{"id":27542,"date":"2023-01-31T18:45:47","date_gmt":"2023-01-31T16:45:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27542"},"modified":"2023-01-31T18:45:47","modified_gmt":"2023-01-31T16:45:47","slug":"apple-new-data-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/","title":{"rendered":"Nuove funzionalit\u00e0 per la salvaguardia della privacy nei dispositivi Apple"},"content":{"rendered":"<p>Nel dicembre 2022, Apple ha <a href=\"https:\/\/www.apple.com\/it\/newsroom\/2023\/01\/apple-advances-user-security-with-powerful-new-data-protections\/\" target=\"_blank\" rel=\"noopener nofollow\">annunciato<\/a> una serie di nuove funzionalit\u00e0 destinate a migliorare la protezione dei dati degli utenti. La pi\u00f9 importante \u00e8 stata l\u2019ampliamento dell\u2019elenco dei dati crittografati end-to-end caricati su iCloud. Nella maggior parte dei casi, solo il proprietario di una chiave pu\u00f2 accedervi e nemmeno Apple sar\u00e0 in grado di leggere queste informazioni. C\u2019\u00e8 stato anche un annuncio non ufficiale: l\u2019azienda ha dichiarato di voler abbandonare il controverso progetto che prevedeva la creazione di una tecnologia per la scansione di smartphone e tablet alla ricerca di materiale pedopornografico.<\/p>\n<h2>Crittografia dei backup di iCloud<\/h2>\n<p>Iniziamo con la novit\u00e0 pi\u00f9 interessante. I proprietari di iPhone, iPad e computer macOS (non tutti, ma ne parliamo pi\u00f9 avanti) possono ora crittografare le copie di backup dei loro dispositivi caricate su iCloud. Cercheremo di spiegare questa novit\u00e0 piuttosto complicata nel modo pi\u00f9 semplice possibile, ma non tralasceremo i dettagli perch\u00e9 sono davvero molto importanti.<\/p>\n<p>Tutti i dispositivi <em>mobile<\/em> Apple caricano per impostazione predefinita i propri backup su iCloud. Questa funzione estremamente utile consente di ripristinare tutti i dati su un nuovo dispositivo esattamente come si trovavano sul vecchio, al momento dell\u2019ultimo backup. In alcuni casi, ad esempio, in seguito a uno smarrimento o guastro dello smartphone, \u00e8 l\u2019unico modo per accedere alle foto di famiglia o ai file di lavoro. Probabilmente sar\u00e0 necessario pagare un extra per questa funzione: Apple fornisce gratuitamente solo 5 GB di spazio di archiviazione cloud, che si riempiono rapidamente. \u00c8 necessario acquistare altri gigabyte o scegliere quali dati sottoporre al backup: ad esempio, si possono escludere musica, video e altri file pesanti.<\/p>\n<p>Apple ha sempre crittografato i backup sui propri server, ma in modo tale che sia l\u2019azienda che l\u2019utente disponessero della chiave di decrittazione: in questo modo i backup erano protetti solo dagli attacchi diretti ai server dell\u2019azienda. L\u2019aggiornamento di dicembre che ha interessato i sistemi operativi Apple ha introdotto una nuova funzione con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">crittografia end-to-end<\/a> in base alla quale i dati rimangono crittografati per tutto il percorso, dal mittente al destinatario.<\/p>\n<p>Questo tipo di crittografia \u00e8 molto importante per gli strumenti di comunicazione, in particolare per le app di messaggistica. La sua presenza dimostra che per lo sviluppatore la riservatezza dei dati \u00e8 un elemento molto importante. Ad esempio, il servizio di messaggistica di Apple, iMessage, utilizza da tempo la crittografia end-to-end. La convenienza della crittografia end-to-end dipende dalla sua implementazione. Ad esempio, <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-why-nobody-uses-secret-chats\/46889\/\" target=\"_blank\" rel=\"noopener nofollow\">su Telegram la maggior parte delle chat sono in chiaro<\/a>, quindi non crittografate, e accessibili su tutti i dispositivi connessi all\u2019account; tuttavia, \u00e8 possibile creare una chat \u201csegreta\u201d separata con un altro utente. Questa esiste solo sul dispositivo su cui \u00e8 stata avviata la chat crittografata e il suo contenuto \u00e8 visibile solo a voi e al vostro interlocutore, nessun altro.