{"id":29507,"date":"2025-03-19T10:34:30","date_gmt":"2025-03-19T08:34:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29507"},"modified":"2025-03-19T11:18:51","modified_gmt":"2025-03-19T09:18:51","slug":"bybit-hack-lessons-how-to-do-self-custody-properly","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/29507\/","title":{"rendered":"Lezioni di hacking di Bybit: come conservare le criptovalute in modo sicuro"},"content":{"rendered":"<p>Il 21 febbraio \u00e8 stato un giorno buio per il mercato delle criptovalute, che ha subito il pi\u00f9 grande furto della storia. Gli autori di questi attacchi hanno saccheggiato circa 1,5 miliardi di dollari da Bybit, la seconda pi\u00f9 grande piattaforma di criptovalute al mondo, e alcuni esperti hanno definito questo come il pi\u00f9 grande furto di sempre. Sebbene n\u00e9 questa perdita n\u00e9 il prelievo di altri 5 miliardi di dollari da parte di investitori in preda al panico siano stati fatali per Bybit, questo evento evidenzia i difetti fondamentali del moderno ecosistema delle criptovalute e offre alcuni preziosi insegnamenti agli utenti che vogliono salvaguardare le proprie criptovalute.<\/p>\n<h2>Come \u00e8 stato derubato Bybit<\/h2>\n<p>Come tutte le principali piattaforme di scambio di criptovalute, Bybit protegge le criptovalute archiviate con una protezione multilivello. La maggior parte dei fondi viene conservata nei cosiddetti <a href=\"https:\/\/www.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/47971\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201ccold wallet\u201d<\/a> scollegati dai sistemi online. Quando \u00e8 necessario ricaricare le risorse correnti, la somma richiesta viene spostata manualmente dal cold wallet all\u2019hot wallet e l\u2019operazione viene firmata da pi\u00f9 dipendenti contemporaneamente. Per questo, Bybit utilizza una soluzione multi-firma (multisig) di Safe{Wallet} e ogni dipendente coinvolto nella transazione la firma <a href=\"https:\/\/www.certik.com\/resources\/blog\/bybit-incident-technical-analysis\" target=\"_blank\" rel=\"nofollow noopener\">utilizzando una chiave crittografica hardware Ledger privata<\/a>.<\/p>\n<p>Gli autori degli attacchi hanno studiato il sistema in dettaglio e, secondo dei ricercatori indipendenti, hanno compromesso il computer dello sviluppatore Safe{Wallet}. Presumibilmente sono state apportate modifiche dannose al codice per la visualizzazione delle pagine dell\u2019applicazione Web Safe{Wallet}. Dopo aver condotto le proprie indagini, i proprietari di Safe{Wallet} hanno respinto le conclusioni delle due societ\u00e0 indipendenti di sicurezza informatica, sostenendo che la loro infrastruttura non era stata hackerata.<\/p>\n<p>Quindi cosa \u00e8 successo? Durante una ricarica di routine di 7 milioni di dollari su un hot wallet, i dipendenti di Bybit hanno visto sui loro schermi dei computer questo importo esatto e l\u2019indirizzo del destinatario, che corrispondeva all\u2019indirizzo dell\u2019hot wallet. Ma sono stati inviati altri dati per la firma! Per i trasferimenti regolari, l\u2019indirizzo del destinatario pu\u00f2 (e dovrebbe!) essere verificato sullo schermo del dispositivo Ledger. Tuttavia, quando si firmano transazioni multisig, queste informazioni non vengono visualizzate, quindi i dipendenti di Bybit hanno sostanzialmente effettuato un trasferimento alla cieca.<\/p>\n<p>Di conseguenza, hanno inavvertitamente approvato uno smart contract dannoso che ha trasferito l\u2019intero contenuto di uno dei cold wallet di Bybit su diverse centinaia di portafogli falsi. Non appena il prelievo dal portafoglio Bybit \u00e8 stato completato, sembra che il codice sul sito Web Safe{Wallet} sia tornato alla versione innocua. Al momento gli autori degli attacchi sono impegnati a \u201csuddividere\u201d gli Ethereum rubati, trasferendoli a pezzetti nel tentativo di riciclarli.<\/p>\n<p>A quanto pare, Bybit e i suoi clienti sono stati vittime di un <a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\" target=\"_blank\" rel=\"noopener nofollow\">attacco mirato alla supply chain<\/a>.<\/p>\n<h2>Il caso Bybit non \u00e8 un caso isolato<\/h2>\n<p>L\u2019FBI ha <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/fbi-says-north-korea-was-responsible-15-billion-bybit-hack-2025-02-27\/\" target=\"_blank\" rel=\"noopener nofollow\">ufficialmente identificato<\/a> come responsabile un gruppo nordcoreano con nome in codice TraderTraitor. Negli ambienti della sicurezza informatica, questo gruppo \u00e8 <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-108a\" target=\"_blank\" rel=\"nofollow noopener\">anche noto come Lazarus, APT38 o BlueNoroff<\/a>. Il suo stile distintivo \u00e8 costituito da attacchi persistenti, sofisticati e sostenuti nel settore delle criptovalute: hackeraggio degli sviluppatori di portafogli, rapina delle piattaforme di scambio di criptovalute, furto agli utenti comuni e persino <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-play-tanks-and-catch-backdoor\/29279\/\" target=\"_blank\" rel=\"nofollow noopener\">creazione di falsi giochi play-to-earn<\/a>.