{"id":23573,"date":"2020-12-14T17:29:39","date_gmt":"2020-12-14T15:29:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23573"},"modified":"2020-12-14T17:32:33","modified_gmt":"2020-12-14T15:32:33","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/","title":{"rendered":"Cyberpunk 2020: l&#8217;arsenale del <s>cybercriminale<\/s> Netrunner"},"content":{"rendered":"<p>La serie di giochi Cyberpunk ha avuto origine alla fine degli anni Ottanta, e deve la sua esistenza in gran parte alla popolarit\u00e0 dei libri di William Gibson e Philip K. Dick, nonch\u00e9 al film Blade Runner, basato su uno dei romanzi di quest\u2019ultimo. Da allora, i giochi di ruolo da tavolo di questa serie sono stati perfezionati e aggiornati pi\u00f9 volte, e hanno raggiunto il loro culmine nell\u2019epico gioco per computer <em>Cyberpunk 2077<\/em>, che i fan hanno tanto atteso fino alla sua uscita effettiva.<\/p>\n<p>Tuttavia, nell\u2019articolo di oggi ci concentreremo su un gioco precedente di questa serie, <em>Cyberpunk 2020, <\/em>in quanto si svolge proprio nel nostro presente.<\/p>\n<p>In generale, si tratta di un gioco di ruolo da tavolo come qualsiasi altro: le persone si riuniscono attorno un tavolino o in una chat room, creano personaggi con determinate abilit\u00e0 e caratteristiche e poi, con la guida di un Master, iniziano una certa storia. Si svolge in un mondo piuttosto cupo ma incredibilmente elegante, dove le corporazioni detengono un grande potere, la violenza nelle strade \u00e8 dilagante e le persone si \u00e8 auto-modificano grazie alla cibernetica.<\/p>\n<p>In realt\u00e0, <em>Cyberpunk 2020<\/em> ci interessa soprattutto per uno dei personaggi disponibili, il Netrunner; si tratta essenzialmente di un hacker che risolve i problemi di gioco utilizzando dei programmi. Insomma, stiamo parlando di un hacker del 2020, concepito da degli autori della fine degli anni \u201980 e dei primi anni \u201990. Arrivando alla fine del 2020, abbiamo voluto confrontare l\u2019arsenale dell\u2019hacker retrofuturista con gli strumenti attuali del mondo reale.<\/p>\n<h2>Alcune parole sul mondo <em>Cyberpunk 2020<\/em><\/h2>\n<p>I Netrunner non operano nel mondo fisico, ma nella realt\u00e0 virtuale. Ricordate quell\u2019insieme di forme geometriche che i cineasti di quel periodo amavano utilizzare per rappresentare gli universi digitali? \u00c8 quello che avevano in mente anche i creatori del gioco. La trama spiega questa caratteristica cos\u00ec: gli algoritmi trasformano la topografia dei sistemi informativi reali in una sorta di paesaggio futuristico.<\/p>\n<p>Quando un criminale informatico si connette alla rete attraverso uno speciale dispositivo \u201ccyberdeck\u201d (o semplicemente \u201cdeck\u201d), la sua coscienza lascia il mondo fisico e si incarna in quello virtuale. La maggior parte dei Netrunner professionisti utilizza un\u2019interfaccia impiantata per connettersi (\u00e8 possibile interagire senza tale dispositivo, utilizzando elettrodi che si attaccano alla testa, ma non funzionano altrettanto bene).<\/p>\n<p>In questa realt\u00e0, i sistemi informatici di governi, corporazioni e altre organizzazioni sono rappresentati sotto forma di Data Fortresses (Datafort in breve), con porte di codice e \u201cmuri di dati\u201d opportunamente ispessiti. In generale, i Netrunner cercano di penetrare nelle fortezze per imparare i loro segreti, rubare file, aprire porte controllate dal computer nel mondo reale, origliare le conversazioni e cos\u00ec via. Naturalmente, i programmi e gli esperti difendono le Datafort.