    {"id":99,"date":"2025-11-29T20:01:59","date_gmt":"2025-11-29T20:01:59","guid":{"rendered":"https:\/\/risevian.com\/?p=99"},"modified":"2025-11-29T20:01:59","modified_gmt":"2025-11-29T20:01:59","slug":"understanding-cybersecurity-basics-for-everyday-users","status":"publish","type":"post","link":"https:\/\/risevian.com\/pt\/understanding-cybersecurity-basics-for-everyday-users\/","title":{"rendered":"Entendendo os conceitos b\u00e1sicos de ciberseguran\u00e7a para usu\u00e1rios comuns"},"content":{"rendered":"<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-1024x576.webp\" alt=\"\" class=\"wp-image-100\" srcset=\"https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-1024x576.webp 1024w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-300x169.webp 300w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-768x432.webp 768w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-1536x864.webp 1536w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-2048x1152.webp 2048w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1-18x10.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Os riscos modernos de ciberseguran\u00e7a decorrem de uma s\u00e9rie de t\u00e1ticas maliciosas concebidas para explorar erros humanos, vulnerabilidades do sistema ou informa\u00e7\u00f5es desprotegidas. Muitos utilizadores exp\u00f5em-se, sem saber, a problemas ao interagirem com liga\u00e7\u00f5es inseguras ou ao partilharem dados com fontes n\u00e3o verificadas.<\/p>\n\n\n\n<p>O phishing continua sendo uma das amea\u00e7as mais disseminadas, utilizando e-mails ou mensagens que imitam empresas leg\u00edtimas para enganar pessoas e obter informa\u00e7\u00f5es confidenciais. Essas t\u00e1ticas enganosas geralmente visam usu\u00e1rios comuns que podem n\u00e3o perceber inconsist\u00eancias sutis.<\/p>\n\n\n\n<p>Infec\u00e7\u00f5es por malware representam outra grande amea\u00e7a, frequentemente disseminadas por meio de downloads, sites n\u00e3o seguros ou anexos comprometidos disfar\u00e7ados de conte\u00fado inofensivo. Uma vez instalados, esses programas podem roubar dados, bloquear dispositivos ou monitorar a atividade do usu\u00e1rio.<\/p>\n\n\n\n<p>O ransomware ganhou aten\u00e7\u00e3o global devido \u00e0 sua capacidade de criptografar arquivos e exigir pagamento em troca da restaura\u00e7\u00e3o do acesso. Essa amea\u00e7a afeta indiv\u00edduos, empresas e institui\u00e7\u00f5es, frequentemente causando grave estresse emocional e financeiro.<\/p>\n\n\n\n<p>O roubo de identidade online continua a crescer, \u00e0 medida que criminosos usam informa\u00e7\u00f5es pessoais roubadas para se passar por v\u00edtimas em servi\u00e7os banc\u00e1rios, plataformas digitais e redes sociais, acarretando consequ\u00eancias duradouras.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como o gerenciamento de senhas protege sua identidade<\/strong><\/h2>\n\n\n\n<p>Senhas fortes s\u00e3o um dos m\u00e9todos mais simples e eficazes para proteger contas digitais contra acesso n\u00e3o autorizado e uso indevido de dados. Muitas viola\u00e7\u00f5es de seguran\u00e7a ocorrem porque os usu\u00e1rios confiam em senhas previs\u00edveis ou repetidas em diversas plataformas.<\/p>\n\n\n\n<p>Os gerenciadores de senhas oferecem uma solu\u00e7\u00e3o pr\u00e1tica, gerando credenciais exclusivas para cada conta e armazenando-as em cofres criptografados que impedem o acesso indesejado. Essas ferramentas reduzem a probabilidade de ataques relacionados a senhas e melhoram a seguran\u00e7a a longo prazo.