{"id":964,"date":"2008-12-06T00:20:15","date_gmt":"2008-12-06T03:20:15","guid":{"rendered":"http:\/\/www.antonini.med.br\/blog\/?p=964"},"modified":"2022-02-15T03:29:56","modified_gmt":"2022-02-15T03:29:56","slug":"apagando-arquivos-particoes-e-discos-com-seguranca-no-linux","status":"publish","type":"post","link":"https:\/\/antonini.psc.br\/?p=964","title":{"rendered":"Apagando arquivos, parti\u00e7\u00f5es e discos com seguran\u00e7a no Linux"},"content":{"rendered":"<div style=\"text-align: justify;\">\n<p>Eu sempre levo comigo um pequeno cart\u00e3o comprovando minha inscri\u00e7\u00e3o na UISP (Uni\u00e3o Internacional dos Super Paran\u00f3icos, divis\u00e3o de lata). Cuidado nunca \u00e9 demais. Afinal, vivemos em um mundo perigoso e os computadores s\u00e3o uma extens\u00e3o disso. Depois de instalar o sistema operacional certo \u2014 o GNU\/Linux, \u00e9 claro \u2014 navegadores seguros, antiv\u00edrus e verificadores de rootkits, voc\u00ea pode come\u00e7ar a sentir orgulho da sua seguran\u00e7a. N\u00e3o fa\u00e7a isso. At\u00e9 que voc\u00ea entenda e domine alguns destes utilit\u00e1rios do GNU para apagar, picotar e aniquilar arquivos, diret\u00f3rios, parti\u00e7\u00f5es e HDs com seguran\u00e7a, voc\u00ea n\u00e3o estar\u00e1 a salvo. E por que n\u00e3o?<!--more--><\/p>\n<p>No ano passado, a imprensa brit\u00e2nica falou v\u00e1rias vezes sobre departamentos governamentais e funcion\u00e1rios que perderam laptops e pendrives. Eles eram perdidos nos correios, esquecidos nos trens e onde mais voc\u00ea imaginar. N\u00e3o estavam protegidos por senhas nem criptografados. Nenhuma prote\u00e7\u00e3o, e pode apostar que todos os notebooks rodavam Windows. Um verdadeiro banquete para ladr\u00f5es de identidade e chantagistas. Essa abordagem indiferente quanto \u00e0 seguran\u00e7a do computador n\u00e3o \u00e9 de causar espanto. A maioria das pessoas s\u00f3 quer ligar o computador e sair usando. A seguran\u00e7a fica para depois \u2014 quando fica.<\/p>\n<p>&#8220;Eu uso GNU\/Linux, meu chapa, t\u00f4 seguro&#8221;, voc\u00ea diz, cheio de pretens\u00e3o. Bom, \u00e9 certo que voc\u00ea est\u00e1 melhor do que um usu\u00e1rio n\u00e3o profissional de Windows, mas n\u00e3o se d\u00ea por satisfeito. N\u00f3s todos sabemos como apagar arquivos e diret\u00f3rios, ou como arrast\u00e1-los para a lixeira. Sumiram? Pense duas vezes. Isso \u00e9 s\u00f3 o come\u00e7o. Se voc\u00ea soubesse o que acontece nesse momento seu sono n\u00e3o seria t\u00e3o tranq\u00fcilo. Vou dar uma olhada no que acontece e em como destruir para valer quaisquer dados sens\u00edveis, indo de um simples arquivo a um disco inteiro. Voc\u00ea pode querer apagar o disco inteiro antes de uma reinstala\u00e7\u00e3o, ou antes de dar o HD para um conhecido ou de do\u00e1-lo para alguma institui\u00e7\u00e3o de caridade. Nesses casos, \u00e9 bom ter certeza de que n\u00e3o sobraram dados importantes no disco. A imprensa brit\u00e2nica j\u00e1 publicou v\u00e1rias hist\u00f3rias sobre discos doados que foram verificados, revelando loucuras impublic\u00e1veis. As doa\u00e7\u00f5es corporativas s\u00e3o especialmente vulner\u00e1veis. N\u00e3o acredita? Em 