{"id":29179,"date":"2024-09-03T10:18:16","date_gmt":"2024-09-03T08:18:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29179"},"modified":"2024-09-03T10:18:16","modified_gmt":"2024-09-03T08:18:16","slug":"top-five-data-breaches-in-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/top-five-data-breaches-in-history\/29179\/","title":{"rendered":"RockYou2024 e le altre quattro pi\u00f9 grandi violazioni di dati della storia"},"content":{"rendered":"<p>Negli ultimi anni si \u00e8 assistito a un costante <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">aumento<\/a> della quantit\u00e0 di dati compromessi. Le notizie su nuove fughe di dati e attacchi di hacker sono all\u2019ordine del giorno e noi di Kaspersky non smettiamo mai di informare della necessit\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">proteggersi<\/a>, ora pi\u00f9 che mai.<\/p>\n<p>Oggi facciamo un tuffo nella storia e ricordiamo (con qualche brivido) le pi\u00f9 grandi e gravi violazioni di dati di tutti i tempi. Continua a leggere per scoprire quante ve ne sono state, che tipo di informazioni sono trapelate, chi \u00e8 stato colpito e molto altro ancora.<\/p>\n<h2>1.\u00a0\u00a0\u00a0 RockYou2024<\/h2>\n<p><strong>In breve:<\/strong> gli hacker hanno raccolto dati da violazioni precedenti e hanno divulgato la pi\u00f9 grande raccolta illegale di password utente: ben 10 miliardi!<\/p>\n<p><strong>Quando:<\/strong> 2024.<\/p>\n<p><strong>Chi \u00e8 stato colpito: <\/strong>utenti in tutto il mondo <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">privi di solida protezione<\/a><\/p>\n<p>RockYou2024 \u00e8 la regina delle fughe di dati e una spina nel fianco per chi pensava che gli hacker non fossero interessati a queste cose. A luglio 2024 i cybercriminali hanno fatto trapelare una gigantesca raccolta di password su un forum di hacking: 9.948.575.739 record univoci in totale. Nonostante fosse una compilation basata sulla vecchia violazione di RockYou2021, RockYou2024 continua a\u2026 risuonare, per cos\u00ec dire.<\/p>\n<p>Il nostro esperto, Alexey Antonov, ha analizzato la violazione e ha scoperto che <strong>l\u201983% delle password trapelate era violabile con un algoritmo di ipotesi intelligente in meno di un\u2019ora<\/strong>, e solo <strong>il 4% (328 milioni) era valutabile come forte<\/strong>, cio\u00e8 craccabile in pi\u00f9 di un anno con lo stesso metodo. Per dettagli su come funzionano gli algoritmi intelligenti, rimandiamo al nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/\" target=\"_blank\" rel=\"noopener\">studio sulla sicurezza delle password<\/a>, che, analizzando le password degli utenti reali trapelate nel Dark Web, mostra che troppi di noi sono ancora incredibilmente indifferenti alla sicurezza delle password.<\/p>\n<p>Nell\u2019analizzare l\u2019ultima fuga di dati, Alexey ha filtrato tutti i record non pertinenti e ha lavorato sulla quantit\u00e0 rimanente\u2026 cio\u00e8 8,2 miliardi di password <em>archiviate in chiaro da qualche parte!<\/em><\/p>\n<h2>2.\u00a0 \u00a0CAM4<\/h2>\n<p><strong>In breve:<\/strong> un server mal configurato ha esposto al pubblico 11 miliardi di record di clienti di informazioni a buon diritto riservate, dato che CAM4 \u00e8\u2026 un sito per adulti!<\/p>\n<p><strong>Quando:<\/strong> 2020.<\/p>\n<p><strong>Chi \u00e8 stato interessato:<\/strong> utenti del sito per adulti CAM4.<\/p>\n<p>Questa storia \u00e8 interessante per due motivi: la natura delle informazioni trapelate e le modalit\u00e0. Tra i dettagli \u201cstandard\u201d trapelati (nome, cognome, indirizzo e-mail, registri dei pagamenti e cos\u00ec via) c\u2019erano informazioni di natura molto pi\u00f9 intima: preferenze di genere e orientamento sessuale. Gli utenti dovevano fornire queste informazioni al momento della registrazione prima di poter godere dei contenuti della piattaforma di streaming per adulti.<\/p>\n<p>La fuga di dati \u00e8 stata causata da un database Elasticsearch non protetto. Tuttavia, non \u00e8 finita poi cos\u00ec male, n\u00e9 in modo troppo imbarazzante: se dovessimo raccogliere <a href=\"https:\/\/www.bleepingcomputer.com\/tag\/elasticsearch\/\" target=\"_blank\" rel=\"noopener nofollow\">tutte le segnalazioni relative alle violazioni<\/a> in un libro, otterremmo un bel fermaporta, ma la storia di CAM4 occuperebbe un piccolo, anche se importante, capitolo: \u201cLa pi\u00f9 grande (non) fuga di dati della storia\u201d. Questo perch\u00e9, fortunatamente, il database \u00e8 stato chiuso entro mezz\u2019ora dalla scoperta dell\u2019errore e successivamente spostato su una rete locale interna. I dati personali degli utenti sono poi stati eliminati.