<\/p>\n\n\n\n<p>Organiza\u00e7\u00f5es do setor, como a <a href=\"https:\/\/www.nist.gov\" target=\"_blank\" rel=\"noreferrer noopener\">Instituto Nacional de Padr\u00f5es e Tecnologia<\/a> Fornecem orienta\u00e7\u00f5es sobre como criar senhas que resistam \u00e0s t\u00e9cnicas modernas de hackers sem sobrecarregar os usu\u00e1rios com complexidade desnecess\u00e1ria. Suas recomenda\u00e7\u00f5es ajudam as pessoas a adotar h\u00e1bitos de autentica\u00e7\u00e3o mais seguros.<\/p>\n\n\n\n<p>A autentica\u00e7\u00e3o de dois fatores refor\u00e7a ainda mais a prote\u00e7\u00e3o da conta, exigindo uma etapa de verifica\u00e7\u00e3o adicional al\u00e9m da senha. Essa medida simples reduz drasticamente a taxa de sucesso de tentativas de login maliciosas.<\/p>\n\n\n\n<p>Usu\u00e1rios que atualizam regularmente suas credenciais, evitam armazenar senhas em locais inseguros e monitoram a atividade da conta reduzem significativamente o risco de crimes cibern\u00e9ticos relacionados \u00e0 identidade.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Por que as atualiza\u00e7\u00f5es de dispositivos e softwares s\u00e3o importantes<\/strong><\/h2>\n\n\n\n<p>As atualiza\u00e7\u00f5es regulares desempenham um papel crucial na manuten\u00e7\u00e3o da seguran\u00e7a e funcionalidade de smartphones, computadores e dispositivos conectados que armazenam informa\u00e7\u00f5es confidenciais. Os fabricantes utilizam essas atualiza\u00e7\u00f5es para corrigir vulnerabilidades descobertas por pesquisadores e especialistas em seguran\u00e7a.<\/p>\n\n\n\n<p>Sistemas desatualizados s\u00e3o alvos comuns de hackers porque dependem de vulnerabilidades conhecidas que podem ser exploradas com ferramentas de varredura automatizadas. Usu\u00e1rios que adiam atualiza\u00e7\u00f5es se exp\u00f5em, sem saber, a riscos que poderiam ter sido facilmente evitados.<\/p>\n\n\n\n<p>As atualiza\u00e7\u00f5es de seguran\u00e7a geralmente melhoram a resili\u00eancia dos dispositivos, corrigindo vulnerabilidades e aprimorando a prote\u00e7\u00e3o contra novas formas de malware. Essas corre\u00e7\u00f5es fortalecem as camadas de defesa que operam silenciosamente em segundo plano durante as atividades cotidianas.<\/p>\n\n\n\n<p>Organiza\u00e7\u00f5es como a <a href=\"https:\/\/www.cisa.gov\" target=\"_blank\" rel=\"noreferrer noopener\">Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura<\/a> Publicamos regularmente alertas que destacam as principais vulnerabilidades e incentivam os usu\u00e1rios a aplicar atualiza\u00e7\u00f5es em tempo h\u00e1bil. Esses recursos ajudam os usu\u00e1rios a se manterem informados sobre as amea\u00e7as em constante evolu\u00e7\u00e3o.<\/p>\n\n\n\n<p>A automatiza\u00e7\u00e3o das atualiza\u00e7\u00f5es garante que os dispositivos permane\u00e7am protegidos mesmo quando os usu\u00e1rios se esquecem de verificar se h\u00e1 novas vers\u00f5es, criando um ambiente online mais seguro e confi\u00e1vel com o m\u00ednimo de esfor\u00e7o.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como identificar sites inseguros e golpes online<\/strong><\/h2>\n\n\n\n<p>Identificar sites suspeitos \u00e9 crucial para a autodefesa digital, pois muitos ataques cibern\u00e9ticos t\u00eam origem em p\u00e1ginas falsas que imitam servi\u00e7os confi\u00e1veis. Esses sites s\u00e3o frequentemente projetados para coletar dados pessoais ou instalar programas maliciosos.<\/p>\n\n\n\n<p>Os usu\u00e1rios podem se proteger verificando conex\u00f5es seguras, certificados v\u00e1lidos e estruturas de dom\u00ednio familiares antes de inserir informa\u00e7\u00f5es confidenciais. Pequenos erros de ortografia ou elementos de design incomuns s\u00e3o indicadores comuns de sites fraudulentos.