2003, dois alunos do MIT compraram 158 HDs no eBay e conseguiram descobrir n\u00fameros de 5.000 cart\u00f5es de cr\u00e9dito, informa\u00e7\u00f5es m\u00e9dicas pessoais, registros de transa\u00e7\u00f5es financeiras, emails e, como n\u00e3o poderia deixar de ser, pornografia, s\u00f3 para citar alguns dos achados. E olha que muitos desses discos foram &#8220;apagados&#8221;. Por isso, vamos dar uma olhada nas ferramentas do GNU que podem ser usadas para que ningu\u00e9m chore sobre o leite derramado.<\/p>\n<p><strong>Shred<\/strong><\/p>\n<p>O Shred (&#8220;picotar&#8221;, em ingl\u00eas) faz parte dos utilit\u00e1rios b\u00e1sicos do GNU, e j\u00e1 deve estar instalado na sua distro. Ao escrever meu <a href=\"http:\/\/www.guiadohardware.net\/artigos\/krusader\/\">artigo sobre o Krusader<\/a>, percebi que o menu de contexto dele oferece a op\u00e7\u00e3o de picotar arquivos\/diret\u00f3rios, mas obviamente esse recurso \u00e9 uma ferramenta de linha de comando, como um simples man shred na linha de comando pode demostrar. O shred pode ser inclu\u00eddo no <a href=\"http:\/\/www.kde-apps.org\/content\/show.php\/Secure+Delete+Servicemenu?content=75734\">service menu do KDE<\/a> e o Wipe pode entrar em um <a href=\"http:\/\/www.mopedia.co.uk\/2007\/12\/wipe-filesfolders-using-nautilus.html\">script do Nautilus<\/a>. A implementa\u00e7\u00e3o do PGP (Pretty Good Privacy) no GNU\/Linux, o KGpg, abre um assistente de configura\u00e7\u00e3o na primeira utiliza\u00e7\u00e3o, que oferece a op\u00e7\u00e3o de instalar um \u00edcone do picotador no desktop. \u00c9 s\u00f3 arrastar arquivos at\u00e9 o \u00edcone para remov\u00ea-los com seguran\u00e7a. Funciona na minha vers\u00e3o, a 1.2.2, mas pode ser que as vers\u00f5es posteriores n\u00e3o tenham mais esse recurso. Se voc\u00ea estiver usando uma vers\u00e3o mais recente e ela n\u00e3o oferecer esse recurso, experimente um service menu do KDE chamado <a href=\"http:\/\/www.kde-apps.org\/content\/show.php\/Qwipe+-+secure+file+delete?content=91031\">Qwipe.<\/a><\/p>\n<p>Mas qual \u00e9 o problema de simplesmente excluir um arquivo ou diret\u00f3rio? Nenhum, a n\u00e3o ser pelo fato de que o arquivo n\u00e3o \u00e9 realmente exclu\u00eddo do HD. A \u00fanica coisa que \u00e9 removida \u00e9 o ponteiro para o arquivo. O arquivo original ainda est\u00e1 l\u00e1, esperando por algu\u00e9m que possua a habilidade de localiz\u00e1-lo. Usar o comando rm tamb\u00e9m n\u00e3o ajuda, pois s\u00f3 o que ele faz \u00e9 marcar o bloco de dados do arquivo como livre. A remo\u00e7\u00e3o do arquivo dessa forma equivale a remover o cart\u00e3o de identifica\u00e7\u00e3o de um livro da biblioteca. O livro continua na estante.<\/p>\n<p><strong>O Shred e os sistemas de arquivo com journaling: um aviso<\/strong><\/p>\n<p>Um dos pontos atraentes do GNU\/Linux, dentre muitos outros, \u00e9 que voc\u00ea n\u00e3o ser\u00e1 afrontado pela necessidade de rodar um programa de desfragmenta\u00e7\u00e3o ocasionada pela progressiva desorganiza\u00e7\u00e3o na seq\u00fc\u00eancia de blocos dos arquivos ou por um travamento do sistema. Os sistemas de arquivos ext3 do GNU\/Linux cont\u00eam journaling. Resumindo, para