{"id":28666,"date":"2024-04-11T10:32:00","date_gmt":"2024-04-11T08:32:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28666"},"modified":"2024-04-11T11:31:10","modified_gmt":"2024-04-11T09:31:10","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/","title":{"rendered":"Attacchi tramite immagini termiche"},"content":{"rendered":"<p>In almeno <a href=\"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/\" target=\"_blank\" rel=\"noopener nofollow\">due<\/a> dei nostri <a href=\"https:\/\/www.kaspersky.com\/blog\/hertzbleed-attack\/44824\/\" target=\"_blank\" rel=\"noopener nofollow\">post precedenti<\/a> abbiamo toccato l\u2019argomento degli attacchi side-channel. Si tratta di attacchi in cui determinate informazioni riservate (una password, una chiave di criptaggio o dati da proteggere) vengono estratte in un modo tutt\u2019altro che banale. Ad esempio, invece di crackare direttamente un sistema di criptaggio, un malintenzionato pu\u00f2 ricostruire la chiave in base a determinate modifiche minime nel consumo energetico del dispositivo. Invece di estrarre i dati segreti dalla cache del processore, li pu\u00f2 ricostruire sulla base di segni indiretti: ad esempio se una complessa catena di tentativi di accesso ai dati non riusciti viene eseguita pi\u00f9 lentamente o pi\u00f9 velocemente, suggerir\u00e0 la presenza di uno zero o di un uno nella sezione di dati di interesse.<\/p>\n<p>Questo \u00e8 un esempio complesso di attacco side-channel. Tuttavia, come vedremo in questo articolo, esistono anche varianti pi\u00f9 semplici.<\/p>\n<p>Qual \u00e8 il tipo di \u201cattacco\u201d informatico pi\u00f9 semplice in assoluto? Il shoulder surfing, ovvero il furto di password perpetrato sbirciando alle spalle di qualcuno. Una volta ottenuta la password, questa potr\u00e0 essere utilizzata per accedere ai dati dell\u2019ignaro proprietario senza che sia necessario violarne il computer o il software. La difesa \u00e8 altrettanto semplice: basta coprire i tasti con la mano o assicurarsi di non avere nessuno alle nostre spalle. E se i criminali potessero rubarti la password dopo che l\u2019hai digitata, leggendo le tue impronte digitali sulla tastiera?<\/p>\n<h2>Termografia e bancomat<\/h2>\n<p>Gli attacchi tramite immagini termiche (noti anche come attacchi termici) vengono studiati dai ricercatori da oltre 15 anni. Uno dei primi <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"nofollow noopener\">studi<\/a> in questo senso esplora lo scenario pi\u00f9 comune nella vita reale: gli attacchi ai bancomat. Funziona cos\u00ec. Prendiamo un normale tastierino di bancomat:<\/p>\n<div id=\"attachment_28667\" style=\"width: 1084px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102412\/thermal-imaging-attacks-atm.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28667\" class=\"wp-image-28667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102412\/thermal-imaging-attacks-atm.jpg\" alt='Un tipico tastierino di bancomat. &lt;a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;. ' width=\"1074\" height=\"762\"><\/a><p id=\"caption-attachment-28667\" class=\"wp-caption-text\">Un tipico tastierino di bancomat. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>.<\/p><\/div>\n<p>Vai a un bancomat, inserisci la carta, inserisci il PIN, prendi i contanti e te ne vai. Ma a tua insaputa, un utente malintenzionato si avvicina allo stesso bancomat pochi istanti dopo e scatta una foto della tastiera utilizzando una termocamera o un termovisore:<\/p>\n<div id=\"attachment_28668\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102508\/thermal-imaging-attacks-ATM-Thermovisor.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28668\" class=\"wp-image-28668 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102508\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt='Tastierino ATM visto da un termovisore. &lt;a href=\" https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;. ' width=\"812\" height=\"486\"><\/a><p id=\"caption-attachment-28668\" class=\"wp-caption-text\">Tastierino ATM visto da un termovisore. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Se l\u2019immagine viene acquisita entro 30 secondi dall\u2019immissione del PIN, c\u2019\u00e8 il 50% di possibilit\u00e0 di recuperare la sequenza immessa. Il termovisore crea un\u2019immagine a infrarossi in cui le aree chiare e scure rappresentano rispettivamente le alte e le basse temperature. Lo scopo originale di un termovisore \u00e8 controllare le pareti o le finestre di un edificio per determinare da dove provengono le correnti d\u2019aria. E ora sembra che possa essere sfruttato per rubare i PIN, anche se vale la pena ricordare che qui stiamo parlando di ricerca e non (almeno per il momento) di attacchi reali.<\/p>\n<p>I primi termovisori costavano decine di migliaia di dollari, ma da qualche tempo se ne trovano anche a poche centinaia di euro. Inoltre, i moderni termovisori offrono diversi livelli di sensibilit\u00e0 (la capacit\u00e0 di distinguere tra piccole differenze di temperatura). Ad esempio, la foto sopra (scattata con un costoso dispositivo professionale) mostra non solo quali pulsanti sono stati premuti, ma anche in quale ordine: pi\u00f9 caldo \u00e8 il pulsante, pi\u00f9 tardi \u00e8 stato premuto.<\/p>\n<p>L\u2019utilizzo di un termovisore sul tastierino di un bancomat non \u00e8 cos\u00ec semplice. L\u2019immagine deve essere scattata il prima possibile. La foto dell\u2019esempio precedente \u00e8 stata scattata quasi immediatamente dopo l\u2019immissione del PIN. Il ritardo massimo tra l\u2019input e l\u2019imaging \u00e8 di circa 90 secondi. E anche in questo caso non c\u2019\u00e8 alcuna garanzia di successo. Ad esempio, la potenziale vittima potrebbe indossare dei guanti, cos\u00ec che i tasti non si scaldino affatto. Oppure una o due cifre del PIN potrebbero essere ripetute, il che complicherebbe l\u2019attacco. A proposito, quale PIN \u00e8 stato inserito nell\u2019immagine sopra, secondo te? Metti alla prova le tue capacit\u00e0 deduttive! La risposta corretta \u00e8 1485.<\/p>\n<p>I ricercatori hanno eseguito ben 54 esperimenti, variando leggermente i parametri ogni volta. Le impronte termiche sono state analizzate sia manualmente che con sistemi automatizzati (questi ultimi hanno dato risultati leggermente migliori). In circa la met\u00e0 dei casi \u00e8 stato possibile individuare i tasti premuti, ma non la sequenza corretta. Il PIN esatto \u00e8 stato recuperato in meno del 10% degli esperimenti. Un codice di quattro cifre su tutte le 11 cifre disponibili fornisce 10.000 combinazioni potenziali. Se conosciamo tutti i numeri, ma non la sequenza, rimangono 24 combinazioni da provare. Questo numero \u00e8 pi\u00f9 alto del numero di tentativi consentiti: dopo tre tentativi errati, solitamente, la carta viene bloccata. Il suddetto studio del 2011 ha quindi ampliato le nostre conoscenze sullo spionaggio termico, ma non ci ha fornito risultati significativi. Non \u00e8 stato, per\u00f2, l\u2019ultimo\u2026<\/p>\n<h2>Termografia e smartphone<\/h2>\n<p>Anche gli smartphone sono suscettibili agli attacchi termici. \u00c8 stato dimostrato chiaramente in uno <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"nofollow noopener\">studio<\/a> del 2017, contenente questa immagine rivelatrice:<\/p>\n<div id=\"attachment_28669\" style=\"width: 1400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102557\/thermal-imaging-attacks-phone.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28669\" class=\"wp-image-28669 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102557\/thermal-imaging-attacks-phone.jpg\" alt='PIN e schemi reali per lo sblocco dello smartphone e le relative tracce di calore. &lt;a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;. ' width=\"1390\" height=\"497\"><\/a><p id=\"caption-attachment-28669\" class=\"wp-caption-text\">PIN e schemi reali per lo sblocco dello smartphone e le relative tracce di calore. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>.<\/p><\/div>\n<p>Come nei casi precedenti, il successo di un attacco dipende dalla rapidit\u00e0 con cui viene acquisita l\u2019immagine termica dopo l\u2019immissione del PIN o della combinazione segreta. Scattare un\u2019immagine \u00e8 un po\u2019 pi\u00f9 complicato in questo caso, poich\u00e9, a differenza di un bancomat, le persone portano con s\u00e9 i propri smartphone. Tuttavia, non \u00e8 cos\u00ec inverosimile immaginare uno scenario in cui sia possibile scattare un\u2019immagine al momento opportuno.