<\/p>\n\n\n\n<p>Os golpes online tamb\u00e9m se manifestam por meio de pop-ups, an\u00fancios enganosos e alertas falsos que pressionam os usu\u00e1rios a agir rapidamente sem verificar a autenticidade. Essas t\u00e9cnicas de engenharia social se baseiam fortemente em rea\u00e7\u00f5es emocionais e no medo.<\/p>\n\n\n\n<p>Criminosos cibern\u00e9ticos frequentemente se fazem passar por organiza\u00e7\u00f5es conhecidas, oferecendo pr\u00eamios, avisos urgentes ou atualiza\u00e7\u00f5es de contas para manipular as v\u00edtimas e lev\u00e1-las a clicar em links maliciosos. Estar ciente desses padr\u00f5es reduz significativamente as chances de cair em golpes.<\/p>\n\n\n\n<p>Evitar downloads de fontes desconhecidas, confirmar a legitimidade do site e denunciar atividades suspeitas s\u00e3o medidas que contribuem para uma experi\u00eancia de navega\u00e7\u00e3o mais segura para os usu\u00e1rios do dia a dia.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1024x576.webp\" alt=\"\" class=\"wp-image-101\" srcset=\"https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1024x576.webp 1024w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-300x169.webp 300w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-768x432.webp 768w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-1536x864.webp 1536w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-2048x1152.webp 2048w, https:\/\/risevian.com\/wp-content\/uploads\/sites\/759\/2025\/11\/How-Social-Media-Algorithms-Decide-What-Goes-Viral-46-18x10.webp 18w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Protegendo dispositivos m\u00f3veis contra amea\u00e7as digitais<\/strong><\/h2>\n\n\n\n<p>Dispositivos m\u00f3veis s\u00e3o alvos frequentes porque armazenam mensagens, fotos, informa\u00e7\u00f5es banc\u00e1rias e dados de localiza\u00e7\u00e3o que criminosos consideram valiosos. O uso crescente de redes Wi-Fi p\u00fablicas aumenta ainda mais a exposi\u00e7\u00e3o a poss\u00edveis ataques.<\/p>\n\n\n\n<p>A instala\u00e7\u00e3o de aplicativos de seguran\u00e7a confi\u00e1veis oferece prote\u00e7\u00e3o em tempo real, monitorando conex\u00f5es, detectando malware e bloqueando tentativas n\u00e3o autorizadas de acesso a informa\u00e7\u00f5es pessoais. Essas ferramentas ajudam a proteger o uso di\u00e1rio de dispositivos m\u00f3veis.<\/p>\n\n\n\n<p>Os aplicativos de mensagens criptografadas adicionam uma camada extra de privacidade, garantindo que as conversas permane\u00e7am acess\u00edveis apenas aos destinat\u00e1rios pretendidos. Essa criptografia impede a intercepta\u00e7\u00e3o por agentes externos que visam coletar dados confidenciais.<\/p>\n\n\n\n<p>Os usu\u00e1rios devem evitar conectar-se a redes n\u00e3o seguras ao lidar com transa\u00e7\u00f5es financeiras, comunica\u00e7\u00f5es pessoais ou informa\u00e7\u00f5es confidenciais, pois essas redes geralmente n\u00e3o possuem criptografia e exp\u00f5em os dados \u00e0 intercepta\u00e7\u00e3o.<\/p>\n\n\n\n<p>O bloqueio de dispositivos com biometria, a ativa\u00e7\u00e3o de recursos de limpeza remota e a revis\u00e3o regular das permiss\u00f5es de aplicativos ajudam os usu\u00e1rios a manter uma estrutura de defesa robusta contra riscos relacionados a dispositivos m\u00f3veis.