{"id":1374,"date":"2025-12-24T02:06:30","date_gmt":"2025-12-24T02:06:30","guid":{"rendered":"https:\/\/www.cxjsmartcard.com\/?p=1374"},"modified":"2025-12-24T02:06:32","modified_gmt":"2025-12-24T02:06:32","slug":"preventing-rfid-keyfob-cloning-encryption-whitelists-and-best-practices","status":"publish","type":"post","link":"https:\/\/www.cxjsmartcard.com\/pt\/preventing-rfid-keyfob-cloning-encryption-whitelists-and-best-practices\/","title":{"rendered":"Preven\u00e7\u00e3o da clonagem de chaveiros RFID: criptografia, listas de permiss\u00e3o e melhores pr\u00e1ticas"},"content":{"rendered":"<p>Se o seu sistema de acesso ainda &quot;confia na identidade&quot;, voc\u00ea est\u00e1 vivendo por um fio. A maioria dos incidentes com chaveiros clonados n\u00e3o come\u00e7a com cenas de hackers de Hollywood. Come\u00e7a com uma configura\u00e7\u00e3o que trata um... <strong>identificador est\u00e1tico<\/strong> como se fosse uma senha.<\/p>\n\n\n\n<p>Voc\u00ea pode resolver isso. N\u00e3o com um interruptor m\u00e1gico, mas com uma combina\u00e7\u00e3o precisa: <strong>Criptografia<\/strong>, <strong>Listas brancas<\/strong>, e alguns h\u00e1bitos operacionais que tornam a c\u00f3pia de uma credencial muito menos lucrativa.<\/p>\n\n\n\n<p>Se voc\u00ea estiver adquirindo credenciais em grande escala (chaveiros, cart\u00f5es, pulseiras, etiquetas) e quiser... <strong>imprimir + codificar + verificar<\/strong> Em um \u00fanico fluxo, o CXJ Smart Card foi projetado para esse tipo de implementa\u00e7\u00e3o: OEM\/ODM direto da f\u00e1brica, MOQ flex\u00edvel, amostras r\u00e1pidas e controle de qualidade baseado em ISO. Confira nosso <a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-keyfobs\/\">Chaveiros RFID<\/a> e <a href=\"https:\/\/www.cxjsmartcard.com\/pt\/services\/\">Servi\u00e7os personalizados de RFID OEM\/ODM<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-0afc888\" id=\"gspb_image-id-gsbp-0afc888\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-2.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"rfid-keyfob-cloning\">Clonagem de chaveiros RFID<\/h2>\n\n\n\n<p>A clonagem geralmente aparece assim:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O crach\u00e1 de funcion\u00e1rio s\u00f3 funciona depois do desligamento pelo RH (eca).<\/li>\n\n\n\n<li>Uma credencial &quot;teletransporta-se&quot; entre portas (sincroniza\u00e7\u00e3o imposs\u00edvel).<\/li>\n\n\n\n<li>Um cart\u00e3o de acesso \u00e0 academia \u00e9 compartilhado, e a culpa recai sobre a recep\u00e7\u00e3o.<\/li>\n\n\n\n<li>Um sistema de estacionamento reconhece a mesma credencial o dia todo, em todos os lugares.<\/li>\n<\/ul>\n\n\n\n<p>Eis o problema central: muitas implementa\u00e7\u00f5es autenticam o <strong>CSN\/UID<\/strong> (n\u00famero de s\u00e9rie do cart\u00e3o) e pronto. \u00c9 como verificar apenas o nome de usu\u00e1rio e ignorar a senha. Nada bom.<\/p>\n\n\n\n<p>Para manter a praticidade, aqui est\u00e1 um mapa de argumentos r\u00e1pido que voc\u00ea pode inserir na sua especifica\u00e7\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>T\u00edtulo do argumento<\/th><th>O que voc\u00ea deve fazer<\/th><th>Por que funciona (em palavras simples)<\/th><th>Fonte do argumento (sem links externos)<\/th><\/tr><\/thead><tbody><tr><td><strong>O controle de acesso baseado apenas em UID \u00e9 fraco.<\/strong><\/td><td>N\u00e3o trate o UID como a \u201csenha\u201d.\u201d<\/td><td>O UID pode ser copiado\/emulado em m\u00faltiplos modelos de amea\u00e7a.<\/td><td>Pesquisa da Nethemba + padr\u00f5es de incidentes de controle de acesso no mundo real<\/td><\/tr><tr><td><strong>Criptografia + autentica\u00e7\u00e3o<\/strong><\/td><td>Utilize credenciais ISO\/IEC 14443 com desafio\/resposta.