<\/p>\n<p>Ma torniamo ai backup. Per impostazione predefinita, i backup di Apple salvano tutte le informazioni sul dispositivo, compresi i messaggi di iMessage. \u00c8 importante osservare che, sebbene le conversazioni di iMessage siano crittografate end-to-end, se un hacker riesce in qualche modo a ottenere una copia del backup del telefono, sar\u00e0 in grado di leggere la cronologia dei messaggi. Inoltre, avr\u00e0 accesso a un\u2019enorme quantit\u00e0 di altri dati: foto, documenti, note e cos\u00ec via. \u00c8 proprio a questo potenziale rischio che Apple ha posto rimedio.<\/p>\n<p>Con la crittografia end-to-end dei backup, l\u2019utente \u00e8 l\u2019unico mittente e destinatario dei dati e solo lui ha accesso alla chiave per decifrarli. Se l\u2019algoritmo \u00e8 implementato correttamente, Apple (anche se volesse) non sar\u00e0 in grado di decifrare i vostri dati. Anche chi entra in possesso del vostro ID Apple senza conoscere la chiave di crittografia non sar\u00e0 in grado di rubare i vostri dati.<\/p>\n<p>La nuova impostazione si chiama Advanced Data Protection (Protezione avanzata dati) e si presenta in questo modo:<\/p>\n<div id=\"attachment_27543\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27543\" class=\"wp-image-27543 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/01\/31183611\/apple-new-data-protection-01.jpg\" alt=\"Impostazioni di Advanced Data Protection\" width=\"390\" height=\"792\" data-wp-editing=\"1\"><p id=\"caption-attachment-27543\" class=\"wp-caption-text\">Impostazioni di Advanced Data Protection<\/p><\/div>\n<p>\u00c8 importante osservare che, una volta attivata la funzione, voi -e solo voi- sarete i responsabili dell\u2019accesso ai vostri dati: se perdete la chiave di crittografia, anche l\u2019assistenza Apple non potr\u00e0 aiutarvi. Ecco perch\u00e9 la nuova impostazione della privacy sar\u00e0 facoltativa: se decidete di non attivarla, i vostri backup saranno comunque disponibili per Apple e potrebbero essere rubati da un hacker se, ad esempio, il vostro ID Apple cade nelle mani sbagliate.<\/p>\n<p>Tra l\u2019altro, Advanced Data Protection non pu\u00f2 essere attivata su un dispositivo aggiunto di recente al vostro ID Apple.\u00a0 Se qualcuno entra in possesso del vostro ID Apple e attiva la crittografia end-to-end sul suo smartphone, perderete l\u2019accesso ai vostri dati. E anche se riusciste a ripristinare l\u2019accesso al vostro account, non avreste la chiave crittografica! Perci\u00f2, se avete appena acquistato un nuovo dispositivo Apple, potete attivare Advanced Data Protection solo da quello precedente.<\/p>\n<h2>Crittografia end-to-end di altri dati<\/h2>\n<p>La nuova funzionalit\u00e0 di Apple non si limita solo ai backup di smartphone, tablet e laptop. Anche le foto e le note saranno crittografate. \u00c8 possibile che la lista si estenda, ma per il momento Apple parla di una forte protezione per 23 categorie di dati, senza specificare quali. In precedenza, la crittografia end-to-end veniva utilizzata per 14 categorie, tra cui le chat di iMessage, le password del Keychain e tutti i dati relativi alla salute, come tutto quello che viene rilevato dai sensori di Apple Watch.<\/p>\n<p>Sappiamo per\u00f2 per cosa la crittografia end-to-end non sar\u00e0 pi\u00f9 utilizzata: le mail, i calendari e i contatti di iCloud. Secondo Apple, questo serve a garantire la compatibilit\u00e0 con i sistemi di altri developer.