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Criando h\u00e1bitos online seguros para prote\u00e7\u00e3o a longo prazo<\/strong><\/h2>\n\n\n\n<p>A seguran\u00e7a cibern\u00e9tica exige consist\u00eancia, pois novas amea\u00e7as surgem regularmente e exploram comportamentos cotidianos que os usu\u00e1rios podem ignorar. Desenvolver h\u00e1bitos mais seguros reduz significativamente as chances de encontrar problemas digitais.<\/p>\n\n\n\n<p>Fazer backup de arquivos importantes garante que os dados pessoais permane\u00e7am acess\u00edveis mesmo em caso de ataque de ransomware ou exclus\u00e3o acidental. Servi\u00e7os em nuvem e discos r\u00edgidos externos oferecem solu\u00e7\u00f5es de backup convenientes.<\/p>\n\n\n\n<p>O monitoramento das demonstra\u00e7\u00f5es financeiras ajuda os usu\u00e1rios a detectar transa\u00e7\u00f5es n\u00e3o autorizadas precocemente, permitindo que eles ajam antes que os problemas se agravem. A identifica\u00e7\u00e3o r\u00e1pida geralmente evita danos a longo prazo.<\/p>\n\n\n\n<p>Ter cautela ao compartilhar conte\u00fado nas redes sociais tamb\u00e9m reduz a exposi\u00e7\u00e3o, j\u00e1 que criminosos costumam coletar informa\u00e7\u00f5es de postagens p\u00fablicas para planejar ataques direcionados ou tentativas de falsifica\u00e7\u00e3o de identidade. Limitar a visibilidade cria uma camada adicional de prote\u00e7\u00e3o.<\/p>\n\n\n\n<p>Compreender os riscos associados ao compartilhamento excessivo de informa\u00e7\u00f5es pessoais, \u00e0 intera\u00e7\u00e3o com estranhos online e \u00e0 conex\u00e3o com redes inseguras leva a um comportamento digital mais seguro ao longo do tempo.<\/p>\n\n\n\n<p>+\u00a0<a href=\"https:\/\/risevian.com\/pt\/how-smart-home-devices-are-making-houses-more-efficient\/\">Como os dispositivos dom\u00e9sticos inteligentes est\u00e3o tornando as casas mais eficientes.<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tabela: Amea\u00e7as cibern\u00e9ticas comuns e dicas de preven\u00e7\u00e3o<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th>Tipo de amea\u00e7a<\/th><th>Descri\u00e7\u00e3o<\/th><th>M\u00e9todo de preven\u00e7\u00e3o<\/th><\/tr><\/thead><tbody><tr><td>Phishing<\/td><td>Mensagens falsas criadas para roubar informa\u00e7\u00f5es.<\/td><td>Verifique a identidade do remetente antes de clicar.<\/td><\/tr><tr><td>Malware<\/td><td>Software prejudicial instalado por meio de downloads<\/td><td>Instale aplicativos de seguran\u00e7a e evite arquivos desconhecidos.<\/td><\/tr><tr><td>Ransomware<\/td><td>Bloqueia o acesso aos arquivos at\u00e9 que o pagamento seja efetuado.<\/td><td>Mantenha backups regulares.<\/td><\/tr><tr><td>Roubo de identidade<\/td><td>Uso criminoso de informa\u00e7\u00f5es pessoais<\/td><td>Use senhas fortes e autentica\u00e7\u00e3o de dois fatores (2FA).<\/td><\/tr><tr><td>Sites n\u00e3o seguros<\/td><td>Sites falsos usados para golpes ou roubo de dados<\/td><td>Verifique a precis\u00e3o do dom\u00ednio e o HTTPS.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclus\u00e3o<\/strong><\/h2>\n\n\n\n<p>A ciberseguran\u00e7a \u00e9 uma responsabilidade compartilhada que come\u00e7a com a compreens\u00e3o de como as amea\u00e7as operam e como os indiv\u00edduos podem tomar medidas pr\u00e1ticas para se protegerem. Consist\u00eancia e conscientiza\u00e7\u00e3o s\u00e3o essenciais para manter a seguran\u00e7a digital.<\/p>\n\n\n\n<p>Ao aplicar os h\u00e1bitos discutidos neste artigo, os usu\u00e1rios comuns podem construir defesas mais robustas que limitam a exposi\u00e7\u00e3o a fraudes, roubo de identidade e outros riscos online. Esses h\u00e1bitos oferecem benef\u00edcios a longo prazo em todos os dispositivos e plataformas.