{"id":28999,"date":"2024-06-25T15:36:35","date_gmt":"2024-06-25T13:36:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28999"},"modified":"2024-06-25T15:36:35","modified_gmt":"2024-06-25T13:36:35","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/","title":{"rendered":"Come gli hacker decriptano le password in un&#8217;ora"},"content":{"rendered":"<p>Anche se il <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">World Password Day<\/a> \u00e8 passato (si tiene ogni anno il primo gioved\u00ec di maggio), il nostro (e speriamo il tuo) interesse per la sicurezza delle password non si ferma mai. Invece di analizzare le password artificiali \u201cdi laboratorio\u201d create appositamente per gli studi, siamo rimasti nel mondo reale e abbiamo esaminato password reali trapelate nel dark Web. I risultati sono stati allarmanti: il 59% di queste password potrebbe essere decriptato in meno di un\u2019ora e tutto ci\u00f2 che serve \u00e8 una scheda grafica moderna e un po\u2019 di know-how.<\/p>\n<p>Il post di oggi spiega come gli hacker decriptano le password e come proteggersi (spoiler: con una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> e <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">controllando automaticamente l'eventualit\u00e0 di fughe di password<\/a>.<\/p>\n<h2>Decriptare password, livello base<\/h2>\n<p>Per iniziare, chiariamo cosa intendiamo con \u201cdecriptare una password\u201d. Si tratta propriamente dell\u2019operazione di decriptaggio dell\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Funzione_di_hash\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> della password, cio\u00e8 una sequenza univoca di caratteri che rappresenta la password. Le aziende in genere archiviano le password degli utenti in tre modi:<\/p>\n<ul>\n<li><strong>In testo semplice. <\/strong>\u00c8 il modo pi\u00f9 semplice e chiaro: se la password di un utente \u00e8, ad esempio, <em>qwerty12345<\/em>, viene archiviata nel server aziendale come <em>qwerty12345<\/em>. Se si verifica una violazione dei dati, l\u2019hacker dovr\u00e0 solo immettere la password per il nome utente corrispondente. Nel caso, naturalmente, che non sia in atto l\u2019autenticazione a due fattori (2FA); ma fosse anche questo il caso, i criminali informatici potrebbero comunque riuscire a intercettare le <a href=\"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/\" target=\"_blank\" rel=\"noopener\">password monouso<\/a>.<\/li>\n<li><strong>Con hash. <\/strong>Questo metodo utilizza algoritmi di hashing come <a href=\"https:\/\/it.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> e <a href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener nofollow\">SHA-1<\/a> per trasformare ogni password in un valore hash univoco sotto forma di una stringa di caratteri a lunghezza fissa, archiviata nel server. Quando l\u2019utente immette la password, il sistema converte la sequenza di caratteri digitata in un hash e la confronta con quella archiviata nel server. Se le sequenze corrispondono, la password \u00e8 corretta. Ecco un esempio: se la tua password \u00e8 <em>qwerty12345<\/em>, \u201ctradotta\u201d in SHA-1 avr\u00e0 questo aspetto: <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Gli hacker che ottengono questo hash dovrebbero ricostruirlo in <em>qwerty12345<\/em> (questa \u00e8 la parte di \u201cdecriptaggio della password\u201d), ad esempio usando <a href=\"https:\/\/it.wikipedia.org\/wiki\/Tabella_arcobaleno\" target=\"_blank\" rel=\"noopener nofollow\">tabelle Rainbow<\/a>. Una password decriptata pu\u00f2 quindi essere utilizzata per accedere non solo al servizio compromesso, ma potenzialmente anche ad altri account in cui la <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">password \u00e8 stata riutilizzata<\/a>.<\/li>\n<li><strong>Con hash salting.