<\/p>\n<h2>Chiavi di sicurezza hardware per l\u2019autenticazione dell\u2019ID Apple<\/h2>\n<p>Anche con l\u2019implementazione della crittografia end-to-end, l\u2019accesso a molti tipi di dati su iPhone, iPad o Mac avviene tramite l\u2019account ID Apple. Se un cybercriminale riesce ad accedervi, sar\u00e0 in grado di ripristinare il vostro backup sul proprio dispositivo (cosa che la funzione Advanced Data Protection impedisce) e di rintracciare la vostra posizione utilizzando Find My iPhone.<\/p>\n<p>Un modo comune per rubare le credenziali dell\u2019ID Apple \u00e8 il phishing. Dopo aver rubato il vostro iPhone, i ladri non possono semplicemente rivenderlo, se non per ricavarne dei pezzi. Devono inserire il vostro ID Apple per scollegare il telefono e solo successivamente un nuovo proprietario si potr\u00e0 registrare. E quando si cerca disperatamente di ritrovare il proprio telefono (ad esempio, utilizzando Find My iPhone), <a href=\"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone\/16035\/\" target=\"_blank\" rel=\"noopener\">\u00e8 molto facile essere ingannati<\/a>: strani messaggi di testo che sembrano provenire da Apple arrivano al numero di contatto indicato con un link per accedere con il proprio ID Apple. Invece del sito web di Apple, si accede a un\u2019imitazione ben fatta e verosimile, e si inseriscono le proprie credenziali che finiscono direttamente nelle mani dei criminali informatici. Purtroppo, a volte, nemmeno <a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">l\u2019autenticazione a due fattori<\/a> (che richiede un codice aggiuntivo) \u00e8 d\u2019aiuto. La pagina di phishing pu\u00f2 prendere in considerazione questo metodo di protezione e chiedere un codice di verifica monouso.<\/p>\n<p>Una chiave di sicurezza hardware (un dispositivo separato come una chiavetta) riduce notevolmente la probabilit\u00e0 di cadere nella trappola del phishing. In questo caso, per l\u2019autenticazione dell\u2019ID Apple, si pu\u00f2 mettere la chiave NFC vicino al dispositivo, oppure inserirla nel connettore Lightning o USB-C. Tutti i dati vengono scambiati solo con i server di Apple, e solo in forma crittografata. \u00c8 quasi impossibile per un falso sito di phishing imitare questo tipo di autenticazione.<\/p>\n<div id=\"attachment_27544\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27544\" class=\"wp-image-27544 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/01\/31183701\/apple-new-data-protection-02.jpg\" alt=\"Schermata di accesso all'account ID Apple che richiede una chiave di sicurezza fisica\" width=\"390\" height=\"792\"><p id=\"caption-attachment-27544\" class=\"wp-caption-text\">Schermata di accesso all\u2019account ID Apple che richiede una chiave di sicurezza fisica<\/p><\/div>\n<h2>Protezione aggiuntiva per iMessage<\/h2>\n<p>Un\u2019altra piccola novit\u00e0 riguarda il messenger proprio di Apple. Dopo l\u2019aggiornamento, l\u2019utente verr\u00e0 avvisato se una terza parte pu\u00f2 vedere i messaggi tra l\u2019utente e un altro utente. I dettagli non sono ancora noti, ma la funzionalit\u00e0 dovrebbe servire a combattere gli attacchi pi\u00f9 sofisticati, come quelli di tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>. In tal caso, l\u2019utente ricever\u00e0 un avviso riguardante una possibile intercettazione direttamente nella chat. Inoltre, gli utenti di iMessage Contact Key Verification potranno controllare il codice di verifica (i) quando incontreranno la persona con cui si stanno scrivendo, (ii) su FaceTime o (iii) in un\u2019altra app di messaggistica.