{"id":26257,"date":"2022-01-05T08:26:37","date_gmt":"2022-01-05T06:26:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26257"},"modified":"2022-05-05T12:27:22","modified_gmt":"2022-05-05T10:27:22","slug":"security-2021-year-in-memes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/","title":{"rendered":"Meme e tweet sulla sicurezza delle informazioni nel 2021"},"content":{"rendered":"<p>Nel ventunesimo secolo, descrizioni dettagliate e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proof of concept<\/a> non sono sufficienti per attirare l\u2019attenzione di tutti su una vulnerabilit\u00e0. C\u2019\u00e8 bisogno di un nome di marketing accattivante, di un logo e di un\u2019inevitabile serie di meme su Twitter. Tutti i tipi di ricercatori, giornalisti IT, operatori del settore e utenti simpatici si divertono continuamente con immagini divertenti.<\/p>\n<p>E in generale, \u00e8 effettivamente utile: dopo aver visto un meme, molte persone leggono quello che \u00e8 successo, e a volte prendono anche provvedimenti per risolvere la vulnerabilit\u00e0, o almeno fanno quello che possono per evitare di fare lo stesso errore e di essere presenti in un nuovo meme. Inoltre, considerando il numero di meme che seguono un altro incidente, possiamo farci un\u2019idea della portata di un problema. Se dovessimo fare affidamento solo sui meme per conoscere le ultime notizie sulla cybersicurezza, ricorderemmo il 2021 pi\u00f9 o meno cos\u00ec:<\/p>\n<h2>Gennaio: aggiornamento dell\u2019informativa sulla privacy di WhatsApp<\/h2>\n<p>L\u2019anno \u00e8 iniziato con milioni di utenti di WhatsApp che improvvisamente sono venuti a conoscenza di un aggiornamento della politica sulla privacy del servizio. Il risultato \u00e8 stato un esodo di massa su <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-privacy-security\/23745\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> e, su suggerimento di un famoso allevatore di cani, su <a href=\"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>, entrambi i quali hanno registrato una crescita significativa del pubblico. Pensiamo che questo meme riassuma al meglio la situazione della nuova politica sulla privacy di WhatsApp:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Basically this is what Whatsapp is doing <a href=\"https:\/\/t.co\/3p7wZoEYl6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3p7wZoEYl6<\/a><\/p>\n<p>\u2014 Lekompo (@Onka_Shole) <a href=\"https:\/\/twitter.com\/Onka_Shole\/status\/1348379176437510151?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Febbraio: l\u2019epica rottura di sicurezza delle telecamere IoT FootfallCam 3D Plus<\/h2>\n<p>La sicurezza dei dispositivi IoT \u00e8 notoriamente pessima, ma proprio quando si pensa di aver visto tutto, alcuni produttori di dispositivi intelligenti riescono a superare tutte le aspettative. Questo thread su Twitter spiega tutto (attenzione a non farsi venire un mal di testa troppo forte):<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">By the way, that little \u201cnubbin\u201d on the outside in the WLAN dongle. It\u2019s just a standard Pi dongle literally painted white.<\/p>\n<p>The device instantly crashes when you pull it out.<\/p>\n<p>19\/18 <a href=\"https:\/\/t.co\/0nc6fVo7QT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0nc6fVo7QT<\/a><\/p>\n<p>\u2014 OverSoft (@OverSoftNL) <a href=\"https:\/\/twitter.com\/OverSoftNL\/status\/1357306500386086915?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Marzo: vulnerabilit\u00e0 ProxyLogon<\/h2>\n<p>All\u2019inizio di marzo, Microsoft ha rilasciato delle patch per Exchange che hanno affrontato diverse gravi vulnerabilit\u00e0 nel sistema. Questo \u00e8 un evento abbastanza comune, ma guardate la fregatura: Gli attaccanti stavano attivamente sfruttando alcune delle vulnerabilit\u00e0, secondo quanto riferito da gennaio o anche prima. Al momento del rilascio della patch, <a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software\/\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di 30.000<\/a> organizzazioni negli Stati Uniti erano state violate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Poor kid <a href=\"https:\/\/twitter.com\/hashtag\/ProxyLogon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ProxyLogon<\/a> <a href=\"https:\/\/t.co\/1MlUwBRUAU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1MlUwBRUAU<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1369773943188520963?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Aprile: Signal trolla Cellebrite<\/h2>\n<p>Per chi non lo sapesse, Cellebrite produce attrezzature per le forze dell\u2019ordine, consentendo ai dipendenti di entrare negli smartphone in modo facile e conveniente e recuperare informazioni di interesse da essi. Ecco perch\u00e9 l\u2019azienda occupa un posto speciale nel cuore dei sostenitori della privacy. Alla fine del 2020, Cellebrite ha annunciato che i suoi prodotti stavano iniziando a supportare Signal. In risposta, il team Signal ha pubblicato uno studio sulle vulnerabilit\u00e0 del software Cellebrite e ha usato un teaser senza precedenti per accompagnarlo:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:<\/p>\n<p>\"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective\"<a href=\"https:\/\/t.co\/DKgGejPu62\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DKgGejPu62<\/a> <a href=\"https:\/\/t.co\/X3ghXrgdfo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/X3ghXrgdfo<\/a><\/p>\n<p>\u2014 Signal (@signalapp) <a href=\"https:\/\/twitter.com\/signalapp\/status\/1384906127360548869?