{"id":29591,"date":"2025-04-22T11:05:03","date_gmt":"2025-04-22T09:05:03","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29591"},"modified":"2025-04-22T11:05:03","modified_gmt":"2025-04-22T09:05:03","slug":"geolocation-data-broker-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/geolocation-data-broker-leak\/29591\/","title":{"rendered":"Broker di dati di geolocalizzazione: cosa fanno e cosa succede quando diffondono le informazioni"},"content":{"rendered":"<p>Ogni giorno i nostri smartphone e altri dispositivi raccolgono e trasmettono enormi quantit\u00e0 di dati su di noi a decine, forse centinaia, di aziende terze. Tra queste rientrano anche le informazioni sulla posizione, e il mercato per tali informazioni \u00e8 enorme. Naturalmente, l\u2019acquisto e la vendita avvengono senza che noi ne siamo a conoscenza, creando oscuri rischi per la nostra privacy.<\/p>\n<p>Il recente <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/location-tracking-company-unacast-tells-norway-its-data-was-hacked-broadcaster-2025-01-11\/\" target=\"_blank\" rel=\"nofollow noopener\">attacco informatico<\/a> ai danni del broker di dati sulla posizione Gravy Analytics illustra chiaramente le potenziali problematiche di tali pratiche. Questo articolo analizza il modo in cui operano i broker di dati e cosa pu\u00f2 succedere se le informazioni da loro raccolte vengono divulgate. Vengono forniti anche suggerimenti su cosa fare per proteggere i dati sulla posizione.<\/p>\n<h2>Cosa sono i broker di dati sulla posizione<\/h2>\n<p>I broker di dati sono aziende che raccolgono, elaborano e vendono informazioni sugli utenti. Ottengono queste informazioni da app mobili, reti pubblicitarie online, sistemi di analisi online, operatori di telecomunicazioni e una serie di altre fonti, dai dispositivi per le smart home alle <a href=\"https:\/\/www.kaspersky.com\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/49341\/\" target=\"_blank\" rel=\"noopener nofollow\">automobili<\/a>.<\/p>\n<p>In teoria, questi dati vengono raccolti solo a fini di analisi e pubblicit\u00e0 mirate. In pratica, tuttavia, non ci sono spesso restrizioni al loro utilizzo e apparentemente chiunque pu\u00f2 acquistarli. Quindi, nel mondo reale, i dati possono essere utilizzati praticamente per qualsiasi scopo. Ad esempio, un\u2019indagine condotta lo scorso anno ha rivelato che i broker di dati commerciali, direttamente o tramite intermediari, possono addirittura fornire servizi <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"noopener nofollow\">alle agenzie di intelligence governative<\/a>.<\/p>\n<p>I broker di dati raccolgono tutti i tipi di informazioni sugli utenti, tra cui una delle categorie pi\u00f9 importanti e sensibili \u00e8 quella dei dati sulla posizione. Sono cos\u00ec richiesti, infatti, che oltre ai broker di dati pi\u00f9 generici, esistono aziende che si concentrano specificamente su questo aspetto.<\/p>\n<p>Si tratta dei broker di dati sulla posizione, organizzazioni specializzate nella raccolta e nella vendita di informazioni sulla posizione degli utenti. Uno dei protagonisti in questo segmento \u00e8 la societ\u00e0 statunitense di tracciamento della posizione Gravy Analytics, che nel 2023 <a href=\"https:\/\/www.prnewswire.com\/news-releases\/gravy-analytics-and-unacast-merge-to-become-leader-in-location-data-and-insights-302000184.html\" target=\"_blank\" rel=\"nofollow noopener\">si \u00e8 fusa<\/a> con la norvegese Unacast.<\/p>\n<h2>La fuga di dati di Gravy Analytics<\/h2>\n<p>A gennaio 2025 si \u00e8 diffusa la notizia di una fuga di dati presso Gravy Analytics. Inizialmente si limitava a <a href=\"https:\/\/techcrunch.com\/2025\/01\/13\/gravy-analytics-data-broker-breach-trove-of-location-data-threatens-privacy-millions\/\" target=\"_blank\" rel=\"nofollow noopener\">rapporti non ufficiali<\/a> basati su un post apparso su un forum privato di hacker in lingua russa. L\u2019autore del post ha affermato di aver hackerato Gravy Analytics e rubato i dati sulla posizione di milioni di utenti, fornendo come prova screenshot della raccolta di dati.<\/p>\n<p>Poco dopo \u00e8 arrivata la <a href=\"https:\/\/www.nrk.no\/norge\/oppdaget-datainnbrudd-da-hackeren-tok-kontakt-1.17201694\" target=\"_blank\" rel=\"nofollow noopener\">conferma ufficiale<\/a>. Ai sensi della legge norvegese, Unacast, la societ\u00e0 madre di Gravy Analytics, era tenuta per legge a inviare una notifica all\u2019autorit\u00e0 di regolamentazione nazionale.