{"id":35,"date":"2021-04-19T22:09:00","date_gmt":"2021-04-20T01:09:00","guid":{"rendered":"http:\/\/poplertydes.top\/?p=35"},"modified":"2021-04-19T22:09:00","modified_gmt":"2021-04-20T01:09:00","slug":"hacker-ou-cracker","status":"publish","type":"post","link":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35","title":{"rendered":"Hacker Ou Cracker"},"content":{"rendered":"\n<p>Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por expor dados de clientes. O homem que foi capaz de enganar at\u00e9 o FBI e acabou sendo o mais procurado da internet. Acostumado com uma vida de riqueza gra\u00e7as a conhecimento na inform\u00e1tica, Albert apoderou de cerca de 130 milh\u00f5es de n\u00fameros de cart\u00f5es de cr\u00e9dito.<\/p>\n\n\n\n<p>Esses tamb\u00e9m s\u00e3o malvistos por seus colegas, inclusive sendo considerados t\u00e3o criminosos quanto os crackers. Os crackers s\u00e3o indiv\u00edduos que possuem um conhecimento elevado na \u00e1rea de tecnologia da informa\u00e7\u00e3o, mas que utilizam suas habilidades em benef\u00edcio pr\u00f3prio ou para prejudicar outras empresas e pessoas. Os hackers black hats s\u00e3o indiv\u00edduos que burlam sistemas e s\u00e3o especialistas em invas\u00f5es de sites, entretanto, com inten\u00e7\u00f5es question\u00e1veis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Os Hackers Crackers Mais Conhecidos<\/h2>\n\n\n\n<p>Podemos dizer que um hacker \u00e9 qualquer pessoa que disponibiliza uma solu\u00e7\u00e3o inovadora para um sistema existente. Imagine que algu\u00e9m descobre uma forma diferente de escrever no Word, ou ent\u00e3o uma nova maneira de acessar a internet? Ou seja, n\u00e3o foi a imprensa que distorceu o termo depois da cria\u00e7\u00e3o das redes acad\u00eamicas e da internet \u2013 os pr\u00f3prios estudantes do MIT j\u00e1 usavam a palavra de forma negativa.<\/p>\n\n\n\n<p>Muito utilizados na \u00e1rea da inform\u00e1tica, termos como \u201chackers\u201d e \u201ccrackers\u201d servem para se referir a pessoas com habilidade e conhecimentos avan\u00e7ados em computadores e dispositivos m\u00f3veis. S\u00e3o os hackers com interesse na \u00e1rea de seguran\u00e7a e que utilizam suas habilidades para beneficiar empresas. S\u00e3o profissionais \u00e9ticos e que geralmente s\u00e3o contratados como analistas de sistemas, especialistas em TI ou vagas similares. Eles visam burlar a seguran\u00e7a eletr\u00f4nica para obter alguma vantagem <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Hacker\">ou prejudicar<\/a> pessoas e empresas. S\u00e3o vistos como ciber criminosos, j\u00e1 que utilizam seu conhecimento de forma ilegal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qual \u00c9 A Diferen\u00e7a Entre Hacker E Cracker?<\/h3>\n\n\n\n<p>Para o diretor-presidente do Serpro, Marcos Mazoni, \u00e9 importante destacar que h\u00e1 v\u00e1rios hackers que contribuem de forma respons\u00e1vel para a transpar\u00eancia governamental. J\u00e1 os chamados crackers, ao contr\u00e1rio, buscam uma atua\u00e7\u00e3o \u00e0 margem da lei, que prejudica n\u00e3o s\u00f3 o governo, mas o pr\u00f3prio cidad\u00e3o brasileiro. Um dos grupos hackers mais conhecidos do mundo \u00e9 o Anonymous, formado por pessoas desconhecidas e considerado uma organiza\u00e7\u00e3o de ativistas. Seu principal objetivo \u00e9 invadir p\u00e1ginas na internet, derrubar servidores e at\u00e9 mesmo vazar dados confidenciais como forma de protesto. Na pr\u00e1tica os grupos colidem seus interesses e acabam se enfrentando em ambiente virtual, j\u00e1 que muitas vezes o trabalho dos hackers consiste em encontrar falhas em sistemas para que eles possam se tornar mais seguros e impedir a a\u00e7\u00e3o dos crackers.<\/p>\n\n\n\n<p>O termo foi criado pelos pr\u00f3prios hackers em torno de 1985, por estarem cansados de serem chamados de criminosos virtuais e para que os leigos e a m\u00eddia soubessem distingui-lo. Quando invadem algum programa ou obt\u00e9m alguma chave de seguran\u00e7a, eles sempre o fazem para trazer alguma informa\u00e7\u00e3o que pode servir como conhecimento ou aux\u00edlio a terceiros, al\u00e9m de alertar empresas sobre vulnerabilidades em seus produtos. <\/p>\n\n\n\n<p>Embora a pr\u00e1tica tamb\u00e9m seja um crime e os hackers sejam vistos como os \u00fanicos vil\u00f5es da Internet, dificilmente eles ter\u00e3o como prop\u00f3sito a simples destrui\u00e7\u00e3o do trabalho de outra pessoa ou a pr\u00e1tica de pirataria. S\u00e3o os hackers interessados em seguran\u00e7a e que, em boa parte das vezes, utilizam suas habilidades em favor de empresas. Nesse sentido, eles s\u00e3o contratados por empresas para ocupar cargos de analista de sistemas, especialistas em TI, entre outros.