[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-pt":3,"right-rail-creators-pt-guest":205,"$f8ef6myOMCCch_52hmvGJ69OnxLzVzK3qfAisjsiANSs":352,"right-rail-reading-pt":399},{"data":4,"links":52,"meta":56},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":9,"slug":10,"slug_plain":10,"canonical_url":11,"social_links":12,"creator_focuses":16,"creator_focus_codes":20,"creator_focus_labels":24,"texts":25,"media":29,"related":46,"user":47,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":51,"updated_at":51},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield",null,"lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[13],{"network":14,"url":15},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[17,18,19],"Alimentos","Música","Comédia",[21,22,23],"food","music","comedy",{"food":17,"music":18,"comedy":19},[26],{"type":27,"text":8,"locale":28},"title","pt",[30],{"id":31,"ulid":32,"post_id":33,"type":34,"path":35,"url":36,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":41,"width":42,"height":42,"duration":9,"hash":43,"variant_base_url":44,"metadata":9,"created_at":45,"updated_at":45},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":48,"name":49,"avatar":50},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":53,"last":54,"prev":9,"next":55},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":57,"from":57,"last_page":58,"links":59,"path":110,"per_page":57,"to":57,"total":58,"focus_area_options":111},1,22,[60,62,65,68,72,76,80,84,88,92,96,100,102,106,108],{"url":9,"label":61,"page":9,"active":38},"pagination.previous",{"url":53,"label":63,"page":57,"active":64},"1",true,{"url":55,"label":66,"page":67,"active":38},"2",2,{"url":69,"label":70,"page":71,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":73,"label":74,"page":75,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":77,"label":78,"page":79,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":81,"label":82,"page":83,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":85,"label":86,"page":87,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":89,"label":90,"page":91,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":93,"label":94,"page":95,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":97,"label":98,"page":99,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":9,"label":101,"active":38},"...",{"url":103,"label":104,"page":105,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":54,"label":107,"page":58,"active":38},"22",{"url":55,"label":109,"page":67,"active":38},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[112,115,118,121,122,125,128,131,134,137,140,143,146,149,152,155,158,161,164,165,168,171,174,177,180,183,186,189,192,195,196,199,202],{"code":113,"label":114},"art","Arte",{"code":116,"label":117},"animals","Animais",{"code":119,"label":120},"books","Livros",{"code":23,"label":19},{"code":123,"label":124},"design","Design",{"code":126,"label":127},"film","Filme",{"code":129,"label":130},"fitness","Forma física",{"code":132,"label":133},"gaming","Jogos",{"code":135,"label":136},"health","Saúde",{"code":138,"label":139},"history","História",{"code":141,"label":142},"nature","Natureza",{"code":144,"label":145},"news","Notícias",{"code":147,"label":148},"politics","Política",{"code":150,"label":151},"science","Ciência",{"code":153,"label":154},"sports","Esportes",{"code":156,"label":157},"military","Militar",{"code":159,"label":160},"space","Espaço",{"code":162,"label":163},"journalist","Jornalista",{"code":22,"label":18},{"code":166,"label":167},"actor","Ator",{"code":169,"label":170},"comedian","Comediante",{"code":172,"label":173},"tech","Tecnologia",{"code":175,"label":176},"ai","IA",{"code":178,"label":179},"business","Negócios",{"code":181,"label":182},"finance","Finanças",{"code":184,"label":185},"investing","Investimento",{"code":187,"label":188},"crypto","Cripto",{"code":190,"label":191},"beauty","Beleza",{"code":193,"label":194},"fashion","Moda",{"code":21,"label":17},{"code":197,"label":198},"travel","Viagem",{"code":200,"label":201},"home","Início",{"code":203,"label":204},"automotive","Automotivo",{"data":206,"links":307,"meta":308},[207,219,249,278],{"ulid":6,"type":7,"title":8,"content":9,"content_html":9,"slug":10,"slug_plain":10,"canonical_url":11,"social_links":208,"creator_focuses":210,"creator_focus_codes":211,"creator_focus_labels":212,"texts":213,"media":215,"related":217,"user":218,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":51,"updated_at":51},[209],{"network":14,"url":15},[17,18,19],[21,22,23],{"food":17,"music":18,"comedy":19},[214],{"type":27,"text":8,"locale":28},[216],{"id":31,"ulid":32,"post_id":33,"type":34,"path":35,"url":36,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":41,"width":42,"height":42,"duration":9,"hash":43,"variant_base_url":44,"metadata":9,"created_at":45,"updated_at":45},[],{"ulid":48,"name":49,"avatar":50},{"ulid":220,"type":7,"title":221,"content":222,"content_html":223,"slug":224,"slug_plain":224,"canonical_url":225,"social_links":226,"creator_focuses":229,"creator_focus_codes":230,"creator_focus_labels":231,"texts":232,"media":236,"related":246,"user":247,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":248,"updated_at":248},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Rick Astley é um cantor, compositor e músico inglês, mais conhecido pelo seu sucesso de 1987, \"Never Gonna Give You Up\". Nascido em 6 de fevereiro de 1966, em Warrington, Cheshire, Inglaterra, ele ganhou destaque no final da década de 1980 com uma série de canções pop que alcançaram o topo das paradas, caracterizadas pela sua voz profunda e emotiva.\n\n\"Never Gonna Give You Up\" tornou-se a sua canção mais emblemática, alcançando o primeiro lugar em vários países e permanecendo fortemente associada à sua imagem pública. Mais tarde, a canção ganhou nova relevância cultural em meados da década de 2000 através do meme da internet \"Rickrolling\", que redirecionava inesperadamente os utilizadores para o videoclipe da canção, apresentando o trabalho de Astley a uma nova geração.\n\nAlém deste sucesso icónico, Astley continuou a gravar e a fazer concertos, lançando álbuns e fazendo digressões internacionais. O seu repertório abrange desde músicas pop animadas e dançantes, baladas emotivas e material pop mais maduro, refletindo uma carreira que evoluiu muito para além do seu sucesso inicial no final da década de 1980.","\u003Cp>Rick Astley é um cantor, compositor e músico inglês, mais conhecido pelo seu sucesso de 1987, &quot;Never Gonna Give You Up&quot;. Nascido em 6 de fevereiro de 1966, em Warrington, Cheshire, Inglaterra, ele ganhou destaque no final da década de 1980 com uma série de canções pop que alcançaram o topo das paradas, caracterizadas pela sua voz profunda e emotiva.\u003C\u002Fp>\n\u003Cp>&quot;Never Gonna Give You Up&quot; tornou-se a sua canção mais emblemática, alcançando o primeiro lugar em vários países e permanecendo fortemente associada à sua imagem pública. Mais tarde, a canção ganhou nova relevância cultural em meados da década de 2000 através do meme da internet &quot;Rickrolling&quot;, que redirecionava inesperadamente os utilizadores para o videoclipe da canção, apresentando o trabalho de Astley a uma nova geração.\u003C\u002Fp>\n\u003Cp>Além deste sucesso icónico, Astley continuou a gravar e a fazer concertos, lançando álbuns e fazendo digressões internacionais. O seu repertório abrange desde músicas pop animadas e dançantes, baladas emotivas e material pop mais maduro, refletindo uma carreira que evoluiu muito para além do seu sucesso inicial no final da década de 1980.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[227],{"network":14,"url":228},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[18,114,19],[22,113,23],{"music":18,"art":114,"comedy":19},[233,234],{"type":27,"text":221,"locale":28},{"type":235,"text":222,"locale":28},"content",[237],{"id":238,"ulid":239,"post_id":240,"type":34,"path":241,"url":242,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":243,"width":42,"height":42,"duration":9,"hash":244,"variant_base_url":44,"metadata":9,"created_at":245,"updated_at":245},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":48,"name":49,"avatar":50},"2026-03-08T20:24:11.000000Z",{"ulid":250,"type":7,"title":251,"content":252,"content_html":253,"slug":254,"slug_plain":254,"canonical_url":255,"social_links":256,"creator_focuses":259,"creator_focus_codes":260,"creator_focus_labels":261,"texts":262,"media":265,"related":275,"user":276,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":277,"updated_at":277},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Mat Armstrong é um youtuber britânico e criador de conteúdo sobre automóveis, conhecido por restaurar e modificar carros de alto desempenho e de luxo que sofreram danos. Residente em Leicester, no Reino Unido, ele competiu profissionalmente como atleta de BMX antes de se dedicar integralmente aos seus projetos automotivos online.