<\/p>\n\n\n\n<p>As amea\u00e7as cibern\u00e9ticas modernas continuam a evoluir, tornando a educa\u00e7\u00e3o e a vigil\u00e2ncia partes essenciais para se manter seguro. As pessoas que se adaptam a essas mudan\u00e7as est\u00e3o mais bem preparadas para navegar no ambiente digital.<\/p>\n\n\n\n<p>Em \u00faltima an\u00e1lise, a ciberseguran\u00e7a torna-se mais gerenci\u00e1vel quando os usu\u00e1rios permanecem informados, proativos e comprometidos em manter comportamentos online mais seguros em casa, no trabalho e em ambientes conectados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Perguntas frequentes<\/strong><\/h2>\n\n\n\n<p><strong>1. Qual \u00e9 a maneira mais simples de melhorar a seguran\u00e7a cibern\u00e9tica pessoal?<\/strong><br>Utilizar senhas fortes, ativar a autentica\u00e7\u00e3o de dois fatores e evitar links suspeitos melhora significativamente a seguran\u00e7a cibern\u00e9tica pessoal da maioria dos usu\u00e1rios.<\/p>\n\n\n\n<p><strong>2. Como posso saber se um site \u00e9 seguro?<\/strong><br>Sites seguros geralmente exibem HTTPS, certificados v\u00e1lidos e nomes de dom\u00ednio corretos, reduzindo a probabilidade de golpes ou comportamentos fraudulentos.<\/p>\n\n\n\n<p><strong>3. Por que as atualiza\u00e7\u00f5es de software s\u00e3o importantes para a seguran\u00e7a?<\/strong><br>As atualiza\u00e7\u00f5es corrigem vulnerabilidades exploradas por hackers, mantendo os dispositivos resistentes a malware e invas\u00f5es n\u00e3o autorizadas.<\/p>\n\n\n\n<p><strong>4. \u00c9 f\u00e1cil hackear dispositivos m\u00f3veis?<\/strong><br>Os dispositivos m\u00f3veis ficam vulner\u00e1veis quando conectados a redes n\u00e3o seguras ou quando aplicativos com permiss\u00f5es excessivas s\u00e3o instalados sem a devida an\u00e1lise.<\/p>\n\n\n\n<p><strong>5. O que devo fazer se suspeitar de roubo de identidade?<\/strong><br>Contate as institui\u00e7\u00f5es financeiras, troque as senhas, monitore a atividade da conta e denuncie comportamentos suspeitos \u00e0s autoridades competentes.<\/p>\n\n\n\n<p>+ <a href=\"https:\/\/risevian.com\/pt\/how-5g-technology-improves-smartphone-experience\/\">Como a tecnologia 5G melhora a experi\u00eancia com smartphones<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Modern cybersecurity risks arise from a range of malicious tactics designed to exploit human error, system weaknesses, or unprotected information. Many users unknowingly expose themselves to problems by interacting with unsafe links or sharing data with unverified sources. Phishing remains one of the most widespread threats, relying on emails or messages that imitate legitimate companies [&hellip;]<\/p>","protected":false},"author":250,"featured_media":100,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/posts\/99"}],"collection":[{"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/users\/250"}],"replies":[{"embeddable":true,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/comments?post=99"}],"version-history":[{"count":1,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/posts\/99\/revisions"}],"predecessor-version":[{"id":103,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/posts\/99\/revisions\/103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/media\/100"}],"wp:attachment":[{"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/media?parent=99"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/categories?post=99"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/risevian.com\/pt\/wp-json\/wp\/v2\/tags?post=99"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}