<\/p>\n<p>Nel 2017 le tecnologie di analisi dei dati sono migliorate e la percentuale di successo complessiva \u00e8 stata superiore a quella degli esperimenti del 2011: fino all\u201989% dei PIN sono stati acquisiti correttamente tramite imaging termico tempestivo. Il 78% dei codici \u00e8 stato decifrato quando \u00e8 stata scattata un\u2019immagine 30 secondi dopo lo sblocco del telefono e il 22% quando i ricercatori hanno aspettato 60 secondi. Per inciso, i codici di sblocco sono pi\u00f9 difficili da svelare utilizzando questo metodo. Ma c\u2019\u00e8 un altro problema: \u00e8 stato <a href=\"https:\/\/www.usenix.org\/legacy\/events\/woot10\/tech\/full_papers\/Aviv.pdf\" target=\"_blank\" rel=\"nofollow noopener\">dimostrato nel 2010<\/a> che queste combinazioni sono abbastanza facili da indovinare dalle macchie delle dita sullo schermo (che rimangono l\u00ec molto pi\u00f9 a lungo delle impronte termiche).<\/p>\n<h2>Termografia e tastiere<\/h2>\n<p>Cosa hanno in comune bancomat e smartphone? Non molti tasti! In entrambi i casi si tratta dell\u2019immissione di brevi combinazioni di cifre. Per testare davvero le possibilit\u00e0 di spionaggio termico, \u00e8 meglio provarlo su password alfanumeriche reali immesse su una tastiera reale. Ed \u00e8 esattamente quello che ha fatto un team di ricercatori dell\u2019Universit\u00e0 di Glasgow in Scozia. Vedi <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"nofollow noopener\">qui<\/a> i risultati del loro lavoro. Una tastiera completa vista da un termovisore ha il seguente aspetto:<\/p>\n<div id=\"attachment_28670\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102722\/thermal-imaging-attacks-keyboard.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28670\" class=\"wp-image-28670 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102722\/thermal-imaging-attacks-keyboard.jpg\" alt='Caption\/ALT\/Title: Tracce di calore dovute alla pressione dei tasti sulla tastiera di un PC. &lt;a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;. ' width=\"1015\" height=\"503\"><\/a><p id=\"caption-attachment-28670\" class=\"wp-caption-text\">Caption\/ALT\/Title: Tracce di calore dovute alla pressione dei tasti sulla tastiera di un PC. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>.<\/p><\/div>\n<p>I punti luminosi indicano le tracce della pressione dei tasti. Questo studio, come altri, ha testato l\u2019affidabilit\u00e0 del recupero della password dopo un certo periodo di tempo: l\u2019istantanea termica \u00e8 stata scattata a intervalli di 20, 30 e 60 secondi. \u00c8 apparsa una nuova variabile sotto forma di lunghezza della password, che pu\u00f2 essere arbitraria. Ancora pi\u00f9 importante, i ricercatori hanno applicato algoritmi di apprendimento automatico (ML). Negli esperimenti che comportano l\u2019estrazione di dati utili dal rumore, questi sono indispensabili. Gli algoritmi di ML addestrati su centinaia di immagini di tastiere abbinate a combinazioni note hanno dato ottimi risultati nel recupero delle password. Di seguito \u00e8 riportata una tabella che ne riassume le prestazioni:<\/p>\n<div id=\"attachment_28671\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102819\/thermal-imaging-attacks-keyboard-time.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28671\" class=\"wp-image-28671 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/11102819\/thermal-imaging-attacks-keyboard-time.jpg\" alt='Come il recupero della password dipende dal tempo tra immissione e imaging, nonch\u00e9 dalla lunghezza della password. &lt;a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;. ' width=\"913\" height=\"554\"><\/a><p id=\"caption-attachment-28671\" class=\"wp-caption-text\">Come il recupero della password dipende dal tempo tra immissione e imaging, nonch\u00e9 dalla lunghezza della password. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>.<\/p><\/div>\n<p>Sorprendentemente, nella met\u00e0 dei casi era recuperabile anche una password lunga 16 caratteri. Dagli esempi precedenti, \u00e8 possibile apprezzare la complessit\u00e0 del recupero della sequenza di pressioni dei tasti in base alle piccole differenze di temperatura. Lo studio insegna una cosa importante (che conosciamo gi\u00e0): le password devono essere lunghe e preferibilmente generate da speciali <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">software di gestione delle password<\/a>.