{"id":17501,"date":"2019-06-21T13:51:06","date_gmt":"2019-06-21T11:51:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17501"},"modified":"2019-11-22T10:50:38","modified_gmt":"2019-11-22T08:50:38","slug":"what-is-hoax-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-hoax-report\/17501\/","title":{"rendered":"Cos&#8217;\u00e8 un programma Hoax, da dove viene e perch\u00e9 \u00e8 pericoloso?"},"content":{"rendered":"<p>I prodotti Kaspersky denominano alcuni software come \u201cHoax\u201d (in italiano, \u201cbufala\u201d). Scopriamo insieme cosa significa questo termine, in quali casi i nostri prodotti applicano questa etichetta e perch\u00e9 gli utenti dovrebbero stare attenti a questi programmi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Gli astrologi annunciano l\u2019anno della bufala: doppio rilevamento<\/h3>\n<p>Abbiamo deciso di scrivere questo post in seguito all\u2019aumento del numero di rilevamenti di Hoax riscontrato dai nostri prodotti. Nell\u2019ultimo anno, il numero di utenti che si sono imbattuti in questo genere di software \u00e8 raddoppiato. In poche parole, sempre pi\u00f9 utenti cadono nella trappola delle bufale informatiche. Vale dunque la pena prendersi il tempo di analizzare a fondo il problema, partendo da una breve introduzione sulle sue origini.<\/p>\n<p>Molti utenti si lamentano della lentezza del proprio computer e applicazioni in fase d\u2019avvio o affermano che il sistema si blocca in seguito ad alcuni errori. Sono problemi molto comuni che capitano quasi a tutti. Questo succede perch\u00e9, durante il funzionamento, il computer si intasa con diversi tipi di dati, riducendo la velocit\u00e0 di elaborazione.<\/p>\n<p>La domanda genera offerta, cos\u00ec i programmi che promettono di accelerare e pulire il computer hanno iniziato presto a moltiplicarsi. La rapida crescita di questo genere di software \u00e8 iniziata alla fine degli anni 2000 e non si \u00e8 mai fermata.<\/p>\n<p>In genere, i programmi per la pulizia del computer cercano i file inutilizzati o temporanei, le chiavi di registro, i programmi che si avviano in automatico e cos\u00ec via, e classificano questi elementi come \u201cspazzatura digitale\u201d. \u00c8 poi l\u2019utente a decidere se pulire il computer o no. Questa pulizia migliora in una certa misura le prestazioni complessive del sistema.<\/p>\n<p>Sfortunatamente, non tutti i programmi per la pulizia e l\u2019accelerazione del computer sono innocui. Tra le fila degli sviluppatori onesti che creano programmi per aiutare gli utenti, ci sono moltissimi cybercrminali.<\/p>\n<h3>Cos\u2019\u00e8 un Hoax?<\/h3>\n<p>Alcuni programmi per la pulizia del computer e per il miglioramento delle sue prestazioni spingono l\u2019utente a pagare per sbarazzarsi delle presunte minacce rilevate. Due caratteristiche chiave aiutano a distinguere i software buoni da quelli cattivi:<\/p>\n<ul>\n<li>In primo luogo, i programmi \u201ccattivi\u201d ingannano deliberatamente l\u2019utente enfatizzando esageratamente l\u2019entit\u00e0 del rischio o addirittura segnalando errori inesistenti;<\/li>\n<li>In secondo luogo, <em>costringono <\/em>gli utenti (invece di <em>invitarli<\/em>) a fare un acquisto dichiarando che senza pagare il problema non pu\u00f2 essere risolto.<\/li>\n<\/ul>\n<p>Noi di Kaspersky chiamiamo tali programmi <em>Hoax<\/em>, ovvero software che ingannano intenzionalmente l\u2019utente. Ecco alcuni esempi di verdetti che <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">i prodotti Kaspersky<\/a> assegnano a tali programmi:<\/p>\n<ul>\n<li>HEUR:Hoax.Win32.Uniblue.gen<\/li>\n<li>Win32.PCFixer.gen<\/li>\n<li>Win32.DeceptPCClean.*<\/li>\n<li>Win32.PCRepair.*<\/li>\n<li>HEUR:Hoax.Win32.PCRepair.gen<\/li>\n<li>HEUR:Hoax.MSIL.Optimizer.gen<\/li>\n<li>Win32.SpeedUpMyPC.gen<\/li>\n<\/ul>\n<h3>Come funzionano i programmi Hoax<\/h3>\n<p>Dopo l\u2019installazione, i programmi Hoax eseguono una scansione del sistema. Analizzano tutto, cos\u00ec come farebbe un programma legittimo per la pulizia. Dopo la scansione, l\u2019utente visualizza una finestra con informazioni sui problemi rilevati.<\/p>\n<p>Qui \u00e8 dove si trova il problema principale di questo tipo di software. L\u2019utente visualizzer\u00e0 una serie di messaggi intimidatori sul presunto enorme numero di errori rilevati nel sistema. Ecco un esempio di un falso Cleaner che esagera nell\u2019indicare alcuni problemi relativi alle chiavi di registro:<\/p>\n<div id=\"attachment_18712\" style=\"width: 982px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18712\" class=\"wp-image-18712 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/03\/07193947\/pirate-matyoshka-partner.png\" alt=\"\" width=\"972\" height=\"489\"><p id=\"caption-attachment-18712\" class=\"wp-caption-text\">Esempio di un programma Cleaner che esagera sulla natura e sul numero di problemi rela-tivi alle chiavi di registro.