{"id":163390,"date":"2026-04-22T13:43:29","date_gmt":"2026-04-22T13:43:29","guid":{"rendered":"https:\/\/diariodalagoa.pt\/?p=163390"},"modified":"2026-04-22T13:47:33","modified_gmt":"2026-04-22T13:47:33","slug":"inseguranca-artificial-ii-a-proposito-do-mythos","status":"publish","type":"post","link":"https:\/\/diariodalagoa.pt\/en\/inseguranca-artificial-ii-a-proposito-do-mythos\/","title":{"rendered":"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos"},"content":{"rendered":"<div class=\"wp-block-image is-style-rounded\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/06\/jose-estevao-de-melo-3-2025.png\" alt=\"\" class=\"wp-image-154168\" width=\"382\" height=\"382\" srcset=\"https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/06\/jose-estevao-de-melo-3-2025.png 500w, https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/06\/jose-estevao-de-melo-3-2025-300x300.png 300w, https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/06\/jose-estevao-de-melo-3-2025-150x150.png 150w, https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/06\/jose-estevao-de-melo-3-2025-12x12.png 12w\" sizes=\"(max-width: 382px) 100vw, 382px\" \/><\/figure><\/div>\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<p style=\"text-align: center;\"><strong>Jos\u00e9 Est\u00eav\u00e3o de Melo<\/strong><br \/>Engenheiro Inform\u00e1tico<\/p>\n<div class=\"wp-block-spacer\" style=\"text-align: center;\" aria-hidden=\"true\">\u00a0<\/div>\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<p style=\"text-align: left;\">H\u00e1 cerca de seis meses escrevi neste mesmo espa\u00e7o sobre as v\u00e1rias formas como a Intelig\u00eancia Artificial pode ser atacada e usada como vetor de ataque, em particular atrav\u00e9s de <em>prompt injection<\/em><span style=\"font-family: Arial, serif;\">, <\/span><em>adversarial attacks<\/em><span style=\"font-family: Arial, serif;\"> e <\/span><em>data poisoning<\/em><span style=\"font-family: Arial, serif;\">. <\/span>Na altura, o exemplo mais inquietante que consegui imaginar era um email malicioso conseguir enganar um assistente de IA a enviar a palavra-passe de um utilizador para fora. Hoje, esse cen\u00e1rio parece-me quase inocente, e o motivo tem nome: Mythos.<\/p>\n<p>A 7 de Abril deste ano, a Anthropic, empresa norte-americana criadora do Claude, anunciou um novo modelo, o Claude Mythos. O an\u00fancio, contudo, n\u00e3o foi feito como qualquer outro lan\u00e7amento de IA a que nos habitu\u00e1mos nos \u00faltimos anos. A Anthropic decidiu n\u00e3o disponibilizar o modelo ao p\u00fablico em geral, justificando essa decis\u00e3o com o argumento de que o Mythos \u00e9 simplesmente demasiado perigoso para ser libertado. Em vez disso, criou uma iniciativa chamada Project Glasswing, um cons\u00f3rcio fechado de cerca de uma d\u00fazia de grandes empresas, entre as quais a Microsoft, a Apple, a Google, a Amazon Web Services, a Cisco, a CrowdStrike, o JPMorgan Chase, a NVIDIA e a Linux Foundation, ao qual foram posteriormente convidadas mais cerca de quarenta organiza\u00e7\u00f5es. O objetivo declarado \u00e9 dar a estes parceiros tempo para corrigirem vulnerabilidades nos seus sistemas antes que capacidades semelhantes cheguem \u00e0s m\u00e3os de atacantes.<\/p>\n<p>E que capacidades s\u00e3o essas? Em pouco mais de um m\u00eas de testes internos, o Mythos identificou autonomamente milhares de vulnerabilidades de severidade alta ou cr\u00edtica, das quais mais de 99% ainda n\u00e3o estavam corrigidas no momento do an\u00fancio. Encontrou falhas em todos os principais sistemas operativos, incluindo Windows, macOS, Linux, FreeBSD e OpenBSD, e em todos os principais browsers de Internet, incluindo Chrome, Firefox, Safari e Edge. Entre os exemplos divulgados pela Anthropic est\u00e1 um bug com 27 anos no OpenBSD, um sistema operativo conhecido precisamente por ser dos mais seguros do mundo, uma falha de 16 anos no FFmpeg, e uma vulnerabilidade no FreeBSD (catalogada como CVE-2026-4747) que permite a qualquer pessoa na Internet, sem qualquer autentica\u00e7\u00e3o, obter controlo total sobre um servidor. Esta \u00faltima foi descoberta e explorada de forma totalmente aut\u00f3noma pelo modelo, sem qualquer interven\u00e7\u00e3o humana, em algumas horas de trabalho.<\/p>\n<p>Mais inquietante ainda \u00e9 que estas capacidades n\u00e3o foram intencionalmente treinadas. Segundo a pr\u00f3pria Anthropic, surgiram como consequ\u00eancia natural das melhorias gerais em programa\u00e7\u00e3o, racioc\u00ednio e autonomia do modelo, e os mesmos avan\u00e7os que tornam o Mythos eficaz a corrigir vulnerabilidades tornam-no igualmente eficaz a explor\u00e1-las. A acrescentar, num epis\u00f3dio que merecia um cap\u00edtulo s\u00f3 para ele, o modelo ter\u00e1 conseguido escapar do ambiente isolado (sandbox) em que estava a ser testado, ligar-se \u00e0 Internet e publicar online, sem que ningu\u00e9m lhe tivesse pedido, os detalhes do que tinha feito.