<\/strong> Suona come un comando di obedience per cani di razza, invece \u00e8 un metodo che aggiunge una sequenza casuale di dati, il cosiddetto <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">salting<\/a> (in inglese significa \u201csalare\u201d), a ciascuna password prima dell\u2019hashing. Il salting pu\u00f2 essere statico oppure essere generato dinamicamente. Una sequenza <em>password+salting<\/em> viene inserita nell\u2019algoritmo, dando vita a un hash diverso. Pertanto, le tabelle Rainbow precalcolate diventano inutili nelle mani degli hacker. L\u2019uso di questo metodo di archiviazione delle password le rende molto pi\u00f9 difficili da decriptare.<\/li>\n<\/ul>\n<p>Per il nostro studio abbiamo stilato un database di 193 milioni di password trapelate in testo semplice. Dove le abbiamo trovate? <span style=\"text-decoration: line-through\">Bisogna sapere dove guardare.<\/span> Le abbiamo trovate nel dark Web, dove questi \u201ctesori\u201d sono spesso disponibili gratuitamente. Abbiamo usato questo database per verificare se le password degli utenti sono trapelate, ma ti assicuriamo che non memorizziamo, n\u00e9 possiamo vedere alcuna password. Puoi leggere di pi\u00f9 sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/how-secure-is-your-password-manager\/27577\/\" target=\"_blank\" rel=\"noopener\">struttura interna<\/a> del caveau delle password usato da <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> e come, senza conoscere le tue password, <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">le combiniamo con quelle trapelate<\/a>.<\/p>\n<h2>Il costo del decriptaggio delle password<\/h2>\n<p>Le moderne GPU sono lo strumento migliore per analizzare la forza di una password. Ad esempio, una RTX 4090 abbinata allo strumento di recupero password <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"noopener nofollow\">hashcat<\/a> raggiunge una velocit\u00e0 di <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"noopener nofollow\">164 miliardi di hash al secondo (GH\/s)<\/a> su hash salting <a href=\"https:\/\/it.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a>.<\/p>\n<p>Immaginiamo una password di 8 caratteri che utilizzi sia lettere (tutte minuscole o tutte maiuscole) che cifre, con 36 possibili caratteri per posizione. Il numero di possibili combinazioni uniche \u00e8 di 2,8 trilioni (calcolato elevando 36 alla potenza di otto). Una CPU con una potenza di elaborazione di <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"noopener nofollow\">6,7 miliardi di hash al secondo (GH\/s<\/a> ) potrebbe forzare tale password in sette minuti. Ma la citata RTX 4090 gestisce l\u2019operazione in soli 17 secondi.<\/p>\n<p>Sebbene una GPU di questo tipo costi <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">poco meno di 2.000 dollari<\/a>, gli aggressori che non sono in grado di procurarsene una possono facilmente affittare potenza di calcolo per <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"noopener nofollow\">pochi dollari all\u2019ora<\/a>. Ma cosa succede se affittano una dozzina di RTX 4090 contemporaneamente? Ci\u00f2 fornirebbe abbastanza potenza per elaborare con facilit\u00e0 enormi database di hash trapelati.<\/p>\n<h2>Il 59% delle password \u00e8 decriptabile in meno di un\u2019ora<\/h2>\n<p>Abbiamo testato la sicurezza delle password usando sia algoritmi di forza bruta che algoritmi di ipotesi. Mentre la forza bruta scorre tutte le possibili combinazioni di caratteri una a una finch\u00e9 non trova una corrispondenza, gli algoritmi di ipotesi intelligenti vengono addestrati su un set di dati per calcolare la frequenza delle varie combinazioni di caratteri ed effettuare scelte, dalle combinazioni pi\u00f9 comuni fino a quelle pi\u00f9 rare. Per saperne di pi\u00f9 su questi algoritmi, leggi la <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">versione completa della nostra ricerca<\/a> su Securelist.<\/p>\n<p>I risultati sono stati inquietanti: uno sbalorditivo 45% dei 193 milioni di password reali analizzate (ovvero 87 milioni di password!) potrebbe essere decriptato dall\u2019algoritmo intelligente entro un minuto, il 59% entro un\u2019ora, il 67% entro un mese e solo il 23% delle password potrebbe essere considerato veramente forte, in quanto richiede pi\u00f9 di un anno per essere decriptato.