<\/p><\/div>\n<p>Oppure il tool potrebbe trovare dei veri bug, ma poi ne enfatizza esageratamente l\u2019importanza attraverso un linguaggio ingannevole. Ad esempio, in questo programma per aggiornare i driver, lo stato del driver cambia da \u201cvecchio\u201d ad \u201cantico\u201d:<\/p>\n<div id=\"attachment_18713\" style=\"width: 773px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18713\" class=\"wp-image-18713 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175104\/what-is-hoax-report-scr2.png\" alt=\"\" width=\"763\" height=\"547\"><p id=\"caption-attachment-18713\" class=\"wp-caption-text\">Questo tool valuta la versione del driver installato nel sistema classificandola come \u201cvec-chia\u201d, \u201cmolto vecchia\u201d o \u201cantica\u201d.<\/p><\/div>\n<p>Alcuni programmi rifiutano di chiudersi immediatamente quando l\u2019utente clicca sulla piccola x, mostrandogli invece un\u2019altra finestra con un messaggio intimidatorio come, ad esempio, \u201cLivello del danno: alto\u201d.<\/p>\n<div id=\"attachment_18714\" style=\"width: 776px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18714\" class=\"wp-image-18714 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175129\/what-is-hoax-report-scr3.png\" alt=\"\" width=\"766\" height=\"571\"><p id=\"caption-attachment-18714\" class=\"wp-caption-text\">Se si cerca di chiudere il programma, appare un\u2019altra finestra intimidatoria.<\/p><\/div>\n<p>Ai programmi Hoax piace anche aggiungere il proprio software alla lista dei programmi di esecuzione automatica e inondare l\u2019utente di notifiche pop-up avvisando che qualcosa non va nel computer.<\/p>\n<div id=\"attachment_18715\" style=\"width: 337px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18715\" class=\"wp-image-18715 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175154\/what-is-hoax-report-scr4.png\" alt=\"\" width=\"327\" height=\"337\"><p id=\"caption-attachment-18715\" class=\"wp-caption-text\">Notifica pop-up dei programmi Hoax.<\/p><\/div>\n<p>I programmi Hoax non si limitano solo ad attaccare i sistemi Windows. Ecco un esempio di un programma Hoax per MacOS che avvisa circa una criticit\u00e0 alta a livello di cache e log.<\/p>\n<div id=\"attachment_18716\" style=\"width: 849px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18716\" class=\"wp-image-18716 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175221\/what-is-hoax-report-scr5.png\" alt=\"\" width=\"839\" height=\"552\"><p id=\"caption-attachment-18716\" class=\"wp-caption-text\">Esempio di Hoax in MacOS.<\/p><\/div>\n<p>Per risolvere il problema, all\u2019utente viene chiesto di acquistare la versione completa del software. Quando si acquista la versione completa, molti di questi programmi puliscono davvero il computer eliminando ci\u00f2 che avevano trovato ma, come abbiamo gi\u00e0 detto, non c\u2019\u00e8 una vera e propria necessit\u00e0 di farlo. Altri programmi Hoax, invece, potrebbero non pulire affatto il computer. Quindi, nel migliore dei casi l\u2019utente paga fin troppo per un servizio spesso non necessario e, nel peggiore, paga e non ottiene nulla.<\/p>\n<h3>Bundled Adware e la possibilit\u00e0 di vincere un Trojan<\/h3>\n<p>Nella loro avidit\u00e0, alcuni creatori di Cleaner fraudolenti vanno persino oltre il loro lavoro manuale e installano altri programmi sul computer dell\u2019utente. Di solito sono adware, ma in alcuni casi potrebbe essere anche un Trojan.<\/p>\n<p>Ad esempio, confuso dall\u2019utility Hoax, il computer potrebbe rimanere parzialmente bloccato. Come potete osservare dall\u2019immagine qui sotto, il programma si espande a schermo intero, nascondendo la barra degli strumenti e bloccando ogni tentativo di passare da un programma all\u2019altro premendo Alt+Tab e di tornare indietro premendo F11.<\/p>\n<div id=\"attachment_18717\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18717\" class=\"wp-image-18717 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175255\/what-is-hoax-report-scr6.jpeg\" alt=\"\" width=\"1280\" height=\"368\"><p id=\"caption-attachment-18717\" class=\"wp-caption-text\">Schermata che blocca il computer con possibilit\u00e0 di attivare l\u2019accesso remoto.<\/p><\/div>\n<p>Successivamente, all\u2019utente viene chiesto di inserire un codice per sbloccare il computer (che naturalmente non ha) o per attivare l\u2019accesso remoto attraverso TeamViewer, AnyDesk o altri programmi per l\u2019accesso remoto, le cui icone sono posizionate comodamente alla destra della finestra.