evitar desfragmenta\u00e7\u00f5es entediantes em sistemas de arquivos como ext3, ReiserFS, XFS, JFS e ext4, as altera\u00e7\u00f5es s\u00e3o registradas em um di\u00e1rio (o journal), para que em caso de travamento seja mais dif\u00edcil o corrompimento dos dados e para que os dados possam ser restaurados a um estado consistente. Obviamente esse recurso repercute no desempenho, j\u00e1 que os dados s\u00e3o escritos duas vezes. H\u00e1 tr\u00eas tipos de sistemas de journaling: journal, ordered e writeback. O uso do Shred com um sistema de arquivos ext3 deixa o usu\u00e1rio com o problema da remo\u00e7\u00e3o segura, porque ele s\u00f3 pode ser utilizado de maneira efetiva com os tipos ordered e writeback de journaling.<\/p>\n<p>A solu\u00e7\u00e3o para o ext3 \u00e9 convert\u00ea-lo em um sistema sem journaling como o ext2, rodar o shred e convert\u00ea-lo para ext3 de novo. Isso pode ser feito de maneira din\u00e2mica. Se n\u00e3o tiver certeza de qual sistema de arquivos est\u00e1 usando, digite \/etc\/fstab na barra de localiza\u00e7\u00e3o do Konqueror para descobrir. Se for ext3, voc\u00ea pode convert\u00ea-lo para ext2 com o procedimento a seguir.<\/p>\n<p>Abra um terminal como root e converta o ext3 para ext2:<\/p>\n<div class=\"cmdmargin\"># tune2fs -O ^has_journal \/dev\/hda1<\/div>\n<p>e depois:<\/p>\n<div class=\"cmdmargin\"># e2fsck \/dev\/hda1<\/div>\n<p>Tamb\u00e9m \u00e9 preciso editar o \/etc\/fstab (como root) em seu editor de textos preferido, alterando a entrada para ext2. Depois de usar o comando shred ser\u00e1 preciso converter o arquivo de volta para ext3:<\/p>\n<div class=\"cmdmargin\"># tune2fs -j \/dev\/hda1<\/div>\n<p>Parece meio complicado fazer tudo isso para excluir arquivos com seguran\u00e7a, mas pelo menos voc\u00ea vai ter certeza de que nada escapou. Existe outro m\u00e9todo. Edite as op\u00e7\u00f5es de montagem em \/etc\/fstab (como root), alterando o tipo do journal para um dos outros dois mencionados acima, use o Shred e volte para o tipo de journal anterior usando o mesmo procedimento.<\/p>\n<p>Saiba que dispositivos com RAID e sistemas de arquivos compactados oferecem problemas potenciais semelhantes. Por fim, se houver arquivos com nomes estranhos, incluindo caracteres especiais ou de controle, pode ser necess\u00e1rios <a href=\"http:\/\/www.cyberciti.biz\/tips\/delete-remove-files-with-inode-number.html\">exclui-los de maneira segura identificando seu n\u00famero de inode<\/a>. Se quiser uma alternativa r\u00e1pida ao Shred, considere o chattr, usado para alterar os atributos de arquivos e diret\u00f3rios. Use a op\u00e7\u00e3o -s para excluir com seguran\u00e7a o bloco ocupado por eles com uma s\u00e9rie de zeros, mas isso \u00e9 bem b\u00e1sico. O uso da op\u00e7\u00e3o +i protege um arquivo contra a exclus\u00e3o marcando-o como &#8220;imut\u00e1vel&#8221;, caso voc\u00ea saia usando o Shred loucamente. Se isso n\u00e3o funcionar, tente o <a href=\"http:\/\/articles.techrepublic.com.com\/5100-10878_11-5034918.html\">Libtrash.