{"id":1342763,"date":"2025-05-27T17:14:49","date_gmt":"2025-05-27T15:14:49","guid":{"rendered":"https:\/\/www.luklagroup.com\/sem-categoria\/proteger-o-teu-sitio-web-com-uma-politica-de-seguranca-de-conteudos-csp\/"},"modified":"2026-01-21T14:51:43","modified_gmt":"2026-01-21T13:51:43","slug":"proteger-o-teu-sitio-web-com-uma-politica-de-seguranca-de-conteudos-csp","status":"publish","type":"post","link":"https:\/\/www.luklagroup.com\/pt-pt\/web-marketing-pt-pt\/proteger-o-teu-sitio-web-com-uma-politica-de-seguranca-de-conteudos-csp\/","title":{"rendered":"Proteger o teu s\u00edtio Web com uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fados (CSP)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong><em>Introdu\u00e7\u00e3o<\/em><\/strong> <\/h2>\n\n<p>No mundo digital de hoje, a seguran\u00e7a do site \u00e9 fundamental. Uma das melhores pr\u00e1ticas para refor\u00e7ar esta seguran\u00e7a \u00e9 a utiliza\u00e7\u00e3o de uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fados (CSP). Mas o que \u00e9 exatamente uma CSP e porque \u00e9 t\u00e3o importante?    <\/p>\n\n<h2 class=\"wp-block-heading\"><strong><em>O que \u00e9 uma pol\u00edtica de seguran\u00e7a de conte\u00fados?<\/em><\/strong> <\/h2>\n\n<p>Uma <strong>Pol\u00edtica de Seguran\u00e7a de Conte\u00fados <\/strong>\u00e9 um mecanismo de seguran\u00e7a que permite aos propriet\u00e1rios de s\u00edtios Web controlar com precis\u00e3o os recursos que podem ser carregados e executados nas suas p\u00e1ginas. Por outras palavras, \u00e9 como um guardi\u00e3o que decide que conte\u00fado \u00e9 permitido no teu site.   <\/p>\n\n<h2 class=\"wp-block-heading\"><strong><em>Porqu\u00ea adicionar CSPs?<\/em><\/strong> <\/h2>\n\n<p>Sem o CSP, o teu site \u00e9 mais vulner\u00e1vel a v\u00e1rios ataques, incluindo :  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Cross-Site Scripting (XSS)<\/strong>: Os atacantes podem injetar scripts maliciosos nas tuas p\u00e1ginas.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Inje\u00e7\u00e3o de dados <\/strong>: Podem ser inseridos conte\u00fados n\u00e3o autorizados no teu s\u00edtio.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Clickjacking <\/strong>: O teu site pode ser publicado noutro site malicioso para enganar os utilizadores.  <\/li>\n<\/ul>\n\n<p>Estas vulnerabilidades podem levar ao roubo de dados sens\u00edveis, \u00e0 manipula\u00e7\u00e3o do conte\u00fado do teu site ou mesmo \u00e0 distribui\u00e7\u00e3o de malware.  <\/p>\n\n<h3 class=\"wp-block-heading\"><strong><em>XSS (Cross-Site Scripting)<\/em><\/strong> <\/h3>\n\n<p><strong>Risco <\/strong>: Um atacante injeta um script malicioso no teu site para roubar informa\u00e7\u00f5es sens\u00edveis ou manipular o comportamento da tua aplica\u00e7\u00e3o.  <\/p>\n\n<p><strong>Exemplo <\/strong>: Suponha que o seu site permite aos utilizadores publicar mensagens utilizando etiquetas HTML. Se um atacante publicar uma mensagem que contenha um script malicioso da seguinte forma :   <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background has-link-color wp-elements-256ae95f6b746e2d1d08241cd44b0000\"><em>&lt;script&gt;alert('Foste pirateado!');&lt;\/script&gt;<\/em> <\/pre>\n\n<p>Se o teu site n\u00e3o tiver um CSP ou se autorizar scripts <strong>em linha <\/strong>atrav\u00e9s de <strong>unsafe-inline<\/strong>, este script ser\u00e1 executado pelo browser dos utilizadores que visitam a p\u00e1gina, permitindo ao atacante executar c\u00f3digo arbitr\u00e1rio.  <\/p>\n\n<p><strong>Com CSPs <\/strong>: Utiliza <strong>nonces <\/strong>ou <strong>hashes <\/strong>para autorizar apenas scripts leg\u00edtimos.  <\/p>\n\n<h3 class=\"wp-block-heading\"><strong><em>Inje\u00e7\u00e3o de dados<\/em><\/strong> <\/h3>\n\n<p><strong>Risco<\/strong>: Podem ser inseridos conte\u00fados n\u00e3o autorizados no teu s\u00edtio, alterando o seu comportamento ou aspeto.  <\/p>\n\n<p><strong>Exemplo <\/strong>: Um atacante injecta uma etiqueta <strong>&lt;style&gt;<\/strong> para modificar o aspeto do teu s\u00edtio ou uma etiqueta <strong>&lt;img&gt;<\/strong> para mostrar imagens n\u00e3o autorizadas.  <\/p>\n\n<p><strong>Com os PSC <\/strong>: Limita as fontes autorizadas de estilos e imagens.  