00e3o de apoio estatal.\u201d<\/p>\n<p>A R\u00fassia tamb\u00e9m est\u00e1 a conduzir uma guerra de informa\u00e7\u00e3o em partes de \u00c1frica. Atrav\u00e9s da sua complexa rede de empresas fantasmas, grupos mercen\u00e1rios e outros representantes, a R\u00fassia tem sido implac\u00e1vel na condu\u00e7\u00e3o de campanhas de desinforma\u00e7\u00e3o nas redes sociais e plataformas online africanas.<\/p>\n<p>Cultivando, pagando e utilizando influenciadores locais, a propaganda russa e as not\u00edcias falsas cresceram em sofistica\u00e7\u00e3o. Nalguns pa\u00edses africanos, representantes russos possuem e operam \u00f3rg\u00e3os de comunica\u00e7\u00e3o social.<\/p>\n<p>Estes riscos de consci\u00eancia cibern\u00e9tica inserem-se numa categoria que Shires designa por amea\u00e7as \u00e0 integridade.<\/p>\n<p>\u201cAs pessoas confiam no que est\u00e1 online? Ser\u00e1 que confiam no que v\u00eaem dos governos ou nas plataformas das redes sociais?\u201d questionou. \u201cH\u00e1 muita desinforma\u00e7\u00e3o e informa\u00e7\u00e3o falsa, o que torna o ecossistema de informa\u00e7\u00e3o menos fi\u00e1vel e menos confi\u00e1vel.\u201d<\/p>\n<figure id=\"attachment_113474\" aria-describedby=\"caption-attachment-113474\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg\"><img decoding=\"async\" class=\"size-full wp-image-113474\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"608\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-300x169.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-1024x576.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-768x432.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113474\" class=\"wp-caption-text\">Os pa\u00edses africanos est\u00e3o a ser instados a investir no ensino das ci\u00eancias inform\u00e1ticas para ajudar a combater a crescente amea\u00e7a de ataques cibern\u00e9ticos.<\/figcaption><\/figure>\n<p><strong>Hist\u00f3ria de Ataques Cibern\u00e9ticos da China<\/strong><\/p>\n<p>No dia 24 de Maio de 2023, uma investiga\u00e7\u00e3o da Reuters revelou que piratas inform\u00e1ticos chineses tinham levado a cabo uma campanha generalizada de ataques cibern\u00e9ticos ao governo queniano, durante v\u00e1rios anos, sobre a d\u00edvida que este tinha para com a China, entre muitas outras quest\u00f5es econ\u00f3micas e pol\u00edticas.<\/p>\n<p>Tudo come\u00e7ou no final de 2019, quando um funcion\u00e1rio do governo queniano descarregou, sem querer, um documento infectado com malware que permitiu aos piratas inform\u00e1ticos infiltrarem-se num servidor utilizado exclusivamente pela principal ag\u00eancia de espionagem do Qu\u00e9nia, o Servi\u00e7o Nacional de Informa\u00e7\u00f5es, e obter acesso a outras ag\u00eancias.<\/p>\n<p>\u201cForam roubados muitos documentos do Minist\u00e9rio dos Neg\u00f3cios Estrangeiros e tamb\u00e9m do Minist\u00e9rio das Finan\u00e7as,\u201d um especialista queniano em seguran\u00e7a cibern\u00e9tica disse ao servi\u00e7o noticioso.<\/p>\n<p>Duas fontes que participaram na investiga\u00e7\u00e3o da Reuters afirmaram que os ataques inform\u00e1ticos mostram que a China utiliza a espionagem e as viola\u00e7\u00f5es ilegais da internet para vigiar os governos e proteger os seus interesses econ\u00f3micos e estrat\u00e9gicos.<\/p>\n<p>Para Collard, Shires e muitos outros especialistas, a not\u00edcia trouxe \u00e0 mente outro infame ataque inform\u00e1tico chin\u00eas que durou anos.<\/p>\n<p>Em 2017, os funcion\u00e1rios acharam evid\u00eancias de ataque inform\u00e1tico na sede da Uni\u00e3o Africana em Adis Abeba, na Eti\u00f3pia, que foi constru\u00edda em 2012 como um presente de 200 milh\u00f5es de d\u00f3lares dos chineses. As investiga\u00e7\u00f5es revelaram que dados confidenciais tinham sido copiados para servidores em Xangai durante cinco anos.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>O analista de investimentos Aly-Khan Satchu, baseado em Nairobi, disse que o ataque inform\u00e1tico da UA foi \u201cmuito alarmante,\u201d porque mostrou que \u201cos pa\u00edses africanos n\u00e3o t\u00eam qualquer influ\u00eancia sobre a China.\u201d<\/p>\n<p>\u201cH\u00e1 uma teoria em \u00c1frica de que a China \u00e9 o Pai Natal. N\u00e3o o \u00e9,\u201d disse ao jornal Financial Times. \u201cOs nossos l\u00edderes precisam de se libertar dessa no\u00e7\u00e3o.\u201d<\/p>\n<p>O ataque inform\u00e1tico \u00e0 UA e ao Qu\u00e9nia, em Maio de 2023, s\u00e3o reveladores, disse Shires, mas n\u00e3o surpreendentes.