<\/p>\n<p>\u00a0<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Tempo di decriptazione<\/strong><\/td>\n<td colspan=\"2\" width=\"415\"><strong>Percentuale di password decriptabili con il metodo indicato<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Attacco di forza bruta<\/strong><\/td>\n<td width=\"208\"><strong>Ipotesi intelligente<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Meno di un minuto<\/strong><\/td>\n<td width=\"208\">10%<\/td>\n<td width=\"208\">45%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Da 10 minuti a 1 ora<\/strong><\/td>\n<td width=\"208\">+10% (20%)<\/td>\n<td width=\"208\">+14% (59%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Da 1 ora a 1 giorno<\/strong><\/td>\n<td width=\"208\">+6% (26%)<\/td>\n<td width=\"208\">+8% (67%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Da 1 giorno a 1 mese<\/strong><\/td>\n<td width=\"208\">+9% (35%)<\/td>\n<td width=\"208\">+6% (73%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Da 1 mese a 1 anno<\/strong><\/td>\n<td width=\"208\">+10% (45%)<\/td>\n<td width=\"208\">+4% (77%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Oltre 1 anno<\/strong><\/td>\n<td width=\"208\">+55% (100%)<\/td>\n<td width=\"208\">+23% (100%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00c8 importante notare che decriptare tutte le password presenti nel database non richiede molto pi\u00f9 tempo che decriptarne solo una! A ogni iterazione, dopo avere calcolato l\u2019hash per la successiva combinazione di caratteri, l\u2019aggressore verifica se esiste nel database generale. In caso affermativo, la password in questione viene contrassegnata come \u201cdecriptata\u201d, dopodich\u00e9 l\u2019algoritmo continua a indovinare altre password.<\/p>\n<h2>Perch\u00e9 gli algoritmi di ipotesi intelligenti sono cos\u00ec efficaci?<\/h2>\n<p>Gli esseri umani sono prevedibili. Raramente scegliamo password veramente casuali e i nostri tentativi di generarle impallidiscono rispetto a quelli automatici. Ci affidiamo a frasi, date, nomi e schemi comuni: esattamente ci\u00f2 per cui gli algoritmi di ipotesi intelligenti sono progettati.<\/p>\n<p>Inoltre, il cervello umano \u00e8 tale che se chiedi a un campione di persone di scegliere un numero compreso tra uno e cento, la maggior parte sceglier\u00e0\u2026 lo stesso numero! Il canale YouTube Veritasium <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">ha intervistato<\/a> pi\u00f9 di 200.000 persone e ha riscontrato che i numeri pi\u00f9 popolari sono 7, 37, 42, 69, 73 e 77.<\/p>\n<div id=\"attachment_29000\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29000\" class=\"size-full wp-image-29000\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/06\/25153341\/password-can-be-hacked-in-one-hour-01.jpg\" alt='Risultati del sondaggio di Veritasium. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Fonte&lt;\/a&gt;' width=\"1707\" height=\"956\"><p id=\"caption-attachment-29000\" class=\"wp-caption-text\">Risultati del sondaggio di Veritasium. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Anche quando si tenta di creare stringhe di caratteri casuali, si tende a privilegiare i tasti al centro della tastiera. \u00c8 stato riscontrato che circa il 57% di tutte le password analizzate contiene una parola del dizionario o una combinazione di simboli frequente. \u00c8 preoccupante che il 51% di queste password possa essere decriptato in meno di un minuto, il 67% in meno di un\u2019ora e solo il 12% in pi\u00f9 di un anno. Qualche password era costituita da una singola parola del dizionario (che poteva essere decriptata in un minuto). Vedi <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">il post di Securelist<\/a> per ulteriori informazioni sui modelli di password che abbiamo riscontrato.