{"id":13615,"date":"2018-07-15T15:41:32","date_gmt":"2018-07-15T12:41:32","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13615"},"modified":"2025-11-14T16:30:27","modified_gmt":"2025-11-14T13:30:27","slug":"ddos-and-5g-the-thicker-the-pipe-the-more-the-problems","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","title":{"rendered":"DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas"},"content":{"rendered":"<a href=\"https:\/\/iotbusinessnews.com\/2016\/12\/08\/84308-internet-things-2017-trends\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Sobre a IoT, veja aqui<\/a>. <a href=\"https:\/\/www.gsma.com\/newsroom\/blog\/gsma-report-details-expected-growth-5g-across-u-s\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">O 5G est\u00e1 definitivamente a caminho<\/a>. Os dois est\u00e3o interligados porque cada vez mais dispositivos de IoT est\u00e3o sendo implantados e a oferta de servi\u00e7os de IoT \u2014 especialmente servi\u00e7os com conte\u00fado de v\u00eddeo \u2014 est\u00e1 crescendo. <a href=\"https:\/\/www.information-age.com\/rise-5g-network-internet-things-123460415\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">A demanda por banda larga m\u00f3vel ser\u00e1 cada vez maior, e o 5G promete atender a essa demanda.<\/a>\r\n\r\nO cen\u00e1rio \u00e9 bastante promissor, mas h\u00e1 um por\u00e9m \u2014 o proverbial problema que ningu\u00e9m menciona \u2014 todos sabemos que os ataques DDoS s\u00e3o uma amea\u00e7a real e crescente. Neste artigo, argumentaremos que o 5G aumenta a amea\u00e7a de DDoS e, como resultado, exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais atuais podem oferecer.\r\n\r\nAcreditamos que todos concordam que os ataques DDoS s\u00e3o uma realidade que n\u00e3o d\u00e1 sinais de desaparecer! Parece que todo m\u00eas ouvimos falar de um novo <a href=\"https:\/\/www.zdnet.com\/article\/new-world-record-ddos-attack-hits-1-7tbps-days-after-landmark-github-outage\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">ataque DDoS recordista<\/a>, e n\u00e3o \u00e9 \u00e0 toa que muitos tipos de ataques DDoS s\u00e3o chamados de inunda\u00e7\u00f5es \u2014 um deles \u00e9 at\u00e9 chamado de tsunami \u2014 porque seu impacto \u00e9 devastador. Eles inundam e sobrecarregam os recursos da rede, incluindo elementos como firewalls projetados para garantir a seguran\u00e7a da rede.\r\n\r\nAssim, os ataques DDoS representam uma amea\u00e7a para todos online, mas por que eles est\u00e3o crescendo em tamanho e frequ\u00eancia? <strong>Uma das raz\u00f5es \u00e9 que <a href=\"https:\/\/www.techrepublic.com\/article\/ddos-attacks-increased-91-in-2017-thanks-to-iot\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">a prolifera\u00e7\u00e3o explosiva de dispositivos IoT<\/a> oferece aos hackers oportunidades cada vez maiores para lan\u00e7ar esses ataques.<\/strong> Os dispositivos IoT trazem um valor significativo para seus usu\u00e1rios \u2014 medi\u00e7\u00e3o remota automatizada, c\u00e2meras de seguran\u00e7a, redes inteligentes de servi\u00e7os p\u00fablicos e muito mais. No entanto, a maioria dos dispositivos IoT s\u00e3o essencialmente computadores simplificados, de prop\u00f3sito \u00fanico, com pouca ou nenhuma seguran\u00e7a. Eles podem ser facilmente hackeados e transformados em soldados de botnets, desencadeando inunda\u00e7\u00f5es cada vez maiores de ataques DDoS.\r\n\r\n<strong>A segunda raz\u00e3o pela qual os ataques DDoS continuam a crescer \u00e9 o ganho <a href=\"https:\/\/fortune.com\/2016\/10\/22\/ddos-attack-hacker-profit\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">financeiro f\u00e1cil<\/a>.<\/strong> Os ataques DDoS podem incluir exig\u00eancias de resgate ou podem ser uma forma de prejudicar um concorrente: seja causando danos a uma empresa ou usando o ataque como cortina de fuma\u00e7a para encobrir o roubo cibern\u00e9tico de segredos comerciais. Em ambos os casos, o atacante lucra. Uma terceira raz\u00e3o \u00e9 que os hacktivistas reconhecem cada vez mais os ataques DDoS como uma maneira f\u00e1cil de punir inimigos ideol\u00f3gicos, sejam eles governamentais ou corporativos, sendo que quanto maior a publicidade, mais poderoso o fluxo de tr\u00e1fego DDoS. Os ataques DDoS tamb\u00e9m podem ser uma forma de guerra cibern\u00e9tica entre Estados-na\u00e7\u00e3o, tanto para paralisar opera\u00e7\u00f5es quanto como cortina de fuma\u00e7a para ocultar o subsequente roubo de segredos de Estado.