<\/p>\n<p>\u201c\u00c9 evidente o interesse estrat\u00e9gico da China em recolher dados de diferentes locais do continente africano,\u201d disse, \u201ce seria de esperar que fossem persistentes, que fossem pacientes num alvo estrat\u00e9gico.\u201d<\/p>\n<p>A China negou qualquer envolvimento no ataque \u00e0 sede da UA, tal como fez na sua resposta de Maio de 2023 \u00e0s alega\u00e7\u00f5es do Qu\u00e9nia. Por\u00e9m, no ambiente digital \u00e9 mais dif\u00edcil do que nunca para os atacantes encobrirem os seus rastos.<\/p>\n<p>A tecnologia digital chinesa \u00e9 quase omnipresente em \u00c1frica, desde os sistemas de vigil\u00e2ncia governamentais aos smartphones, um mercado dominado pelas marcas chinesas.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u201cA China tem vindo a investir fortemente em \u00c1frica,\u201d afirmou Collard. \u201cEmpresas tecnol\u00f3gicas como a Huawei s\u00e3o muito predominantes nas organiza\u00e7\u00f5es e telecomunica\u00e7\u00f5es africanas.\u201d<\/p>\n<p>A Huawei, o maior fabricante mundial de equipamento de redes de telem\u00f3veis, vendeu 70% das esta\u00e7\u00f5es de base 4G em utiliza\u00e7\u00e3o no continente. Uma vez que est\u00e1 prestes a dominar tamb\u00e9m o mercado 5G, vastas quantidades de dados africanos s\u00e3o vulner\u00e1veis ao Partido Comunista Chin\u00eas, que nos \u00faltimos anos promulgou leis abrangentes que exigem que as empresas ajudem na recolha de informa\u00e7\u00f5es nacionais.<\/p>\n<p>\u201cMuitos governos africanos est\u00e3o a convidar a China para os ajudar com os seus desafios de seguran\u00e7a, incluindo a seguran\u00e7a online,\u201d afirmou Collard. \u201cA China n\u00e3o \u00e9 realmente vista como um actor malicioso, apesar das provas das suas t\u00e1cticas de espionagem. Neste caso, os decisores actuam sobretudo em fun\u00e7\u00e3o do pre\u00e7o e ignoram quaisquer potenciais implica\u00e7\u00f5es para a privacidade devido \u00e0 poupan\u00e7a de custos. Outros podem n\u00e3o ter a compreens\u00e3o necess\u00e1ria das implica\u00e7\u00f5es que a privacidade pode ter.\u201d<\/p>\n<p>Muitos pa\u00edses autorit\u00e1rios de \u00c1frica est\u00e3o interessados em utilizar a tecnologia chinesa precisamente pelas suas capacidades de vigil\u00e2ncia, controlo e repress\u00e3o.<\/p>\n<p>\u201cPoder\u00e3o ver vantagens claras na utiliza\u00e7\u00e3o dos mecanismos de censura da tecnologia Huawei e de outros fornecedores de tecnologia,\u201d acrescentou Collard.<\/p>\n<figure id=\"attachment_113382\" aria-describedby=\"caption-attachment-113382\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\"><img decoding=\"async\" class=\"size-full wp-image-113382\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" alt=\"\" width=\"1080\" height=\"717\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-300x199.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-1024x680.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-768x510.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113382\" class=\"wp-caption-text\">Um membro mascarado do grupo de hacktivistas Anonymous conduz uma opera\u00e7\u00e3o cibern\u00e9tica. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong>Combatendo Amea\u00e7as Cibern\u00e9ticas<\/strong><\/p>\n<p>\u00c0 medida que a tecnologia digital prolifera por todo o continente, \u00c1frica est\u00e1 a tornar-se um campo de batalha cibern\u00e9tica em expans\u00e3o, um reino sombrio de espionagem e desinforma\u00e7\u00e3o.<\/p>\n<p>Quando se trata de opera\u00e7\u00f5es secretas de informa\u00e7\u00e3o, a distin\u00e7\u00e3o entre as abordagens da China e da R\u00fassia costumava ser maior.<\/p>\n<p>H\u00e1 cinco anos, Shires descreveria as opera\u00e7\u00f5es cibern\u00e9ticas secretas da China como \u201cbastante barulhentas e ruidosas. Eles iam para a balan\u00e7a e n\u00e3o se importavam se fossem apanhados.\u201d<\/p>\n<p>A R\u00fassia, por outro lado, tinha objectivos mais espec\u00edficos e fez um grande esfor\u00e7o para n\u00e3o ser identificada. Agora h\u00e1 menos distin\u00e7\u00e3o.<\/p>\n<p>\u201cA China tem capacidades muito mais sofisticadas,\u201d disse. \u201cEst\u00e3o a visar redes de infra-estruturas muito importantes, redes de infra-estruturas de internet que t\u00eam impacto em \u00c1frica. S\u00f3 em termos de dimens\u00e3o, a capacidade ou a escala da espionagem cibern\u00e9tica chinesa \u00e9 muito maior do que a da R\u00fassia.