<\/p>\n<div id=\"attachment_27545\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27545\" class=\"wp-image-27545 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/01\/31183752\/apple-new-data-protection-03.jpg\" alt=\"iMessage Contact Key Verification consente agli utenti di verificare che si stiano scambiando messaggi solo con le persone giuste\" width=\"400\" height=\"800\"><p id=\"caption-attachment-27545\" class=\"wp-caption-text\">iMessage Contact Key Verification consente agli utenti di verificare che si stiano scambiando messaggi solo con le persone giuste<\/p><\/div>\n<p>iMessage Contact Key Verification sar\u00e0 utile alle potenziali vittime di sofisticati e costosi cyberattacchi: giornalisti, politici, celebrit\u00e0, ecc. \u00c8 pi\u00f9 probabile che gli utenti comuni ne subiscano i disagi, come nel caso della modalit\u00e0 di blocco nota como <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/\" target=\"_blank\" rel=\"noopener\">Lockdown Mode<\/a> di cui abbiamo parlato prima. In ogni caso, sar\u00e0 disponibile per tutti.<\/p>\n<h2>Quando saranno disponibili le nuove funzionalit\u00e0?<\/h2>\n<p>La funzionalit\u00e0 pi\u00f9 utile, Advanced Data Protection, \u00e8 stata lanciata il 13 dicembre 2022. Per utilizzarla, \u00e8 necessario aggiornare tutti i dispositivi collegati al proprio account ID Apple. I requisiti minimi del sistema operativo sono:<\/p>\n<ul>\n<li>iPhone con iOS 16.2 o successivo<\/li>\n<li>iPad con iPadOS 16.2 o versione successiva<\/li>\n<li>Mac con macOS 13.1 o successivo<\/li>\n<li>Apple Watch con watchOS 9.2 o versione successiva<\/li>\n<li>Apple TV con tvOS 16.2 o versione successiva<\/li>\n<li>Altoparlanti HomePod con versione 16.0 o successiva<\/li>\n<li>Computer Windows con iCloud per Windows, versione 14.1 o successiva<\/li>\n<\/ul>\n<p>Se un solo dispositivo non supporta la versione corretta (ad esempio, iPhone 7 e precedenti; iPad di quarta generazione e inferiori), non sar\u00e0 possibile attivare la funzione Advanced Data Protection finch\u00e9 non lo si scollega dal proprio account. Per inciso, la versione attuale di macOS (Ventura) supporta la maggior parte dei dispositivi rilasciati dal 2017.<\/p>\n<p>Apple non ha indicato le date di lancio delle altre funzionalit\u00e0, e ha dichiarato solo che verranno introdotte nel corso dell\u2019anno.<\/p>\n<h2>Stop alla tecnologia per la scansione dei dispositivi alla ricerca di materiale pedopornografico<\/h2>\n<p>Infine, ecco un\u2019altra importante novit\u00e0 che \u00e8 pi\u00f9 una voce di corridoio che un annuncio vero e proprio: in un\u2019<a href=\"https:\/\/www.wsj.com\/articles\/apple-plans-new-encryption-system-to-ward-off-hackers-and-protect-icloud-data-11670435635\" target=\"_blank\" rel=\"noopener nofollow\">intervista<\/a>, un portavoce di Apple ha accennato brevemente al fatto che l\u2019azienda non ha pi\u00f9 intenzione di implementare la funzione CSAM Detection, <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-apple-csam-detection\/25409\/\" target=\"_blank\" rel=\"noopener\">di cui abbiamo parlato<\/a>. Ricordiamo che, nell\u2019agosto del 2022, Apple aveva annunciato\u00a0 di volver sviluppare una tecnologia per il rilevamento di materiale pedopornografico. Il termine legale corretto utilizzato da Apple \u00e8 <em>Child Sexual Abuse Material<\/em> (CSAM). L\u2019idea era che tutti i dispositivi Apple avrebbero effettuato una scansione in background delle immagini e che, se qualcuna di esse corrispondesse ad una presente nel database delle immagini pedopornografiche, l\u2019azienda sarebbe stata avvisata e avrebbe avvertito le forze dell\u2019ordine.<\/p>\n<p>Sebbene Apple abbia insistito sul fatto che il rilevamento CSAM non avrebbe violato la privacy degli utenti che non hanno nulla di illegale sui loro dispositivi, l\u2019iniziativa \u00e8 stata comunque criticata. Le promesse di Apple che assicuravano una \u201cminima probabilit\u00e0 di falsi positivi\u201d non hanno aiutato: in ogni caso, la funzionalit\u00e0 si \u00e8 rivelata estremamente poco trasparente e, novit\u00e0 assoluta, implementata direttamente sul dispositivo, non nel sistema cloud gestito da Apple stesso, ma sul telefono o sul tablet. I critici di Apple, come l\u2019organizzazione no-profit statunitense Electronic Frontier Foundation<a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">, hanno giustamente sottolineato<\/a> che il nobile obiettivo di prevenire la diffusione di materiale pedopornografico potrebbe facilmente trasformarsi in una scansione dei dispositivi alla ricerca di qualsiasi contenuto.