\n\nNo seu canal do YouTube, Armstrong documenta detalhadamente o processo de aquisição, diagnóstico, reparação e modernização de veículos gravemente danificados, trabalhando frequentemente com engenheiros especializados e oficinas mecânicas. O seu conteúdo enfatiza a resolução de problemas, o aprendizado mecânico e a transparência em relação aos custos, riscos e dificuldades envolvidas em reparações complexas.\n\nArmstrong tem atraído especial atenção por abordar projetos ambiciosos que envolvem supercarros de alta gama, incluindo tentativas de restaurar veículos para os quais os fabricantes não estão dispostos a fornecer peças. Através dessas reparações, ele destaca os desafios técnicos, financeiros e regulamentares de devolver esses carros à estrada, ao mesmo tempo em que envolve um público interessado em engenharia e na cultura automotiva.\n\nAlguns dos temas abordados no seu canal incluem:\n- Restauração de carros de alto desempenho que foram considerados irrecuperáveis ou recuperados de desmanches\n- Colaboração com mecânicos, fabricantes e outros especialistas\n- Exploração dos limites do que pode ser alcançado fora de uma oficina de fábrica\n- Partilha do processo de aprendizagem por detrás de reparações mecânicas avançadas","\u003Cp>Mat Armstrong é um youtuber britânico e criador de conteúdo sobre automóveis, conhecido por restaurar e modificar carros de alto desempenho e de luxo que sofreram danos. Residente em Leicester, no Reino Unido, ele competiu profissionalmente como atleta de BMX antes de se dedicar integralmente aos seus projetos automotivos online.\u003C\u002Fp>\n\u003Cp>No seu canal do YouTube, Armstrong documenta detalhadamente o processo de aquisição, diagnóstico, reparação e modernização de veículos gravemente danificados, trabalhando frequentemente com engenheiros especializados e oficinas mecânicas. O seu conteúdo enfatiza a resolução de problemas, o aprendizado mecânico e a transparência em relação aos custos, riscos e dificuldades envolvidas em reparações complexas.\u003C\u002Fp>\n\u003Cp>Armstrong tem atraído especial atenção por abordar projetos ambiciosos que envolvem supercarros de alta gama, incluindo tentativas de restaurar veículos para os quais os fabricantes não estão dispostos a fornecer peças. Através dessas reparações, ele destaca os desafios técnicos, financeiros e regulamentares de devolver esses carros à estrada, ao mesmo tempo em que envolve um público interessado em engenharia e na cultura automotiva.\u003C\u002Fp>\n\u003Cp>Alguns dos temas abordados no seu canal incluem:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Restauração de carros de alto desempenho que foram considerados irrecuperáveis ou recuperados de desmanches\u003C\u002Fli>\n\u003Cli>Colaboração com mecânicos, fabricantes e outros especialistas\u003C\u002Fli>\n\u003Cli>Exploração dos limites do que pode ser alcançado fora de uma oficina de fábrica\u003C\u002Fli>\n\u003Cli>Partilha do processo de aprendizagem por detrás de reparações mecânicas avançadas\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[257],{"network":14,"url":258},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[204,173,124,179,182],[203,172,123,178,181],{"automotive":204,"tech":173,"design":124,"business":179,"finance":182},[263,264],{"type":27,"text":251,"locale":28},{"type":235,"text":252,"locale":28},[266],{"id":267,"ulid":268,"post_id":269,"type":34,"path":270,"url":271,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":272,"width":42,"height":42,"duration":9,"hash":273,"variant_base_url":44,"metadata":9,"created_at":274,"updated_at":274},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":48,"name":49,"avatar":50},"2026-03-08T20:14:52.000000Z",{"ulid":279,"type":7,"title":280,"content":281,"content_html":282,"slug":283,"slug_plain":283,"canonical_url":284,"social_links":285,"creator_focuses":288,"creator_focus_codes":289,"creator_focus_labels":290,"texts":291,"media":294,"related":304,"user":305,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":306,"updated_at":306},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Abraham Flores, conhecido online como ElAbrahaham, é um criador de conteúdo e streamer mexicano que se dedica principalmente a jogos e conteúdo humorístico. Ele construiu uma comunidade muito ativa em espanhol, a que se refere com apelidos como “simiecitos” e “simiecitas”, e costuma interagir de forma próxima durante as suas transmissões ao vivo.\n\nNo YouTube, publica vídeos e transmissões ao vivo de jogos como Roblox, Free Fire, Fortnite e Poppy Playtime, além de publicar vídeos curtos e trechos dos seus momentos mais virais. Complementa este conteúdo com transmissões em outras plataformas, onde realiza colaborações com outros criadores e participa em tendências e desafios populares dentro da comunidade de jogadores.\n\nFlores diversificou a sua presença com vários canais dedicados a diferentes jogos, mantendo uma alta frequência de publicação. O seu estilo é caracterizado por um humor expressivo, referências constantes à sua própria comunidade e uma dinâmica de agradecimentos aos seus assinantes e seguidores, o que reforça o sentimento de pertença entre aqueles que o seguem.","\u003Cp>Abraham Flores, conhecido online como ElAbrahaham, é um criador de conteúdo e streamer mexicano que se dedica principalmente a jogos e conteúdo humorístico. Ele construiu uma comunidade muito ativa em espanhol, a que se refere com apelidos como “simiecitos” e “simiecitas”, e costuma interagir de forma próxima durante as suas transmissões ao vivo.\u003C\u002Fp>\n\u003Cp>No YouTube, publica vídeos e transmissões ao vivo de jogos como Roblox, Free Fire, Fortnite e Poppy Playtime, além de publicar vídeos curtos e trechos dos seus momentos mais virais. Complementa este conteúdo com transmissões em outras plataformas, onde realiza colaborações com outros criadores e participa em tendências e desafios populares dentro da comunidade de jogadores.\u003C\u002Fp>\n\u003Cp>Flores diversificou a sua presença com vários canais dedicados a diferentes jogos, mantendo uma alta frequência de publicação. O seu estilo é caracterizado por um humor expressivo, referências constantes à sua própria comunidade e uma dinâmica de agradecimentos aos seus assinantes e seguidores, o que reforça o sentimento de pertença entre aqueles que o seguem.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[286],{"network":14,"url":287},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[133,19],[132,23],{"gaming":133,"comedy":19},[292,293],{"type":27,"text":280,"locale":28},{"type":235,"text":281,"locale":28},[295],{"id":296,"ulid":297,"post_id":298,"type":34,"path":299,"url":300,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":301,"width":42,"height":42,"duration":9,"hash":302,"variant_base_url":44,"metadata":9,"created_at":303,"updated_at":303},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":48,"name":49,"avatar":50},"2026-03-08T12:35:01.000000Z",{"first":53,"last":81,"prev":9,"next":55},{"current_page":57,"from":57,"last_page":83,"links":309,"path":110,"per_page":75,"to":75,"total":58,"focus_area_options":318},[310,311,312,313,314,315,316,317],{"url":9,"label":61,"page":9,"active":38},{"url":53,"label":63,"page":57,"active":64},{"url":55,"label":66,"page":67,"active":38},{"url":69,"label":70,"page":71,"active":38},{"url":73,"label":74,"page":75,"active":38},{"url":77,"label":78,"page":79,"active":38},{"url":81,"label":82,"page":83,"active":38},{"url":55,"label":109,"page":67,"active":38},[319,320,321,322,323,324,325,326,327,328,329,330,331,332,333,334,335,336,337,338,339,340,341,342,343,344,345,346,347,348,349,350,351],{"code":113,"label":114},{"code":116,"label":117},{"code":119,"label":120},{"code":23,"label":19},{"code":123,"label":124},{"code":126,"label":127},{"code":129,"label":130},{"code":132,"label":133},{"code":135,"label":136},{"code":138,"label":139},{"code":141,"label":142},{"code":144,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":22,"label":18},{"code":166,"label":167},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":21,"label":17},{"code":197,"label":198},{"code":200,"label":201},{"code":203,"label":204},{"data":353},{"ulid":354,"type":355,"title":356,"content":357,"content_html":358,"slug":359,"slug_plain":359,"canonical_url":360,"social_links":361,"creator_focuses":362,"creator_focus_codes":363,"creator_focus_labels":364,"texts":365,"media":368,"related":387,"user":398,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":376,"updated_at":376},"01KK2S8962MEGC6T37CG27H0PN","post","Como uma suposta filial fraudulenta assumiu o controle da rede: os bastidores do ataque cibernético à UAT-8616, que explorou a tecnologia SD-WAN.","## SD-WAN em Termos Simples: Por que este ataque é importante\n\nNo vídeo, Ed Woodruff, da Low Level TV, explica o que ele considera o ataque mais sofisticado que já abordou: uma invasão real de sistemas Cisco SD-WAN pelo grupo de ameaças UAT-8616, também conhecido como Salt Typhoon.