{"id":27802,"date":"2023-06-09T15:05:55","date_gmt":"2023-06-09T13:05:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27802"},"modified":"2023-06-09T15:05:55","modified_gmt":"2023-06-09T13:05:55","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/","title":{"rendered":"Impara a conoscere il tuo panorama personale delle minacce"},"content":{"rendered":"<p>Se tenti di proteggerti da ogni possibile minaccia, presto esaurirai le energie e renderai la tua vita insopportabile. L\u2019autenticazione a tre fattori, una password di venti caratteri con note musicali e caratteri cinesi, <a href=\"https:\/\/www.kaspersky.com\/blog\/private-browsers-beginners-guide\/48066\/\" target=\"_blank\" rel=\"noopener nofollow\">browser diversi per siti Web diversi<\/a> e l\u2019astinenza dai social media sicuramente non sono le soluzioni pi\u00f9 apprezzate dagli utenti.<\/p>\n<p>L\u2019aspetto pi\u00f9 sconsolante \u00e8 che l\u2019utilizzo di tutte queste misure di sicurezza non ti aiuter\u00e0 a proteggerti da ogni minaccia: ne spuntano sempre di nuove, che richiedono nuovi metodi di protezione. Nel frattempo, molti nuovi livelli di sicurezza hanno come risvolto negativo la riduzione dell\u2019usabilit\u00e0: usare l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/\" target=\"_blank\" rel=\"noopener nofollow\">autenticazione a due fattori<\/a> non sar\u00e0 mai facile quanto non utilizzarla. E questo \u00e8 l\u2019esempio meno fastidioso. Cosa puoi fare in proposito? Crea il tuo panorama personale delle minacce, come fanno le aziende quando progettano i loro processi di sicurezza, e proteggiti solo dalle minacce incluse all\u2019interno di quel panorama.<\/p>\n<h2>Cos\u2019\u00e8 un panorama delle minacce e cosa ha a che fare con te<\/h2>\n<p>Nel campo della sicurezza aziendale, un panorama delle minacce \u00e8 l\u2019insieme delle minacce informatiche che possono mettere a rischio un\u2019azienda di un certo settore entro un determinato periodo di tempo. Sono inclusi le vulnerabilit\u00e0, il malware, i gruppi di ransomware e le tecniche che utilizzano.<\/p>\n<p>Un\u2019analisi del panorama delle minacce aiuta a definire da cosa esattamente \u00e8 necessario proteggere l\u2019azienda. Alcune minacce saranno pi\u00f9 urgenti di altre, a seconda dell\u2019ubicazione e dell\u2019attivit\u00e0 dell\u2019azienda. Inoltre, poich\u00e9 un budget per la sicurezza ha sempre i suoi limiti, proprio come il numero del personale addetto alla sicurezza, \u00e8 opportuno proteggersi dalle minacce veramente rilevanti.<\/p>\n<p>Perch\u00e9 non creare un panorama delle minacce analogo appositamente per te e basare la tua strategia di sicurezza personale su di esso? Questo ti eviter\u00e0 di impantanarti con pi\u00f9 livelli di protezione e ti aiuter\u00e0 a continuare a utilizzare Internet in modo pi\u00f9 sicuro.<\/p>\n<h2>Definire un panorama personale delle minacce<\/h2>\n<p>Ogni persona, cos\u00ec come ogni azienda, ha un proprio panorama delle minacce. Il fatto di utilizzare, ad esempio, TikTok o Instagram e di avere o meno uno <a href=\"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/\" target=\"_blank\" rel=\"noopener\">strumento di gestione delle password<\/a> influenza le minacce pi\u00f9 rilevanti per l\u2019utente. La rilevanza delle minacce \u00e8 influenzata anche da molti altri fattori, come il luogo dove vivi, il sistema operativo del computer, le app di messaggistica istantanea che usi e gli utenti con i quali scambi messaggi tramite queste app.<\/p>\n<p>Detto ci\u00f2, tutti i panorami personali delle minacce hanno alcuni elementi in comune, poich\u00e9 tutti noi viviamo nel 21\u00b0 secolo, usiamo computer e smartphone ed esploriamo il Web. Pertanto, ai fini di questa discussione, un panorama personale delle minacce pu\u00f2 essere suddiviso in una parte comune e una individuale: la prima \u00e8 applicabile a tutti, mentre la seconda \u00e8 determinata dalla situazione particolare dell\u2019utente.<\/p>\n<h3>La parte comune del panorama delle minacce<\/h3>\n<p>Se sei un lettore abituale di questo blog, hai una vaga idea dei tipi di minacce pi\u00f9 frequenti e rilevanti, indipendentemente dal paese di residenza. Innanzitutto, si tratta di <strong>phishing<\/strong>, <strong>fughe di dati<\/strong> e <strong>truffe<\/strong> di vario tipo. Ogni singola persona deve proteggersi da queste minacce.