<\/p>\n\n\n\n<p>E por ter um conhecimento computacional muito grande, fica dif\u00edcil conseguir identificar e apanhar estes crackers, pois eles conseguem se superar a cada dia. \u00c9 muito comum hackers serem convidados para trabalhar <a href=\"https:\/\/hackercrackerbrasil.com.br\/\">contratar hacker cracker<\/a> em institui\u00e7\u00f5es que necessitam de prote\u00e7\u00e3o de dados e prote\u00e7\u00e3o contra ataques virtuais. S\u00e3o contratados geralmente para descobrirem poss\u00edveis vulnerabilidades que poderiam ser utilizadas para uma invas\u00e3o.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/hackercrackerbrasil.com.br\/\"><img decoding=\"async\" src=\"https:\/\/scitechdaily.com\/images\/Organized-Cybercrime-Hacker-Networks.jpg\" alt=\"diferen\u00e7a entre hacker e cracker\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Apesar de toda essa contradi\u00e7\u00e3o dentro do pr\u00f3prio cen\u00e1rio de profissionais da seguran\u00e7a, ainda muitos programadores aceitam os termos hacker e cracker como defini\u00e7\u00f5es corretas. Diversos F\u00f3runs sobre programa\u00e7\u00e3o, blogs de tecnologia, sites como Wikipedia e at\u00e9 dicion\u00e1rios conceituam os hackers como profissionais do bem e crackers como criminosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conhe\u00e7a A Diferen\u00e7a Entre Crackers E Hackers<\/h2>\n\n\n\n<p>Por conta da pol\u00eamica, hoje se usa muitas vezes os termos black hat, grey hat e white hat (chap\u00e9u preto, chap\u00e9u cinza e chap\u00e9u branco). Todos aqueles cuja atividade gera pol\u00eamica s\u00e3o &#8220;chap\u00e9u cinza&#8221; \u2013 inclusive, em algumas defini\u00e7\u00f5es, os que criam softwares que realizam teste de invas\u00e3o.<\/p>\n\n\n\n<p>Aqueles que de fato realizam essas atividades forma maliciosa s\u00e3o &#8220;chap\u00e9u preto&#8221; e quem realiza apenas atividades de defesa, sem chance de beneficiar um malfeitor ou infrator, s\u00e3o &#8220;chap\u00e9u branco&#8221;. \u00c9 por isso que a cena de hackers &#8220;do bem&#8221; est\u00e1 principalmente ligada ao desenvolvimento de programas de c\u00f3digo aberto. \u00c9 mais f\u00e1cil melhorar um programa que disponibiliza seu c\u00f3digo, sem ferir nenhuma lei, do que fazer isso com um software ou hardware propriet\u00e1rio, como o Playstation 3.<\/p>\n\n\n\n<p>Se n\u00e3o estiver com ele ativado, busque por redes Wi-Fi que exigem senhas. Embora esse segundo nome n\u00e3o seja t\u00e3o difundido quanto o primeiro, ele \u00e9 o correto para se utilizar ao designar algu\u00e9m que contraria a lei e age sempre em benef\u00edcio pr\u00f3prio ao cometer delitos virtuais. Os crackers costumam quebrar c\u00f3digos de seguran\u00e7as de programas, o que faz com que eles se tornem \u201ccrackeados\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por expor dados de clientes. O homem que foi capaz de enganar at\u00e9 o FBI e acabou sendo o mais procurado da internet. Acostumado com uma vida de riqueza [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":36,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[9,10],"class_list":["post-35","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-cracker","tag-hacker"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacker Ou Cracker<\/title>\n<meta name=\"description\" content=\"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacker Ou Cracker\" \/>\n<meta property=\"og:description\" content=\"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por\" \/>\n<meta property=\"og:url\" content=\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\" \/>\n<meta property=\"og:site_name\" content=\"Curso na Pratica Institucional\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-20T01:09:00+00:00\" \/>\n<meta name=\"author\" content=\"Cursante\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cursante\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#article\",\"isPartOf\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\"},\"author\":{\"name\":\"Cursante\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb\"},\"headline\":\"Hacker Ou Cracker\",\"datePublished\":\"2021-04-20T01:09:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\"},\"wordCount\":988,\"commentCount\":0,\"image\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"Cracker\",\"Hacker\"],\"articleSection\":[\"Not\u00edcias\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\",\"url\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\",\"name\":\"Hacker Ou