<\/p>\n<p>Prima del raid di Bybit, il record del gruppo \u00e8 stato il <a href=\"https:\/\/www.kaspersky.it\/blog\/sky-mavis-crypto-heist\/27112\/\" target=\"_blank\" rel=\"noopener\">furto di 540 milioni di dollari<\/a> dalla blockchain di Ronin Networks, creata per il gioco <em>Axie Infinity<\/em>. Nell\u2019attacco del 2022, gli hacker hanno infettato il computer di uno degli sviluppatori del gioco utilizzando una falsa offerta di lavoro in un file PDF infetto. Questa tecnica di ingegneria sociale <a href=\"https:\/\/securelist.com\/lazarus-new-malware\/115059\/\" target=\"_blank\" rel=\"noopener\">\u00e8 tuttora nell\u2019arsenale del gruppo<\/a>.<\/p>\n<p>A maggio 2024, il gruppo ha portato a termine un furto di <a href=\"https:\/\/thenewscrypto.com\/fbi-links-308-million-dmm-bitcoin-hack-to-north-korean-hacker-group\/\" target=\"_blank\" rel=\"nofollow noopener\">oltre 300 milioni di dollari alla piattaforma di scambio di criptovalute giapponese DMM Bitcoin<\/a>, che di conseguenza \u00e8 fallita. In precedenza, nel 2020, erano stati <a href=\"https:\/\/www.chainalysis.com\/blog\/lazarus-group-kucoin-exchange-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">sottratti pi\u00f9 di 275 milioni di dollari dalla piattaforma di scambio di criptovalute KuCoin<\/a>, a causa di una \u201cchiave privata divulgata\u201d per un hot wallet.<\/p>\n<p>Da oltre un decennio Lazarus affina le sue tattiche di furto di criptovalute. Nel 2018 abbiamo scritto di una serie di attacchi a banche e piattaforme di scambio di criptovalute tramite un\u2019app di trading di criptovalute trojanizzata nell\u2019ambito <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">dell\u2019operazione AppleJeus<\/a>. Gli esperti di Elliptic <a href=\"https:\/\/www.elliptic.co\/blog\/bybit-hack-largest-in-history\" target=\"_blank\" rel=\"nofollow noopener\">stimano<\/a> che i guadagni illeciti totali degli autori legati alla Corea del Nord ammontino a circa 6 miliardi di dollari.<\/p>\n<h2>Cosa dovrebbero fare gli investitori in criptovalute<\/h2>\n<p>Nel caso di Bybit, i clienti sono stati fortunati: la piattaforma di scambio ha prontamente gestito l\u2019ondata di richieste di prelievo che ne \u00e8 seguita e ha promesso di compensare le perdite con i propri fondi. Bybit rimane attiva, quindi i clienti non devono intraprendere alcuna azione particolare.<\/p>\n<p>Ma l\u2019attacco informatico dimostra ancora una volta quanto sia difficile proteggere i fondi che fluiscono attraverso i sistemi blockchain e quanto poco si possa fare per annullare una transazione o rimborsare denaro. Data la portata senza precedenti dell\u2019attacco, molti hanno chiesto che la blockchain di Ethereum venga riportata allo stato precedente all\u2019attacco, ma gli sviluppatori di Ethereum <a href=\"https:\/\/cointelegraph.com\/news\/ethereum-rollback-debate-technically-intractable-eth-core-developer\" target=\"_blank\" rel=\"nofollow noopener\">ritengono questa soluzione \u201ctecnicamente impossibile\u201d<\/a>. Nel frattempo, Bybit ha <a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/bybit-launches-recovery-bounty-program-with-rewards-up-to-10-of-stolen-funds-1034394717\" target=\"_blank\" rel=\"nofollow noopener\">annunciato un programma di ricompensa<\/a> per le piattaforme di scambio di criptovalute e i ricercatori etici, pari al 10% dei fondi recuperati, ma finora sono stati raccolti solo 43 milioni di dollari.<\/p>\n<p>Ci\u00f2 ha portato alcuni <a href=\"https:\/\/cointelegraph.com\/news\/bybit-hack-security-execs-weigh-in\" target=\"_blank\" rel=\"nofollow noopener\">esperti del settore delle criptovalute<\/a> a ipotizzare che la principale conseguenza dell\u2019attacco informatico sar\u00e0 un aumento <a href=\"https:\/\/x.com\/StaniKulechov\/status\/1892974833828331702\" target=\"_blank\" rel=\"nofollow noopener\">dell\u2019autocustodia delle criptovalute<\/a>.<\/p>\n<p><strong>Con l\u2019autocustodia<\/strong> la responsabilit\u00e0 di un deposito sicuro passa dalle spalle degli specialisti alle tue. Pertanto, \u00e8 opportuno intraprendere questa strada solo se si ha totale fiducia nelle proprie capacit\u00e0 di padroneggiare tutte le misure di sicurezza e di seguirle scrupolosamente giorno dopo giorno. \u00c8 improbabile che gli utenti normali senza milioni di criptovalute subiscano un attacco sofisticato mirato specificamente a loro, mentre gli attacchi di massa generici sono pi\u00f9 facili da deviare.