<\/td><td>O leitor verifica uma resposta criptogr\u00e1fica, n\u00e3o apenas um n\u00famero.<\/td><td>Discuss\u00f5es de especialistas do RFID Journal + notas de seguran\u00e7a do fornecedor<\/td><\/tr><tr><td><strong>Principais limites de diversifica\u00e7\u00e3o raio de explos\u00e3o<\/strong><\/td><td>Derive chaves individuais para cada cart\u00e3o a partir de uma chave mestra.<\/td><td>Uma chave vazada n\u00e3o vai queimar toda a sua frota.<\/td><td>Notas de aplica\u00e7\u00e3o de seguran\u00e7a da NXP<\/td><\/tr><tr><td><strong>MAC sobre UID e conte\u00fado<\/strong><\/td><td>Adicionar verifica\u00e7\u00f5es de integridade (MAC) sobre UID + dados<\/td><td>Impede edi\u00e7\u00f5es do tipo &quot;copiar e colar&quot; e truques de reprodu\u00e7\u00e3o.<\/td><td>Notas de aplica\u00e7\u00e3o de seguran\u00e7a da NXP<\/td><\/tr><tr><td><strong>Listas de permiss\u00e3o e listas de bloqueio<\/strong><\/td><td>Manter listas de permiss\u00f5es + um processo de bloqueio r\u00e1pido<\/td><td>Voc\u00ea pode eliminar credenciais roubadas\/clonadas rapidamente.<\/td><td>Melhores pr\u00e1ticas de integra\u00e7\u00e3o + manuais de opera\u00e7\u00f5es de seguran\u00e7a<\/td><\/tr><tr><td><strong>Verifica\u00e7\u00e3o online<\/strong><\/td><td>Valide as credenciais online (ou sincronize com frequ\u00eancia).<\/td><td>Reduz a &quot;janela de tempo&quot; em que um clone pode funcionar.<\/td><td>Contramedidas Nethemba + padr\u00f5es de controle de acesso empresarial<\/td><\/tr><tr><td><strong>Atualize a tecnologia de credenciais<\/strong><\/td><td>Abandone as tecnologias de cart\u00e3o legadas\/inst\u00e1veis em favor de portas de alto valor.<\/td><td>N\u00e3o se pode remendar funda\u00e7\u00f5es fr\u00e1geis para sempre.<\/td><td>Consenso em pesquisa de seguran\u00e7a + roteiros de fornecedores<\/td><\/tr><tr><td><strong>Gest\u00e3o chave<\/strong><\/td><td>Bloquear o manuseio, a rota\u00e7\u00e3o e a inje\u00e7\u00e3o de chaves.<\/td><td>A criptografia falha quando as chaves vazam, simples assim.<\/td><td>Diretrizes de seguran\u00e7a no estilo NIST + notas do fornecedor<\/td><\/tr><tr><td><strong>Registros e alertas de auditoria<\/strong><\/td><td>Registre, correlacione e alerte sobre anomalias.<\/td><td>Transforma o abuso silencioso em eventos vis\u00edveis.<\/td><td>Padr\u00f5es de monitoramento SOC usados em seguran\u00e7a f\u00edsica<\/td><\/tr><tr><td><strong>Anti-passback e expira\u00e7\u00e3o<\/strong><\/td><td>Adicione controles de pol\u00edtica para reduzir o abuso.<\/td><td>Mesmo se copiada, uma credencial fica &quot;presa&quot; rapidamente.<\/td><td>Melhores pr\u00e1ticas para opera\u00e7\u00f5es de controle de acesso<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-7a4b99f\" id=\"gspb_image-id-gsbp-7a4b99f\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-1.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"encryption\">Criptografia<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"encryption-authentication\">Criptografia + autentica\u00e7\u00e3o<\/h3>\n\n\n\n<p>Se voc\u00ea s\u00f3 puder se lembrar de uma frase: <strong>Criptografia sem autentica\u00e7\u00e3o n\u00e3o \u00e9 suficiente<\/strong>.<\/p>\n\n\n\n<p>Para portas, voc\u00ea quer <em>autentica\u00e7\u00e3o m\u00fatua \/ desafio-resposta<\/em> Comportamento de estilo. O leitor envia um desafio, a credencial responde com uma resposta que somente uma chave secreta v\u00e1lida pode produzir. \u00c9 a\u00ed que &quot;copiar o ID&quot; deixa de ser \u00fatil.