{"id":74377,"date":"2022-04-16T20:45:25","date_gmt":"2022-04-16T18:45:25","guid":{"rendered":"https:\/\/staging.cloudtalk.io\/blog\/9-vulnerabilidades-de-seguranca-voip-e-como-corrigi-las\/"},"modified":"2024-04-19T19:52:48","modified_gmt":"2024-04-19T17:52:48","slug":"9-vulnerabilidades-de-seguranca-voip-e-como-corrigi-las","status":"publish","type":"post","link":"https:\/\/test-staging.cloudtalk.io\/pt-br\/blog\/9-vulnerabilidades-de-seguranca-voip-e-como-corrigi-las\/","title":{"rendered":"9 vulnerabilidades de seguran\u00e7a VoIP e como corrigi-las"},"content":{"rendered":"\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h1 class=\"has-text-align-center has-black-color has-text-color wp-block-heading\" id=\"9-voip-security-vulnerabilities-and-how-to-fix-them-1\">9 vulnerabilidades de seguran\u00e7a VoIP e como corrigi-las<\/h1>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png\" alt=\"ilustra&#xE7;&#xE3;o riscos comuns de seguran&#xE7;a VoIP\" class=\"wp-image-8767\" srcset=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png 1024w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-300x158.png 300w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-768x403.png 768w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-200x105.png 200w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-784x412.png 784w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-560x294.png 560w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-484x254.png 484w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-400x210.png 400w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-392x206.png 392w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-152x80.png 152w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-257x135.png 257w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-64x34.png 64w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><\/div><\/div>\n\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-medium-font-size\">A seguran\u00e7a VoIP \u00e9 uma daquelas coisas verdadeiramente perniciosas que voc\u00ea precisa manter constantemente sob controle. Realizar auditorias regulares de seguran\u00e7a pode parecer chato, talvez at\u00e9 uma perda de tempo, mas n\u00e3o seguir adiante pode colocar sua empresa em uma posi\u00e7\u00e3o arriscada.<\/p>\n\n\n\n<p>Fraude VoIP, ataques DDoS e esquemas de Vishing s\u00e3o apenas algumas das muitas amea\u00e7as de seguran\u00e7a que existem. Neste artigo, detalharemos nove dessas amea\u00e7as e ofereceremos estrat\u00e9gias para lidar com elas. A melhor coisa que voc\u00ea pode fazer pela longevidade da sua empresa \u00e9 se informar sobre poss\u00edveis vulnerabilidades de seguran\u00e7a \u2013 ent\u00e3o continue lendo! <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-9-most-common-security-risks-and-how-to-fix-them\"><strong>Os 9 riscos de seguran\u00e7a mais comuns e como corrigi-los <\/strong><\/h2>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"1-ddos-attacks\"><strong>1 &#8211; Ataques DDoS <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Um ataque DDoS, ou Ataque de nega\u00e7\u00e3o de servi\u00e7o, ocorre <strong>quando os cibercriminosos sobrecarregam intencionalmente um servidor com dados<\/strong> e usam toda a sua largura de banda. Com toda a largura de banda do servidor usada, as atividades VoIP e todas as atividades da internet em geral param. Interrup\u00e7\u00f5es como essa podem afetar seriamente as opera\u00e7\u00f5es di\u00e1rias de uma empresa, bem como seus resultados. <\/p>\n\n\n\n<p>Infelizmente, os ataques DDoS est\u00e3o se tornando cada vez mais comuns. Os equipamentos necess\u00e1rios para realizar um ataque DDoS est\u00e3o cada vez mais avan\u00e7ados, o que torna a execu\u00e7\u00e3o desses ataques mais barata e r\u00e1pida para os criminosos cibern\u00e9ticos. Na verdade, 70% das organiza\u00e7\u00f5es pesquisadas pela Corero disseram que sofrem aproximadamente 20 a 50 ataques DDoS por m\u00eas. E de acordo com a empresa de seguran\u00e7a Cloudflare, <strong>o custo m\u00e9dio de um ataque DDoS bem-sucedido \u00e9 de cerca de 100.000 USD por hora<\/strong>. Ent\u00e3o, o que voc\u00ea pode fazer para lidar adequadamente com esses ataques quando eles acontecem? Continue lendo para descobrir. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar <\/strong><\/h4>\n\n\n\n<p>Em primeiro lugar, \u00e9 importante identificar os ataques DDoS rapidamente. Quanto mais cedo voc\u00ea for capaz de reconhecer um problema, mais cedo poder\u00e1 trabalhar para corrigi-lo, certo? Prepare-se para o sucesso nomeando um czar DDoS na sua empresa, tamb\u00e9m conhecido como algu\u00e9m cuja responsabilidade \u00e9 agir caso voc\u00ea seja atacado. <\/p>\n\n\n\n<p>Depois que um ataque come\u00e7a, h\u00e1 v\u00e1rias etapas que voc\u00ea pode seguir para mitigar o dano: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Largura de banda superprovisionada:<\/strong> embora seja improv\u00e1vel que manter uma reserva de largura de banda para situa\u00e7\u00f5es de emerg\u00eancia interrompa um ataque DDoS, isso pode lhe dar o valioso tempo necess\u00e1rio para entrar em contato com especialistas em seguran\u00e7a.<\/li><li><strong>Entre em contato com seu ISP:<\/strong> como regra geral, seu ISP (Provedor de Acesso \u00e0 Internet) \u00e9 respons\u00e1vel pela seguran\u00e7a da sua conex\u00e3o de rede e ter\u00e1 uma equipe dispon\u00edvel para ajudar a mitigar os danos de um ataque DDoS. Ligar para o seu ISP e inform\u00e1-lo sobre o ataque deve ser uma das suas principais prioridades. <\/li><li><strong>Entre em contato com um especialista em DDoS:<\/strong> como os ataques DDoS s\u00e3o muito complexos, voc\u00ea precisar\u00e1 da ajuda de um especialista experiente para recuperar o controle. Parte do planejamento que voc\u00ea pode fazer antes do ataque dos criminosos cibern\u00e9ticos \u00e9 estabelecer uma parceria com um especialista em DDoS confi\u00e1vel que poder\u00e1 ajud\u00e1-lo caso voc\u00ea sofra um ataque. <\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"2-call-tampering\"><strong>2 &#8211; Adultera\u00e7\u00e3o de chamadas <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>A adultera\u00e7\u00e3o de chamadas ocorre quando os criminosos cibern\u00e9ticos interrompem as chamadas em andamento, enviando uma grande quantidade de dados ao longo do caminho da chamada ou atrasando a transmiss\u00e3o de dados entre os chamadores. Ambos os m\u00e9todos resultam em conex\u00f5es inst\u00e1veis e longos per\u00edodos de sil\u00eancio, o que pode prejudicar muito a capacidade de uma empresa realizar neg\u00f3cios por telefone. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar<\/strong><\/h4>\n\n\n\n<p>Mais uma vez, seu primeiro passo deve ser <strong>entrar em contato com seu ISP e inform\u00e1-lo sobre a situa\u00e7\u00e3o<\/strong>. Voc\u00ea tamb\u00e9m deve desenvolver um plano para proteger suas opera\u00e7\u00f5es telef\u00f4nicas contra esse tipo de chamada. Um passo que voc\u00ea pode tomar \u00e9 aumentar seus esfor\u00e7os de autentica\u00e7\u00e3o e criptografia. <strong>Todos os fluxos de voz que entram e saem do seu call center devem ser criptografados<\/strong>, e os telefones IP devem ter c\u00f3digos de autentica\u00e7\u00e3o fora do hor\u00e1rio de funcionamento. Essas s\u00e3o boas pr\u00e1ticas de seguran\u00e7a em geral e ajudar\u00e3o voc\u00ea a diminuir drasticamente a incid\u00eancia de adultera\u00e7\u00e3o de chamadas no seu call center.<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"3-voip-network-firewalls\"><strong>3 &#8211; Firewalls de rede VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Se voc\u00ea n\u00e3o entendeu do que se trata, n\u00e3o o culpamos: os firewalls geralmente s\u00e3o uma coisa boa. No caso do VoIP, por\u00e9m, apenas os sistemas de firewall mais atualizados s\u00e3o compat\u00edveis com os protocolos VoIP. Os firewalls mais antigos n\u00e3o reconhecem as atividades VoIP e podem bloquear algumas das principais fun\u00e7\u00f5es do seu call center. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar<\/strong><\/h4>\n\n\n\n<p><strong>\u00c9 simples:<\/strong> certifique-se de obter um sistema de firewall moderno. Firewalls atualizados garantem aumentar sua seguran\u00e7a, n\u00e3o enfraquec\u00ea-la. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"4-vishing\"><strong>4 &#8211; Vishing <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Simplificando, vishing \u00e9 o phishing baseado em VoIP. Da mesma forma que os golpes de phishing por e-mail procuram solicitar informa\u00e7\u00f5es financeiras confidenciais das v\u00edtimas por meio de links de e-mail, os golpes de vishing no VoIP procuram solicitar essas informa\u00e7\u00f5es atrav\u00e9s de mensagens de voz. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar<\/strong><\/h4>\n\n\n\n<p>The best method for protecting yourself from vishing scams is to <a href=\"https:\/\/www.spokeo.com\/compass\/understanding-the-differences-in-incoming-phone-calls\/\" target=\"_blank\" rel=\"noopener\">verify all incoming call<\/a> requests, even if they seem as though they\u2019re coming from within your organization. Furthermore, your<strong>\u00a0agents should be coached<\/strong>\u00a0to never disclose sensitive information to anyone without the expressed consent of their supervisor.