<\/a><\/p>\n<p><strong>As op\u00e7\u00f5es do Shred<\/strong><\/p>\n<p>E como se usa esse comando? A primeira coisa a se fazer, como de costume, \u00e9 executar um man shred e um shred &#8211;help. O Shred pode sobrescrever os arquivos v\u00e1rias vezes. A quantidade de vezes \u00e9 especificada pela linha de comando: -n 5, por exemplo, far\u00e1 o programa sobrescrever um arquivo cinco vezes (o padr\u00e3o \u00e9 25). Voc\u00ea picotou o arquivo, mas agora voc\u00ea quer exclui-lo e ocultar o fato de que fez isso. Como ocorre em muitos comandos do GNU\/Linux, \u00e9 poss\u00edvel combinar tudo. Para picotar, sobrescrever e excluir um arquivo chamado coisas_secretas.txt \u00e9 s\u00f3 digitar shred -u -z coisas_secretas.txt. Se voc\u00ea tiver que se certificar de que o arquivo foi picotado e exclu\u00eddo, acompanhe o andamento do processo adicionando -v: o comando shred exibir\u00e1 &#8220;0&#8221; ou algum outro n\u00famero (como o Kpackage faz) para indicar o sucesso ou o fracasso da opera\u00e7\u00e3o, respectivamente.<\/p>\n<p>S\u00f3 mais uma coisa: voc\u00ea pode acrescentar -f. Isso permite usar o shred em arquivos nos quais voc\u00ea n\u00e3o tem permiss\u00e3o. Se voc\u00ea tamb\u00e9m quiser ver como o Shred realmente funciona, chame-o sem nenhum par\u00e2metro, e ser\u00e1 poss\u00edvel exibir o lixo de um arquivo picotado. Digite shred coisas_secretas.txt e depois d\u00ea um cat coisas_secretas.txt, e o terminal vai mostrar o que o Shred fez com o arquivo. Depois \u00e9 s\u00f3 usar op\u00e7\u00f5es como -u -v para concluir o servi\u00e7o.<\/p>\n<p>Caso n\u00e3o acredite nas afirma\u00e7\u00f5es dos desenvolvedores do Shred, \u00e9 poss\u00edvel p\u00f4-las \u00e0 prova com o debugfs (que \u00e9 parte dos utilit\u00e1rios do e2fsprogs). Como sempre, d\u00ea um man debugfs antes de experimentar o programa. Vamos supor, por exemplo, que voc\u00ea tenha exclu\u00eddo arquivos sem usar o Shred em uma determinada parti\u00e7\u00e3o. O debugfs pode ser usado para listar esses arquivos: entre com debugfs \/dev\/hda2 (obviamente substituindo a parte final do comando pela parti\u00e7\u00e3o desejada) para abrir um prompt. Digite lsdel e o debugfs ir\u00e1 list\u00e1-los com seus n\u00fameros de inode e datas de exclus\u00e3o, dados que podem ser usados em uma tentativa de recupera\u00e7\u00e3o pelo comando dump.<\/p>\n<p>\u00c9 importante destacar que esse comando funciona melhor com parti\u00e7\u00f5es do que com arquivos individuais, j\u00e1 que alguns sistemas de arquivos fazem backups. Pode parecer que reinstalar sua distro ou reformatar o disco seja seguro, mas ferramentas competentes podem farejar as informa\u00e7\u00f5es, ent\u00e3o \u00e9 bom saber o que o shred pode fazer pelas parti\u00e7\u00f5es \u2014 com uma condi\u00e7\u00e3o. N\u00e3o \u00e9 poss\u00edvel picotar a parti\u00e7\u00e3o a partir da qual o comando \u00e9 executado. Voc\u00ea vai precisar de um live CD para uma limpeza completa, e como vamos excluir uma parti\u00e7\u00e3o inteira ou um HD inteiro, faz sentido limitar o n\u00famero de vezes que os arquivos ser\u00e3o sobrescritos; caso contr\u00e1rio, pode cair bem dar uma relida em Guerra e Paz para passar o tempo.<\/p>\n<p><strong>Sobrescrever quantas vezes?