<\/p>\n\n\n\n<p>Dica pr\u00e1tica de campo: se voc\u00ea estiver usando Wiegand e controladores legados, considere tamb\u00e9m modernizar o caminho de comunica\u00e7\u00e3o (OSDP Secure Channel \u00e9 um tema comum entre integradores). Clones n\u00e3o s\u00e3o o \u00fanico risco; intercepta\u00e7\u00e3o e reprodu\u00e7\u00e3o de pacotes tamb\u00e9m representam uma amea\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"key-diversification-limits-blast-radius\">Principais limites de diversifica\u00e7\u00e3o raio de explos\u00e3o<\/h3>\n\n\n\n<p>Essa \u00e9 a parte que muitas implementa\u00e7\u00f5es pulam por consider\u00e1-la &quot;muito corporativa&quot;. Mas, na verdade, \u00e9 o que salva seu fim de semana.<\/p>\n\n\n\n<p><strong>Diversifica\u00e7\u00e3o chave<\/strong> significa: cada cart\u00e3o\/chaveiro recebe seu <em>ter<\/em> Chave derivada. Se uma credencial for exposta, voc\u00ea isola o dano a essa credencial (e n\u00e3o ao site inteiro). Sem diversifica\u00e7\u00e3o, um vazamento pode se tornar um problema para toda a frota. Ningu\u00e9m quer um problema generalizado.<\/p>\n\n\n\n<p>Onde o CXJ Smart Card ajuda: se voc\u00ea j\u00e1 possui um plano de chaves (mapeamento UID\/EPC\/NDEF, entradas de chaves diversificadas, regras de serializa\u00e7\u00e3o), podemos alinhar a codifica\u00e7\u00e3o e a verifica\u00e7\u00e3o durante a produ\u00e7\u00e3o para que os dados cheguem prontos para implanta\u00e7\u00e3o. Comece com <a href=\"https:\/\/www.cxjsmartcard.com\/pt\/services\/\">Servi\u00e7os OEM\/ODM<\/a> e o <a href=\"https:\/\/www.cxjsmartcard.com\/pt\/products\/\">Produtos<\/a> cat\u00e1logo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mac-over-uid-and-content\">MAC sobre UID e conte\u00fado<\/h3>\n\n\n\n<p>Pense em um <strong>MAC<\/strong> \u00c9 como um lacre de seguran\u00e7a para dados. A criptografia oculta os dados, mas o MAC comprova que eles n\u00e3o foram modificados.<\/p>\n\n\n\n<p>Se suas credenciais cont\u00eam dados estruturados (c\u00f3digos de instala\u00e7\u00f5es, dados de aplicativos, conte\u00fado de setores), um MAC sobre UID + conte\u00fado impede a valida\u00e7\u00e3o de ataques de &quot;c\u00f3pia e altera\u00e7\u00e3o&quot;. N\u00e3o \u00e9 glamoroso, mas \u00e9 robusto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"whitelists\">Listas brancas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"uid-only-access-control-is-weak\">O controle de acesso baseado apenas em UID \u00e9 fraco.<\/h3>\n\n\n\n<p>Sim, estou repetindo isso algumas vezes, porque \u00e9 a causa principal.<\/p>\n\n\n\n<p>Muitas instala\u00e7\u00f5es baratas fazem isso:<br><strong>Correspond\u00eancia de UID \u2192 retransmiss\u00e3o aberta.<\/strong><br>Isso n\u00e3o \u00e9 autentica\u00e7\u00e3o. \u00c9 apenas verifica\u00e7\u00e3o de identidade.<\/p>\n\n\n\n<p>Se voc\u00ea estiver implementando um sistema em espa\u00e7os de coworking, academias, escrit\u00f3rios compartilhados ou qualquer lugar com alta rotatividade de usu\u00e1rios, usar apenas o UID \u00e9 praticamente pedir para ter problemas com &quot;credenciais emprestadas&quot;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"allowlisting-and-blocklisting\">Listas de permiss\u00e3o e listas de bloqueio<\/h3>\n\n\n\n<p>As listas brancas (ou listas de permiss\u00e3o) s\u00e3o simples: somente essas credenciais devem abrir a Porta A. As listas de bloqueio s\u00e3o o freio de emerg\u00eancia: este UID est\u00e1 inativo, n\u00e3o o aceite.<\/p>\n\n\n\n<p>O que realmente faz as listas de permiss\u00e3o funcionarem \u00e9 velocidade e disciplina:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Voc\u00ea pode enviar atualiza\u00e7\u00f5es rapidamente (ou sincronizar).<\/li>\n\n\n\n<li>Voc\u00ea acompanha o ciclo de vida das credenciais (emitidas \/ ativas \/ suspensas \/ revogadas)<\/li>\n\n\n\n<li>Voc\u00ea pode adicionar um incidente \u00e0 lista negra sem precisar esperar pelo relat\u00f3rio semanal.