{"id":27754,"date":"2023-05-10T10:05:28","date_gmt":"2023-05-10T08:05:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27754"},"modified":"2023-05-10T10:05:28","modified_gmt":"2023-05-10T08:05:28","slug":"4-key-steps-to-protect-cryptocurrency-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/","title":{"rendered":"Come proteggere i crypto-investimenti: 4 passi chiave verso la sicurezza"},"content":{"rendered":"<p>Le criptovalute e gli asset blockchain non sono coperti da garanzie a livello bancario o statale, o da altre misure di sicurezza \u201ctradizionali\u201d. Pertanto, gli investitori devono prendere tutte le precauzioni possibili per proteggersi. Ecco quattro consigli chiave per custodire le proprie criptovalute in modo sicuro e proteggere gli altri crypto-asset.<\/p>\n<h2>1.Prevedere le truffe<\/h2>\n<p>La gran variet\u00e0 dei crypto-asset, insieme alla mancanza di una regolamentazione, rende gli investimenti in criptovalute un facile bersaglio per i truffatori di ogni tipo. Gli investitori in criptovalute devono pertanto prestare estrema attenzione (a cui si aggiunge una sana dose di paranoia) molto di pi\u00f9 rispetto alle attivit\u00e0 finanziarie tradizionali.<\/p>\n<p>Quali sono le truffe pi\u00f9 comuni?<\/p>\n<ul>\n<li>Truffe giveaway: investimenti super redditizi attraverso un \u201cfondo di investimento\u201d, un \u201cmanager esperto\u201d, una \u201ccelebrit\u00e0\u201d o una \u201cgrande societ\u00e0 di investimento\u201d. Le tecniche utilizzate sono molteplici: in alcune truffe i criminali si accontentano del primo pagamento, mentre in altre permettono alla vittima di ottenere un piccolo profitto che la spinge a investire ulteriormente.<\/li>\n<li><a href=\"https:\/\/edition.cnn.com\/2022\/02\/27\/business\/bitconnect-ponzi-scheme-satish-kumbhani\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Inflazione di valore<\/a>: investire in nuove monete o token promettenti. Il valore del token aumenta costantemente, ma in realt\u00e0 \u00e8 <a href=\"https:\/\/www.theregister.com\/2023\/02\/01\/celsius_bankruptcy_ponzi\/\" target=\"_blank\" rel=\"noopener nofollow\">impossibile<\/a> incassare successivamente il proprio investimento.<\/li>\n<li><a href=\"https:\/\/www.mastercard.com\/news\/perspectives\/2022\/ciphertrace-crypto-fraud-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">Truffe romantiche<\/a>: i truffatori trovano le vittime su Tinder o altre piattaforme di incontri. Dopo essersi scambiati numerosi messaggi romantici, la conversazione <a href=\"https:\/\/www.wptv.com\/news\/local-news\/investigations\/boynton-beach-man-warns-others-after-losing-15-000-in-cryptocurrency-scam\" target=\"_blank\" rel=\"noopener nofollow\">si sposta verso la tematica degli investimenti<\/a>\u2026 e poi si procede come al solito, come nel caso menzionato nel primo punto.<\/li>\n<li><a href=\"https:\/\/www.wric.com\/news\/crime\/feds-seize-crypto-sites-that-scammed-at-least-five-including-richmond-resident\/\" target=\"_blank\" rel=\"noopener nofollow\">Falsi exchange di criptovalute<\/a> o piattaforme di investimento: si tratta di tipici attacchi di phishing con la differenza che i truffatori richiedono i dati del cryptowallet anzich\u00e9 quelli della carta di credito.<\/li>\n<\/ul>\n<p>Alcune truffe sembrano tratte da un film, come nel caso del furto di <a href=\"https:\/\/www.theregister.com\/2023\/02\/16\/fake_crypto_investor_scam\/\" target=\"_blank\" rel=\"noopener nofollow\">4 milioni di dollari in criptovalute durante un incontro<\/a><\/p>\n<h4>Come proteggersi<\/h4>\n<p><strong>Controllate sempre due volte la legittimit\u00e0<\/strong> di qualsiasi societ\u00e0, persona o sito web che si offra di aiutarvi a investire.<\/p>\n<p><strong>Non prendete decisioni affrettate<\/strong> e studiate attentamente ogni nuova opportunit\u00e0 di investimento che incontrate. I truffatori spesso spingono le loro vittime ad agire frettolosamente prima che si rendano conto di ci\u00f2 che sta accadendo.<\/p>\n<p><strong>Ignorate le offerte che non vi aspettavate di ricevere<\/strong>. Se vi imbattete in un\u2019offerta di investimento in criptovalute apparentemente molto vantaggiosa sui social, nella vostra e-mail o via instant messenger, \u00e8 molto probabile che si tratti di una truffa. Non perdete tempo a esaminare questo genere di offerte: ignorate tutto quello che non avete cercato voi stessi.