<\/strong><\/p>\n<p>Voc\u00ea pode ficar com o padr\u00e3o ou definir o n\u00famero por conta pr\u00f3pria. Por padr\u00e3o, o governo norte-americano sobrescreve os arquivos v\u00e1rias vezes, mas h\u00e1 registros ap\u00f3crifos de arquivos que foram recuperados depois de serem sobrescritos quatorze vezes. O padr\u00e3o do Shred \u00e9 25, mas no secure-delete, logo abaixo, \u00e9 38.<\/p>\n<p><strong>O Shred com ester\u00f3ides<\/strong><\/p>\n<p>O Shred certamente \u00e9 um comando poderoso, mas n\u00e3o cobre todas as possibilidades. Para isso voc\u00ea vai precisar de algo ainda mais poderoso; os usu\u00e1rios do Ubuntu est\u00e3o com sorte, porque t\u00eam ao seu dispor uma ferramenta que pode lidar com dados na RAM, no espa\u00e7o livre e no swap. Outras distros podem <a href=\"http:\/\/sourceforge.net\/project\/showfiles.php?group_id=3297&amp;package_id=3226&amp;release_id=612697\">baixar o arquivo tar compactado<\/a>. Basta um apt-get install secure-delete no console (como root \u2014 su) e um destes comandos:<\/p>\n<ul>\n<li>srm \tsecreto.txt \u2014 exclui arquivos e diret\u00f3rios com seguran\u00e7a.<\/li>\n<li>smem \u2014 elimina os dados da mem\u00f3ria para acabar com poss\u00edveis <a href=\"http:\/\/en.wikipedia.org\/wiki\/Data_remanence\">dados \tresiduais<\/a>.<\/li>\n<li>sfill \tmountpoint\/ \u2014 limpa o espa\u00e7o livre do disco. Deve ser usado com um live CD, \tpossivelmente \tcomo root.<\/li>\n<li>sswap \u2014 limpa as parti\u00e7\u00f5es de swap usadas quando a RAM est\u00e1 cheia. \tUse junto com o smem.<\/li>\n<\/ul>\n<p>Para o \u00faltimo comando \u00e9 preciso desativar o swap primeiro. \u00c9 s\u00f3 abrir o \/etc\/fstab ou digitar cat \/proc\/swaps para descobrir onde o swap est\u00e1 montado e desativ\u00e1-lo com um sudo swapoff\/dev\/hda2 (insira os detalhes da sua parti\u00e7\u00e3o swap). O swap j\u00e1 pode ser limpo com um sudo sswap \/dev\/hda2 e reativado com um sudo swapon\/dev\/hda2.<\/p>\n<p>Uma das maiores vantagens do Secure-delete sobre o Shred \u00e9 que ele n\u00e3o usa apenas dados aleat\u00f3rios e zeros, mas tamb\u00e9m aplica t\u00e9cnicas de criptografia desenvolvidas por Peter Gutmann (que se descreve como um &#8220;paran\u00f3ico profissional&#8221;). O <a href=\"http:\/\/en.wikipedia.org\/wiki\/Gutmann_method\">m\u00e9todo Gutmann<\/a> \u00e9 um algoritmo para a exclus\u00e3o segura de arquivos e HDs baseado em seu <a href=\"http:\/\/www.cs.auckland.ac.nz\/%7Epgut001\/pubs\/secure_del.html\">paper sobre a exclus\u00e3o segura de arquivos em mem\u00f3rias magn\u00e9ticas e em estado s\u00f3lido<\/a>. Se preferir, voc\u00ea pode baixar e queimar um CD com o <a href=\"http:\/\/www.dban.org\/download\">DBAN<\/a>, que inclui o m\u00e9todo de Gutmann e o <a href=\"http:\/\/en.wikipedia.org\/wiki\/Mersenne_twister\">Mersenne twister<\/a>. Essa \u00e9 a ferramenta para a exclus\u00e3o de dados com seguran\u00e7a. Se ela \u00e9 boa o suficiente para ag\u00eancias governamentais, incluindo a Real Pol\u00edcia Montada do Canad\u00e1, \u00e9 boa o suficiente para mim. Se n\u00e3o houver um bin\u00e1rio para sua distro, sempre h\u00e1 um <a href=\"http:\/\/sourceforge.net\/projects\/srm\">pacote tar compactado do SRM (secure delete) no Sourceforge.