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 21, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Maggio: un attacco ransomware alla Colonial Pipeline<\/h2>\n<p>Un <a href=\"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/\" target=\"_blank\" rel=\"noopener\">attacco ransomware<\/a> alla Colonial Pipeline, il pi\u00f9 grande sistema di condutture degli Stati Uniti che muove prodotti petroliferi, ha interrotto le forniture di benzina e diesel lungo la costa sud-orientale del paese. L\u2019incidente ha scatenato un sacco di discussioni su come proteggere tali imprese, e l\u2019annuncio della societ\u00e0 di una ricerca di un nuovo responsabile della cybersecurity \u00e8 diventato virale sui social media, con il commento \u201cProbabilmente ora hanno un budget decente\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">They probably have a decent budget now <a href=\"https:\/\/t.co\/ptUDOgHjZN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ptUDOgHjZN<\/a><\/p>\n<p>\u2014 Justin Elze (@HackingLZ) <a href=\"https:\/\/twitter.com\/HackingLZ\/status\/1392499874197872646?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Giugno: un membro del congress pubblica accdidentalmente password e-mail e PIN<\/h2>\n<p>Il membro del Congresso degli Stati Uniti Mo Brooks, membro del Comitato per i servizi armati della Camera degli Stati Uniti, e in particolare di una sottocommissione che si occupa di sicurezza informatica, ha dato un contributo insolito per rendere popolare la memorizzazione sicura delle password. Usando il suo account personale di Twitter, ha postato una foto del suo monitor insieme a un adesivo con la password del suo account Gmail e un codice PIN. A proposito di giocare ai classici! Il tweet \u00e8 rimasto in giro per diverse ore ed \u00e8 diventato virale. Anche se Brooks alla fine l\u2019ha cancellato, era troppo tardi:<\/p>\n<p>https:\/\/twitter.com\/Josh_Moon\/status\/1401678401946243073<\/p>\n<h2>Luglio: vulnerabilit\u00e0 PrintNightmare<\/h2>\n<p>I ricercatori sembrano aver erroneamente pubblicato su GitHub un attacco proof-of-concept utilizzando le vulnerabilit\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/printnightmare-vulnerability\/25086\/\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527 e CVE-2021-1675<\/a> nello spooler di stampa di Windows. Temendo che gli attaccanti avrebbero adottato rapidamente il metodo pubblicato, Microsoft ha rilasciato una patch urgente senza nemmeno aspettare l\u2019Update Tuesday. Inoltre, anche gli obsoleti Windows 7 e Windows Server 2012 sono stati patchati. La patch non ha risolto completamente il problema, tuttavia; alcune stampanti hanno smesso di funzionare dopo la sua installazione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">That\u2019s one way to remediate <a href=\"https:\/\/twitter.com\/hashtag\/PrintNightmare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PrintNightmare<\/a> <a href=\"https:\/\/t.co\/HjRs579cJM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HjRs579cJM<\/a><\/p>\n<p>\u2014 TechxSigil\u2623\ufe0f (@techxsigil) <a href=\"https:\/\/twitter.com\/techxsigil\/status\/1419336640162680839?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Agosto: Black Hat e il DEF CON<\/h2>\n<p>Agosto \u00e8 stato piuttosto tranquillo per gli standard del 2021. Naturalmente, alcuni incidenti si sono dimostrati degni di immortalit\u00e0 per mezzo di un meme, ma forse il pi\u00f9 memorabile \u00e8 stata la sofferenza dei regolari BlackHat e DEF CON, che sotto le restrizioni legate al COVID-19 non hanno potuto arrivare a Las Vegas quest\u2019anno.<\/p>\n<p>https:\/\/twitter.com\/Djax_Alpha\/status\/1423741831968342016<\/p>\n<h2>Settembre: vulnerabilit\u00e0 OMIGOD<\/h2>\n<p>Gli utenti di Microsoft Azure <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/\" target=\"_blank\" rel=\"noopener\">hanno improvvisamente scoperto<\/a> che quando hanno selezionato una serie di servizi, la piattaforma ha installato un agente Open Management Infrastructure sulla macchina virtuale Linux durante la sua creazione. Questo non sarebbe cos\u00ec spaventoso se (a) l\u2019agente non avesse vulnerabilit\u00e0 note da tempo, (b) i clienti fossero informati dell\u2019installazione dell\u2019agente, (c) OMI avesse un normale sistema di aggiornamento automatico, e (d) lo sfruttamento delle vulnerabilit\u00e0 non fosse cos\u00ec facile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/OMIGod?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIGod<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Azure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Azure<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMIAgent?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#OMIAgent<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CVE202138647?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CVE202138647<\/a> <a href=\"https:\/\/t.co\/2CDDuCF2ty\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2CDDuCF2ty<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1438424466661511182?