\n\nPara contextualizar, ele primeiro explica o SD-WAN em termos gerais:\n\n- **Modelo antigo:** Empresas com muitas filiais costumavam depender de linhas dedicadas (T1\u002FT3) e, posteriormente, de MPLS (Multi-Protocol Label Switching) para conectar a filial A à filial B por meio de redes privadas e não criptografadas.\n- **Atualização para SD-WAN:** As redes de área ampla definidas por software (SD-WAN) permitem que as filiais se comuniquem por meio de **qualquer tipo de conexão** (internet, links privados, etc.), definindo centralmente como o tráfego é roteado. É mais flexível e pode usar criptografia e roteamento baseado em políticas.\n\nComo o SD-WAN geralmente está localizado na borda da infraestrutura crítica – como empresas de água e energia –, a segurança de seus controladores e planos de gerenciamento é crucial. Foi exatamente isso que o UAT-8616 visou.\n\n## Quem é o UAT-8616 \u002F Salt Typhoon?\n\nEd baseia a história em relatórios públicos da Cisco Talos sobre um grupo de ameaças chinês:\n\n- O **UAT-8616**, também chamado de **Salt Typhoon**, foi observado explorando **vulnerabilidades de dia zero** em dispositivos de borda e de rede.\n- Seus alvos incluem setores de infraestrutura crítica nos EUA e em todo o mundo, especialmente ambientes de **tecnologia operacional (OT)**, como:\n  - Empresas de saneamento\n  - Empresas de energia\n  - Outras redes industriais e de infraestrutura\n\nNesta campanha, eles exploraram vulnerabilidades nos sistemas Cisco Catalyst SD-WAN para obter acesso profundo e persistente às redes corporativas.\n\n## Passo 1: Simulação de uma filial por meio do emparelhamento SD-WAN\n\nOs controladores SD-WAN gerenciam muitas filiais. Quando uma **nova filial se junta**, ela precisa se **emparelhar** com o controlador e comprovar que pertence à organização. Normalmente, isso é feito por meio de:\n\n- Trocas de chaves públicas\u002Fprivadas ou\n- Chaves simétricas pré-compartilhadas\n\nA ideia é que a nova filial diga: \"Eu faço parte da empresa; aqui está a prova\", e o controlador a aceite no plano de gerenciamento\u002Fcontrole.\n\nDe acordo com o relatório da Cisco Talos citado por Ed:\n\n- O UAT-8616 explorou uma **vulnerabilidade no mecanismo de emparelhamento SD-WAN**.\n- Os detalhes **não são públicos** – não há prova de conceito, e a falha exata na criptografia ou no protocolo não é conhecida.\n\nO que se sabe, conforme descrito no vídeo:\n\n- Os invasores conseguiram **criar uma filial falsa** na estrutura SD-WAN.\n- Este nó falso aparecia como qualquer outra filial legítima no mapa da rede.\n- A partir daí, eles podiam:\n  - Anunciar rotas IP\n  - Injetar e receber tráfego de rede\n  - Entrar no **plano de gerenciamento\u002Fcontrole** com **privilégios limitados**\n\nPortanto, o primeiro sucesso para os invasores foi **se tornar silenciosamente apenas mais uma filial** – com acesso suficiente para alcançar os controladores, mas ainda não com acesso de administrador.\n\n## Passo 2: Rebaixamento de firmware para reativar uma CVE antiga\n\nDepois de estarem dentro da rede SD-WAN como participantes com poucos privilégios, o UAT-8616 passou à elevação de privilégios. Ed destaca uma parte particularmente inteligente: eles executaram um **ataque de rebaixamento de firmware**.\n\nPor que rebaixar?\n\n- O software é (em teoria) **mais seguro com o tempo**, à medida que as vulnerabilidades são encontradas e corrigidas.\n- O firmware mais antigo geralmente ainda contém **bugs conhecidos e documentados** – como CVEs de anos anteriores.\n\nNeste caso, Ed aponta para:\n\n- **CVE-2022-20755** – uma vulnerabilidade na **CLI (interface de linha de comando)** do software Cisco SD-WAN.\n  - Acessível apenas a um **usuário local autenticado**.\n  - Permite a elevação para **administrador**.\n\nDe acordo com a história, conforme ele a conta:\n\n1. Os invasores, atuando como uma filial falsa, obtiveram acesso de baixo privilégio ao plano de gerenciamento.\n2. Eles **rebaixaram** os sistemas SD-WAN (vCenters \u002F controladores) de destino para uma versão de firmware que ainda continha a CVE-2022-20755.\n3. Com essa imagem mais antiga em execução, eles podiam **ativar o bug antigo** para obter acesso de administrador.\n\nEd observa que esta é uma razão clássica pela qual muitos fornecedores tentam **bloquear o rebaixamento de firmware**:\n\n- Se um invasor já tiver algum acesso, a capacidade de retornar ao código vulnerável efetivamente lhe dá uma base de segurança mais antiga e fraca para explorar.\n\n## Passo 3: Travessia de caminho e abuso de Vshell para obter acesso de administrador\n\nPara explicar o caminho de elevação de privilégios, Ed analisa um exemplo de uma vulnerabilidade clássica de **travessia de caminho** e, em seguida, relaciona isso com o funcionamento do bug da Cisco.\n\n### O que é uma travessia de caminho?\n\nEle esboça um cenário simplificado:\n\n- Uma ferramenta da web recebe um **caminho fornecido pelo usuário** e serve um arquivo de `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Ccaminho_do_usuário>`.\n- Se o código não higienizar a entrada, o usuário pode fornecer `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` em vez de um nome de arquivo inofensivo.\n- O sistema então abre `\u002Fetc\u002Fpasswd`, um arquivo confidencial, embora isso não fosse a intenção.\n\nEssa é a essência de uma travessia de caminho: usar sequências como `..\u002F` para **subir na árvore de diretórios** e acessar arquivos fora da área permitida.\n\n### Como isso se relaciona à exploração do Cisco SD-WAN\n\nDe acordo com a descrição da vulnerabilidade resumida por Ed:\n\n- O componente vulnerável era o **Vshell**, o ambiente CLI do SD-WAN.\n- Quando um usuário faz login, o Vshell gera um **arquivo de configuração** usando um caminho do sistema de arquivos mais o **nome de usuário**.\n- Se o nome de usuário não for higienizado, um invasor pode incorporar sequências de travessia nele.\n\nA cadeia de ataque que ele descreve a partir da pesquisa:\n\n1. **Nome de usuário criado**\n   - O invasor define um nome de usuário como `.temp\u002F..\u002Ffoo\u002F..\u002Fexternal` (exemplo de espaço reservado) que inclui sequências de travessia.\n   - Isso engana o Vshell para ler um arquivo localizado **fora** do diretório pretendido.\n\n2. **Vazamento de um segredo IPC confidencial**\n   - Usando essa técnica, o invasor lê `confd_ipc_secret`, um segredo usado para comunicação entre processos (IPC).\n\n3. **Execução de comandos como administrador**\n   - Com o segredo IPC, o invasor pode se autenticar como administrador e executar comandos no sistema.\n\nO resultado: uma posição inicial com poucos privilégios como uma filial falsa foi transformada em controle total dos controladores SD-WAN, com potencial impacto em todas as filiais de uma organização alvo.\n\n## Resumo final\n\nNeste episódio da Low Level TV, Ed Woodruff analisa um ataque sofisticado e real contra os sistemas Cisco SD-WAN pelo grupo de ameaças UAT-8616 (Salt Typhoon). A campanha combinou:\n\n- Uma **falha de emparelhamento\u002Fautenticação** que permitiu que os invasores criassem uma **filial falsa** na estrutura SD-WAN de uma empresa.