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: style-src 'self'; img-src 'self' https:\/\/trusted-cdn.com;<\/em> <\/pre>\n\n<h3 class=\"wp-block-heading\"><strong><em>Clickjacking<\/em><\/strong> <\/h3>\n\n<p><strong>Risco <\/strong>: Um atacante sobrep\u00f5e uma camada invis\u00edvel do seu site ao teu para enganar os utilizadores e lev\u00e1-los a realizar ac\u00e7\u00f5es n\u00e3o intencionais.  <\/p>\n\n<p><strong>Exemplo <\/strong>: Um atacante integra o teu site numa <strong>iframe<\/strong> (vis\u00edvel) e sobrep\u00f5e o seu pr\u00f3prio conte\u00fado. Quando um utilizador clica nesta p\u00e1gina, fica com a impress\u00e3o de que est\u00e1 a clicar num bot\u00e3o do teu s\u00edtio, mas na realidade est\u00e1 a clicar no s\u00edtio do atacante. <\/p>\n\n<p><strong>Mitiga\u00e7\u00e3o com CSP <\/strong>: Utiliza o cabe\u00e7alho <strong>Content-Security-Policy<\/strong> com a diretiva <strong>frame-ancestors<\/strong> para controlar quem pode incorporar o teu site numa <strong>iframe<\/strong>.  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: frame-ancestors 'self';<\/em> <\/pre>\n\n<h2 class=\"wp-block-heading\"><strong><em>Como implementar um CSP de forma eficaz<\/em><\/strong> <\/h2>\n\n<p>A cria\u00e7\u00e3o de uma SSC pode parecer complexa, mas eis os passos essenciais:  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Define a tua pol\u00edtica<\/strong>: Come\u00e7a por identificar as fontes de conte\u00fado leg\u00edtimas para o teu site.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Utilizar o modo de relat\u00f3rio<\/strong>: Antes de aplicar estritamente o seu CSP, utiliza o cabe\u00e7alho <strong>Content-Security-Policy-Report-Only <\/strong>para identificar potenciais problemas sem bloquear o conte\u00fado.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Aplicar a pol\u00edtica <\/strong>: Quando tiveres a certeza de que o teu CSP n\u00e3o interfere com o funcionamento normal do teu site, implementa-o atrav\u00e9s do cabe\u00e7alho <strong>HTTP Content-Security-Policy<\/strong>.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Aperfei\u00e7oa gradualmente<\/strong>: Come\u00e7a com uma pol\u00edtica de base e refor\u00e7a-a gradualmente.  <\/li>\n<\/ul>\n\n<p>Segue-se um exemplo de um SSC b\u00e1sico:  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: default-src 'self'; script-src 'self' https:\/\/trusted-cdn.com;<\/em> <\/pre>\n\n<p>Esta pol\u00edtica permite que os recursos sejam carregados apenas a partir do teu pr\u00f3prio dom\u00ednio, com scripts adicionais autorizados a partir de uma CDN de confian\u00e7a.  <\/p>\n\n<h3 class=\"wp-block-heading\"><strong><em>Compara\u00e7\u00e3o das diretivas CPE<\/em><\/strong> <\/h3>\n\n<p>Quando configuras um CSP, tens v\u00e1rias op\u00e7\u00f5es para especificar as fontes autorizadas. Segue-se uma breve compara\u00e7\u00e3o de algumas das diretivas mais comuns:   <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Nonce <\/strong>: Um nonce \u00e9 um token aleat\u00f3rio gerado para cada pedido. \u00c9 utilizado para autorizar scripts <strong>em linha <\/strong>, evitando ataques XSS. O <strong>nonce <\/strong>deve ser inclu\u00eddo no script e na pol\u00edtica CSP.    <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Hash <\/strong>: Um hash \u00e9 uma impress\u00e3o digital \u00fanica gerada a partir do conte\u00fado de um script. Pode ser utilizado para autorizar scripts <strong>em linha <\/strong>espec\u00edficos sem comprometer a seguran\u00e7a.   <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Dom\u00ednio <\/strong>: Especificar um dom\u00ednio (por exemplo, https:\/\/example.com) autoriza o carregamento de recursos a partir desse dom\u00ednio.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>self&#8217; <\/strong>: Esta diretiva \u00e9 utilizada para carregar recursos do mesmo dom\u00ednio que o site atual.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>unsafe&#8217; <\/strong>: Diretivas como <strong>unsafe-inline<\/strong> ou <strong>unsafe-eval <\/strong>permitem a execu\u00e7\u00e3o de scripts <strong>inline <\/strong>ou a utiliza\u00e7\u00e3o de <strong>eval(),<\/strong> respetivamente, mas enfraquecem consideravelmente a seguran\u00e7a do teu site.  <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong><em>Categorias de configura\u00e7\u00e3o CSP<\/em><\/strong> <\/h3>\n\n<p>Segue-se uma lista das principais categorias de configura\u00e7\u00e3o CSP e das suas fun\u00e7\u00f5es:  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>default-src <\/strong>: Define a fonte padr\u00e3o para todos os tipos de recursos se n\u00e3o forem explicitamente especificados.