<\/p>\n<h2>3.\u00a0\u00a0\u00a0 Yahoo<\/h2>\n<p><strong>In breve: <\/strong>Un attacco hacker ha colpito tutti i tre miliardi di utenti della piattaforma, ma Yahoo lo ha ammesso solo tre anni dopo.<\/p>\n<p><strong>Quando:<\/strong> 2012, 2013\u2026 o era il 2014? Nemmeno Yahoo lo sa per certo.<\/p>\n<p><strong>Chi \u00e8 stato colpito: <\/strong>tutti gli utenti Yahoo.<\/p>\n<p>Pi\u00f9 di un decennio fa, Yahoo \u00e8 stata violata (tutto \u00e8 iniziato con un\u2019e-mail di phishing), portando a una serie di notizie su una presunta fuga di dati. I primi rapporti parlavano di un paio di centinaia di milioni di account compromessi, saliti poi a circa <a href=\"https:\/\/www.kaspersky.it\/blog\/possible-yahoo-password-leak\/9004\/\" target=\"_blank\" rel=\"noopener\">500 milioni<\/a>; nel 2017, alla vigilia dell\u2019accordo tra Yahoo e Verizon, si scopr\u00ec che tutti i tre miliardi di account erano stati colpiti. Gli hacker erano entrati in possesso di nomi, indirizzi e-mail, date di nascita e numeri di telefono. Peggio ancora, avevano avuto accesso agli account che da anni usavano la medesima password. Ora capisci <a href=\"https:\/\/www.kaspersky.it\/blog\/change-passwords-now\/8326\/\" target=\"_blank\" rel=\"noopener\">perch\u00e9 \u00e8 cos\u00ec importante cambiare le password regolarmente ed eliminare i profili che non usi pi\u00f9<\/a>?<\/p>\n<p>Questo incidente \u00e8 un\u2019ulteriore prova che anche i giganti della tecnologia a volte non riescono a conservare correttamente i dati degli utenti. Nel caso di Yahoo, gli aggressori hanno trovato un database di domande e risposte di sicurezza non criptate e alcuni account non disponevano affatto di autenticazione a due fattori. Morale della storia: non fare affidamento sui social network o sulle piattaforme online per proteggere i tuoi account personali. <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">Crea o genera password complesse<\/a> e archiviale in <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>. E se temi che i tuoi dati siano gi\u00e0 trapelati, installa una qualsiasi delle <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nostre soluzioni per la sicurezza domestica<\/a>:<a href=\"https:\/\/www.kaspersky.it\/standard?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a> e <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u00a0ti permettono entrambe di specificare tutti gli indirizzi e-mail usati da te e dalla tua famiglia per accedere ai servizi online. L\u2019applicazione controlla regolarmente questi indirizzi e segnala eventuali violazioni dei dati che coinvolgono i relativi account.<\/p>\n<p>In <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>, oltre a un elenco di e-mail, \u00e8 possibile aggiungere numeri di telefono, in genere usati per identificare gli utenti di servizi online pi\u00f9 sensibili come i servizi bancari. La nostra applicazione cerca questi numeri e indirizzi in tutte le nuove fughe di dati e, se li trova, ti avverte e ti consiglia cosa fare (<a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/#:~:text=Come%20controlliamo%20i%20tuoi%20dati\" target=\"_blank\" rel=\"noopener\">qui<\/a> puoi leggere come ti proteggiamo dalle fughe di dati personali finiti online o nel Dark Web).<\/p>\n<h2>4.\u00a0\u00a0\u00a0 UIDAI (Aadhaar)<\/h2>\n<p><strong>In breve:<\/strong> i dati biometrici di quasi tutti i cittadini e i residenti in India sono stati messi in vendita.<\/p>\n<p><strong>Quando:<\/strong> 2018.<\/p>\n<p><strong>Chi \u00e8 stato colpito: <\/strong>1,1 miliardi di cittadini e residenti in India.<\/p>\n<p>La Unique Identification Authority of India (UIDAI) gestisce il pi\u00f9 grande sistema di bio-identificazione al mondo, archiviando i dati personali, le impronte digitali e le foto dell\u2019iride di oltre un miliardo di persone in India.<\/p>\n<p>Mentre molti Paesi in tutto il mondo sono ancora alle fasi iniziali di pianificazione dell\u2019identificazione biometrica, l\u2019India dispone di tale sistema da oltre un decennio. La UIDAI \u00e8 stata creata in modo da dare a ogni singolo residente in India un numero di identificazione ufficiale univoco, chiamato <a href=\"https:\/\/it.wikipedia.org\/wiki\/Aadhaar\" target=\"_blank\" rel=\"noopener nofollow\">Aadhaar<\/a>.