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Ottobre: Facebook si toglie da Internet<\/h2>\n<p>Un\u2019importante indisponibilit\u00e0 di Facebook ha reso il mese di ottobre davvero memorabile. Secondo i rapporti dei soccorritori, un aggiornamento ha reso i server DNS di Facebook non disponibili su Internet. Di conseguenza, gli utenti del social network e di una serie di altri servizi dell\u2019azienda, tra cui Facebook Messenger, Instagram e WhatsApp, non hanno potuto accedere per pi\u00f9 di sei ore. Mentre usavano reti alternative e altre app di messaggistica (sovraccaricandole) per lamentarsi, circolavano voci selvagge su Internet, come ad esempio che gli amministratori dell\u2019azienda non potevano arrivare ai server perch\u00e9 il loro sistema di accesso era legato a Facebook.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash <a href=\"https:\/\/twitter.com\/hashtag\/instagramdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#instagramdown<\/a> <a href=\"https:\/\/t.co\/3yoVhyYdM7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3yoVhyYdM7<\/a><\/p>\n<p>\u2014 Kr$hna (@Obviously_KC) <a href=\"https:\/\/twitter.com\/Obviously_KC\/status\/1445066280009027592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Novembre: falsi Green Pass<\/h2>\n<p>In effetti, le falsificazioni convalidate dei certificati digitali europei che hanno fatto molto rumore sono apparse alla fine di ottobre, ma l\u2019ondata principale di sorpresa generale \u00e8 arrivata a novembre. Cosa \u00e8 successo: <a href=\"https:\/\/www.kaspersky.it\/blog\/whats-wrong-with-forged-green-pass\/25881\/\" target=\"_blank\" rel=\"noopener\">i falsi Green Pass sono diventati disponibili per la vendita su Internet<\/a> \u2013 e come esempi, i venditori hanno mostrato certificati per Adolf Hitler, Mickey Mouse e SpongeBob SquarePants. A giudicare dalle recenti notizie, il problema della diffusione dei Green Pass contraffatti \u00e8 <a href=\"https:\/\/www.euronews.com\/2021\/12\/29\/italian-police-suspend-17-online-profiles-selling-fake-covid-certificates\" target=\"_blank\" rel=\"noopener nofollow\">ancora attuale<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU\u2019s Green Pass vaccine passports. <a href=\"https:\/\/t.co\/kdpJmfp3WX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/kdpJmfp3WX<\/a><\/p>\n<p>\u2014 astig0spe (@astig0spe) <a href=\"https:\/\/twitter.com\/astig0spe\/status\/1456637598991101952?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Dicembre: vulnerabilit\u00e0 Log4Shell<\/h2>\n<p>Quasi tutto dicembre \u00e8 passato sotto il segno di Log4Shell, una vulnerabilit\u00e0 critica nella libreria Apache Log4j. L\u2019uso diffuso di questa libreria nelle applicazioni Java ha reso vulnerabili milioni di programmi e dispositivi. La Fondazione Apache ha rilasciato diverse patch, e i ricercatori hanno trovato pi\u00f9 volte il modo di aggirare le contromisure. Entro pochi giorni dalla pubblicazione iniziale, le botnet hanno iniziato a scansionare Internet alla ricerca di programmi vulnerabili, e gli autori di ransomware hanno approfittato della vulnerabilit\u00e0. Sono apparsi cos\u00ec tanti meme di successo a tema Log4Shell che qualcuno ha persino creato un <a href=\"https:\/\/log4jmemes.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sito web di compilazione<\/a>.<\/p>\n<p>https:\/\/twitter.com\/secbro1\/status\/1469328495847346177<\/p>\n<p>Speriamo che il prossimo anno sia molto pi\u00f9 tranquillo. Buon anno a voi, cari lettori!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ricordando gli eventi infosec pi\u00f9 interessanti del 2021, con meme e tweet.<\/p>\n","protected":false},"author":2706,"featured_media":26258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[31,5,584],"class_list":{"0":"post-26257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-facebook","9":"tag-microsoft","10":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-2021-year-in-memes\/26257\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-2021-year-in-memes\/23787\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-2021-year-in-memes\/19286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-2021-year-in-memes\/26014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-2021-year-in-memes\/23991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-2021-year-in-memes\/23692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-2021-year-in-memes\/26662\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-2021-year-in-memes\/32150\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-2021-year-in-memes\/10408\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-2021-year-in-memes\/43237\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-2021-year-in-memes\/18376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-2021-year-in-memes\/18737\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-2021-year-in-memes\/15654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-2021-year-in-memes\/27934\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-2021-year-in-memes\/27985\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-2021-year-in-memes\/24728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-2021-year-in-memes\/30147\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-2021-year-in-memes\/29938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26257"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26257\/revisions"}],"predecessor-version":[{"id":26260,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26257\/revisions\/26260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}