<\/p>\n<p>Allo stesso tempo, leggi estremamente severe, in vigore praticamente in tutto il mondo, vietano l\u2019accesso illegale alle informazioni e la penetrazione di questi sistemi informatici. Le organizzazioni governative possono utilizzare qualsiasi mezzo per sconfiggere i criminali informatici. I servizi di sicurezza aziendali non sono molto pi\u00f9 gentili e hanno il diritto di arrestare un hacker. Nella migliore delle ipotesi, o nella peggiore, rischia la prigionia in condizioni estremamente dure, o la cancellazione della memoria. Poich\u00e9 il Netrunner \u00e8 fisicamente connesso al computer, i difensori possono anche tentare di friggergli fisicamente il cervello.<\/p>\n<h2>L\u2019arsenale del Netrunner<\/h2>\n<p>A seconda del proprio hardware, un Netrunner pu\u00f2 portare con s\u00e9 una serie limitata di programmi, quindi i giocatori pi\u00f9 calcolatori vengono premiati. I programmi disponibili rientrano in diverse sottocategorie. Copriremo le sezioni principali descritte nel regolamento Cyberpunk 2020, esaminano sommariamente le collezioni \u201cAnti-Personnel\u201d e \u201cDemoni\u201d.<\/p>\n<p>Gli strumenti Anti-Personnel possono disabilitare il Netrunner (fargli venire un infarto, distruggere il suo cervello, accendere il suo hardware). Fortunatamente, non esistono strumenti analoghi nel mondo reale, o a quelli dei Demoni, entit\u00e0 virtuali che possono essere armati di programmi aggiuntivi.<\/p>\n<p>Ma le altre categorie di programmi Cyberpunk 2020 potrebbero andar bene per la situazione attuale di questo 2020.<\/p>\n<h3>Programmi di intrusione<\/h3>\n<p>Il set standard di programmi di intrusione \u00e8 limitato. Hammer e Jackhammer gestiscono gli attacchi ai muri di dati. Si potrebbero fare dei paragoni approssimativi con varie classi di strumenti e metodi di attacco reali, dalla <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">forza bruta<\/a> agli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit-pack\/\" target=\"_blank\" rel=\"noopener\">exploit pack<\/a>, ma, in senso stretto, il concetto stesso di muri di dati che devono essere martellati per ridurre la loro forza non corrisponde veramente al nostro attuale 2020. Non ci sono davvero analogie dirette con i martelli virtuali del gioco.<\/p>\n<p>C\u2019\u00e8 anche un Worm. \u00c8 descritto come qualcosa che emula una parte del codice dell\u2019infrastruttura attaccata che pu\u00f2 penetrare nei muri e fornire accesso dall\u2019interno. I Worm nell\u2019universo Cyberpunk non hanno nulla in comune con i <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">loro omonimi moderni<\/a>. Secondo la nostra classificazione, questi sarebbero pi\u00f9 vicini ai Trojan, tranne per il fatto che i veri <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> raramente fanno parte dell\u2019infrastruttura, pi\u00f9 comunemente si infiltrano sotto le spoglie di applicazioni e file degli utenti, il che \u00e8 una strategia molto pi\u00f9 efficace nella pratica.<\/p>\n<h3>Programmi di decifrazione<\/h3>\n<p>Codecracker \u00e8 il programma pi\u00f9 semplice per l\u2019apertura di code gate virtuali. Piuttosto che decifrare una chiave, ottiene l\u2019accesso smontando il codice del gate. In generale, questa \u00e8 una tattica autentica, i cybercriminali spesso cercano di trovare le vulnerabilit\u00e0 nei sistemi di autenticazione, ma fortunatamente, nel 2020, questo processo non \u00e8 automatizzato.<\/p>\n<p>Il Libro del Mago (Wizard\u2019s Book) prova le password e le parole in codice, inserendone miliardi in un secondo. Forse questo \u00e8 il primo programma dell\u2019arsenale Netrunner con una vera analogia, in quanto esistono molti strumenti per eseguire <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">attacchi di forza bruta<\/a>. Tuttavia, i moderni sistemi di autenticazione dispongono di meccanismi di sicurezza integrati per limitare il numero di tentativi consentiti. In altre parole, questo tipo di attacco, bench\u00e9 reale, non \u00e8 pi\u00f9 efficace come una volta.