Cracker\",\"isPartOf\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage\"},\"image\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2021-04-20T01:09:00+00:00\",\"author\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb\"},\"description\":\"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por\",\"breadcrumb\":{\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/cursonapraticaeonline.institucional.ws\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacker Ou Cracker\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#website\",\"url\":\"http:\/\/cursonapraticaeonline.institucional.ws\/\",\"name\":\"Curso na Pratica Institucional\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb\",\"name\":\"Cursante\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ea822ce6278ef6f758c4189861a6d8d4abb8516f3af6cb99a0cd4d304c0053f4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ea822ce6278ef6f758c4189861a6d8d4abb8516f3af6cb99a0cd4d304c0053f4?s=96&d=mm&r=g\",\"caption\":\"Cursante\"},\"sameAs\":[\"http:\/\/cursonapraticaeonline.institucional.ws\"],\"url\":\"http:\/\/cursonapraticaeonline.institucional.ws\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacker Ou Cracker","description":"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35","og_locale":"pt_BR","og_type":"article","og_title":"Hacker Ou Cracker","og_description":"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por","og_url":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35","og_site_name":"Curso na Pratica Institucional","article_published_time":"2021-04-20T01:09:00+00:00","author":"Cursante","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Cursante","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#article","isPartOf":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35"},"author":{"name":"Cursante","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb"},"headline":"Hacker Ou Cracker","datePublished":"2021-04-20T01:09:00+00:00","mainEntityOfPage":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35"},"wordCount":988,"commentCount":0,"image":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage"},"thumbnailUrl":"","keywords":["Cracker","Hacker"],"articleSection":["Not\u00edcias"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#respond"]}]},{"@type":"WebPage","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35","url":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35","name":"Hacker Ou Cracker","isPartOf":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#website"},"primaryImageOfPage":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage"},"image":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage"},"thumbnailUrl":"","datePublished":"2021-04-20T01:09:00+00:00","author":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb"},"description":"Os ataques \u00e0 privacidade dos clientes n\u00e3o v\u00eam somente por meio de redes sociais como o Facebook. Desta vez, a operadora de telefonia TIM \u00e9 investigada por","breadcrumb":{"@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/cursonapraticaeonline.institucional.ws\/?p=35"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/?p=35#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/cursonapraticaeonline.institucional.ws\/"},{"@type":"ListItem","position":2,"name":"Hacker Ou Cracker"}]},{"@type":"WebSite","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#website","url":"http:\/\/cursonapraticaeonline.institucional.ws\/","name":"Curso na Pratica Institucional","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/cursonapraticaeonline.institucional.ws\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/360fcb87ca857978890d474b850efffb","name":"Cursante","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"http:\/\/cursonapraticaeonline.institucional.ws\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ea822ce6278ef6f758c4189861a6d8d4abb8516f3af6cb99a0cd4d304c0053f4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ea822ce6278ef6f758c4189861a6d8d4abb8516f3af6cb99a0cd4d304c0053f4?s=96&d=mm&r=g","caption":"Cursante"},"sameAs":["http:\/\/cursonapraticaeonline.institucional.ws"],"url":"http:\/\/cursonapraticaeonline.institucional.ws\/?author=1"}]}},"_links":{"self":[{"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/wp\/v2\/posts\/35","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=35"}],"version-history":[{"count":0,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/wp\/v2\/posts\/35\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=35"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=35"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cursonapraticaeonline.institucional.ws\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=35"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}