<\/p>\n<p>Quindi, di cosa c\u2019\u00e8 bisogno per una custodia sicura delle criptovalute?<\/p>\n<ul>\n<li><strong>Acquistare un portafoglio hardware con schermo.<\/strong> Questo \u00e8 il modo pi\u00f9 efficace per proteggere le criptovalute. \u00c8 consigliabile prima fare una piccola ricerca e assicurarsi di acquistare un portafoglio da un venditore affidabile, e direttamente: mai di seconda mano o da un marketplace. Altrimenti, ci si potrebbe ritrovare con un <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">portafoglio pre-hackerato<\/a> che inghiotte tutti i fondi. Quando si utilizza un portafoglio per firmare i trasferimenti, \u00e8 consigliabile controllare sempre l\u2019indirizzo del destinatario sia sullo schermo del computer sia su quello del portafoglio per escludere che sia stato sostituito da uno <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-a-crypto-wallet-drainer\/28517\/\" target=\"_blank\" rel=\"noopener\">smart contract dannoso<\/a> o da un <a href=\"https:\/\/securelist.com\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/109186\/\" target=\"_blank\" rel=\"noopener\">trojan clipper<\/a> che sostituisce gli indirizzi dei portafogli di criptovaluta negli appunti.<\/li>\n<li><strong>Non conservare mai le seedphrase del portafoglio in formato elettronico.<\/strong> Dimentica di usare i file sul tuo computer e le foto nella tua galleria per farlo: i moderni trojan hanno <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" target=\"_blank\" rel=\"noopener\">imparato a infiltrarsi in Google Play e nell\u2019App Store e a riconoscere i dati nelle foto<\/a> archiviate sullo smartphone. Saranno sicuri solo i documenti cartacei (o le incisioni su metallo, se preferisci) conservati in una cassaforte o in un altro luogo fisicamente sicuro, protetti sia dagli accessi non autorizzati che dai disastri naturali. Magari si potrebbero prendere in considerazione pi\u00f9 posizioni di archiviazione e anche suddividere la seedphrase in pi\u00f9 parti.<\/li>\n<li><strong>Non tenere tutto in un unico posto.<\/strong> Per i detentori di grandi quantit\u00e0 o di diverse tipologie di criptovalute, ha senso utilizzare pi\u00f9 portafogli. Piccole somme di denaro per esigenze transazionali possono essere conservate su una piattaforma di scambio di criptovalute, mentre la maggior parte pu\u00f2 essere suddivisa tra diversi portafogli hardware di criptovalute.<\/li>\n<li><strong>Utilizza un computer dedicato.<\/strong> Se possibile, dedica un computer alle transazioni in criptovaluta. Limita fisicamente l\u2019accesso (ad esempio, mettilo in una cassaforte, in un armadio chiuso a chiave o in una stanza chiusa a chiave), usa la crittografia del disco e l\u2019accesso tramite password, e disponi di un account separato con password proprie (ad esempio, diverse da quelle del computer principale). Installa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> e abilita le impostazioni di sicurezza massime sul tuo \u201ccripto-computer\u201d. Collegalo a Internet solo per le transazioni e utilizzalo esclusivamente per le operazioni con i portafogli. Giocare, leggere notizie sulle criptovalute e chattare con gli amici sono attivit\u00e0 che richiedono un altro dispositivo.<\/li>\n<li>Se dedicare un computer \u00e8 poco pratico o antieconomico, <strong>mantieni una rigorosa igiene digitale sul tuo computer principale<\/strong>. Crea un account separato con privilegi bassi (non amministratore) per le operazioni di crittografia e un altro account, sempre non amministratore, per lavoro, chat e giochi. Non \u00e8 necessario lavorare in modalit\u00e0 amministratore, se non per aggiornare il software di sistema o riconfigurare in modo significativo il computer. Accedi al tuo \u201caccount per la criptovaluta\u201d dedicato solo alle operazioni con i portafogli e disconnettiti subito dopo. Non consentire a terzi di accedere al computer e non condividere le password di amministratore con nessuno.<\/li>\n<li><strong>Fai attenzione quando scegli un software per criptovalute.<\/strong> Studia attentamente la descrizione del software, accertati che l\u2019applicazione sia sul mercato da molto tempo, verifica di scaricarla dal sito ufficiale e che la firma digitale della distribuzione corrisponda al sito Web e al nome del fornitore. Esegui una scansione approfondita del tuo computer con una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza aggiornata<\/a> prima di installare ed eseguire il software del portafoglio di criptovaluta.