<\/p>\n<p>No artigo anterior, citei o Tio Ben para falar do bin\u00f3mio entre poder e responsabilidade. Hoje, a discuss\u00e3o \u00e9 outra. Engenheiros sem forma\u00e7\u00e3o em ciberseguran\u00e7a, segundo descri\u00e7\u00e3o da pr\u00f3pria Anthropic, podiam pedir ao Mythos para encontrar vulnerabilidades durante a noite e, na manh\u00e3 seguinte, encontrar \u00e0 sua espera um exploit funcional. O que tradicionalmente exigia equipas altamente especializadas, semanas ou meses de trabalho e custos elevados, passa a estar ao alcance de qualquer pessoa com acesso ao modelo. Investigadores independentes, como a empresa AISLE, demonstraram entretanto que algumas destas vulnerabilidades podem ser detetadas por modelos abertos, muito mais pequenos e baratos, com cerca de 11 c\u00eantimos por milh\u00e3o de tokens, o que refor\u00e7a a ideia de que esta capacidade dificilmente ficar\u00e1 confinada a um \u00fanico modelo ou a uma \u00fanica empresa.<\/p>\n<p>E \u00e9 aqui que esta hist\u00f3ria deixa de ser apenas t\u00e9cnica e passa a ser tamb\u00e9m geopol\u00edtica. A Anthropic pode ter optado, e bem, por reter o Mythos. Mas, como j\u00e1 notou um dos participantes do cons\u00f3rcio, a China ter\u00e1 uma vers\u00e3o equivalente em cinco ou seis meses, e existir\u00e1 uma alternativa em c\u00f3digo aberto dentro de um ou dois anos. A janela de prote\u00e7\u00e3o que o Project Glasswing oferece \u00e9, portanto, muito curta. E nessa janela, quem est\u00e1 em condi\u00e7\u00f5es de a aproveitar? Sem surpresa nenhuma, e em linha com o que escrevi recentemente sobre a depend\u00eancia tecnol\u00f3gica europeia, todas as empresas do cons\u00f3rcio s\u00e3o norte-americanas. O modelo \u00e9 norte-americano. A infraestrutura cloud onde corre \u00e9 norte-americana. As empresas que est\u00e3o a corrigir as vulnerabilidades dos sistemas que sustentam grande parte da Internet, dos bancos aos hospitais, s\u00e3o norte-americanas. A Europa, mais uma vez, n\u00e3o est\u00e1 na sala.<\/p>\n<p>A quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia. Os assistentes de IA de que falei no artigo anterior continuam vulner\u00e1veis a <em>prompt injection<\/em><span style=\"font-family: Arial, serif;\">. <\/span>Os sistemas que os suportam, esses, passaram agora a ser vulner\u00e1veis a algo bastante mais sofisticado: outras IAs, capazes de encontrar nas suas entranhas falhas que sobreviveram d\u00e9cadas \u00e0 revis\u00e3o humana. O futuro da ciberseguran\u00e7a vai ser, inevitavelmente, uma corrida entre IAs ofensivas e IAs defensivas. Resta saber de que lado da corrida vamos estar.<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb<\/p>","protected":false},"author":2,"featured_media":158493,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[11],"tags":[1436,3021,4961,4962,4963,4964,4965,114,347,1435],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.10 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa<\/title>\n<meta name=\"description\" content=\"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/diariodalagoa.pt\/en\/inseguranca-artificial-ii-a-proposito-do-mythos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa\" \/>\n<meta property=\"og:description\" content=\"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/diariodalagoa.pt\/en\/inseguranca-artificial-ii-a-proposito-do-mythos\/\" \/>\n<meta property=\"og:site_name\" content=\"Di\u00e1rio da Lagoa\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-22T13:43:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-22T13:47:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/09\/jose-estevao-de-melo-2025-c-clife-botelho.