<\/p>\n<p>Ci sono stati anche alcuni risultati inaspettati. L\u2019efficacia del metodo dipende dal tipo di plastica: alcune plastiche si scaldano meno di altre. E anche la retroilluminazione della tastiera ha un ruolo. In generale, qualsiasi riscaldamento estraneo sui tasti, che si tratti dei LED integrati o della CPU situata sotto la tastiera in un laptop, distrugge l\u2019impronta termica. E un altro punto: pi\u00f9 velocemente viene immessa la password, meno \u00e8 probabile che venga rivelata alla termografia.<\/p>\n<h2>Quanto sono realistici questi attacchi?<\/h2>\n<p>Non esiste una risposta universale a questa domanda. I dati sul tuo telefono sono abbastanza preziosi da farti seguire da una termocamera? \u00c8 plausibile uno scenario del genere? Fortunatamente, la maggior parte delle persone non viene colpita da tali attacchi: sono semplicemente troppo complicati. Lo spionaggio termico sembra rappresentare la pi\u00f9 grande minaccia per i codici di sblocco digitali, ad esempio quelli all\u2019ingresso degli uffici. Il codice in questo caso non cambia quasi mai e le serrature si trovano spesso in luoghi pubblici. Una potenziale spia avr\u00e0 molto tempo e molti tentativi a disposizione per indovinare il codice di accesso corretto.<\/p>\n<p>In altri casi, il metodo \u00e8 fattibile solo nell\u2019ambito di un attacco mirato a informazioni particolarmente preziose. La soluzione, come nel consueto metodo contro la maggior parte degli attacchi side-channel, \u00e8 annegare i dati sensibili nel rumore. Puoi inserire il PIN indossando guanti spessi, vanificando l\u2019attacco. Puoi utilizzare una tastiera retroilluminata e lasciare i criminali informatici a bocca asciutta. Durante l\u2019immissione della password, puoi premere o semplicemente toccare tasti aggiuntivi, rendendo quasi impossibile il recupero della sequenza corretta.<\/p>\n<p>Il 2022 ha visto il rilascio di una <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"nofollow noopener\">meta-analisi<\/a> degli studi sugli attacchi termici, il cui scopo era provare a valutare quanto siano realistici gli attacchi di imaging termico. Gli autori hanno riferito che tali attacchi sono sia implementabili che convenienti e devono essere presi in considerazione durante la creazione di un modello di minaccia. Non siamo convinti che il problema diventer\u00e0 serio a breve. Ma la meta-analisi trae una conclusione importante: una password pu\u00f2 essere rubata solo se viene effettivamente inserita!<\/p>\n<p>Quindi, in modo indiretto, siamo arrivati al tema della morte della password. La minaccia degli attacchi termici \u00e8, ovviamente, una ragione altamente esotica per scartare l\u2019uso di password. Ma riflettiamo: quando il telefono ti riconosce dal viso o dall\u2019impronta digitale, non immetti una password. Quando usi una chiave di protezione hardware, non immetti una password. Un intero livello di potenziali attacchi (e anni di ricerca) diventa irrilevante se non viene immessa alcuna password. Certo, anche i metodi di autenticazione alternativi hanno i loro punti deboli, ma le password ordinarie tendono ad averne di pi\u00f9. I moderni sistemi di <a href=\"https:\/\/www.kaspersky.it\/blog\/passkey-future-without-passwords\/26732\/\" target=\"_blank\" rel=\"nofollow noopener\">autenticazione<\/a> senza password rendono la vita quasi impossibile ai phisher. Ci sono molti vantaggi nell\u2019abbandonare le password tradizionali. E ora ne abbiamo uno in pi\u00f9: nessuno ti seguir\u00e0 di soppiatto con una termocamera per rubare il tuo codice segreto\u2026 se non hai alcun codice da immettere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una ricerca svela un insolito modo per rubare le password: l&#8217;utilizzo di un termovisore.<\/p>\n","protected":false},"author":665,"featured_media":28672,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[62,3808,1104],"class_list":{"0":"post-28666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-password","10":"tag-radiazioni","11":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/thermal-imaging-attacks\/10254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28666"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28666\/revisions"}],"predecessor-version":[{"id":28675,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28666\/revisions\/28675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28672"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}