<\/li>\n<li><strong>Fai attenzione agli aggiornamenti.<\/strong> Anche se solitamente consigliamo di aggiornare subito tutto il software, nel caso delle applicazioni di criptovaluta vale la pena modificare leggermente questo criterio. Dopo l\u2019uscita di una nuova versione, attendi circa una settimana e leggi le recensioni prima di installarla. Ci\u00f2 dar\u00e0 alla community il tempo di individuare eventuali bug o trojan che potrebbero essersi insinuati nell\u2019aggiornamento.<\/li>\n<li><strong>Segui le misure di sicurezza informatica avanzate<\/strong> descritte nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/27754\/\" target=\"_blank\" rel=\"noopener\"><strong>Come proteggere i crypto-investimenti: 4 passi chiave verso la sicurezza<\/strong><\/a>, che includono l\u2019installazione di una potente soluzione di sicurezza, <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">come Kaspersky Premium<\/a> sul tuo computer e smartphone, aggiornando regolarmente il sistema operativo e i browser e utilizzando password complesse e univoche.<\/li>\n<li><strong>Aspettati attacchi di phishing.<\/strong> Le frodi sulle criptovalute possono essere sia complesse che sofisticate, quindi qualsiasi messaggio inaspettato tramite e-mail, app di messaggistica e simili dovrebbe essere visto come l\u2019inizio di una truffa. Rimani aggiornato su tutte le ultime truffe sulle criptovalute seguendo il <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/\" target=\"_blank\" rel=\"noopener\">nostro blog<\/a> o <a href=\"https:\/\/t.me\/KasperskyItalia\" target=\"_blank\" rel=\"nofollow noopener\">canale Telegram<\/a> nonch\u00e9 altre fonti attendibili in materia di sicurezza informatica.<\/li>\n<\/ul>\n<blockquote><p>Per saperne di pi\u00f9 sulle truffe legate alle criptovalute e sui modi per proteggersi, leggi i nostri post dedicati:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/top-eight-crypto-scams-2023\/27875\/\" target=\"_blank\" rel=\"noopener\">Otto furti di criptovaluta tra i pi\u00f9 audaci della storia<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/\" target=\"_blank\" rel=\"noopener\">La top-5 dei furti di criptovalute pi\u00f9 eclatanti della storia<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/fake-trezor-hardware-crypto-wallet\/27765\/\" target=\"_blank\" rel=\"noopener\">Caso reale: falso portafoglio hardware per criptovalute<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/pig-butchering-crypto-investment-scam\/28606\/\" target=\"_blank\" rel=\"noopener\">Pig butchering: frodi associate alle criptovalute su larga scala<\/a><\/li>\n<li>e altri <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/criptovalute\/\" target=\"_blank\" rel=\"noopener\">articoli sulle criptovalute<\/a>.<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Vademecum per gli appassionati di criptovalute partendo dal pi\u00f9 grande cripto-furto della storia.<\/p>\n","protected":false},"author":2722,"featured_media":29508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,1418,3036,2608,638,62,116,3781,67,3076,1118],"class_list":{"0":"post-29507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-blockchain","10":"tag-criptovalute","11":"tag-ethereum","12":"tag-minacce","13":"tag-password","14":"tag-phishing","15":"tag-portafoglio-di-criptovaluta","16":"tag-suggerimenti","17":"tag-supply-chain","18":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/29507\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23900\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/12321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/28778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/27995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/30815\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/39186\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/13214\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/53155\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/22637\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/23601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/32010\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bybit-hack-lessons-how-to-do-self-custody-properly\/28908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34728\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bybit-hack-lessons-how-to-do-self-custody-properly\/34355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29507"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29507\/revisions"}],"predecessor-version":[{"id":29515,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29507\/revisions\/29515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29508"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}