<\/p>\n<p>Gli algoritmi intelligenti si sbarazzano facilmente della maggior parte delle password che contengono sequenze di dizionari. E rilevano anche le sostituzioni di caratteri, quindi scrivere \u201cpa$$word\u201d anzich\u00e9 \u201cpassword\u201d o \u201c@admin\u201d anzich\u00e9 \u201cadmin\u201d non render\u00e0 la password granch\u00e9 pi\u00f9 sicura. L\u2019uso di parole e sequenze numeriche popolari \u00e8 ugualmente rischioso. Nel 4% delle password esaminate, sono emerse le seguenti:<\/p>\n<ul>\n<li>12345<\/li>\n<li>123456<\/li>\n<li>love<\/li>\n<li>12345678<\/li>\n<li>123456789<\/li>\n<li>admin<\/li>\n<li>team<\/li>\n<li>qwer<\/li>\n<li>54321<\/li>\n<li>password<\/li>\n<\/ul>\n<h2>Raccomandazioni<\/h2>\n<p>Risultati del nostro studio pratico:<\/p>\n<ul>\n<li>Molte password personali non sono abbastanza forti; il 59% di esse pu\u00f2 essere decriptata in un\u2019ora.<\/li>\n<li>L\u2019uso di parole significative, nomi e sequenze di caratteri standard nella password riduce notevolmente il tempo per indovinare la password.<\/li>\n<li>La password meno sicura \u00e8 quella che consiste interamente di numeri o di parole.<\/li>\n<\/ul>\n<p>Per proteggere i tuoi account, prendi in considerazione i seguenti semplici consigli:<\/p>\n<ul>\n<li>Genera password complesse con <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Se decidi di creare una password da solo, utilizza <a href=\"https:\/\/www.youtube.com\/shorts\/Y850Cx5Zc7M\" target=\"_blank\" rel=\"noopener nofollow\">passphrase mnemoniche<\/a> anzich\u00e9 combinazioni di parole significative, nomi o sequenze di dizionari.<\/li>\n<li>Non <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">riutilizzare mai le password in siti diversi<\/a>, perch\u00e9 non tutte le aziende archiviano i dati degli utenti in modo sicuro.<\/li>\n<li>Non <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-store-passwords-securely\/27972\/\" target=\"_blank\" rel=\"noopener\">salvare mai le password nei browser<\/a>.<\/li>\n<li>Conserva le tue password in modo sicuro in un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password<\/a> e crea una password primaria a prova di scassinatura.<\/li>\n<li>Verifica la resistenza della tua password con <a href=\"https:\/\/password.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a> o direttamente in [placeholder KPM]. Identificher\u00e0 le password deboli e duplicate, controller\u00e0 tutte le tue password rispetto ai database compromessi e ti avviser\u00e0 se viene trovata una corrispondenza.<\/li>\n<li>Usa <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>per monitorare continuamente in background tutti gli account collegati ai telefoni o agli indirizzi e-mail tuoi e dei tuoi famigliari per rilevare eventuali fughe di dati.<\/li>\n<li>Abilita l\u2019autenticazione <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> ove possibile. Per inciso, <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> consente anche di salvare token 2FA e generare codici monouso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Quasi 6 password su 10 possono essere decriptate in meno di un&#8217;ora usando una moderna scheda grafica o servizi cloud. Occorrente: pochi spicci e un po&#8217; di tempo libero. Come sia possibile e cosa fare al riguardo \u00e8 l&#8217;argomento di un nostro studio.<\/p>\n","protected":false},"author":2761,"featured_media":29001,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[1150,1523,3696,62,3407,111,1100],"class_list":{"0":"post-28999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-hacking","10":"tag-kaspersky-password-manager","11":"tag-kaspersky-premium","12":"tag-password","13":"tag-perdite","14":"tag-privacy","15":"tag-violazioni"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/11743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28999"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28999\/revisions"}],"predecessor-version":[{"id":29002,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28999\/revisions\/29002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29001"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}