<\/p>\n<p>Ma nel 2018, a seguito di una serie di fughe di dati, i cybercriminali non solo hanno messo le mani sul database, ma <a href=\"https:\/\/www.thenewsminute.com\/news\/india-saw-world-s-largest-online-data-breach-2018-due-lax-cyber-security-wef-95141\" target=\"_blank\" rel=\"noopener nofollow\">lo hanno venduto per sole 500 rupie<\/a> (circa 6 euro al tasso di cambio odierno). Un\u2019altra massiccia violazione dei dati si \u00e8 verificata nel 2023, questa volta <a href=\"https:\/\/logix.in\/blog\/massive-aadhaar-data-breach-exposes-personal-information-of-81-crore-indians-on-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">con un impatto<\/a> su 815 milioni di cittadini.<\/p>\n<p>Le banche e le forze dell\u2019ordine continuano a consigliare alle vittime delle fughe di dati di disabilitare l\u2019autenticazione biometrica per i servizi finanziari. Ma questa non \u00e8 una garanzia di sicurezza, dal momento che i loro nomi, numeri di passaporto, foto, impronte digitali e altre informazioni sono probabilmente nelle mani dei cybercriminali.<\/p>\n<h2>5.\u00a0\u00a0\u00a0 Facebook<\/h2>\n<p><strong>In breve:<\/strong> l\u2019azienda non ha notificato agli utenti una violazione dei dati di cui era a conoscenza da due anni.<\/p>\n<p><strong>Quando:<\/strong> 2019.<\/p>\n<p><strong>Chi \u00e8 stato colpito: <\/strong>533 milioni di utenti Facebook.<\/p>\n<p>Nessuno si sorprende pi\u00f9 a vedere le parole \u201cFacebook\u201d e \u201cviolazioni\u201d fianco a fianco. La piattaforma cade regolarmente vittima di attacchi di hacker e fughe di dati interne. Questa particolare violazione, la pi\u00f9 grande nella storia dell\u2019azienda, ha visto i nomi, i numeri di telefono e i dati geografici di 533 milioni di utenti cadere nelle grinfie dei cybercriminali, i quali li hanno poi pubblicati su un forum di hacking da cui chiunque poteva scaricarli gratuitamente. E non solo i dati di normali account, ma anche quelli di <a href=\"https:\/\/techcrunch.com\/2021\/04\/14\/ireland-opens-gdpr-investigation-into-facebook-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">personaggi pubblici<\/a>, tra cui il commissario UE alla Giustizia Didier Reynders e l\u2019allora primo ministro del Lussemburgo (ora ministro degli Esteri) Xavier Bettel.<\/p>\n<p>Se sospetti di essere stato colpito dalla fuga di dati di Facebook, usa il nostro strumento <a href=\"https:\/\/password.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">Controllo password<\/a> per scoprire se la tua password \u00e8 stata compromessa in questa o in altre fughe di dati.<\/p>\n<p>I dati trapelati risalivano al 2018-2019, sebbene le informazioni a riguardo siano apparse solo nel 2021. Come \u00e8 potuto succedere? Il fatto \u00e8 che gli hacker hanno sfruttato la vulnerabilit\u00e0 nel 2019, che <a href=\"https:\/\/x.com\/Liz_Shepherd\/status\/1378398417450377222?s=20\" target=\"_blank\" rel=\"noopener nofollow\">Facebook ha subito corretto<\/a> dimenticandosi per\u00f2 (a voler esser buoni) di rendere noto il fatto ai propri utenti. Di conseguenza, Meta ha dovuto affrontare pesanti critiche e una grossa <a href=\"https:\/\/www.theverge.com\/2022\/11\/28\/23481786\/meta-fine-facebook-data-leak-ireland-dpc-gdpr\" target=\"_blank\" rel=\"noopener nofollow\">multa di 265 milioni di euro <\/a>.<\/p>\n<h2>Cosa ci insegnano queste fughe?<\/h2>\n<p>Il filo conduttore che lega tutte queste storie \u00e8: \u201cBig Tech aiuta chi si aiuta\u201d. In altre parole, siamo noi stessi i principali responsabili della sicurezza dei nostri dati, non Facebook, non Yahoo, nemmeno i governi. <strong><a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Prenditi cura<\/a><\/strong>\u00a0dei tuoi account, crea o genera password complesse, archiviale in un <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password sicuro<\/a><\/strong>\u00a0e presta particolare attenzione ai dati biometrici.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\"><strong>Non riusare le stesse password<\/strong><\/a><strong>.<\/strong> Se sei il tipo da \u201cuna password per tutte le occasioni\u201d e usi Internet da almeno qualche anno, abbiamo alcune brutte notizie per te (vedi link).