<\/li>\n<\/ul>\n\n\n\n<p>Um exemplo pr\u00e1tico: chaves de acesso para funcion\u00e1rios de um hotel. Quando algu\u00e9m perde um chaveiro eletr\u00f4nico, voc\u00ea n\u00e3o quer ter que trocar todas as fechaduras. Voc\u00ea quer revogar a credencial imediatamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"online-checking\">Verifica\u00e7\u00e3o online<\/h3>\n\n\n\n<p>A valida\u00e7\u00e3o online \u00e9 a diferen\u00e7a entre &quot;vamos resolver isso mais tarde&quot; e &quot;j\u00e1 parou de funcionar&quot;.\u201c<\/p>\n\n\n\n<p>Se voc\u00ea puder manter as portas online, fa\u00e7a isso. Se n\u00e3o puder, pelo menos sincronize as listas com frequ\u00eancia. Portas de alto risco (salas de servidores, caixas, dep\u00f3sitos) merecem intervalos de sincroniza\u00e7\u00e3o mais curtos. Portas b\u00e1sicas podem ser mais lentas. Isso \u00e9 normal.<\/p>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-1578262\" id=\"gspb_image-id-gsbp-1578262\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-4.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"best-practices\">Melhores pr\u00e1ticas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"upgrade-credential-technology\">Atualize a tecnologia de credenciais<\/h3>\n\n\n\n<p>Use tecnologia mais robusta onde for necess\u00e1rio. Nem todas as portas precisam do mesmo n\u00edvel de seguran\u00e7a.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Catracas no sagu\u00e3o? Risco m\u00e9dio.<\/li>\n\n\n\n<li>Centro de dados ou laborat\u00f3rio? Alto risco.<\/li>\n\n\n\n<li>Acesso pelos fundos exclusivo para funcion\u00e1rios e sem c\u00e2meras? Estranhamente, \u00e0s vezes \u00e9 o de maior risco.<\/li>\n<\/ul>\n\n\n\n<p>Portanto, separe seus n\u00edveis de credenciais e n\u00e3o implemente credenciais antigas para os acessos que mais lhe causariam preju\u00edzo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"key-management\">Gest\u00e3o chave<\/h3>\n\n\n\n<p>Essa parte \u00e9 chata, mas \u00e9 onde os sistemas falham na vida real.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fa\u00e7a uma &quot;cerim\u00f4nia&quot; importante (mesmo que seja algo simples).<\/li>\n\n\n\n<li>restringir quem pode acessar as chaves mestras<\/li>\n\n\n\n<li>Separar fun\u00e7\u00f5es (os operadores n\u00e3o podem simplesmente exportar chaves casualmente)<\/li>\n\n\n\n<li>Planeje o rod\u00edzio (mesmo que n\u00e3o seja frequente)<\/li>\n<\/ul>\n\n\n\n<p>Se as chaves vazarem, sua hist\u00f3ria de criptografia ficar\u00e1 muito triste, muito rapidamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"audit-logs-and-alerts\">Registros e alertas de auditoria<\/h3>\n\n\n\n<p>Seu painel de controle de acesso j\u00e1 gera sinais. Utilize-os.<\/p>\n\n\n\n<p>Exemplos de alertas que detectam comportamentos semelhantes a clones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A mesma credencial foi usada em duas portas muito pr\u00f3ximas no mesmo hor\u00e1rio.<\/li>\n\n\n\n<li>Uma credencial falha 20 vezes e, de repente, funciona (cl\u00e1ssica vibe de &quot;algu\u00e9m testando&quot;).<\/li>\n\n\n\n<li>Porta arrombada e uma estranha falha no cart\u00e3o de acesso.<\/li>\n<\/ul>\n\n\n\n<p>N\u00e3o complique demais. Comece com algumas regras b\u00e1sicas. Ajuste depois.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anti-passback-and-expiration\">Anti-passback e expira\u00e7\u00e3o<\/h3>\n\n\n\n<p>Os controles de pol\u00edticas n\u00e3o substituir\u00e3o a criptografia, mas reduzem os danos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>anti-passback<\/strong> Combate pr\u00e1ticas de &quot;compartilhamento de crach\u00e1s&quot; em academias e estacionamentos.<\/li>\n\n\n\n<li><strong>expira\u00e7\u00e3o<\/strong> Elimina o risco a longo prazo para trabalhadores tempor\u00e1rios, fornecedores e equipe de eventos.