\n- Um **rebaixamento de firmware** para reativar a **CVE-2022-20755**, um bug conhecido de elevação de privilégios na CLI.\n- Uma **travessia de caminho** no Vshell para vazar um **segredo IPC** e, finalmente, executar comandos como **administrador**.\n\nO resultado: uma posição inicial com poucos privilégios como uma filial falsa foi transformada em controle total dos controladores SD-WAN, com potencial impacto em todas as filiais de uma organização alvo.\n\nAs principais conclusões de Ed são manter o firmware SD-WAN atualizado, monitorar a presença de pares inesperados e nomes de usuário criados e reconhecer que, embora linguagens mais seguras, como Rust, ajudem com a segurança da memória, elas não resolvem automaticamente falhas de design criptográfico ou lógico. A cadeia de ataque que ele descreve mostra como fraquezas em camadas – emparelhamento, capacidade de rebaixamento e bugs da CLI – podem se combinar em um dos ataques práticos mais sofisticados já vistos contra a infraestrutura de rede de área ampla.","\u003Ch2>SD-WAN em Termos Simples: Por que este ataque é importante\u003C\u002Fh2>\n\u003Cp>No vídeo, Ed Woodruff, da Low Level TV, explica o que ele considera o ataque mais sofisticado que já abordou: uma invasão real de sistemas Cisco SD-WAN pelo grupo de ameaças UAT-8616, também conhecido como Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Para contextualizar, ele primeiro explica o SD-WAN em termos gerais:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Modelo antigo:\u003C\u002Fstrong> Empresas com muitas filiais costumavam depender de linhas dedicadas (T1\u002FT3) e, posteriormente, de MPLS (Multi-Protocol Label Switching) para conectar a filial A à filial B por meio de redes privadas e não criptografadas.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Atualização para SD-WAN:\u003C\u002Fstrong> As redes de área ampla definidas por software (SD-WAN) permitem que as filiais se comuniquem por meio de \u003Cstrong>qualquer tipo de conexão\u003C\u002Fstrong> (internet, links privados, etc.), definindo centralmente como o tráfego é roteado. É mais flexível e pode usar criptografia e roteamento baseado em políticas.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Como o SD-WAN geralmente está localizado na borda da infraestrutura crítica – como empresas de água e energia –, a segurança de seus controladores e planos de gerenciamento é crucial. Foi exatamente isso que o UAT-8616 visou.\u003C\u002Fp>\n\u003Ch2>Quem é o UAT-8616 \u002F Salt Typhoon?\u003C\u002Fh2>\n\u003Cp>Ed baseia a história em relatórios públicos da Cisco Talos sobre um grupo de ameaças chinês:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>O \u003Cstrong>UAT-8616\u003C\u002Fstrong>, também chamado de \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, foi observado explorando \u003Cstrong>vulnerabilidades de dia zero\u003C\u002Fstrong> em dispositivos de borda e de rede.\u003C\u002Fli>\n\u003Cli>Seus alvos incluem setores de infraestrutura crítica nos EUA e em todo o mundo, especialmente ambientes de \u003Cstrong>tecnologia operacional (OT)\u003C\u002Fstrong>, como:\n\u003Cul>\n\u003Cli>Empresas de saneamento\u003C\u002Fli>\n\u003Cli>Empresas de energia\u003C\u002Fli>\n\u003Cli>Outras redes industriais e de infraestrutura\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Nesta campanha, eles exploraram vulnerabilidades nos sistemas Cisco Catalyst SD-WAN para obter acesso profundo e persistente às redes corporativas.\u003C\u002Fp>\n\u003Ch2>Passo 1: Simulação de uma filial por meio do emparelhamento SD-WAN\u003C\u002Fh2>\n\u003Cp>Os controladores SD-WAN gerenciam muitas filiais. Quando uma \u003Cstrong>nova filial se junta\u003C\u002Fstrong>, ela precisa se \u003Cstrong>emparelhar\u003C\u002Fstrong> com o controlador e comprovar que pertence à organização. Normalmente, isso é feito por meio de:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Trocas de chaves públicas\u002Fprivadas ou\u003C\u002Fli>\n\u003Cli>Chaves simétricas pré-compartilhadas\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>A ideia é que a nova filial diga: &quot;Eu faço parte da empresa; aqui está a prova&quot;, e o controlador a aceite no plano de gerenciamento\u002Fcontrole.\u003C\u002Fp>\n\u003Cp>De acordo com o relatório da Cisco Talos citado por Ed:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>O UAT-8616 explorou uma \u003Cstrong>vulnerabilidade no mecanismo de emparelhamento SD-WAN\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Os detalhes \u003Cstrong>não são públicos\u003C\u002Fstrong> – não há prova de conceito, e a falha exata na criptografia ou no protocolo não é conhecida.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>O que se sabe, conforme descrito no vídeo:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Os invasores conseguiram \u003Cstrong>criar uma filial falsa\u003C\u002Fstrong> na estrutura SD-WAN.\u003C\u002Fli>\n\u003Cli>Este nó falso aparecia como qualquer outra filial legítima no mapa da rede.\u003C\u002Fli>\n\u003Cli>A partir daí, eles podiam:\n\u003Cul>\n\u003Cli>Anunciar rotas IP\u003C\u002Fli>\n\u003Cli>Injetar e receber tráfego de rede\u003C\u002Fli>\n\u003Cli>Entrar no \u003Cstrong>plano de gerenciamento\u002Fcontrole\u003C\u002Fstrong> com \u003Cstrong>privilégios limitados\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Portanto, o primeiro sucesso para os invasores foi \u003Cstrong>se tornar silenciosamente apenas mais uma filial\u003C\u002Fstrong> – com acesso suficiente para alcançar os controladores, mas ainda não com acesso de administrador.\u003C\u002Fp>\n\u003Ch2>Passo 2: Rebaixamento de firmware para reativar uma CVE antiga\u003C\u002Fh2>\n\u003Cp>Depois de estarem dentro da rede SD-WAN como participantes com poucos privilégios, o UAT-8616 passou à elevação de privilégios. Ed destaca uma parte particularmente inteligente: eles executaram um \u003Cstrong>ataque de rebaixamento de firmware\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Por que rebaixar?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>O software é (em teoria) \u003Cstrong>mais seguro com o tempo\u003C\u002Fstrong>, à medida que as vulnerabilidades são encontradas e corrigidas.\u003C\u002Fli>\n\u003Cli>O firmware mais antigo geralmente ainda contém \u003Cstrong>bugs conhecidos e documentados\u003C\u002Fstrong> – como CVEs de anos anteriores.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Neste caso, Ed aponta para:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> – uma vulnerabilidade na \u003Cstrong>CLI (interface de linha de comando)\u003C\u002Fstrong> do software Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Acessível apenas a um \u003Cstrong>usuário local autenticado\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Permite a elevação para \u003Cstrong>administrador\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>De acordo com a história, conforme ele a conta:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Os invasores, atuando como uma filial falsa, obtiveram acesso de baixo privilégio ao plano de gerenciamento.\u003C\u002Fli>\n\u003Cli>Eles \u003Cstrong>rebaixaram\u003C\u002Fstrong> os sistemas SD-WAN (vCenters \u002F controladores) de destino para uma versão de firmware que ainda continha a CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Com essa imagem mais antiga em execução, eles podiam \u003Cstrong>ativar o bug antigo\u003C\u002Fstrong> para obter acesso de administrador.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ed observa que esta é uma razão clássica pela qual muitos fornecedores tentam \u003Cstrong>bloquear o rebaixamento de firmware\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Se um invasor já tiver algum acesso, a capacidade de retornar ao código vulnerável efetivamente lhe dá uma base de segurança mais antiga e fraca para explorar.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Passo 3: Travessia de caminho e abuso de Vshell para obter acesso de administrador\u003C\u002Fh2>\n\u003Cp>Para explicar o caminho de elevação de privilégios, Ed analisa um exemplo de uma vulnerabilidade clássica de \u003Cstrong>travessia de caminho\u003C\u002Fstrong> e, em seguida, relaciona isso com o funcionamento do bug da Cisco.\u003C\u002Fp>\n\u003Ch3>O que é uma travessia de caminho?