<\/p>\n<p>La migliore protezione contro il phishing \u00e8 imparare a rilevarlo. A tale scopo, \u00e8 necessario:<\/p>\n<ul>\n<li>Sapere cos\u2019\u00e8 il <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/what-is-phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>.<\/li>\n<li>Conoscere le <a href=\"https:\/\/www.kaspersky.it\/blog\/password-leaks\/27646\/\" target=\"_blank\" rel=\"noopener\">principali tecniche<\/a> utilizzate dai phisher.<\/li>\n<li>Riconoscere i <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">segnali tipici del phishing<\/a>, come un indirizzo del mittente ambiguo, collegamenti sospetti e cos\u00ec via.<\/li>\n<\/ul>\n<p>Proteggersi dalle fughe di dati \u00e8 pi\u00f9 difficile, poich\u00e9 molto spesso non \u00e8 colpa dell\u2019utente, ma di qualche servizio che questo utilizza. Poich\u00e9 ognuno di noi usa molti servizi online, dai <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/social-media\/\" target=\"_blank\" rel=\"noopener\">social media<\/a> ai <a href=\"https:\/\/www.kaspersky.it\/blog\/safe-online-shopping\/27379\/\" target=\"_blank\" rel=\"noopener\">negozi online<\/a>, dalle <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">compagnie assicurative<\/a> ai <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"noopener nofollow\">servizi di spedizione<\/a>, diventa difficile tenere d\u2019occhio tutto.<\/p>\n<p>In generale, \u00e8 necessario essere preparati alle eventuali fughe di dati, anche se [placeholder corpsite] uno dei nuovi prodotti Kaspersky [\/placeholder] con una funzionalit\u00e0 di segnalazione delle fughe di dati pu\u00f2 aiutare a monitorare quelle rilevanti. Il monitoraggio \u00e8 sicuramente positivo, ma cosa fare in merito ai dati interessati dalla violazione? La risposta a questa domanda \u00e8: cambiare rapidamente le password, bloccare le carte bancarie <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/47475\/\" target=\"_blank\" rel=\"noopener nofollow\">se necessario<\/a> e tenere presente che ricevere un\u2019e-mail firmata dal nostro Account Manager personale in cui \u00e8 indicato il nostro nome completo non \u00e8 una garanzia che il messaggio provenga davvero dalla nostra banca. Il database della banca potrebbe essere stato interessato da una fuga di dati e i truffatori potrebbero usarlo per attivit\u00e0 di phishing.<\/p>\n<p>Infine, esistono <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-online-scam\/26506\/\" target=\"_blank\" rel=\"noopener\">truffe di ogni tipo<\/a> in tutto il mondo, che variano in modo significativo a seconda dei paesi. Tuttavia, presentano alcune caratteristiche comuni. Come nel caso del phishing, la conoscenza \u00e8 la migliore arma di difesa. Quindi, continua a leggere <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/scam\/\" target=\"_blank\" rel=\"noopener\">il nostro blog<\/a> per conoscere i vari tipi di truffe e diffida di tutto ci\u00f2 che sembra troppo bello per essere vero, evoca situazioni di pericolo o <a href=\"https:\/\/www.kaspersky.com\/blog\/bitcoin-cloud-mining-scam\/47616\/\" target=\"_blank\" rel=\"noopener nofollow\">richiede una risposta immediata<\/a>: i truffatori in genere fanno leva sull\u2019avidit\u00e0 o provano a mettere le loro vittime sotto stress per innervosirle e fare in modo che abbassino la guardia.<\/p>\n<p>Phishing, fughe di dati e truffe sono i tre tipi di minacce pi\u00f9 comuni e rilevanti per tutti. Vediamo ora la parte individuale del panorama delle minacce, che dipende dal singolo utente e dalle relative abitudini online.<\/p>\n<h3>La parte individuale del panorama delle minacce<\/h3>\n<p>Per creare un panorama personale delle minacce, devi prima descrivere te stesso e le tue abitudini. Quali siti Web e servizi di messaggistica istantanea utilizzi? Hai un telefono aziendale separato? Lavori da casa o dall\u2019ufficio e che computer usi?<\/p>\n<p>Quindi, in base alle tue risposte alle domande precedenti, puoi iniziare a definire un panorama delle minacce e le misure di sicurezza rilevanti semplicemente scorrendo l\u2019elenco.