<\/p>\n<h2>Progressi nell\u2019ambito del trattamento dei dati sensibili<\/h2>\n<p>L\u2019introduzione da parte di Apple della crittografia end-to-end per i dati pi\u00f9 sensibili degli utenti e l\u2019abbandono della controversa tecnologia di scansione dimostrano che l\u2019azienda ha davvero a cuore la privacy degli utenti. L\u2019attivazione di Advanced Data Protection ridurr\u00e0 notevolmente le possibilit\u00e0 di un furto di dati occasionato da un hackeraggio di iCloud. Inoltre, Apple non sar\u00e0 in grado di fornire i vostri dati su richiesta delle forze dell\u2019ordine. Attualmente, l\u2019azienda pu\u00f2 farlo per tutti gli account in cui vengono caricate informazioni sul cloud.<\/p>\n<p>Inoltre, non dobbiamo dimenticare che, per qualsiasi misura di sicurezza, prima o poi verr\u00e0 trovata una tecnica di hacking. Anche nella tecnologia di crittografia end-to-end possono emergere vulnerabilit\u00e0 e le innovazioni di Apple vengono sempre messe a dura prova sia da ricercatori di sicurezza coscienziosi, che da cybercriminali. Tuttavia, \u00e8 importante ricordare che nessuna crittografia pu\u00f2 essere d\u2019aiuto se qualcuno riesce ad accedere al vostro dispositivo Apple sbloccato.<\/p>\n<p>Inoltre, sebbene le innovative tecnologie di Apple siano certamente utili, causeranno all\u2019utente alcuni inconvenienti. Se si perde la chiave di decodifica, i dati sono persi per sempre. E se perdete il vostro unico dispositivo Apple, potreste avere problemi a ripristinare i vostri dati su un nuovo dispositivo. Pertanto, vi consigliamo di concedervi un po\u2019 di tempo per valutare a fondo le nuove funzionalit\u00e0 e se fanno al caso vostro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alla fine del 2022, Apple ha annunciato una serie di nuove funzionalit\u00e0 per rendere il trattamento dei dati sensibili degli utenti pi\u00f9 sicuro. Perch\u00e9 queste funzioni sono importanti?<\/p>\n","protected":false},"author":665,"featured_media":27546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[3,1546,111,3374],"class_list":{"0":"post-27542","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-dati-sensibili","10":"tag-privacy","11":"tag-protezione-dei-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-new-data-protection\/25112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-new-data-protection\/20606\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-new-data-protection\/10446\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-new-data-protection\/27738\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-new-data-protection\/25438\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-new-data-protection\/28347\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-new-data-protection\/34577\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-new-data-protection\/11327\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-new-data-protection\/46984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-new-data-protection\/33279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-new-data-protection\/25802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-new-data-protection\/31475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-new-data-protection\/31188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27542"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27542\/revisions"}],"predecessor-version":[{"id":27548,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27542\/revisions\/27548"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}