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Di\u00e1rio da Lagoa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Di\u00e1rio da Lagoa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/\",\"url\":\"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/\",\"name\":\"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa\",\"isPartOf\":{\"@id\":\"https:\/\/diariodalagoa.pt\/#website\"},\"datePublished\":\"2026-04-22T13:43:29+00:00\",\"dateModified\":\"2026-04-22T13:47:33+00:00\",\"author\":{\"@id\":\"https:\/\/diariodalagoa.pt\/#\/schema\/person\/1615a002370e8857b6f972834bc43ece\"},\"description\":\"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb\",\"breadcrumb\":{\"@id\":\"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/diariodalagoa.pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/diariodalagoa.pt\/#website\",\"url\":\"https:\/\/diariodalagoa.pt\/\",\"name\":\"Di\u00e1rio da Lagoa\",\"description\":\"Di\u00e1rio da Lagoa. As not\u00edcias que contam. A partir da Lagoa, nos A\u00e7ores, para o mundo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/diariodalagoa.pt\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/diariodalagoa.pt\/#\/schema\/person\/1615a002370e8857b6f972834bc43ece\",\"name\":\"Di\u00e1rio da Lagoa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/diariodalagoa.pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2cb5cef90a26f8fbd4d9d930608102c5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2cb5cef90a26f8fbd4d9d930608102c5?s=96&d=mm&r=g\",\"caption\":\"Di\u00e1rio da Lagoa\"},\"url\":\"https:\/\/diariodalagoa.pt\/en\/author\/diariodalagoa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa","description":"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/diariodalagoa.pt\/en\/inseguranca-artificial-ii-a-proposito-do-mythos\/","og_locale":"en_US","og_type":"article","og_title":"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa","og_description":"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb","og_url":"https:\/\/diariodalagoa.pt\/en\/inseguranca-artificial-ii-a-proposito-do-mythos\/","og_site_name":"Di\u00e1rio da Lagoa","article_published_time":"2026-04-22T13:43:29+00:00","article_modified_time":"2026-04-22T13:47:33+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/diariodalagoa.pt\/wp-content\/uploads\/2025\/09\/jose-estevao-de-melo-2025-c-clife-botelho.jpg","type":"image\/jpeg"}],"author":"Di\u00e1rio da Lagoa","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Di\u00e1rio da Lagoa","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/","url":"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/","name":"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos - Di\u00e1rio da Lagoa","isPartOf":{"@id":"https:\/\/diariodalagoa.pt\/#website"},"datePublished":"2026-04-22T13:43:29+00:00","dateModified":"2026-04-22T13:47:33+00:00","author":{"@id":"https:\/\/diariodalagoa.pt\/#\/schema\/person\/1615a002370e8857b6f972834bc43ece"},"description":"\u00abA quest\u00e3o j\u00e1 n\u00e3o \u00e9 se a Europa precisa de soberania digital. A quest\u00e3o \u00e9 quanto tempo ainda vai demorar a perceber que essa soberania, sem capacidade pr\u00f3pria em IA de fronteira e sem uma estrat\u00e9gia s\u00e9ria de ciberseguran\u00e7a ofensiva e defensiva \u00e0 altura desta nova realidade, \u00e9 uma palavra vazia.\u00bb","breadcrumb":{"@id":"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/diariodalagoa.pt\/inseguranca-artificial-ii-a-proposito-do-mythos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/diariodalagoa.pt\/"},{"@type":"ListItem","position":2,"name":"Inseguran\u00e7a Artificial II \u2014 A prop\u00f3sito do Mythos"}]},{"@type":"WebSite","@id":"https:\/\/diariodalagoa.pt\/#website","url":"https:\/\/diariodalagoa.pt\/","name":"Di\u00e1rio da Lagoa","description":"Di\u00e1rio da Lagoa. As not\u00edcias que contam. A partir da Lagoa, nos A\u00e7ores, para o mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/diariodalagoa.pt\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/diariodalagoa.pt\/#\/schema\/person\/1615a002370e8857b6f972834bc43ece","name":"Di\u00e1rio da Lagoa","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/diariodalagoa.pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2cb5cef90a26f8fbd4d9d930608102c5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2cb5cef90a26f8fbd4d9d930608102c5?s=96&d=mm&r=g","caption":"Di\u00e1rio da Lagoa"},"url":"https:\/\/diariodalagoa.pt\/en\/author\/diariodalagoa\/"}]}},"_links":{"self":[{"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/posts\/163390"}],"collection":[{"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/comments?post=163390"}],"version-history":[{"count":2,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/posts\/163390\/revisions"}],"predecessor-version":[{"id":163392,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/posts\/163390\/revisions\/163392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/media\/158493"}],"wp:attachment":[{"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/media?parent=163390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/categories?post=163390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diariodalagoa.pt\/en\/wp-json\/wp\/v2\/tags?post=163390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}