\u003C\u002Fh3>\n\u003Cp>Ele esboça um cenário simplificado:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Uma ferramenta da web recebe um \u003Cstrong>caminho fornecido pelo usuário\u003C\u002Fstrong> e serve um arquivo de \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;caminho_do_usuário&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Se o código não higienizar a entrada, o usuário pode fornecer \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> em vez de um nome de arquivo inofensivo.\u003C\u002Fli>\n\u003Cli>O sistema então abre \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, um arquivo confidencial, embora isso não fosse a intenção.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Essa é a essência de uma travessia de caminho: usar sequências como \u003Ccode>..\u002F\u003C\u002Fcode> para \u003Cstrong>subir na árvore de diretórios\u003C\u002Fstrong> e acessar arquivos fora da área permitida.\u003C\u002Fp>\n\u003Ch3>Como isso se relaciona à exploração do Cisco SD-WAN\u003C\u002Fh3>\n\u003Cp>De acordo com a descrição da vulnerabilidade resumida por Ed:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>O componente vulnerável era o \u003Cstrong>Vshell\u003C\u002Fstrong>, o ambiente CLI do SD-WAN.\u003C\u002Fli>\n\u003Cli>Quando um usuário faz login, o Vshell gera um \u003Cstrong>arquivo de configuração\u003C\u002Fstrong> usando um caminho do sistema de arquivos mais o \u003Cstrong>nome de usuário\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Se o nome de usuário não for higienizado, um invasor pode incorporar sequências de travessia nele.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>A cadeia de ataque que ele descreve a partir da pesquisa:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Nome de usuário criado\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>O invasor define um nome de usuário como \u003Ccode>.temp\u002F..\u002Ffoo\u002F..\u002Fexternal\u003C\u002Fcode> (exemplo de espaço reservado) que inclui sequências de travessia.\u003C\u002Fli>\n\u003Cli>Isso engana o Vshell para ler um arquivo localizado \u003Cstrong>fora\u003C\u002Fstrong> do diretório pretendido.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Vazamento de um segredo IPC confidencial\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Usando essa técnica, o invasor lê \u003Ccode>confd_ipc_secret\u003C\u002Fcode>, um segredo usado para comunicação entre processos (IPC).\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Execução de comandos como administrador\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Com o segredo IPC, o invasor pode se autenticar como administrador e executar comandos no sistema.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>O resultado: uma posição inicial com poucos privilégios como uma filial falsa foi transformada em controle total dos controladores SD-WAN, com potencial impacto em todas as filiais de uma organização alvo.\u003C\u002Fp>\n\u003Ch2>Resumo final\u003C\u002Fh2>\n\u003Cp>Neste episódio da Low Level TV, Ed Woodruff analisa um ataque sofisticado e real contra os sistemas Cisco SD-WAN pelo grupo de ameaças UAT-8616 (Salt Typhoon). A campanha combinou:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Uma \u003Cstrong>falha de emparelhamento\u002Fautenticação\u003C\u002Fstrong> que permitiu que os invasores criassem uma \u003Cstrong>filial falsa\u003C\u002Fstrong> na estrutura SD-WAN de uma empresa.\u003C\u002Fli>\n\u003Cli>Um \u003Cstrong>rebaixamento de firmware\u003C\u002Fstrong> para reativar a \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, um bug conhecido de elevação de privilégios na CLI.\u003C\u002Fli>\n\u003Cli>Uma \u003Cstrong>travessia de caminho\u003C\u002Fstrong> no Vshell para vazar um \u003Cstrong>segredo IPC\u003C\u002Fstrong> e, finalmente, executar comandos como \u003Cstrong>administrador\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>O resultado: uma posição inicial com poucos privilégios como uma filial falsa foi transformada em controle total dos controladores SD-WAN, com potencial impacto em todas as filiais de uma organização alvo.\u003C\u002Fp>\n\u003Cp>As principais conclusões de Ed são manter o firmware SD-WAN atualizado, monitorar a presença de pares inesperados e nomes de usuário criados e reconhecer que, embora linguagens mais seguras, como Rust, ajudem com a segurança da memória, elas não resolvem automaticamente falhas de design criptográfico ou lógico. A cadeia de ataque que ele descreve mostra como fraquezas em camadas – emparelhamento, capacidade de rebaixamento e bugs da CLI – podem se combinar em um dos ataques práticos mais sofisticados já vistos contra a infraestrutura de rede de área ampla.\u003C\u002Fp>\n","como-uma-suposta-filial-fraudulenta-assumiu-o-controle-da-rede-os-bastidores-do-ataque-cibernetico-a-uat-8616-que-explorou-a-tecnologia-sd-wan","como-uma-suposta-filial-fraudulenta-assumiu-o-controle-da-rede-os-bastidores-do-ataque-cibernetico-a-uat-8616-que-explorou-a-tecnologia-sd-wan\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[366,367],{"type":27,"text":356,"locale":28},{"type":235,"text":357,"locale":28},[369,377],{"id":370,"ulid":371,"post_id":372,"type":373,"path":374,"url":375,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":9,"size":9,"width":9,"height":9,"duration":9,"hash":9,"metadata":9,"created_at":376,"updated_at":376},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":378,"ulid":379,"post_id":372,"type":34,"path":380,"url":381,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":382,"width":383,"height":384,"duration":9,"hash":385,"variant_base_url":44,"metadata":9,"created_at":386,"updated_at":386},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[388],{"ulid":389,"title":390,"content":391,"content_html":392,"slug":393,"slug_plain":393,"canonical_url":394,"texts":395,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ed Woodruff é um criador de conteúdo e especialista em segurança americano, mais conhecido pelo canal do YouTube **Low Level** (também conhecido como Low Level TV). Com experiência em hacking e mais de uma década de atuação na área de segurança, ele se dedica a tornar temas técnicos complexos acessíveis a um público amplo, interessado em sistemas, redes e o funcionamento interno de softwares.\n\nSeus vídeos abordam temas como arquitetura de computadores, sistemas embarcados, sistemas operacionais e segurança de computadores, explicando frequentemente vulnerabilidades do mundo real, técnicas de exploração e conceitos de defesa. Ele é conhecido por apresentar análises detalhadas e tecnicamente embasadas de incidentes, como vulnerabilidades em SD-WAN e campanhas de atores de ameaças, referenciando frequentemente relatórios públicos de inteligência sobre ameaças.\n\nAlém de explicar vulnerabilidades, Woodruff produz conteúdo educativo sobre programação e conceitos de baixo nível, com o objetivo de preencher a lacuna entre a teoria e a prática. Seu estilo de ensino enfatiza a compreensão prática de como os sistemas realmente se comportam, atraindo tanto aspirantes a profissionais de segurança quanto engenheiros experientes.\n\nOs temas típicos em seu canal incluem:\n- Segurança de redes, design de protocolos e exploração\n- Firmware, sistemas embarcados e temas relacionados ao hardware\n- Funcionamento interno de sistemas operacionais e programação de baixo nível\n- Análise de relatórios públicos de incidentes e inteligência sobre ameaças","\u003Cp>Ed Woodruff é um criador de conteúdo e especialista em segurança americano, mais conhecido pelo canal do YouTube \u003Cstrong>Low Level\u003C\u002Fstrong> (também conhecido como Low Level TV). Com experiência em hacking e mais de uma década de atuação na área de segurança, ele se dedica a tornar temas técnicos complexos acessíveis a um público amplo, interessado em sistemas, redes e o funcionamento interno de softwares.\u003C\u002Fp>\n\u003Cp>Seus vídeos abordam temas como arquitetura de computadores, sistemas embarcados, sistemas operacionais e segurança de computadores, explicando frequentemente vulnerabilidades do mundo real, técnicas de exploração e conceitos de defesa. Ele é conhecido por apresentar análises detalhadas e tecnicamente embasadas de incidentes, como vulnerabilidades em SD-WAN e campanhas de atores de ameaças, referenciando frequentemente relatórios públicos de inteligência sobre ameaças.