<\/p>\n<p><strong>Utilizzate una protezione anti-phishing su tutti i vostri dispositivi<\/strong>. Qualsiasi sito deve essere attentamente esaminato per assicurarsi che si tratti di un\u2019offerta reale. <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> pu\u00f2 svolgere questo compito per voi, bloccando le visite a siti falsi sia sul computer che sul cellulare. \u00c8 importante assicurarsi che tutte le piattaforme siano protette, poich\u00e9 le truffe di phishing sono pericolose sia per i dispositivi Apple che per Windows o Android.<\/p>\n<p><strong>Utilizzate una VPN affidabile<\/strong>. Di per s\u00e9 una <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-what-you-need-to-know\/10005\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> \u00a0non vi protegger\u00e0 dal phishing o dalle truffe, ma vi protegger\u00e0 dallo spoofing e dallo spionaggio web, cosa particolarmente utile quando operate con i crypto-asset nei bar, aeroporti, hotel e altri luoghi con Wi-Fi pubblico. <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>include un abbonamento VPN ad alta velocit\u00e0 dotato di diversi server in tutto il mondo.<\/p>\n<h2>2.Proteggere il computer e il telefono<\/h2>\n<p>I criminali non hanno bisogno di ricorrere all\u2019ingegneria sociale per rubare criptovalute o token. Infatti, possono infettare facilmente il vostro computer o smartphone e per poi terminare il colpo in vari modi:<\/p>\n<ul>\n<li>Intercettando le password dei wallet inserite nei siti web o \u201cdirottando\u201d la sessione direttamente dal browser. In questo modo, i truffatori <a href=\"https:\/\/www.coindesk.com\/webinars\/sponsored-protect-your-crypto-assets-in-2023-cryptocurrency-threat-landscape-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">possono accedere ai vostri account<\/a> sugli exchange di criptovalute.<\/li>\n<li>Cambiando gli indirizzi quando si effettuano pagamenti in Bitcoin, Ethereum o altre criptovalute. Immaginate che state per effettuare un pagamento, copiate l\u2019indirizzo del wallet del destinatario negli appunti, ma poi un malware cambia <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">l\u2019indirizzo proprio mentre lo state incollando<\/a>. Dato che l\u2019indirizzo del wallet \u00e8 una lunga sequenza di caratteri, \u00e8 difficile controllarlo e spesso la sostituzione passa inosservata. Di conseguenza, il pagamento finisce all\u2019ultimo momento in un altro wallet, senza che n\u00e9 voi n\u00e9 il destinatario possiate recuperarlo.<\/li>\n<li>Installando un miner su un computer infetto che appesantisce il sistema e che effettua il mining di criptovalute in background. Questo \u00e8 il modo in cui gli hacker solitamente minano <a href=\"https:\/\/it.wikipedia.org\/wiki\/Monero\" target=\"_blank\" rel=\"noopener nofollow\">Monero<\/a> e funziona in modo efficace anche su computer relativamente poco potenti. I proventi di questi attacchi di \u201c<a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">cryptojacking<\/a>\u201d sono esigui ma stabili e le vittime potrebbero non accorgersi di essere state infettate per settimane o addirittura mesi.<\/li>\n<li>Modificando l\u2019indirizzo del wallet a cui vengono inviati i profitti con un\u2019applicazione di mining \u201clegale\u201d. Se state facendo mining da soli, tutti i crypto-asset che avete accumulato facendo lavorare il vostro processore e la vostra scheda grafica fino all\u2019osso potrebbero improvvisamente finire nel cryptowallet di qualcun altro.<\/li>\n<li>Rubando fondi utilizzando app per criptovalute false o \u201ctroianizzate\u201d. Sembrano vere, ma rubano le criptovalute non appena se ne presenta l\u2019occasione. L\u2019esempio pi\u00f9 recente \u00e8 quello dei <a href=\"https:\/\/www.ic3.gov\/Media\/Y2023\/PSA230309\" target=\"_blank\" rel=\"noopener nofollow\">giochi che offrono ai giocatori vincite in criptovalute<\/a>.<\/li>\n<\/ul>\n<h4>Come proteggersi:<\/h4>\n<p><strong>Una soluzione di cybersecurity completa<\/strong> in grado di proteggervi dai rischi legati agli investimenti in criptovalute. Naturalmente vi consigliamo <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> .