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>script-src <\/strong>: Controla as fontes autorizadas para scripts.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>style-src<\/strong>: Controla as fontes autorizadas para folhas de estilo.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>img-src <\/strong>: Controla as fontes autorizadas para as imagens.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>font-src <\/strong>: Controla as fontes autorizadas para os tipos de letra.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>connect-src <\/strong>: Controla as fontes autorizadas para pedidos XHR e WebSocket.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>frame-src<\/strong>: Controla as fontes autorizadas para iframes.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>child-src <\/strong>: Controla as fontes autorizadas para iframes e web workers.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>object-src <\/strong>: Controla as fontes autorizadas para objectos incorporados.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>media-src <\/strong>: Controla as fontes autorizadas para os m\u00e9dia (v\u00eddeo, \u00e1udio).  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>frame-ancestors <\/strong>: Controlo que pode integrar o teu site num iframe.  <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong><em>Detalhes de nonces e hashes<\/em><\/strong> <\/h3>\n\n<h4 class=\"wp-block-heading\"><strong><em>Nonces<\/em><\/strong> <\/h4>\n\n<p>Um nonce \u00e9 um token aleat\u00f3rio gerado para cada pedido. V\u00ea como funciona:   <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Gera\u00e7\u00e3o de nonce <\/strong>: O servidor gera um nonce aleat\u00f3rio para cada p\u00e1gina carregada.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Inclus\u00e3o no script <\/strong>: O nonce \u00e9 inclu\u00eddo em cada script <strong>em linha <\/strong>como um atributo.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Defini\u00e7\u00e3o no CSP<\/strong>: O mesmo nonce \u00e9 especificado na pol\u00edtica do CSP para autorizar estes scripts.  <\/li>\n<\/ul>\n\n<p>Exemplo de c\u00f3digo com um nonce :  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>&lt;script nonce=\"random_nonce_value\"&gt;...&lt;\/script&gt;<\/em> <\/pre>\n\n<p>E no PEC :  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: script-src 'self' 'nonce-random_nonce_value';<\/em> <\/pre>\n\n<h4 class=\"wp-block-heading\"><strong><em>Hashes<\/em><\/strong> <\/h4>\n\n<p>Um hash \u00e9 uma impress\u00e3o digital \u00fanica gerada a partir do conte\u00fado de um script. Tem em aten\u00e7\u00e3o que se o teu script mudar, o hash tamb\u00e9m muda. V\u00ea como funciona:    <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Gera\u00e7\u00e3o de<\/strong> hash: Um hash \u00e9 gerado a partir do conte\u00fado de um script <strong>em linha<\/strong>.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Inclus\u00e3o no CSP <\/strong>: O hash \u00e9 especificado na pol\u00edtica do CSP para autorizar este script.  <\/li>\n<\/ul>\n\n<p>Exemplo de c\u00f3digo com um hash :  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>&lt;script&gt;console.log('Hello World!');&lt;\/script&gt;<\/em> <\/pre>\n\n<p>O hash SHA-256 deste script \u00e9 <strong>sha256-47DEQpj8HBSa+\/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=.<\/strong> No CSP :  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: script-src 'self' 'sha256-47DEQpj8HBSa+\/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=';<\/em> <\/pre>\n\n<h3 class=\"wp-block-heading\">Ser alertado em caso de problema<\/h3>\n\n<p>\u00c9 crucial saber quando o teu CSP est\u00e1 a bloquear recursos. Para isso, podes configurar a diretiva report-to (que substitui report-uri, embora esta \u00faltima ainda seja suportada para compatibilidade com navegadores mais antigos). Esta diretiva envia relat\u00f3rios JSON para um URL especificado sempre que um recurso \u00e9 bloqueado pelo seu CSP.    <\/p>\n\n<h4 class=\"wp-block-heading\"><strong><em>Configura o cabe\u00e7alho Reporting-Endpoints :<\/em><\/strong> <\/h4>\n\n<p>Define um cabe\u00e7alho <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Reference\/Headers\/Reporting-Endpoints\">Reporting-Endpoints<\/a> que especifica os endpoints para o envio de relat\u00f3rios.  