<\/p>\n<p>Supponiamo che tu sia un utente attivo nei social media. In tal caso, devi proteggerti dalle <a href=\"https:\/\/www.kaspersky.it\/blog\/suspicious-login-attempt-facebook-instagram\/24012\/\" target=\"_blank\" rel=\"noopener\">violazioni dell\u2019account<\/a>, dagli <a href=\"https:\/\/www.kaspersky.it\/blog\/instagram-ban-attacks\/25353\/\" target=\"_blank\" rel=\"noopener\">attacchi ban<\/a> e dal dirottamento dell\u2019account (<a href=\"https:\/\/www.kaspersky.it\/blog\/instagram-hijack-new-wave\/17042\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-account-hijack-through-notes\/23795\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>). Devi anche configurare le impostazioni di privacy appropriate su <a href=\"https:\/\/www.kaspersky.it\/blog\/keep-instagram-secure\/7240\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-off-facebook-activity\/23996\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/tiktok-privacy-security\/19844\/\" target=\"_blank\" rel=\"noopener\">TikTok<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/twitter-privacy-security\/19944\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/p>\n<p>Lo stato della privacy in social media di nicchia, come Vivino (per gli amanti del vino) e Untappd (per gli amanti della birra), \u00e8 preoccupante: i tuoi gusti in fatto di alcolici sono visibili a chiunque per impostazione predefinita. Se preferisci non condividere tali informazioni con tutto il mondo, assicurati di configurare queste app in modo che le tue preferenze relative al <a href=\"https:\/\/www.kaspersky.it\/blog\/vivino-privacy-security-settings\/26858\/\" target=\"_blank\" rel=\"noopener\">vino<\/a> o alla <a href=\"https:\/\/www.kaspersky.com\/blog\/untappd-privacy-security-settings\/34596\/\" target=\"_blank\" rel=\"noopener nofollow\">birra<\/a> rimangano il tuo piccolo segreto.<\/p>\n<p>Oppure magari sei un giocatore accanito e un utente di Steam. In tal caso, dovresti proteggerti dai Trojan che prendono di mira gli account utente e dai truffatori che <a href=\"https:\/\/www.kaspersky.it\/blog\/modern-gamers-threats\/27658\/\" target=\"_blank\" rel=\"noopener\">eseguono schemi<\/a> all\u2019interno dei giochi per rendere possibile tale attivit\u00e0. Cosa puoi fare in proposito? Informati sulle <a href=\"https:\/\/www.kaspersky.it\/blog\/tales-from-steam\/23917\/\" target=\"_blank\" rel=\"noopener\">truffe di Steam<\/a> e configura le <a href=\"https:\/\/www.kaspersky.it\/blog\/steam-privacy-security\/20908\/\" target=\"_blank\" rel=\"noopener\">funzionalit\u00e0 di sicurezza del servizio<\/a>.<\/p>\n<p>Supponiamo che tu sia un blogger o il proprietario di un famoso canale Telegram. Le principali minacce per te sono il <a href=\"https:\/\/www.kaspersky.it\/blog\/tips-for-hacked-account\/22579\/\" target=\"_blank\" rel=\"noopener\">furto di account<\/a> e il <a href=\"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a>, quest\u2019ultimo <a href=\"https:\/\/www.kaspersky.com\/blog\/doxing-of-women\/46812\/\" target=\"_blank\" rel=\"noopener nofollow\">sperimentato principalmente dalle donne<\/a>. Cosa puoi fare in proposito? Scopri in che modo gli account <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-takeover-contest\/47195\/\" target=\"_blank\" rel=\"noopener nofollow\">vengono violati<\/a> e ottieni un [Kaspersky Premium placeholder] prodotto di sicurezza [\/placeholder] per neutralizzare i Trojan e ricevere avvisi in caso di phishing e fughe di dati personali.<\/p>\n<p>Anche se decidi che non sei pi\u00f9 interessato ai social media o ai giochi, non lasciare i tuoi account incustoditi: potrebbero essere violati e usati contro di te accedendo ai tuoi dati personali. La cosa peggiore \u00e8 che non lo saprai, n\u00e9 ora n\u00e9 mai. Pertanto, \u00e8 consigliabile consultare la nostra guida sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/\" target=\"_blank\" rel=\"noopener\">gestione degli account che non usi o non ti servono<\/a>.<\/p>\n<p>Molti credono ingenuamente di potersi imbattere in una frode informatica solo nel proprio spazio personale, mentre l\u2019ambiente lavorativo \u00e8 sicuro, sorvegliato da professionisti qualificati e, in generale, privo di truffe o phishing! Nulla potrebbe essere pi\u00f9 lontano dalla verit\u00e0. Se stai cercando lavoro, potresti essere il <a href=\"https:\/\/www.kaspersky.com\/blog\/top-2023-job-scams-and-how-to-avoid-them\/46954\/\" target=\"_blank\" rel=\"noopener nofollow\">bersaglio perfetto per i truffatori<\/a>. Se hai iniziato a lavorare in una nuova azienda di recente, <a href=\"https:\/\/www.kaspersky.com\/blog\/new-employee-scam\/47520\/\" target=\"_blank\" rel=\"noopener nofollow\">tieni gli occhi aperti<\/a> per scovare eventuali falsi colleghi. Se sei un lavoratore remoto o usi un personal computer per lavoro, <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-work-security\/21028\/\" target=\"_blank\" rel=\"noopener\">imposta il tuo spazio di lavoro<\/a> in modo da non danneggiare il tuo datore di lavoro e scopri <a href=\"https:\/\/www.kaspersky.com\/blog\/dangers-of-desktop-messengers\/47453\/\" target=\"_blank\" rel=\"noopener nofollow\">quale software non dovresti usare per lavoro<\/a>.