\u00a0\u00a0<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"5-voip-fraud\"><strong>5 &#8211; Fraude no VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>A fraude no VoIP ocorre quando criminosos cibern\u00e9ticos invadem seu sistema VoIP e fazem uso dos seus servi\u00e7os sem permiss\u00e3o. Os fraudadores de VoIP geralmente empregam uma estrat\u00e9gia chamada fraude de tarifa\u00e7\u00e3o, na qual geram artificialmente um alto volume de chamadas internacionais para n\u00fameros de tarifa premium e, em seguida, coletam a receita. Esse golpe pode ser especialmente caro e geralmente ocorre bem debaixo do seu nariz. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar <\/strong><\/h4>\n\n\n\n<p>Existem v\u00e1rias maneiras de se isolar de poss\u00edveis fraudes no VoIP. Mencionaremos alguns deles abaixo. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ofere\u00e7a servi\u00e7os de chamadas internacionais apenas para os clientes que o solicitarem<\/li><li>Implemente limites de gastos com limite de tempo para seus planos de servi\u00e7o de chamadas internacionais<\/li><li>Acompanhe os picos de uso fora do hor\u00e1rio de funcionamento e investigue quando necess\u00e1rio<\/li><li>Assine contratos de responsabilidade compartilhada com seus clientes para que voc\u00ea n\u00e3o fique paralisado caso ocorra a fraude no VoIP<\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"6-malware-and-viruses\"><strong>6 &#8211; Malware e v\u00edrus<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Malware e v\u00edrus s\u00e3o uma amea\u00e7a perene para todo e qualquer sistema de rede, e os sistemas VoIP n\u00e3o s\u00e3o exce\u00e7\u00e3o. Eles tamb\u00e9m s\u00e3o especialmente prejudiciais, porque agem como uma chave diab\u00f3lica, dando aos criminosos cibern\u00e9ticos acesso a todo o seu sistema. Com esse tipo de acesso completo, os criminosos podem roubar informa\u00e7\u00f5es confidenciais, consumir largura de banda da rede e diminuir a qualidade das suas chamadas com relativa facilidade. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar<\/strong><\/h4>\n\n\n\n<p>A chave para prevenir ataques de malware e v\u00edrus est\u00e1 em pensar no futuro: desenvolver um plano para auditorias de seguran\u00e7a de rotina, implementar protocolos de seguran\u00e7a em toda a sua empresa e tomar medidas para garantir que seus funcion\u00e1rios cumpram as medidas de seguran\u00e7a em toda a empresa. Se voc\u00ea for diligente em proteger sua empresa contra amea\u00e7as de seguran\u00e7a, poder\u00e1 evitar com sucesso os danos que malware e v\u00edrus causam rotineiramente. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"7-vomit\"><strong>7 &#8211; VOMIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Voice over Misconfigured Internet Telephones, da sigla VOMIT, como \u00e9 chamado, representa uma s\u00e9ria amea\u00e7a \u00e0 seguran\u00e7a para sistemas de telefonia VoIP. Os hackers usam esse m\u00e9todo para espionar e extrair pacotes de voz diretamente das chamadas em andamento, obtendo assim acesso a informa\u00e7\u00f5es confidenciais, como origem da chamada, nomes de usu\u00e1rio e senhas e dados financeiros. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar <\/strong><\/h4>\n\n\n\n<p>Para resolver esse problema, voc\u00ea deve considerar fortemente o uso de um <a href=\"https:\/\/test-staging.cloudtalk.io\/pt-br\/\" target=\"_blank\" rel=\"noreferrer noopener\">provedor de servi\u00e7os VoIP<\/a> que criptografa automaticamente as liga\u00e7\u00f5es recebidas e efetuadas. O CloudTalk, por exemplo, n\u00e3o apenas <a href=\"https:\/\/test-staging.cloudtalk.io\/pt-br\/icone-recurso-seguranca-pequeno\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografa todos os dados de entrada e sa\u00edda<\/a>, mas tamb\u00e9m configura seu pr\u00f3prio <a href=\"https:\/\/test-staging.cloudtalk.io\/pt-br\/\" target=\"_blank\" rel=\"noreferrer noopener\">PBX (Centro de distribui\u00e7\u00e3o telef\u00f4nica<\/a>), para que voc\u00ea realize suas opera\u00e7\u00f5es comerciais com tranquilidade. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"8-spit\"><strong>8 &#8211; SPIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Outra amea\u00e7a \u00e0 seguran\u00e7a com um nome diferente e ainda assim grave \u00e9 o SPIT, que significa Spam over IP Telephony. Simplificando, o SPIT \u00e9 o equivalente VoIP do spam de e-mail. Os esquemas SPIT enviam mensagens de voz pr\u00e9-gravadas e\/ou robocalls em massa, na esperan\u00e7a de <strong>enganar pessoas desavisadas para pegar o telefone<\/strong> e ouvir as mensagens de voz. Se voc\u00ea tiver o azar de ser v\u00edtima de um desses esquemas, poder\u00e1 ficar preso por altas taxas de chamadas internacionais, que s\u00e3o desviadas pelos criminosos para obter lucro. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar<\/strong><\/h4>\n\n\n\n<p>Embora n\u00e3o tenha como impedir totalmente os ataques SPIT, configurar-se com um provedor de servi\u00e7os VoIP de qualidade que leve a seguran\u00e7a a s\u00e9rio \u00e9 um bom primeiro passo a ser dado. O CloudTalk, por exemplo, <strong>usa um firewall moderno que ajuda a identificar spam na chegada<\/strong> para que n\u00e3o cause danos \u00e0 sua empresa e seus clientes. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"9-out-of-date-systems\"><strong>9 &#8211; Sistemas desatualizados<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>O que \u00e9 isso?<\/strong><\/h4>\n\n\n\n<p>Deixar de atualizar regularmente o software do seu sistema VoIP pode deix\u00e1-lo vulner\u00e1vel a in\u00fameras amea\u00e7as de seguran\u00e7a. Muitos administradores de tecnologia n\u00e3o atualizam os sistemas VoIP baseados em nuvem porque os sistemas telef\u00f4nicos anal\u00f3gicos tradicionais nunca precisaram desses tipos de patches de seguran\u00e7a. \u00c9 um descuido compreens\u00edvel, mas que pode causar danos significativos \u00e0 sua empresa ao longo do tempo. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Como consertar <\/strong><\/h4>\n\n\n\n<p>A corre\u00e7\u00e3o aqui \u00e9 bastante intuitiva: certifique-se de que seu software VoIP esteja sempre atualizado! Isso pode ser t\u00e3o simples quanto atribuir auditorias regulares do sistema como uma tarefa a um de seus administradores de tecnologia ou incluir uma discuss\u00e3o sobre atualiza\u00e7\u00f5es do sistema como um item da agenda para as revis\u00f5es trimestrais da sua empresa. Independentemente de como voc\u00ea optar por manter seus sistemas VoIP atualizados, certifique-se de conclu\u00ed-los sempre. Tal como acontece com tantos esfor\u00e7os de seguran\u00e7a nos neg\u00f3cios modernos, <strong>a chave para o sucesso na seguran\u00e7a de rede VoIP \u00e9 consist\u00eancia, consist\u00eancia e consist\u00eancia.<\/strong> <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-bottom-line\"><strong>Conclus\u00e3o <\/strong><\/h2>\n\n\n\n<p>As amea\u00e7as de seguran\u00e7a podem ser inevit\u00e1veis, mas isso n\u00e3o significa que voc\u00ea tenha que aceit\u00e1-las. Configurar-se com o provedor de servi\u00e7os VoIP certo pode ser a diferen\u00e7a entre ser capaz de se livrar de uma amea\u00e7a \u00e0 seguran\u00e7a e arruinar seus neg\u00f3cios. <\/p>\n\n\n\n<p>CloudTalk foi projetado com a seguran\u00e7a em mente. Quando voc\u00ea usa o CloudTalk, todos os seus dados s\u00e3o armazenados em data centers modernos com monitoramento 24 horas por dia, 7 dias por semana. Voc\u00ea pode ficar tranquilo sabendo que suas informa\u00e7\u00f5es mais importantes est\u00e3o seguras com a gente. <\/p>\n\n\n\n<p><a href=\"https:\/\/test-staging.cloudtalk.io\/pt-br\/teste-gratuito-de-14-dias-do-cloudtalk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Comece hoje mesmo com um teste gratuito de 14 dias. <\/a><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a VoIP \u00e9 uma daquelas coisas verdadeiramente perniciosas que voc\u00ea precisa manter constantemente sob controle. Realizar auditorias regulares de&#8230;<\/p>\n","protected":false},"author":31,"featured_media":74378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[69,73],"tags":[],"class_list":["post-74377","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-call-center","category-sales"],"acf":[],"_links":{"self":[{"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/posts\/74377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/comments?post=74377"}],"version-history":[{"count":0,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/posts\/74377\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/media\/74378"}],"wp:attachment":[{"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/media?parent=74377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/categories?post=74377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/pt-br\/wp-json\/wp\/v2\/tags?post=74377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}