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Reporting-Endpoints: csp-endpoint=\"https:\/\/example.com\/csp-reports\"<\/em><\/pre>\n\n<h4 class=\"wp-block-heading\"><strong><em>Utiliza o report-to no CSP :<\/em><\/strong> <\/h4>\n\n<p>Especifica o nome do grupo de relat\u00f3rios no teu CSP.  <\/p>\n\n<pre class=\"wp-block-preformatted has-white-color has-black-background-color has-text-color has-background\"><em>Content-Security-Policy: default-src 'self'; script-src 'self' https:\/\/trusted-cdn.com; report-to csp-endpoint;<\/em> <\/pre>\n\n<h4 class=\"wp-block-heading\"><strong><em>Configura um ponto final de relat\u00f3rio :<\/em><\/strong> <\/h4>\n\n<p>Configura um ponto final no seu servidor (por exemplo, <strong>\/csp-report-endpoint<\/strong>) para receber e processar relat\u00f3rios JSON.  <\/p>\n\n<h3 class=\"wp-block-heading\"><strong><em>Melhores pr\u00e1ticas para uma SSC s\u00f3lida<\/em><\/strong> <\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Evita <strong>diretivas &#8220;inseguras&#8221;<\/strong>: N\u00e3o utilizes unsafe-inline ou unsafe-eval a n\u00e3o ser que seja absolutamente necess\u00e1rio.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Utiliza nonces ou hashes<\/strong> para scripts em linha inevit\u00e1veis.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Limita a utiliza\u00e7\u00e3o de wildcards (*)<\/strong>, que podem enfraquecer a tua pol\u00edtica.  <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li><strong>Testa regularmente o teu CSP<\/strong> utilizando ferramentas como o Google&#8217;s CSP Evaluator ou <strong>configura um Report-To<\/strong>.  <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong><em>Conclus\u00e3o<\/em><\/strong> <\/h2>\n\n<p>A implementa\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a de conte\u00fados \u00e9 um passo crucial para proteger o teu s\u00edtio Web. Embora possa parecer complexo no in\u00edcio, as vantagens em termos de seguran\u00e7a s\u00e3o consider\u00e1veis. Se seguires as melhores pr\u00e1ticas e aperfei\u00e7oares gradualmente a tua pol\u00edtica, podes reduzir significativamente o risco de ataques e proteger os teus utilizadores e dados.    <\/p>\n\n<p>N\u00e3o te esque\u00e7as de que a seguran\u00e7a da Web \u00e9 um processo cont\u00ednuo. Mant\u00e9m-te atualizado com as \u00faltimas recomenda\u00e7\u00f5es do CSP e ajusta a tua pol\u00edtica em conformidade. O teu site ser\u00e1 ainda mais seguro e fi\u00e1vel por isso.    <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introdu\u00e7\u00e3o No mundo digital de hoje, a seguran\u00e7a do site \u00e9 fundamental. Uma das melhores pr\u00e1ticas para refor\u00e7ar esta seguran\u00e7a \u00e9 a utiliza\u00e7\u00e3o de uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fados (CSP). Mas o que \u00e9 exatamente uma CSP e porque \u00e9 t\u00e3o importante? O que \u00e9 uma pol\u00edtica de seguran\u00e7a de conte\u00fados? Uma Pol\u00edtica de [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":234549,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Proteger um s\u00edtio Web com uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fados (CSP)","_seopress_titles_desc":"Uma das melhores pr\u00e1ticas para refor\u00e7ar a seguran\u00e7a de um s\u00edtio Web \u00e9 a utiliza\u00e7\u00e3o de uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fados. Vamos ver o que \u00e9 uma CSP. ","_seopress_robots_index":"","footnotes":""},"categories":[183,191,185,182],"tags":[],"class_list":{"0":"post-1342763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-apps-data-pt-pt","8":"category-cloud-cyber-pt-pt","9":"category-digital-workplace-pt-pt","10":"category-web-marketing-pt-pt"},"_links":{"self":[{"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1342763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=1342763"}],"version-history":[{"count":1,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1342763\/revisions"}],"predecessor-version":[{"id":1342765,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1342763\/revisions\/1342765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/media\/234549"}],"wp:attachment":[{"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=1342763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=1342763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luklagroup.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=1342763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}