<\/p>\n<p>Il programma di decifrazione Raffles \u00e8 utilizzato per trovare la chiave di un file o di un gate facendo domande al sistema. Fortunatamente, i sistemi reali non sono preparati a rispondere a domande estranee; altrimenti, questo potrebbe essere un vero e proprio vettore di minaccia.<\/p>\n<h3>Programmi per il rilevamento di intrusi<\/h3>\n<p>Watchdog, Bloodhound e Pit Bull sono programmi che proteggono il sistema informativo e avvisano l\u2019operatore di eventuali infiltrazioni. In generale, utilizziamo tali tecnologie nella maggior parte delle nostre soluzioni di sicurezza. Si chiamano IDS (sistemi di rilevamento delle intrusioni). Alcune differenze distinguono questi sistemi: Bloodhound pu\u00f2 anche determinare la posizione fisica di un hacker e Pit Bull pu\u00f2 disconnettere gli hacker dalla rete. In realt\u00e0, l\u2019esecuzione di questi compiti non \u00e8 cos\u00ec priva di problemi.<\/p>\n<p>SeeYa \u00e8 in grado di identificare oggetti invisibili nella realt\u00e0 virtuale e Hidden Virtue distingue gli oggetti reali (un programma, un file o un criminale informatico) dalle simulazioni. Il nostro Internet di oggi funziona senza l\u2019interfaccia virtuale, quindi non abbiamo bisogno di tali programmi nel mondo reale.<\/p>\n<p>Per quanto riguarda Speedtrap, che rileva l\u2019attivit\u00e0 dei programmi che rappresentano un pericolo per il Netrunner, \u00e8 difficile identificare l\u2019analogico nel mondo reale, ma in generale, gli strumenti possono consentire di rilevare la presenza di un software attraverso la sua attivit\u00e0 (ad esempio, attraverso la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/port-scanning\/\" target=\"_blank\" rel=\"noopener\">scansione delle porte<\/a>). Anche il malware ha spesso dei meccanismi incorporati per rilevare le soluzioni di sicurezza. Un Netrunner in rete \u00e8, infatti, una sorta di malware, quindi possiamo dire che questo programma ha un significato in termini moderni.<\/p>\n<h3>Strumenti per la gestione dei sistemi di sicurezza e di altri Netrunner<\/h3>\n<p>Flatline brucia il chip di interfaccia che il cyberdeck usa per connettersi alla rete, e Poison Flatline disabilita l\u2019intero dispositivo. Nella realt\u00e0, non esiste una cosa del genere: causare danni irreparabili all\u2019hardware da remoto \u00e8 estremamente difficile. (D\u2019altronde, non dimenticate quello che \u00e8 successo a certe <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">centrifughe per l\u2019arricchimento dell\u2019uranio<\/a>, o altre storie esotiche come <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019hacking delle stampanti<\/a> che ha disabilitato la memoria non volatile.<\/p>\n<p>Krash e DecKRASH causano errori hardware e costringono il sistema a riavviarsi. Il primo attacca il processore pi\u00f9 vicino nel deck o sistema attaccato e il secondo si concentra solo sui cyberdeck; questi sono il vero problema. Esiste una moltitudine di strumenti per condurre attacchi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">Denial of Service<\/a>. \u00c8 vero, gli effettivi equivalenti sono pi\u00f9 altamente specializzati e hanno maggiore probabilit\u00e0 di attaccare il sistema operativo rispetto all\u2019hardware, ma i loro effetti sono paragonabili.<\/p>\n<p>Murphy costringe il bersaglio a eseguire tutti i programmi disponibili contemporaneamente; questa \u00e8 pura finzione. Non \u00e8 nemmeno chiaro quale sarebbe lo scopo di questa azione in un attacco reale.<\/p>\n<p>Virizz rallenta il cyberdeck, e l\u2019unica soluzione \u00e8 un riavvio. L\u2019equivalente nel mondo reale sarebbe, ancora una volta, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attacco DoS.