\r\n\r\n[product id=\u201d13414\u2033 type=\u201ddark\u201d]\r\n\r\n<strong>Outro motivo para o crescimento cont\u00ednuo desses ataques \u00e9 que, embora tecnologicamente sofisticados, as ferramentas necess\u00e1rias para realiz\u00e1-los s\u00e3o amplamente dispon\u00edveis e f\u00e1ceis de usar.<\/strong> Como evidenciado pela recente queda de um importante servi\u00e7o internacional, existe um enorme mercado para o aluguel de ferramentas que permitem a realiza\u00e7\u00e3o de ataques DDoS pagos.\r\n\r\nOs provedores de servi\u00e7os de comunica\u00e7\u00e3o (CSPs) frequentemente s\u00e3o alvos de ataques DDoS, mas mesmo quando n\u00e3o s\u00e3o o alvo principal, suas redes representam o ambiente vulner\u00e1vel e sofrem com o tr\u00e1fego excessivo, o que pode prejudicar sua capacidade de fornecer servi\u00e7os aos seus in\u00fameros clientes, que n\u00e3o s\u00e3o os alvos diretos, mas sim usu\u00e1rios inocentes. O custo desses ataques \u00e9 alto.\r\n\r\n[important]<a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2018_ddos-breach-costs-rise-to-over-2m-for-enterprises-finds-kaspersky-lab-report\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">A Kaspersky Lab estima<\/a> que o custo para pequenas e m\u00e9dias empresas (PMEs) ultrapassa US$ 120.000 por ataque, enquanto para grandes empresas (incluindo CSPs) pode chegar a US$ 1-2 milh\u00f5es ou mais. A grande maioria dos CSPs sofre ataques DDoS anualmente, muitas vezes v\u00e1rias vezes por m\u00eas.[\/important]\r\n\r\nEsses custos, obviamente, s\u00e3o tanto diretos quanto indiretos \u2013 podem incluir penalidades por descumprimento do Acordo de N\u00edvel de Servi\u00e7o (SLA) para clientes corporativos afetados, custos incorridos por centrais de atendimento sobrecarregadas, esfor\u00e7os para restaurar ou substituir a infraestrutura afetada, compras adicionais de nova infraestrutura e, claro, custos associados a danos \u00e0 reputa\u00e7\u00e3o. Tentativas de evitar a perda de clientes, campanhas publicit\u00e1rias e descontos para recuperar clientes e restaurar a reputa\u00e7\u00e3o \u2013 ou atrair novos clientes \u2013 contribuem para o custo desses ataques.\r\n\r\n<h2>Ent\u00e3o, o que tudo isso tem a ver com o 5G?<\/h2>\r\n\r\nBem, a ado\u00e7\u00e3o exponencialmente crescente de banda larga de alta velocidade significa que, al\u00e9m da ampla gama de incentivos, da f\u00e1cil disponibilidade de ferramentas de ataque e do r\u00e1pido crescimento de fontes de ataque relacionadas \u00e0 IoT, um n\u00famero significativamente maior de ataques ser\u00e1 poss\u00edvel devido ao fato de que a \u201crodovia 5G\u201d ter\u00e1 muito mais faixas para suportar volumes de tr\u00e1fego significativamente maiores \u2014 tanto ben\u00e9ficos quanto maliciosos. De acordo com Brijesh Datta, Diretor de Seguran\u00e7a da Informa\u00e7\u00e3o da Reliance Jio, <a href=\"https:\/\/ciso.economictimes.indiatimes.com\/news\/reliance-jio-ciso-cautions-telcos-on-5g-risks-urges-more-funds-in-cyber-security\/62263841\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">\u201ca banda larga do 5G aumentar\u00e1 facilmente as velocidades de conex\u00e3o \u00e0 internet, com cada pessoa tendo 1 Gbps de banda larga, permitindo assim que os ataques se tornem mais dr\u00e1sticos\u201d.<\/a>\r\n\r\nNesse cen\u00e1rio, mais de um ter\u00e7o dos clientes de provedores de servi\u00e7os de comunica\u00e7\u00e3o (CSPs) espera que estes os protejam contra esses ataques. Eles esperam seguran\u00e7a, n\u00e3o apenas conectividade, e os CSPs est\u00e3o tentando atender a essa demanda. Tradicionalmente, eles usam v\u00e1rios m\u00e9todos para combater ataques DDoS, mas todos eles s\u00e3o limitados quando se trata de ataques em larga escala como esses.\r\n\r\n<h2>Uma solu\u00e7\u00e3o abrangente: Centros de limpeza de tr\u00e1fego<\/h2>\r\n\r\nOs centros de limpeza de tr\u00e1fego funcionam detectando ataques recebidos \u2014 normalmente por meio de amostragem peri\u00f3dica de limites de tr\u00e1fego de rede e interven\u00e7\u00e3o humana \u2014 e redirecionando todo o tr\u00e1fego para um centro de dados especializado, cuja fun\u00e7\u00e3o \u00e9 inspecionar cada pacote, remover o conte\u00fado do ataque e, em seguida, enviar os pacotes de dados limpos de volta para a rede do provedor de servi\u00e7os de comunica\u00e7\u00e3o (CSP).