\u003C\u002Fp>\n\u003Cp>Além de explicar vulnerabilidades, Woodruff produz conteúdo educativo sobre programação e conceitos de baixo nível, com o objetivo de preencher a lacuna entre a teoria e a prática. Seu estilo de ensino enfatiza a compreensão prática de como os sistemas realmente se comportam, atraindo tanto aspirantes a profissionais de segurança quanto engenheiros experientes.\u003C\u002Fp>\n\u003Cp>Os temas típicos em seu canal incluem:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Segurança de redes, design de protocolos e exploração\u003C\u002Fli>\n\u003Cli>Firmware, sistemas embarcados e temas relacionados ao hardware\u003C\u002Fli>\n\u003Cli>Funcionamento interno de sistemas operacionais e programação de baixo nível\u003C\u002Fli>\n\u003Cli>Análise de relatórios públicos de incidentes e inteligência sobre ameaças\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[396,397],{"type":27,"text":390,"locale":28},{"type":235,"text":391,"locale":28},{"ulid":48,"name":49,"avatar":50},{"data":400,"links":480,"meta":482},[401,436,468],{"ulid":402,"type":355,"title":403,"content":404,"content_html":405,"slug":406,"slug_plain":406,"canonical_url":407,"social_links":408,"creator_focuses":409,"creator_focus_codes":410,"creator_focus_labels":411,"texts":412,"media":415,"related":431,"user":435,"likes_count":57,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":422,"updated_at":422},"01KK7SASWHAEVR4WJ84GGNDA2K","Como preparar massa «al dente» – Lionfield (vídeo oficial) – letra da canção","Pegue na sua massa e coloque-a numa panela com água a ferver.\nNão importa qual o formato que tiver.\nLonga ou curta, não faz diferença.\nMas, se escolher esparguete, não ouse quebrá-lo.\nEm breve chamaremos a polícia.\n\nVerifique o relógio e mexa de vez em quando.\nNão coloque o azeite na água, porque é uma fraude.\nE, quando estiver quase pronto, pegue na sua comida, numa colher.\nProve um pedaço ou dois.\nPor favor, não deixe cozinhar demais.\n\nA massa deve estar «al dente».\nDesde que se lembre de retirá-la da água a tempo.\nÁgua a tempo.\n\nUma vez ouvi dizer que algumas pessoas de todo o mundo\natiram o esparguete na parede e, se ele ficar colado, pensam que está pronto.\nDeus os perdoa, mas eu não.\nDe qualquer forma, se verificar a embalagem, encontrará o tempo de cozimento.\nEmbora esteja completamente errado.\nO segredo é provar repetidamente até que esteja quase pronto.\nCaso contrário, vai estragá-lo.\n\nDeve estar «al dente».\nDesde que se lembre de retirá-lo da água a tempo.\nDeve estar «al dente».\nDesde que se lembre de retirá-lo da água a tempo.\nAprovado.","\u003Cp>Pegue na sua massa e coloque-a numa panela com água a ferver.\nNão importa qual o formato que tiver.\nLonga ou curta, não faz diferença.\nMas, se escolher esparguete, não ouse quebrá-lo.\nEm breve chamaremos a polícia.\u003C\u002Fp>\n\u003Cp>Verifique o relógio e mexa de vez em quando.\nNão coloque o azeite na água, porque é uma fraude.\nE, quando estiver quase pronto, pegue na sua comida, numa colher.\nProve um pedaço ou dois.\nPor favor, não deixe cozinhar demais.\u003C\u002Fp>\n\u003Cp>A massa deve estar «al dente».\nDesde que se lembre de retirá-la da água a tempo.\nÁgua a tempo.\u003C\u002Fp>\n\u003Cp>Uma vez ouvi dizer que algumas pessoas de todo o mundo\natiram o esparguete na parede e, se ele ficar colado, pensam que está pronto.\nDeus os perdoa, mas eu não.\nDe qualquer forma, se verificar a embalagem, encontrará o tempo de cozimento.\nEmbora esteja completamente errado.\nO segredo é provar repetidamente até que esteja quase pronto.\nCaso contrário, vai estragá-lo.\u003C\u002Fp>\n\u003Cp>Deve estar «al dente».\nDesde que se lembre de retirá-lo da água a tempo.\nDeve estar «al dente».\nDesde que se lembre de retirá-lo da água a tempo.\nAprovado.\u003C\u002Fp>\n","como-preparar-massa-al-dente-lionfield-video-oficial-letra-da-cancao","como-preparar-massa-al-dente-lionfield-video-oficial-letra-da-cancao\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[413,414],{"type":27,"text":403,"locale":28},{"type":235,"text":404,"locale":28},[416,423],{"id":417,"ulid":418,"post_id":419,"type":373,"path":420,"url":421,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":9,"size":9,"width":9,"height":9,"duration":9,"hash":9,"metadata":9,"created_at":422,"updated_at":422},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":424,"ulid":425,"post_id":419,"type":34,"path":426,"url":427,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":428,"width":383,"height":384,"duration":9,"hash":429,"variant_base_url":44,"metadata":9,"created_at":430,"updated_at":430},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[432],{"ulid":6,"title":8,"content":9,"content_html":9,"slug":10,"slug_plain":10,"canonical_url":11,"texts":433,"type":7},[434],{"type":27,"text":8,"locale":28},{"ulid":48,"name":49,"avatar":50},{"ulid":437,"type":355,"title":438,"content":439,"content_html":440,"slug":441,"slug_plain":441,"canonical_url":442,"social_links":443,"creator_focuses":444,"creator_focus_codes":445,"creator_focus_labels":446,"texts":447,"media":450,"related":462,"user":466,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":467,"updated_at":467},"01KK7S4R8N7FP309E9BC1VGFND","Como a Lionfield lhe ensina a preparar a massa perfeita «al dente» (sem a atirar contra a parede)","## Quem são Lionfield e o que é essa \"Canção da Massa\"?\n\nLionfield, a dupla italiana formada por Matteo Salvatori e Emiliano Santoro, é conhecida online como os \"protetores da massa\", que defendem as tradições da culinária italiana de forma humorística. Em seu vídeo oficial, **\"Como Fazer Massa Al Dente\"**, eles transformam um guia de instruções em uma canção completa, misturando conselhos sérios sobre culinária com avisos divertidos sobre o que *não* fazer.\n\nA letra descreve os passos para cozinhar massa al dente, ao mesmo tempo em que faz piada com erros comuns, especialmente aqueles cometidos fora da Itália. No entanto, por trás da comédia, eles apresentam um método simples e prático que você pode realmente seguir.\n\n---\n\n## Escolhendo e Adicionando a Massa\n\nLionfield começa com o básico: colocar a massa em uma panela com água fervente.\n\nPrincipais ideias da canção:\n\n- **O formato não importa para o ponto de cozimento**\n  > \"Não importa qual formato você tiver \u002F Longa ou curta, eu realmente não me importo\"\n\n  Qualquer formato de massa seca pode ser cozido al dente, desde que você preste atenção ao tempo e à textura.\n\n- **Mas não quebre o espaguete**\n  > \"Mas se você escolher espaguete, não ouse quebrá-lo \u002F Iremos chamar a polícia em breve.\"\n\n  Este é um dos hábitos que mais irritam os italianos: quebrar massas longas, como o espaguete, antes de cozinhar. Lionfield exagera com a piada da \"polícia\", mas isso enfatiza uma preferência cultural autêntica: mantenha a massa longa, longa.\n\n- **Use uma panela com água fervente**\n  > \"Pegue sua massa e coloque-a em uma panela com água fervente\"\n\n  A água deve estar fervendo antes de você adicionar a massa, para que ela comece a cozinhar uniformemente e não fique pegajosa.\n\n---\n\n## O que *Não* Fazer: Azeite e o Teste da Parede\n\nO vídeo aborda dois mitos comuns de forma bastante direta.\n\n- **Não adicione azeite à água**\n  > \"Não coloque o azeite na água, porque é uma fraude.\"\n\n  A ideia de que o azeite na água impede que a massa grude é amplamente divulgada, mas enganosa. Lionfield a chama de \"fraude\" na letra. O problema real da massa grudando pode ser resolvido de forma mais eficaz:\n  - usando água suficiente\n  - mantendo a água em ebulição forte\n  - mexendo a massa nos primeiros minutos\n\n- **Não jogue a massa na parede**\n  > \"Uma vez ouvi dizer que algumas pessoas de todo o mundo jogam o espaguete na parede e, se grudar, elas acham que está pronto. Deus as perdoe, mas eu não.\"\n\n  O \"teste do espaguete na parede\" é outro mito. Na canção, eles o tratam quase como um pecado culinário. Grudar na parede não indica de forma confiável que a massa está al dente; na maioria das vezes, significa apenas que a superfície está amilácea.\n\nA alternativa deles: leia a embalagem e, em seguida, confie no paladar, não em truques.\n\n---\n\n## Tempo, Degustação e as Instruções da Embalagem\n\nUm dos principais pontos da canção é que o ponto \"al dente\" se resume a **tempo e degustação**.\n\n- **Verifique o relógio, mas não o adore**\n  > \"Verifique o relógio e observe de vez em quando\"\n  > \"Se você verificar a embalagem, encontrará o tempo de cozimento enquanto ainda está macia e errada.