<\/a><\/p>\n<p>Viral 15 costringe il cyberdeck a cancellare un programma o un file al minuto. Rimane attivo finch\u00e9 il sistema non viene riavviato. Sembra una specie di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wiper<\/a> a rallentatore. Inoltre, rimane in funzione fino al riavvio, il che significa che probabilmente \u00e8 senza file e funziona solo dalla RAM. In realt\u00e0, naturalmente, \u00e8 molto pi\u00f9 redditizio per i criminali informatici cancellare i dati nel modo pi\u00f9 rapido e furtivo possibile.<\/p>\n<h3>Stealth e tool per l\u2019evasione<\/h3>\n<p>L\u2019invisibilit\u00e0 maschera la scia del cybermodem, e lo Stealth disattiva l\u2019allarme per evitare che i sistemi di sicurezza reagiscano alla presenza dello sconosciuto (e allo stesso tempo non blocca la visibilit\u00e0 da parte di altri Netrunner).\u00a0 Nessuno dei due programmi funzionerebbe nella realt\u00e0.<\/p>\n<p>Replicator crea milioni di copie di tracce del cybermodem per depistare i difensori. Una tattica del genere \u00e8 autentica, di fronte a milioni di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/indicator-of-compromise-ioc\/\" target=\"_blank\" rel=\"noopener\">indicatori di compromissione<\/a>, un programma di sicurezza probabilmente non pu\u00f2 reagire in tempo a una minaccia reale.<\/p>\n<h3>Programmi di protezione<\/h3>\n<p>Shield, Force Shield, Reflector, e Armor proteggono il Netrunner dagli attacchi corporali. Proprio come gli attacchi, questi strumenti di protezione sono immaginari.<\/p>\n<p>Flak crea un muro di interferenze statiche, accecando i programmi nemici. In realt\u00e0, probabilmente corrisponde ad un altro tipo di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">attacco DoS<\/a>: uno mirato specificamente agli strumenti di sicurezza informatica.<\/p>\n<h3>Tool antisoftware<\/h3>\n<p>Killer (cos\u00ec come diverse varianti) \u00e8 descritto come un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">virus<\/a> che entra nella struttura logica di altri programmi, causando errori. Questo tipo di programma potrebbe esistere tranquillamente: i virus che si incorporano nei file eseguibili erano un tempo popolari tra gli autori di virus e causavano regolarmente il crash dei programmi infetti. Tuttavia, questo non era tipicamente il comportamento voluto, ma piuttosto il risultato di una programmazione disattenta. Negli ultimi anni questo tipo di minaccia \u00e8 praticamente scomparso; non \u00e8 chiaro perch\u00e9 sarebbe utile nella pratica.<\/p>\n<p>Manticore, Hydra e Dragon sono programmi per la caccia ai demoni, chiaramente non sono poi cos\u00ec reali.<\/p>\n<p>Aardvark, invece, \u00e8 reale. Lo strumento trova e distrugge i programmi con i Worm (che ricorderete che sono come dei <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> con gli\u00a0 stessi scopi). In realt\u00e0, Aardvark non \u00e8 altro che un normale software antivirus. A giudicare dalla descrizione, sarebbe piuttosto arcaico per gli standard moderni: si basa sull\u2019analisi delle firme (le attuali soluzioni di sicurezza <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">sono molto pi\u00f9 complicate<\/a>).<\/p>\n<h3>Programmi per la gestione da remoto<\/h3>\n<p>Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 e Crystal Ball <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">sono programmi utilizzati per gestire a distanza<\/a> varie apparecchiature (microfoni, altoparlanti, schermi, telecamere, porte, auto e robot). Possono essere trovati nella realt\u00e0, soprattutto nei dispositivi di produttori <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/iot\/\" target=\"_blank\" rel=\"noopener\">la cui preoccupazione principale non \u00e8 la sicurezza.