\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620 lazyload\" data-src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\">\r\n\r\n<a href=\"https:\/\/www.allot.com\/resources\/WP-Frost_Sullivan-DDoS-Mitigation-Requirements.pdf\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Como observa a Frost & Sullivan<\/a>, essa solu\u00e7\u00e3o \u00e9 bastante problem\u00e1tica pelos seguintes motivos:\r\n<ol>\r\n\t<li><strong>Custo:<\/strong> O custo \u00e9 alto, devido aos recursos de rede adicionais e \u00e0 m\u00e3o de obra necess\u00e1ria para redirecionar um volume t\u00e3o grande de tr\u00e1fego.<\/li>\r\n\t<li><strong>Qualidade:<\/strong> H\u00e1 uma alta probabilidade de degrada\u00e7\u00e3o da qualidade durante um ataque devido ao tempo necess\u00e1rio para desviar, higienizar e retornar o fluxo de tr\u00e1fego higienizado.<\/li>\r\n\t<li><strong>Precis\u00e3o:<\/strong> No caso de tr\u00e1fego assim\u00e9trico, as solicita\u00e7\u00f5es e os pacotes de confirma\u00e7\u00e3o correspondentes (que frequentemente formam um ataque amplificado) nem sempre percorrem as mesmas rotas, dificultando a determina\u00e7\u00e3o da legitimidade do tr\u00e1fego.<\/li>\r\n\t<li><strong>Evas\u00e3o:<\/strong> Os atacantes se adaptaram a essa solu\u00e7\u00e3o explorando uma brecha relacionada \u00e0 frequ\u00eancia de amostragem e usando rajadas de tr\u00e1fego de curta dura\u00e7\u00e3o, por\u00e9m muito grandes, para burlar o mecanismo de amostragem.<\/li>\r\n<\/ol>\r\n\r\n<h2>Solu\u00e7\u00e3o de baixo custo: Sistemas integrados<\/h2>\r\nEssas solu\u00e7\u00f5es n\u00e3o dependem da amostragem de tr\u00e1fego porque operam incorporadas ao sistema, mas:\r\n<ul>\r\n\t<li>N\u00e3o foram projetadas para lidar com tr\u00e1fego em escala de CSP;<\/li>\r\n\t<li>N\u00e3o lidam com assimetria pelos mesmos motivos mencionados acima;<\/li>\r\n\t<lieles n monitoram o tr de sa e portanto mitigam ataques>\r\n\t<li>Eles n\u00e3o conseguem priorizar o tr\u00e1fego leg\u00edtimo e de alta prioridade durante ataques.<\/li>\r\n<\/lieles><\/ul>\r\nSolu\u00e7\u00f5es abrangentes s\u00e3o muito caras para a maioria dos provedores de servi\u00e7os de comunica\u00e7\u00e3o (CSPs) e, em \u00faltima an\u00e1lise, t\u00eam efic\u00e1cia limitada. Solu\u00e7\u00f5es de baixo custo n\u00e3o s\u00e3o adequadas para CSPs. O que \u00e9 necess\u00e1rio \u00e9 uma nova abordagem econ\u00f4mica que atenda aos desafios atuais e possa ser facilmente dimensionada para lidar com ataques maiores e mais desconhecidos no futuro, protegendo as redes e os clientes dos CSPs, o tempo todo e em tempo h\u00e1bil.\r\n\r\n[subscription id=\u201d 11987\u2033]Assine nosso boletim informativo e fique por dentro dos \u00faltimos desenvolvimentos e ofertas especiais.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>Atualmente, os dois temas mais comentados na ind\u00fastria de telecomunica\u00e7\u00f5es s\u00e3o a IoT (Internet das Coisas) e o 5G. Todos falam sobre eles, planejam, testam e at\u00e9 mesmo implementam.<\/p>\n","protected":false},"author":7,"featured_media":13619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,48],"tags":[],"class_list":["post-13615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"name\":\"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"datePublished\":\"2018-07-15T12:41:32+00:00\",\"dateModified\":\"2025-11-14T13:30:27+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"width\":1200,\"height\":800,\"caption\":\"5g demo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDOS and 5G: The Thicker the Pipe, the More the Problems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","name":"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","datePublished":"2018-07-15T12:41:32+00:00","dateModified":"2025-11-14T13:30:27+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage","url":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","contentUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","width":1200,"height":800,"caption":"5g demo"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDOS and 5G: The Thicker the Pipe, the More the Problems"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/br\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13615"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=13615"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13615\/revisions"}],"predecessor-version":[{"id":13629,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/13615\/revisions\/13629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/13619"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=13615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=13615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=13615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}