<br>\nTuttavia, a prescindere dal software utilizzato, la vostra soluzione di sicurezza dovrebbe includere le seguenti funzionalit\u00e0:<\/p>\n<ul>\n<li>monitoraggio del comportamento delle applicazioni;<\/li>\n<li>un tasso di rilevamento di malware del 99% o maggiore;<\/li>\n<li>protezione speciale contro l\u2019intercettazione delle finestre in cui si inseriscono le password (keylogger);<\/li>\n<li>protezione extra del browser quando si visitano siti web finanziari o bancari;<\/li>\n<li>rilevamento dei tentativi di accesso al computer in modalit\u00e0 remota;<\/li>\n<li>avvisi riguardanti le applicazioni potenzialmente pericolose;<\/li>\n<li>ricerca automatica delle versioni obsolete delle applicazioni e dei loro aggiornamenti tramite fonti ufficiali.<\/li>\n<\/ul>\n<p>Tutto questo \u00e8 gi\u00e0 incluso in un abbonamento a <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<p><strong>Mantenere un\u2019igene rigorosa.<\/strong> \u00c8 importante mantenere in ordine tutti i dispositivi su cui si realizzano transazioni di criptovalute, installare solo app provenienti da fonti ufficiali (app store) ed evitare le app poco conosciute che hanno pochi download e recensioni. Non utilizzate versioni craccate dei software poich\u00e9 \u00e8 uno dei modi principali attraverso i quali i criminali diffondono le applicazioni dannose.<\/p>\n<p><strong>Limitare gli accessi<\/strong>. Non permettete ai bambini, ai membri della famiglia o a chiunque altro di utilizzare i computer o gli smartphone che usate per effettuare transazioni di criptovalute. Proteggete il vostro dispositivo con una password e impostate il blocco automatico dopo un breve periodo di inattivit\u00e0. Utilizzate una crittografia completa del disco duro, come Bitlocker.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<h2>3. Creare molteplici depositi di asset crittografici<\/h2>\n<p>Conservare grandi quantit\u00e0 di criptovalute in archivi online o su dispositivi connessi a Internet (cio\u00e8 in portafogli \u201ccaldi\u201d, noti in inglese con il termine <em>hot wallet<\/em>) consente di gestire rapidamente i propri fondi, ma aumenta il rischio di furti.<\/p>\n<p>Agli investitori che gestiscono grandi quantit\u00e0 di criptovalute si consiglia di tenere una piccola parte dei propri risparmi in un portafoglio \u201ccaldo\u201d per i costi operativi e di spostare il resto dei fondi in un portafoglio \u201cfreddo\u201d o\u00a0 <a href=\"https:\/\/www.investopedia.com\/terms\/c\/cold-storage.asp\" target=\"_blank\" rel=\"noopener nofollow\"><em>cold wallet<\/em><\/a> completamente disconnesso da internet. Si tratta di un dispositivo che ha l\u2019aspetto di una chiavetta USB ed \u00e8 facile da usare.<\/p>\n<h4>Come proteggere gli asset in un portafoglio \u201cfreddo\u201d:<\/h4>\n<p><strong>Selezionate un tipo di wallet<\/strong> sicuro analizzando i risultati di ricerca per \u201cvulnerabilit\u00e0 del tipo di brand\u201d e \u201canalisi della sicurezza del tipo di brand\u201d. Alcuni tipi di <em>cold wallet<\/em> sono vulnerabili agli hacker.<\/p>\n<p><strong>Acquistate i cryptowallet solo da venditori o fornitori affidabili<\/strong>. Si sono verificati casi di criminali che hanno creato falsi portafogli di criptovalute di aziende note e li hanno poi venduti in aste online o su bacheche.<\/p>\n<p><strong>Realizzate le operazioni relative al portafoglio solo su un computer<\/strong> che sapete essere sicuro.<\/p>\n<p><strong>Assicuratevi di conservare il wallet in un luogo sicuro<\/strong>, poich\u00e9 perderlo equivale a perdere tutto il vostro denaro. Non pensate solo alla possibilit\u00e0 di un furto, ma anche a rischi come la perdita accidentale del portafoglio, a causa di incendi o disastri naturali. Una cassetta di sicurezza o una cassaforte in casa sono probabilmente le opzioni pi\u00f9 adatte.<\/p>\n<p><strong>Create una password lunga e unica per il vostro portafoglio<\/strong>. Assicuratevi che nessuno la veda e che sia impossibile da indovinare, ma anche da dimenticare.<\/p>\n<h2>4.Prendersi cura delle password e delle chiavi<\/h2>\n<p>Il timore pi\u00f9 grande di ogni proprietario di criptovalute \u00e8 quello di vedersi rubare la password o la seed phrase (la frase segreta) del proprio cryptowallet. Per evitare che ci\u00f2 accada, seguite <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">queste regole per creare password sicure<\/a>.