<\/p>\n<p>La <a href=\"https:\/\/fido.nrk.no\/8a09133d2b14a7e72c31006ef2611b22fd78d7c6bfd7cc62f7d35f13b3c2d338\/Datatilsynet_Unacast_Security%20Incident%20Notification_Redacted.pdf\" target=\"_blank\" rel=\"nofollow noopener\">dichiarazione<\/a> dell\u2019azienda ha riferito che il 4 gennaio un individuo non autorizzato ha ottenuto l\u2019accesso all\u2019ambiente di archiviazione cloud AWS di Gravy Analytics \u201cattraverso una chiave di accesso sottratta indebitamente\u201d. L\u2019utente malintenzionato \u201cha ottenuto alcuni file che probabilmente contenevano dati personali\u201d.<\/p>\n<h2>Analisi dei dati divulgati da Gravy Analytics<\/h2>\n<p>Unacast e Gravy Analytics non hanno avuto fretta di specificare quali dati avrebbero potuto essere compromessi. Tuttavia, nel giro di pochi giorni, un ricercatore indipendente specializzato in sicurezza ha pubblicato la propria <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876975966334964076\" target=\"_blank\" rel=\"nofollow noopener\">analisi<\/a> approfondita delle informazioni divulgate, basata su un campione di dati rubati che era riuscito a ottenere.<\/p>\n<div id=\"attachment_29599\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110337\/geolocation-data-broker-leak-1-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29599\" class=\"size-large wp-image-29599\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110337\/geolocation-data-broker-leak-1-EN-1024x570.jpg\" alt=\"I dati sulla posizione degli utenti sono stati divulgati in tutto il mondo \" width=\"1024\" height=\"570\"><\/a><p id=\"caption-attachment-29599\" class=\"wp-caption-text\">La fuga di dati di Gravy Analytics includeva\u00a0 i dati sulla posizione degli utenti in tutto il mondo. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876980558183407925\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>Si \u00e8 scoperto che l\u2019attacco informatico a Gravy Analytics aveva effettivamente divulgato un\u2019enorme quantit\u00e0 di dati sulla posizione degli utenti in tutto il mondo, dalla Russia agli Stati Uniti. Il frammento analizzato dal ricercatore aveva una dimensione di 1,4 GB ed era composto da circa 30 milioni di record, raccolti per la maggior parte nei primi giorni di gennaio 2025. Nel frattempo, l\u2019hacker ha affermato che il database rubato \u00e8 di 10 TB, il che significa che potrebbe contenere potenzialmente oltre 200 miliardi di record!<\/p>\n<p>Questi dati sono stati raccolti tramite app mobili e acquisiti da Gravy Analytics per essere aggregati e successivamente venduti ai clienti. Come ha dimostrato l\u2019analisi della fuga di dati, l\u2019elenco delle app utilizzate per raccogliere dati sulla posizione ammonta a migliaia di esse. Ad esempio, il campione studiato conteneva dati raccolti da <a href=\"https:\/\/gist.github.com\/fs0c131y\/f498b21cba9ee23956fc7d7629262e9d\" target=\"_blank\" rel=\"nofollow noopener\">3455 app Android<\/a>, tra cui app di incontri.<\/p>\n<div id=\"attachment_29598\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110259\/geolocation-data-broker-leak-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29598\" class=\"size-large wp-image-29598\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110259\/geolocation-data-broker-leak-2-1024x569.jpg\" alt=\"Posizione degli utenti di Tinder con sede nel Regno Unito \" width=\"1024\" height=\"569\"><\/a><p id=\"caption-attachment-29598\" class=\"wp-caption-text\">I dati sulla posizione degli utenti di Tinder con sede nel Regno Unito sono un esempio di ci\u00f2 che si pu\u00f2 scoprire nei dati divulgati da Gravy Analytics.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1876983147503513800\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<h2>Tracciamento e deanonimizzazione degli utenti con i dati divulgati da Gravy Analytics<\/h2>\n<p>L\u2019aspetto pi\u00f9 spiacevole dell\u2019attacco informatico a Gravy Analytics \u00e8 che il database divulgato \u00e8 collegato agli ID pubblicitari: <a href=\"https:\/\/support.google.com\/authorizedbuyers\/answer\/3221407?