<\/p>\n<p>\u201cMas, em vez de termos um actor furtivo e espec\u00edfico [na R\u00fassia] e um actor grande e ruidoso [na China], temos agora um actor grande e furtivo tamb\u00e9m na China. Portanto, \u00e9 o pior dos dois mundos.\u201d<\/p>\n<p>Shires acredita que para contrariar estas estrat\u00e9gias em mudan\u00e7a \u00e9 necess\u00e1rio transpar\u00eancia, persist\u00eancia e coopera\u00e7\u00e3o internacional. Segue-se uma an\u00e1lise desses temas:<\/p>\n<p>Transpar\u00eancia: Diz-se que a luz do sol \u00e9 o melhor desinfectante. Em termos de ataques cibern\u00e9ticos, a atribui\u00e7\u00e3o p\u00fablica \u00e9 a designa\u00e7\u00e3o de um agente maligno como respons\u00e1vel. \u201cA aten\u00e7\u00e3o \u00e9 uma coisa boa, e a aten\u00e7\u00e3o, muitas vezes, galvaniza as respostas pol\u00edticas,\u201d disse Shires. \u201cN\u00e3o se est\u00e1 \u00e0 espera de uma reac\u00e7\u00e3o do agente malicioso ou do Estado em causa, mas est\u00e1-se a mudar a percep\u00e7\u00e3o do p\u00fablico. Trata-se de uma mudan\u00e7a a longo prazo. Mas a exist\u00eancia de relat\u00f3rios mais fi\u00e1veis no dom\u00ednio p\u00fablico faz uma enorme diferen\u00e7a para o que pode ser feito no espa\u00e7o pol\u00edtico sobre estas quest\u00f5es.\u201d<\/p>\n<p>Persist\u00eancia: \u201cCom o tempo, o volume de incidentes come\u00e7a a distorcer tanto a percep\u00e7\u00e3o p\u00fablica como a percep\u00e7\u00e3o pol\u00edtica dos [actores malignos]. Este \u00e9 o resultado indirecto da transpar\u00eancia. Mas para isso \u00e9 preciso transpar\u00eancia e persist\u00eancia. Porque se, por exemplo, no Qu\u00e9nia, a China perceber que as suas opera\u00e7\u00f5es de pirataria inform\u00e1tica est\u00e3o a causar problemas ao governo queniano, devido \u00e0 sua divulga\u00e7\u00e3o e condena\u00e7\u00e3o p\u00fablica ao longo do tempo, isso poder\u00e1 ser tido em conta nas negocia\u00e7\u00f5es diplom\u00e1ticas e, finalmente, na coopera\u00e7\u00e3o efectiva.\u201d<\/p>\n<figure id=\"attachment_113478\" aria-describedby=\"caption-attachment-113478\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-113478\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"1085\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-300x301.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-1019x1024.jpg 1019w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-150x150.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-768x772.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113478\" class=\"wp-caption-text\">O Presidente do Qu\u00e9nia, William Ruto, \u00e0 esquerda, assiste a uma demonstra\u00e7\u00e3o do Gava Mkononi, o centro de servi\u00e7os governamentais digitais, no dia 30 de Junho de 2023, no Centro Internacional de Conven\u00e7\u00f5es Kenyatta, em Nairobi. REP\u00daBLICA DO QU\u00c9NIA<\/figcaption><\/figure>\n<p>Coopera\u00e7\u00e3o internacional: Os pa\u00edses podem ter mais poder se se unirem para denunciar os ataques cibern\u00e9ticos. Shires disse que os pa\u00edses podem fazer uma declara\u00e7\u00e3o a n\u00edvel regional ou continental para dizer: \u201c\u2018Concordamos que esta \u00e9 uma linha vermelha.\u2019 Existem normas bem divulgadas que dizem que os ataques cibern\u00e9ticos contra infra-estruturas cr\u00edticas ou organiza\u00e7\u00f5es de defesa est\u00e3o fora dos limites. Por isso, se houver uma coopera\u00e7\u00e3o internacional em \u00c1frica para tentar refor\u00e7ar essas normas, isso seria um passo extremamente positivo.\u201d<\/p>\n<p>Collard concorda com a necessidade de uma ampla coliga\u00e7\u00e3o de parceiros internacionais e regionais para trabalhar com os respons\u00e1veis africanos no financiamento e desenvolvimento de infra-estruturas de seguran\u00e7a cibern\u00e9tica, talentos, estrat\u00e9gias e respostas a ataques.<\/p>\n<p>\u201cPrecisamos de uma colabora\u00e7\u00e3o entre os sectores p\u00fablico e privado e a comunidade internacional para ajudar os Estados africanos a refor\u00e7ar as suas capacidades e a sensibilizar os decisores e os respons\u00e1veis pol\u00edticos, bem como o p\u00fablico em geral,\u201d afirmou, porque as amea\u00e7as s\u00f3 v\u00e3o continuar a aumentar.<\/p>\n<p>\u201cA maioria dos incidentes de seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 comunicada ou n\u00e3o \u00e9 resolvida, o que significa que as amea\u00e7as cibern\u00e9ticas em \u00c1frica s\u00e3o provavelmente muito piores do que se reconhece.