<\/p>\n<h4>Come proteggersi:<\/h4>\n<p><strong>Utilizzare password lunghe e uniche<\/strong> per ogni sito e servizio. Memorizzarle in forma criptata in un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> sincronizzato su tutti i dispositivi \u00e8 molto comodo.<\/p>\n<p><strong>Utilizzate l\u2019<\/strong><a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>autenticazione a due fattori<\/strong><\/a> con chiavetta USB o un\u2019applicazione <em>mobile<\/em> quando possibile. L\u2019autenticazione tramite SMS \u00e8 meglio evitarla a causa della possibilit\u00e0 di intercettazione.<\/p>\n<p><strong>Controllate regolarmente se le vostre credenziali sono state condivise sul web<\/strong> in seguito a un hackeraggio o a una fuga di dati a causa di terze parti.<\/p>\n<p>Tutte le funzioni necessarie a questo scopo sono gi\u00e0 incluse nell\u2019abbonamento a <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> che contiene anche il password manager:<\/p>\n<p><strong>Controllo password<\/strong> <a href=\"https:\/\/support.kaspersky.com\/help\/KPM\/Win10.2\/it-IT\/136186.htm\" target=\"_blank\" rel=\"noopener\">vi avverte<\/a> se le vostre password crittografiche sono state pubblicate online o sono facili da decifrare e potreste essere vulnerabili a un furto di identit\u00e0. Oltre a questo, le password vengono controllate per verificare che non siano state compromesse: se da qualche parte ci sono altri utenti con la stessa password e questa \u00e8 stata violata, saprete che questa password non \u00e8 pi\u00f9 sicura. Allo stesso tempo, le vostre password non vengono inviate da nessuna parte e per la loro verifica <a href=\"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/\" target=\"_blank\" rel=\"noopener\">viene utilizzato<\/a> l\u2019algoritmo di hashing crittografico SHA-256.<\/p>\n<p><strong>Controllo fughe di dati<\/strong> controlla e informa se i vostri account stanno divulgando dati personali, come password o credenziali di criptovalute, sia su Internet che nel <a href=\"https:\/\/www.kaspersky.it\/blog\/deep-web-dark-web-darknet-surface-web-difference\/23836\/\" target=\"_blank\" rel=\"noopener\">dark web<\/a>.<\/p>\n<p><strong>Archivio protezione identit\u00e0 <\/strong>memorizza i vostri dati e documenti sensibili, come il passaporto o la seed phrase del cryptowallet, in formato crittografato nel cloud per prevenire il furto di identit\u00e0 e li sincronizza con tutti i vostri dispositivi.<\/p>\n<p><strong>Informazioni su Contenitore protetto <\/strong>converte i dati sensibili, come le credenziali crittografiche, in un formato illeggibile e li protegge con una password. I dati vengono crittografati in modo sicuro sul disco rigido del dispositivo (localmente, non nel cloud).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Come proteggere in modo affidabile le proprie criptovalute dalle numerose frodi e in vista della poca protezione offerta a livello governativo.<\/p>\n","protected":false},"author":2706,"featured_media":27755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[820,1418,50,3036,3722,2608,1007,638,3650,62],"class_list":{"0":"post-27754","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-consigli-2","11":"tag-criptovalute","12":"tag-crypto-wallet","13":"tag-ethereum","14":"tag-frodi","15":"tag-minacce","16":"tag-nft","17":"tag-password"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25495\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20928\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/10723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28104\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/25802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/35069\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/11394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/47811\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28824\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/4-key-steps-to-protect-cryptocurrency-properly\/26122\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31807\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/31494\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/","name":"criptovalute"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27754"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27754\/revisions"}],"predecessor-version":[{"id":27759,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27754\/revisions\/27759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}