<\/p>\n<p>Infine, presta particolare attenzione se investi in criptovalute: poich\u00e9 le transazioni in criptovaluta non sono protette dalla legge, \u00e8 fondamentale scegliere la giusta <a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\">strategia di archiviazione<\/a>, ricordare che anche <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">i cold wallet possono essere violati<\/a> e adottare ogni <a href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"noopener nofollow\">misura per proteggere i tuoi wallet, le chiavi private e le seed phrase<\/a>.<\/p>\n<p>Tuttavia, anche coloro che hanno <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protetto tutti i sistemi<\/a>, installato un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">programma affidabile per l'archiviazione di password e dati personali<\/a>\u00a0e protetto ogni possibile account con <a href=\"https:\/\/www.kaspersky.it\/blog\/best-authenticator-apps-2022\/26267\/\" target=\"_blank\" rel=\"noopener\">l\u2019autenticazione a due fattori<\/a>, dovrebbero pensare in anticipo a cosa farebbero in caso di rottura, smarrimento o furto del loro smartphone con l\u2019app di autenticazione. Consulta i nostri suggerimenti su come <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-backup-authenticator-app\/25622\/\" target=\"_blank\" rel=\"noopener\">eseguire il backup di un\u2019app di autenticazione<\/a> o prova a <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-recover-authenticator-app\/25569\/\" target=\"_blank\" rel=\"noopener\">ripristinarla<\/a> se hai perso il telefono prima di poter eseguire un backup.<\/p>\n<h2>Conclusione<\/h2>\n<p>\u00c8 cos\u00ec che definisci il tuo panorama personale delle minacce: esaminando ogni area della tua vita digitale. Per quanto possa sembrare triste, l\u2019ultimo passo per la creazione di un panorama delle minacce \u00e8 la creazione di un <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-legacy\/48032\/\" target=\"_blank\" rel=\"noopener nofollow\">testamento digitale<\/a>.<\/p>\n<p>Se incentri la tua strategia di sicurezza personale sul tuo panorama delle minacce, potrai rendere le cose pi\u00f9 semplici e veloci rispetto al tentativo di proteggerti da tutte le minacce contemporaneamente. Per avere successo, sar\u00e0 naturalmente necessario conoscere bene gli aspetti della cybersecurity e della privacy online. <a href=\"https:\/\/www.kaspersky.it\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Iscriviti alla nostra mailing list<\/a> per ricevere nuovi messaggi nella tua casella di posta e conoscere le minacce che appartengono al tuo panorama personale delle minacce.<br>\n<a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Le nostre soluzioni di sicurezza<\/a>\u00a0possono aiutarti a neutralizzare queste minacce, monitorare le fughe di dati e archiviare i dati personali in modo sicuro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell&#8217;ambito della sicurezza aziendale per semplificare la protezione.<\/p>\n","protected":false},"author":696,"featured_media":27803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,2194],"tags":[1899,1263,638,3730,111,45,108,67],"class_list":{"0":"post-27802","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-privacy","10":"tag-2fa","11":"tag-dati-personali","12":"tag-minacce","13":"tag-panorama-delle-minacce","14":"tag-privacy","15":"tag-sicurezza","16":"tag-social-network","17":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/suggerimenti\/","name":"suggerimenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27802"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27802\/revisions"}],"predecessor-version":[{"id":27804,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27802\/revisions\/27804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27803"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}