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Come un Hoax penetra nel computer<\/h3>\n<p>Il target degli sviluppatori di Hoax \u00e8 costituito da utenti home inesperti, che non hanno molta dimestichezza con i sistemi operativi dei dispositivi o a cui preoccupa la quantit\u00e0 di spazzatura nel proprio computer e sono interessati a pulire e aggiornare il sistema.<\/p>\n<p>Quando il computer inizia a funzionare lentamente, molti utenti cercano una soluzione su Internet e possono arrivare a scegliere un\u2019applicazione Hoax, se non prestano la dovuta attenzione.<\/p>\n<p>Ma c\u2019\u00e8 anche un altro metodo di diffusione. Un programma Hoax potrebbe essere acquisito attraverso offerte promozionali o pagine web truffa. Un\u2019infezione causata da un adware potrebbe essere di questo tipo:<\/p>\n<div id=\"attachment_18718\" style=\"width: 807px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18718\" class=\"wp-image-18718 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175458\/what-is-hoax-report-scr7.png\" alt=\"\" width=\"797\" height=\"481\"><p id=\"caption-attachment-18718\" class=\"wp-caption-text\">Esempio di un\u2019infezione causata da un adware che promette velocizzare il computer.<\/p><\/div>\n<p>Inoltre, \u00e8 possibile imbattersi in pagine fraudolente che offrono \u201cservizi\u201d di pulizia\/accelerazione quando si visitano siti web sospetti. Ad esempio, questa pagina mostra una notifica di un rilevamento di uno spyware sul computer.<\/p>\n<div id=\"attachment_18719\" style=\"width: 1187px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18719\" class=\"wp-image-18719 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175540\/what-is-hoax-report-scr8.png\" alt=\"\" width=\"1177\" height=\"891\"><p id=\"caption-attachment-18719\" class=\"wp-caption-text\">Esempio di una pagina che imita un sito Microsoft e spaventa l\u2019utente con virus.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Di solito, all\u2019utente viene richiesto di chiamare l'\u201dassistenza tecnica\u201d (dove il denaro viene estorto verbalmente) o di scaricare una utility fraudolenta. Non fidatevi di queste pagine nemmeno per un secondo: chiudetele immediatamente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-porno-try\">\n<p>Un altro modo sempre pi\u00f9 comune per diffondere i software Hoax \u00e8 attraverso le notifiche pop-up del browser che alcuni utenti accettano senza accorgersene. Le notifiche push del browser sono ora molto popolari (anche tra i truffatori) e stanno iniziando a causare molti mal di testa agli utenti.<\/p>\n<p>Non \u00e8 facile capire come funzionano, da dove vengono e come disattivarle. A volte gli utenti non sono nemmeno consapevoli del fatto che queste notifiche arrivano attraverso il loro browser e che possono provenire da siti web con intenzioni non proprio oneste.<\/p>\n<div id=\"attachment_18720\" style=\"width: 566px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18720\" class=\"wp-image-18720 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175611\/what-is-hoax-report-scr10.png\" alt=\"\" width=\"556\" height=\"249\"><p id=\"caption-attachment-18720\" class=\"wp-caption-text\">Notifiche del browser invitando gli utenti a scaricare un\u2019utility Hoax.<\/p><\/div>\n<p>Dopo aver cliccato su tali notifiche, gli utenti sono reindirizzati verso pagine fraudolente mascherate da siti che offrono componenti di sicurezza. Ecco un esempio di un sito web fraudolento che simula l\u2019interfaccia di Windows Defender:<\/p>\n<div id=\"attachment_18721\" style=\"width: 474px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18721\" class=\"wp-image-18721 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175634\/what-is-hoax-report-scr11.png\" alt=\"\" width=\"464\" height=\"275\"><p id=\"caption-attachment-18721\" class=\"wp-caption-text\">P\u00e1gina fraudulenta que simula la interfaz de Windows Defender<\/p><\/div>\n<p>Una volta che l\u2019utente \u00e8 stato spaventato a sufficienza con tutti i problemi apparentemente riscontrati sul proprio computer, viene reindirizzato verso una pagina di download Hoax.<\/p>\n<div id=\"attachment_18722\" style=\"width: 621px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18722\" class=\"wp-image-18722 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/20175657\/what-is-hoax-report-scr12.png\" alt=\"\" width=\"611\" height=\"308\"><p id=\"caption-attachment-18722\" class=\"wp-caption-text\">Pagina fraudolenta che simula l\u2019interfaccia di Windows Defender.<\/p><\/div>\n<h3>Statistiche e geografia della diffusione di Hoax<\/h3>\n<p>Come accennato all\u2019inizio del post, alla fine del 2018 abbiamo osservato un boom di attivit\u00e0 nel mercato dei software di ottimizzazione delle prestazioni fraudolente. Questo boom \u00e8 ancora in corso. Dall\u2019inizio dell\u2019anno scorso, il numero di utenti colpiti \u00e8 raddoppiato rispetto all\u2019inizio dell\u2019anno scorso, al quale segue un analogo aumento del numero delle segnalazioni e delle lamentele.