<\/li>\n<\/ul>\n\n\n\n<p>Um pequeno h\u00e1bito de gest\u00e3o operacional: configure as credenciais de visitantes para expirarem automaticamente por padr\u00e3o. As pessoas esquecem. Os sistemas n\u00e3o deveriam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"oem-odm-rfid-manufacturing-and-encoding\">Fabrica\u00e7\u00e3o e codifica\u00e7\u00e3o RFID OEM\/ODM<\/h2>\n\n\n\n<p>Um projeto de seguran\u00e7a perfeito pode falhar se a cadeia de suprimentos de credenciais for desorganizada: tipos de chips misturados, tratamento inconsistente de UIDs, impress\u00e3o\/codifica\u00e7\u00e3o malfeita, aus\u00eancia de relat\u00f3rio de verifica\u00e7\u00e3o, falta de rastreabilidade de lotes. \u00c9 assim que os projetos acabam comprometidos.<\/p>\n\n\n\n<p>A CXJ Smart Card oferece solu\u00e7\u00f5es completas de OEM\/ODM, desde a antena\/inlay at\u00e9 o produto final, incluindo impress\u00e3o e personaliza\u00e7\u00e3o, e podemos dar suporte a planos de codifica\u00e7\u00e3o (mapeamento de UID\/EPC\/NDEF, regras de n\u00famero de s\u00e9rie, verifica\u00e7\u00e3o de grava\u00e7\u00e3o e teste). Veja:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-keyfobs\/\">Chaveiros RFID<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/access-control-rfid-cards\/\">Cart\u00f5es RFID para controle de acesso<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-cards\/\">Cart\u00f5es RFID<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/nfc-tags\/\">Etiquetas NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-nfc-inlay\/\">Inlay RFID NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-nfc-bracelets\/\">Pulseiras RFID NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/pt\/rfid-sticker-labels\/\">Etiquetas adesivas RFID<\/a><\/li>\n<\/ul>\n\n\n\n<p>Se voc\u00ea \u00e9 um integrador, a vantagem \u00e9 simples: fa\u00e7a um teste piloto rapidamente e depois expanda sem precisar refazer tudo. Se voc\u00ea \u00e9 um usu\u00e1rio final, a vantagem \u00e9 ter menos surpresas do tipo &quot;funciona na ter\u00e7a-feira&quot;. N\u00e3o \u00e9 algo empolgante, mas \u00e9 o que garante a perman\u00eancia das implementa\u00e7\u00f5es.<\/p>","protected":false},"excerpt":{"rendered":"<p>If your access system still \u201ctrusts the ID,\u201d you\u2019re living on borrowed time. Most cloned keyfob incidents don\u2019t start with Hollywood hacking. They start with a setup that treats a static identifier like it\u2019s a password. You can fix that. Not with one magic switch, but with a clean combo: Encryption, Whitelists, and some operational [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_gspb_post_css":"#gspb_image-id-gsbp-0afc888 img,#gspb_image-id-gsbp-1578262 img,#gspb_image-id-gsbp-7a4b99f img{vertical-align:top;display:inline-block;box-sizing:border-box;max-width:100%;height:auto}","footnotes":""},"categories":[32],"tags":[],"class_list":["post-1374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industry-news"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/posts\/1374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/comments?post=1374"}],"version-history":[{"count":1,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/posts\/1374\/revisions"}],"predecessor-version":[{"id":1379,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/posts\/1374\/revisions\/1379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/media\/1378"}],"wp:attachment":[{"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/media?parent=1374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/categories?post=1374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/pt\/wp-json\/wp\/v2\/tags?post=1374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}