\u201d<span class=\"Apple-converted-space\">\u00a0 \u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EQUIPA DA ADF Com grande alarido, o Qu\u00e9nia lan\u00e7ou a sua plataforma digital e-Citizen actualizada em 2023. O sistema oferece acesso a 5.000 servi\u00e7os governamentais de mais de 100 minist\u00e9rios e ag\u00eancias, marcando um salto em frente na capacidade dos cidad\u00e3os de obterem acesso digital ao seu governo.\u00a0 \u201cN\u00e3o h\u00e1 muitos pa\u00edses que consigam alcan\u00e7ar<\/p>\n","protected":false},"author":1,"featured_media":113482,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[334],"tags":[857,474],"class_list":{"0":"post-113861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-reportagens","8":"tag-ciberseguranca","9":"tag-quenia"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"EQUIPA DA ADF Com grande alarido, o Qu\u00e9nia lan\u00e7ou a sua plataforma digital e-Citizen actualizada em 2023. O sistema oferece acesso a 5.000 servi\u00e7os governamentais de mais de 100 minist\u00e9rios e ag\u00eancias, marcando um salto em frente na capacidade dos cidad\u00e3os de obterem acesso digital ao seu governo.\u00a0 \u201cN\u00e3o h\u00e1 muitos pa\u00edses que consigam alcan\u00e7ar\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T14:46:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-08T14:55:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"717\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos\",\"datePublished\":\"2024-04-05T14:46:20+00:00\",\"dateModified\":\"2024-04-08T14:55:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/\"},\"wordCount\":2501,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"keywords\":[\"ciberseguran\u00e7a\",\"Qu\u00e9nia\"],\"articleSection\":[\"Reportagens\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/\",\"name\":\"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"datePublished\":\"2024-04-05T14:46:20+00:00\",\"dateModified\":\"2024-04-08T14:55:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"width\":1080,\"height\":715},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2024\\\/04\\\/piratas-informaticos-atacam-ganhos-ciberneticos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/","og_locale":"pt_PT","og_type":"article","og_title":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum","og_description":"EQUIPA DA ADF Com grande alarido, o Qu\u00e9nia lan\u00e7ou a sua plataforma digital e-Citizen actualizada em 2023. O sistema oferece acesso a 5.000 servi\u00e7os governamentais de mais de 100 minist\u00e9rios e ag\u00eancias, marcando um salto em frente na capacidade dos cidad\u00e3os de obterem acesso digital ao seu governo.\u00a0 \u201cN\u00e3o h\u00e1 muitos pa\u00edses que consigam alcan\u00e7ar","og_url":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2024-04-05T14:46:20+00:00","article_modified_time":"2024-04-08T14:55:32+00:00","og_image":[{"width":1080,"height":717,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_image":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"Escrito por":"ADF","Tempo estimado de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos","datePublished":"2024-04-05T14:46:20+00:00","dateModified":"2024-04-08T14:55:32+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/"},"wordCount":2501,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","keywords":["ciberseguran\u00e7a","Qu\u00e9nia"],"articleSection":["Reportagens"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/","url":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/","name":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","datePublished":"2024-04-05T14:46:20+00:00","dateModified":"2024-04-08T14:55:32+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","width":1080,"height":715},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/pt-pt\/2024\/04\/piratas-informaticos-atacam-ganhos-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"Piratas Inform\u00e1ticos Atacam Ganhos Cibern\u00e9ticos"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/pt-pt\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts\/113861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=113861"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts\/113861\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/media\/113482"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=113861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=113861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=113861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}