\"\n\n  A embalagem indica um tempo aproximado de cozimento. Lionfield aponta que a massa ficará *macia* se você seguir as instruções cegamente. A mensagem deles: use-a como um guia, não como uma garantia.\n\n- **Prove enquanto cozinha**\n  > \"E quando estiver quase pronta, pegue uma colher de sua comida \u002F Prove um pedaço ou dois \u002F Por favor, não deixe cozinhar demais.\"\n  > \"O segredo é provar repetidamente até que esteja quase pronta.\"\n\n  A regra principal deles: continue provando. Retire um pedaço, morda, julgue a textura por si mesmo, em vez de confiar em uma parede ou apenas no tempo indicado.\n\n- **Pare antes que cozinhe demais**\n  > \"Caso contrário, você vai exagerar.\"\n\n  \"Exagerar\" aqui é uma abreviação de \"cozinhar demais\": massa macia e pastosa, que os italianos geralmente querem evitar.\n\n---\n\n## O que \"Al Dente\" Significa na Prática\n\nO refrão repete o objetivo principal:\n\n> \"A massa deve estar al dente \u002F Desde que você se lembre de retirá-la da água a tempo.\"\n\nNa letra, a definição prática é:\n\n- **Levemente firme, não crocante e não pastosa**\n  Deve estar cozida, mas ainda ter firmeza ao morder.\n\n- **Sem testes na parede, sem truques**\n  Você julga o ponto \"al dente\" provando, não grudando na parede ou procurando por truques.\n\nEmbora o texto não mencione explicitamente, o conteúdo mais amplo de Lionfield sobre massa geralmente destaca que o ponto \"al dente\" preserva a textura e evita os resultados moles e cozidos demais, aos quais eles frequentemente reagem em seus vídeos.\n\n---\n\n## Passo a Passo Simples: O Método Al Dente de Lionfield\n\nResumindo o método descrito na canção:\n\n1. **Ferva água em uma panela grande.**\n   Espere até que esteja fervendo completamente.\n\n2. **Adicione a massa.**\n   - Qualquer formato serve.\n   - Se for espaguete, mantenha-o inteiro, não o quebre.\n\n3. **Não adicione azeite à água.**\n   Eles chamam isso de fraude e ignoram completamente.\n\n4. **Verifique o tempo sugerido na embalagem.**\n   Use-o como ponto de partida para quando começar a provar.\n\n5. **Prove repetidamente perto do final.**\n   - Use uma colher ou garfo para retirar um pedaço.\n   - Morda e verifique a textura.\n   - Repita \"repetidamente até que esteja quase pronta\".\n\n6. **Retire da água a tempo.**\n   - Assim que atingir a firmeza desejada, escorra.\n   - Deixar na água é o que arruína o ponto \"al dente\".\n\nAo longo da canção, Lionfield retorna à mesma condição: **\"retire da água a tempo\"**. Para eles, esse é todo o segredo.\n\n---\n\n## Resumo: Comédia com Regras Reais da Massa\n\nEm **\"Como Fazer Massa Al Dente\"**, Lionfield combina conselhos reais da culinária italiana em um vídeo musical divertido. Os principais pontos relacionados à letra são:\n\n- Use uma panela com água fervente e qualquer formato de massa que você goste.\n- Não quebre o espaguete se você se importar com as sensibilidades italianas.\n- Não coloque azeite na água, pois não salvará sua massa.\n- Ignore os testes de jogar na parede; eles não são uma medida real do ponto de cozimento.\n- Leia a embalagem para obter orientação e, em seguida, confie na degustação repetida.\n- Escorra a massa assim que atingir a firmeza desejada, o ponto \"al dente\".\n\nPor trás das piadas sobre chamar a polícia e o perdão divino, Lionfield apresenta um método simples e focado no paladar: **observe o relógio, confie no seu paladar e retire a massa da água no momento certo.**","\u003Ch2>Quem são Lionfield e o que é essa &quot;Canção da Massa&quot;?\u003C\u002Fh2>\n\u003Cp>Lionfield, a dupla italiana formada por Matteo Salvatori e Emiliano Santoro, é conhecida online como os &quot;protetores da massa&quot;, que defendem as tradições da culinária italiana de forma humorística. Em seu vídeo oficial, \u003Cstrong>&quot;Como Fazer Massa Al Dente&quot;\u003C\u002Fstrong>, eles transformam um guia de instruções em uma canção completa, misturando conselhos sérios sobre culinária com avisos divertidos sobre o que \u003Cem>não\u003C\u002Fem> fazer.\u003C\u002Fp>\n\u003Cp>A letra descreve os passos para cozinhar massa al dente, ao mesmo tempo em que faz piada com erros comuns, especialmente aqueles cometidos fora da Itália. No entanto, por trás da comédia, eles apresentam um método simples e prático que você pode realmente seguir.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Escolhendo e Adicionando a Massa\u003C\u002Fh2>\n\u003Cp>Lionfield começa com o básico: colocar a massa em uma panela com água fervente.\u003C\u002Fp>\n\u003Cp>Principais ideias da canção:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>O formato não importa para o ponto de cozimento\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Não importa qual formato você tiver \u002F Longa ou curta, eu realmente não me importo&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Qualquer formato de massa seca pode ser cozido al dente, desde que você preste atenção ao tempo e à textura.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Mas não quebre o espaguete\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Mas se você escolher espaguete, não ouse quebrá-lo \u002F Iremos chamar a polícia em breve.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Este é um dos hábitos que mais irritam os italianos: quebrar massas longas, como o espaguete, antes de cozinhar. Lionfield exagera com a piada da &quot;polícia&quot;, mas isso enfatiza uma preferência cultural autêntica: mantenha a massa longa, longa.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Use uma panela com água fervente\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Pegue sua massa e coloque-a em uma panela com água fervente&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>A água deve estar fervendo antes de você adicionar a massa, para que ela comece a cozinhar uniformemente e não fique pegajosa.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>O que \u003Cem>Não\u003C\u002Fem> Fazer: Azeite e o Teste da Parede\u003C\u002Fh2>\n\u003Cp>O vídeo aborda dois mitos comuns de forma bastante direta.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Não adicione azeite à água\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Não coloque o azeite na água, porque é uma fraude.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>A ideia de que o azeite na água impede que a massa grude é amplamente divulgada, mas enganosa. Lionfield a chama de &quot;fraude&quot; na letra. O problema real da massa grudando pode ser resolvido de forma mais eficaz:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>usando água suficiente\u003C\u002Fli>\n\u003Cli>mantendo a água em ebulição forte\u003C\u002Fli>\n\u003Cli>mexendo a massa nos primeiros minutos\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Não jogue a massa na parede\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Uma vez ouvi dizer que algumas pessoas de todo o mundo jogam o espaguete na parede e, se grudar, elas acham que está pronto. Deus as perdoe, mas eu não.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>O &quot;teste do espaguete na parede&quot; é outro mito. Na canção, eles o tratam quase como um pecado culinário. Grudar na parede não indica de forma confiável que a massa está al dente; na maioria das vezes, significa apenas que a superfície está amilácea.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>A alternativa deles: leia a embalagem e, em seguida, confie no paladar, não em truques.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Tempo, Degustação e as Instruções da Embalagem\u003C\u002Fh2>\n\u003Cp>Um dos principais pontos da canção é que o ponto &quot;al dente&quot; se resume a \u003Cstrong>tempo e degustação\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Verifique o relógio, mas não o adore\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Verifique o relógio e observe de vez em quando&quot;\n&quot;Se você verificar a embalagem, encontrará o tempo de cozimento enquanto ainda está macia e errada.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>A embalagem indica um tempo aproximado de cozimento. Lionfield aponta que a massa ficará \u003Cem>macia\u003C\u002Fem> se você seguir as instruções cegamente. A mensagem deles: use-a como um guia, não como uma garantia.