<\/a><\/p>\n<p>\u00c9 claro que voc\u00ea pode optar pelo tradicional comando dd, mais associado a <a href=\"http:\/\/www.freesoftwaremagazine.com\/columns\/backing_up_your_master_boot_record\">backups da MBR<\/a> e \u00e0 cria\u00e7\u00e3o de imagens de discos inteiros. \u00c9 bem simples: dd if=\/dev\/zero of=\/dev\/hda para sobrescrever um HD com uma s\u00e9rie de zeros ou dd if=\/dev\/urandom of=\/dev\/hda que sobrescreve o HD com dados aleat\u00f3rios (embora alguns afirmem que ele usa uma pseudo-aleatoriedade). Mas se voc\u00ea acha que o dd \u00e9 muito b\u00e1sico e n\u00e3o pode competir com a relativa granularidade do Shred ou do Secure-delete, h\u00e1 quem discorde. A equipe da 16 Systems lan\u00e7ou o <a href=\"http:\/\/16systems.com\/zero\/index.html\">&#8220;Grande Desafio do Zero&#8221;<\/a>, que desafia empresas profissionais de recupera\u00e7\u00e3o de dados a recuperarem um arquivo e uma pasta de um HD que tenha sido limpo pelo comando dd. At\u00e9 agora, ningu\u00e9m reclamou o pr\u00eamio.<\/p>\n<p><strong>Se nada der certo<\/strong><\/p>\n<p>Independente dos m\u00e9todos e motivos que o levem a limpar um HD ou excluir parti\u00e7\u00f5es, diret\u00f3rios e arquivos, vale a pena usar os poderosos comandos que fazem parte de praticamente todas as distros GNU\/Linux. Esses comandos podem tirar voc\u00ea de enrascadas mais r\u00e1pido do que voc\u00ea entrou nelas.<\/p>\n<p>Se nenhuma dessas alternativas lhe agradarem, ou se voc\u00ea for um paran\u00f3ico incur\u00e1vel, acho que s\u00f3 uma breve incurs\u00e3o ao galp\u00e3o nos fundos do quintal vai dar conta. Separe um espa\u00e7o para uma destrui\u00e7\u00e3o da pesada (\u00e9, arranje outro lugar para aquelas &#8220;revistas raras&#8221; que voc\u00ea guarda por l\u00e1), saque de uma bela britadeira e prepare um tanque de \u00e1cido sulf\u00farico para pulverizar o HD. Mas mesmo assim\u2026<\/p><\/div>\n<p>Cr\u00e9ditos a Gary Richmond &#8211; <a href=\"http:\/\/www.freesoftwaremagazine.com\/columns\/shred_and_secure_delete_tools_wiping_files_partitions_and_disks_gnu_linux\">freesoftwaremagazine.com<\/a><br \/>\nTradu\u00e7\u00e3o por Roberto Bechtlufft &lt;roberto at bechtranslations.com&gt;<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eu sempre levo comigo um pequeno cart\u00e3o comprovando minha inscri\u00e7\u00e3o na UISP (Uni\u00e3o Internacional dos Super Paran\u00f3icos, divis\u00e3o de lata). Cuidado nunca \u00e9 demais. Afinal, vivemos em um mundo perigoso e os computadores s\u00e3o uma extens\u00e3o disso. Depois de instalar o sistema operacional certo \u2014 o GNU\/Linux, \u00e9 claro \u2014 navegadores seguros, antiv\u00edrus e verificadores [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-964","post","type-post","status-publish","format-standard","hentry","category-informatica"],"_links":{"self":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=964"}],"version-history":[{"count":1,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/964\/revisions"}],"predecessor-version":[{"id":28112,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/964\/revisions\/28112"}],"wp:attachment":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}