<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\"><strong>Controlla se le tue password sono state compromesse<\/strong><\/a><strong>. <\/strong>Se hai <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">la nostra protezione<\/a>, puoi usare lo strumento Controllo protezione dei dati per inserire un elenco di indirizzi e-mail e controllare i tuoi account utente. gli utenti di <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>hanno anche la possibilit\u00e0 di controllare i numeri di telefono usando la funzione di identificazione dei furti. Le applicazioni controllano automaticamente queste informazioni per vagliare l\u2019esposizione a nuove fughe di dati. E nel <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">nostro gestore di password<\/a>\u00a0\u00e8 sufficiente selezionare Controllo password dal menu o fare clic sull\u2019icona della chiave nella barra delle applicazioni e tutte le password memorizzate verranno controllate per verificarne la protezione, l\u2019unicit\u00e0 ed eventuali fughe di dati. Tutti gli altri utenti possono usare il nostro servizio gratuito <a href=\"https:\/\/password.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">Controllo password<\/a>.<\/li>\n<li>Se possibile, abilita l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\"><strong>autenticazione a pi\u00f9 fattori (2FA)<\/strong><\/a>.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-store-passwords-securely\/27972\/\" target=\"_blank\" rel=\"noopener\"><strong>Non memorizzare le password nei browser<\/strong><\/a><strong>. <\/strong>Usa uno <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">strumento di gestione delle password<\/a>\u00a0per generare password univoche ed efficaci per tutti gli account importanti, in modo da <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/#:~:text=Come%20formulare%20una%20password%20principale\" target=\"_blank\" rel=\"noopener\">escogitare<\/a> e ricordare una sola password, quella principale, che funga da chiave principale per tutte le altre password. Ci\u00f2 protegger\u00e0 e cripter\u00e0 il tuo archivio di password e altri dati vitali.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo le pi\u00f9 eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.<\/p>\n","protected":false},"author":2754,"featured_media":29180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[814,1263,1205,1150,45,1100],"class_list":{"0":"post-29179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-database","9":"tag-dati-personali","10":"tag-fughe-di-dati","11":"tag-hacking","12":"tag-sicurezza","13":"tag-violazioni"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-five-data-breaches-in-history\/29179\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-five-data-breaches-in-history\/27911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-five-data-breaches-in-history\/23206\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-five-data-breaches-in-history\/28087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-five-data-breaches-in-history\/27640\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-five-data-breaches-in-history\/30364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-five-data-breaches-in-history\/38127\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-five-data-breaches-in-history\/12767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-five-data-breaches-in-history\/52040\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-five-data-breaches-in-history\/22148\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-five-data-breaches-in-history\/22917\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-five-data-breaches-in-history\/31619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-five-data-breaches-in-history\/28224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-five-data-breaches-in-history\/34020\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-five-data-breaches-in-history\/33682\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fughe-di-dati\/","name":"fughe di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29179"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29179\/revisions"}],"predecessor-version":[{"id":29181,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29179\/revisions\/29181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}