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Prove enquanto cozinha\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;E quando estiver quase pronta, pegue uma colher de sua comida \u002F Prove um pedaço ou dois \u002F Por favor, não deixe cozinhar demais.&quot;\n&quot;O segredo é provar repetidamente até que esteja quase pronta.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>A regra principal deles: continue provando. Retire um pedaço, morda, julgue a textura por si mesmo, em vez de confiar em uma parede ou apenas no tempo indicado.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Pare antes que cozinhe demais\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Caso contrário, você vai exagerar.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Exagerar&quot; aqui é uma abreviação de &quot;cozinhar demais&quot;: massa macia e pastosa, que os italianos geralmente querem evitar.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>O que &quot;Al Dente&quot; Significa na Prática\u003C\u002Fh2>\n\u003Cp>O refrão repete o objetivo principal:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;A massa deve estar al dente \u002F Desde que você se lembre de retirá-la da água a tempo.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Na letra, a definição prática é:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Levemente firme, não crocante e não pastosa\u003C\u002Fstrong>\nDeve estar cozida, mas ainda ter firmeza ao morder.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Sem testes na parede, sem truques\u003C\u002Fstrong>\nVocê julga o ponto &quot;al dente&quot; provando, não grudando na parede ou procurando por truques.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Embora o texto não mencione explicitamente, o conteúdo mais amplo de Lionfield sobre massa geralmente destaca que o ponto &quot;al dente&quot; preserva a textura e evita os resultados moles e cozidos demais, aos quais eles frequentemente reagem em seus vídeos.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Passo a Passo Simples: O Método Al Dente de Lionfield\u003C\u002Fh2>\n\u003Cp>Resumindo o método descrito na canção:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Ferva água em uma panela grande.\u003C\u002Fstrong>\nEspere até que esteja fervendo completamente.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Adicione a massa.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Qualquer formato serve.\u003C\u002Fli>\n\u003Cli>Se for espaguete, mantenha-o inteiro, não o quebre.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Não adicione azeite à água.\u003C\u002Fstrong>\nEles chamam isso de fraude e ignoram completamente.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Verifique o tempo sugerido na embalagem.\u003C\u002Fstrong>\nUse-o como ponto de partida para quando começar a provar.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Prove repetidamente perto do final.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Use uma colher ou garfo para retirar um pedaço.\u003C\u002Fli>\n\u003Cli>Morda e verifique a textura.\u003C\u002Fli>\n\u003Cli>Repita &quot;repetidamente até que esteja quase pronta&quot;.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Retire da água a tempo.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Assim que atingir a firmeza desejada, escorra.\u003C\u002Fli>\n\u003Cli>Deixar na água é o que arruína o ponto &quot;al dente&quot;.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ao longo da canção, Lionfield retorna à mesma condição: \u003Cstrong>&quot;retire da água a tempo&quot;\u003C\u002Fstrong>. Para eles, esse é todo o segredo.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Resumo: Comédia com Regras Reais da Massa\u003C\u002Fh2>\n\u003Cp>Em \u003Cstrong>&quot;Como Fazer Massa Al Dente&quot;\u003C\u002Fstrong>, Lionfield combina conselhos reais da culinária italiana em um vídeo musical divertido. Os principais pontos relacionados à letra são:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Use uma panela com água fervente e qualquer formato de massa que você goste.\u003C\u002Fli>\n\u003Cli>Não quebre o espaguete se você se importar com as sensibilidades italianas.\u003C\u002Fli>\n\u003Cli>Não coloque azeite na água, pois não salvará sua massa.\u003C\u002Fli>\n\u003Cli>Ignore os testes de jogar na parede; eles não são uma medida real do ponto de cozimento.\u003C\u002Fli>\n\u003Cli>Leia a embalagem para obter orientação e, em seguida, confie na degustação repetida.\u003C\u002Fli>\n\u003Cli>Escorra a massa assim que atingir a firmeza desejada, o ponto &quot;al dente&quot;.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Por trás das piadas sobre chamar a polícia e o perdão divino, Lionfield apresenta um método simples e focado no paladar: \u003Cstrong>observe o relógio, confie no seu paladar e retire a massa da água no momento certo.\u003C\u002Fstrong>\u003C\u002Fp>\n","como-a-lionfield-lhe-ensina-a-preparar-a-massa-perfeita-al-dente-sem-a-atirar-contra-a-parede","como-a-lionfield-lhe-ensina-a-preparar-a-massa-perfeita-al-dente-sem-a-atirar-contra-a-parede\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[448,449],{"type":27,"text":438,"locale":28},{"type":235,"text":439,"locale":28},[451,456],{"id":452,"ulid":453,"post_id":454,"type":373,"path":420,"url":421,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":9,"size":9,"width":9,"height":9,"duration":9,"hash":9,"metadata":9,"created_at":455,"updated_at":455},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":457,"ulid":458,"post_id":454,"type":34,"path":459,"url":460,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":428,"width":383,"height":384,"duration":9,"hash":429,"variant_base_url":44,"metadata":9,"created_at":461,"updated_at":461},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[463],{"ulid":6,"title":8,"content":9,"content_html":9,"slug":10,"slug_plain":10,"canonical_url":11,"texts":464,"type":7},[465],{"type":27,"text":8,"locale":28},{"ulid":48,"name":49,"avatar":50},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":9,"slug":10,"slug_plain":10,"canonical_url":11,"social_links":469,"creator_focuses":471,"creator_focus_codes":472,"creator_focus_labels":473,"texts":474,"media":476,"related":478,"user":479,"likes_count":39,"is_liked":38,"subscribers_count":39,"is_subscribed":38,"created_at":51,"updated_at":51},[470],{"network":14,"url":15},[17,18,19],[21,22,23],{"food":17,"music":18,"comedy":19},[475],{"type":27,"text":8,"locale":28},[477],{"id":31,"ulid":32,"post_id":33,"type":34,"path":35,"url":36,"disk":37,"is_primary":38,"sort_order":39,"title":9,"alt":9,"caption":9,"mime":40,"size":41,"width":42,"height":42,"duration":9,"hash":43,"variant_base_url":44,"metadata":9,"created_at":45,"updated_at":45},[],{"ulid":48,"name":49,"avatar":50},{"first":53,"last":481,"prev":9,"next":55},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":57,"from":57,"last_page":483,"links":484,"path":110,"per_page":71,"to":71,"total":298,"focus_area_options":504},17,[485,486,487,488,489,490,491,492,493,494,495,496,497,501,503],{"url":9,"label":61,"page":9,"active":38},{"url":53,"label":63,"page":57,"active":64},{"url":55,"label":66,"page":67,"active":38},{"url":69,"label":70,"page":71,"active":38},{"url":73,"label":74,"page":75,"active":38},{"url":77,"label":78,"page":79,"active":38},{"url":81,"label":82,"page":83,"active":38},{"url":85,"label":86,"page":87,"active":38},{"url":89,"label":90,"page":91,"active":38},{"url":93,"label":94,"page":95,"active":38},{"url":97,"label":98,"page":99,"active":38},{"url":9,"label":101,"active":38},{"url":498,"label":499,"page":500,"active":38},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":481,"label":502,"page":483,"active":38},"17",{"url":55,"label":109,"page":67,"active":38},[505,506,507,508,509,510,511,512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537],{"code":113,"label":114},{"code":116,"label":117},{"code":119,"label":120},{"code":23,"label":19},{"code":123,"label":124},{"code":126,"label":127},{"code":129,"label":130},{"code":132,"label":133},{"code":135,"label":136},{"code":138,"label":139},{"code":141,"label":142},{"code":144,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":22,"label":18},{"code":166,"label":167},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":21,"label":17},{"code":197,"label":198},{"code":200,"label":201},{"code":203,"label":204}]