<\/p>\n<p>Le nostre statistiche mostrano che, prendendo in considerazione tutto il mondo, il target preferito dai creatori e distributori di Hoax \u00e8 il Giappone, dove negli ultimi anni un utente su otto si \u00e8 imbattuto in un programma Hoax. Il Giappone \u00e8 seguito dalla Germania e, sorprendentemente, dalla Bielorussia. Italia e Brasile completano le prime cinque posizioni.<\/p>\n<p>Gli sviluppatori di antivirus stanno cercando di arginare come possono il problema causato dai programmi Hoax, con programmi fraudolenti banditi dal \u201cmercato\u201d.<\/p>\n<p>In risposta, vari distributori di programmi Hoax stanno abbandonando il modello di distribuzione \u201cintimidatorio\u201d a favore di un modello mediante il quale si cerca di informare meglio gli utenti, senza gonfiare eccessivamente i dati sulla gravit\u00e0 dei problemi riscontrati e offrendo versioni di prova gratuite dei loro prodotti. Tuttavia, la lotta \u00e8 tutt\u2019altro che conclusa.<\/p>\n<h3>Perch\u00e9 le applicazioni Hoax sono pericolose?<\/h3>\n<p>Riteniamo importante avvertire gli utenti della pericolosit\u00e0 dei programmi della categoria Hoax per diversi motivi:<\/p>\n<ul>\n<li>I creatori di tali software ingannano deliberatamente gli utenti, enfatizzando troppo i rischi legati ai problemi rilevati o addirittura segnalando problemi inesistenti;<\/li>\n<li>Tali \u201cservizi\u201d possono essere costosi e la spesa non \u00e8 giustificata;<\/li>\n<li>Alcuni programmi Hoax non rispondono a nessun problema reale e fingono solo di correggere gli errori;<\/li>\n<li>Alcuni creatori di Hoax installano, insieme ai loro programmi, software che possono variare dall\u2019adware, al vero e proprio malware.<\/li>\n<\/ul>\n<h3>Come proteggersi dai software Hoax<\/h3>\n<p>Questi consigli ti aiuteranno a difenderti da questa minaccia potenziale:<\/p>\n<ul>\n<li>Ignorate le avvertenze intimidatorie circa virus o errori presenti e riscontrati sul computer che possano essere mostrati dai siti web e non cliccate mai su queste avvertenze, n\u00e9 tanto meno scaricate e installate nulla;<\/li>\n<li>Fate attenzione quando cercate uno strumento per la pulizia del computer (se volete usarne uno) e scegliete sempre un tool di qualit\u00e0, facendo diverse ricerche e prestando attenzione ai consigli delle pi\u00f9 rinomate riviste informatiche;<\/li>\n<li>Per evitare di imbattervi in un programma Hoax, installate una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione antivirus affidabile<\/a> che vi avverta di programmi fraudolenti.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cosa sono i programmi Hoax e perch\u00e9 tali software stanno diventando un problema serio.<\/p>\n","protected":false},"author":2511,"featured_media":17502,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3136,205,191,638,1016,95,1118],"class_list":{"0":"post-17501","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hoax","10":"tag-kaspersky","11":"tag-kaspersky-lab","12":"tag-minacce","13":"tag-report","14":"tag-ricerca","15":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-hoax-report\/17501\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-hoax-report\/16010\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-hoax-report\/13517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-hoax-report\/6299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-hoax-report\/17906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-hoax-report\/16041\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-hoax-report\/14784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-hoax-report\/18710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-hoax-report\/22878\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-hoax-report\/6087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-hoax-report\/27282\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-hoax-report\/11878\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-hoax-report\/12020\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-hoax-report\/19583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-hoax-report\/23480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-hoax-report\/18554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-hoax-report\/22772\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2511"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17501"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17501\/revisions"}],"predecessor-version":[{"id":18430,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17501\/revisions\/18430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17502"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}