<\/a><\/p>\n<p>News At 8 \u00e8 un programma per accedere a informazioni e notizie attraverso la rete. Naturalmente, tale software esiste e comprende, ad esempio, i browser Web.<\/p>\n<p>Phone Home permette al Netrunner di effettuare e accettare chiamate mentre \u00e8 in rete. \u00c8 solo un normale client per la telefonia IP.<\/p>\n<h3>Utility<\/h3>\n<p>Il database crea file per memorizzare le informazioni. Non c\u2019\u00e8 nulla di eccezionale in questo.<\/p>\n<p>Alias cambia il nome del file per nascondere il suo vero scopo. Questo tipo di funzione \u00e8 integrata praticamente in qualsiasi sistema operativo, solo che qui include anche un sistema di randomizzazione.<\/p>\n<p>Re-Rezz ricompila e ripristina i file e i programmi danneggiati. In realt\u00e0, \u00e8 impossibile ricompilare un programma danneggiato senza il codice sorgente (poi di nuovo, se si ha il codice sorgente, allora non c\u2019\u00e8 nessun problema). Ma i metodi usati per recuperare i file danneggiati sono in realt\u00e0 pi\u00f9 rilevanti che mai nel secondo decennio del ventunesimo secolo. Ad esempio, la <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-protection-video\/6090\/\" target=\"_blank\" rel=\"noopener\">nostra tecnologia di rollback<\/a>, che protegge i dati importanti dai ransomware, salva una copia del file aperto da un processo sospetto e poi sostituisce i dati danneggiati con la copia.<\/p>\n<p>Instant Replay e NetMap: la prima applicazione registra il percorso del Netrunner in rete e la seconda mostra una mappa delle regioni della rete vicine. Pura fantasia.<\/p>\n<p>GateMaster cancella Virizz e Viral 15 senza bisogno di riavviare il cyberdeck. \u00c8 come un programma antivirus con un target molto ristretto. Richiama alla mente i primi programmi antivirus, che sono stati creati per contrastare specifici pericoli e non per proteggere il computer dai malware in generale.<\/p>\n<p>Padlock \u00e8 un programma che limita l\u2019accesso al deck. \u00c8 infatti possibile creare un software per limitare l\u2019accesso a qualcosa.<\/p>\n<p>ElectroLock e Filelocker sono programmi per proteggere le informazioni da accessi non autorizzati. Fondamentalmente, sono utility per la cifratura dei file. Si differenziano per la complessit\u00e0 degli algoritmi. Tali software esistono davvero (per esempio, i nostri prodotti chiamano questa tecnologia File Level Encryption).<\/p>\n<p>File Packer e Backup sono rispettivamente programmi di archiviazione e di backup piuttosto realistici.<\/p>\n<h2>Una visione del passato<\/h2>\n<p>Il regolamento di <em>Cyberpunk 2020<\/em> rende la lettura abbastanza divertente e contiene molte previsioni interessanti oltre al toolkit del criminale informatico. Sar\u00e0 interessante ripetere questo esercizio tra 57 anni e confrontare il Cyberpunk 2077 con l\u2019anno reale 2077. Restate sintonizzati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Se credessimo alla fantascienza del secolo scorso, gli hacker del 2020 dovrebbero avere accesso a un toolkit piuttosto interessante.<\/p>\n","protected":false},"author":700,"featured_media":23575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3461,816,3075],"class_list":{"0":"post-23573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-giochi","10":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23573"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23573\/revisions"}],"predecessor-version":[{"id":23589,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23573\/revisions\/23589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23575"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}