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">IDFA per iOS e AAID per i dispositivi Android<\/a>. In molti casi, ci\u00f2 consente di tracciare i movimenti degli utenti nel tempo. Ecco, ad esempio, una mappa di tali movimenti nelle vicinanze della Casa Bianca a Washington, D.C. (ricorda che questa visualizzazione utilizza solo un piccolo campione dei dati rubati; il database completo ne contiene molti di pi\u00f9):<\/p>\n<div id=\"attachment_29597\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110219\/geolocation-data-broker-leak-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29597\" class=\"size-large wp-image-29597\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110219\/geolocation-data-broker-leak-3-1024x570.jpg\" alt=\"Tracciamento degli utenti tramite la fuga di dati di Gravy Analytics \" width=\"1024\" height=\"570\"><\/a><p id=\"caption-attachment-29597\" class=\"wp-caption-text\">I dati divulgati da Gravy Analytics e collegati agli ID pubblicitari possono essere utilizzati per tracciare i movimenti degli utenti nel tempo. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1877099954029703588\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>Quel che \u00e8 peggio \u00e8 che alcuni dati possono essere deanonimizzati. Ad esempio, il ricercatore \u00e8 stato in grado di tracciare gli spostamenti di un utente che ha visitato la rampa di lancio di Blue Origin:<\/p>\n<div id=\"attachment_29596\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110149\/geolocation-data-broker-leak-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29596\" class=\"size-large wp-image-29596\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110149\/geolocation-data-broker-leak-4-1024x982.jpg\" alt=\"Primo esempio di deanonimizzazione dell'utente tramite la fuga di dati di Gravy Analytics \" width=\"1024\" height=\"982\"><\/a><p id=\"caption-attachment-29596\" class=\"wp-caption-text\">Un esempio di deanonimizzazione dell\u2019utente tramite dati sulla posizione divulgati da Gravy Analytics.<a href=\"https:\/\/x.com\/fs0c131y\/status\/1877311309080940942\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>Un altro esempio: il ricercatore \u00e8 riuscito a tracciare gli spostamenti di un utente dal punto di riferimento Columbus Circle a Manhattan, New York City, alla sua casa nel Tennessee, e poi a casa dei suoi genitori il giorno successivo. Basandosi esclusivamente sui dati OSINT, il ricercatore ha scoperto molto su questo individuo, tra cui il nome della madre e il fatto che il suo defunto padre era un veterano dell\u2019aeronautica militare statunitense.<\/p>\n<div id=\"attachment_29594\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110119\/geolocation-data-broker-leak-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29594\" class=\"size-large wp-image-29594\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/04\/22110119\/geolocation-data-broker-leak-5-990x1024.jpg\" alt=\"Secondo esempio di deanonimizzazione dell'utente tramite la fuga di dati di Gravy Analytics \" width=\"990\" height=\"1024\"><\/a><p id=\"caption-attachment-29594\" class=\"wp-caption-text\">Un esempio di deanonimizzazione dell\u2019utente tramite dati sulla posizione divulgati da Gravy Analytics. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1877128999240962290\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>La violazione dei dati di Gravy Analytics dimostra i gravi rischi associati al settore dei broker di dati, e in particolare ai broker di dati sulla posizione. A seguito dell\u2019attacco informatico, un\u2019enorme quantit\u00e0 di dati sulla posizione degli utenti raccolti dalle app per dispositivi mobili \u00e8 divenuta di pubblico dominio.<\/p>\n<p>Grazie a questi dati \u00e8 possibile tracciare con un livello di precisione piuttosto elevato gli spostamenti di un gran numero di persone. E anche se il database divulgato non contiene identificatori personali diretti come nome e cognome, numeri di documento di identit\u00e0, indirizzi o numeri di telefono, il collegamento agli ID pubblicitari pu\u00f2 in molti casi portare alla deanonimizzazione. Quindi, sulla base di vari \u201cquasi-identificatori\u201d, \u00e8 possibile stabilire l\u2019identit\u00e0 di un utente, scoprire dove vive e lavora, nonch\u00e9 tracciare le connessioni social.<\/p>\n<h2>Come proteggere i dati sulla posizione?<\/h2>\n<p>Purtroppo, la raccolta di dati sulla posizione degli utenti \u00e8 ormai una pratica cos\u00ec diffusa che non esiste una risposta semplice a questa domanda. E non esiste neanche un interruttore che si possa semplicemente azionare per impedire a tutte le aziende Internet del mondo di raccogliere i dati degli utenti.<\/p>\n<p>Detto questo, \u00e8 almeno possibile ridurre al minimo la quantit\u00e0 di informazioni sulla posizione che finisce nelle mani dei broker di dati. Ecco come:<\/p>\n<ul>\n<li>\u00c8 opportuno essere severi con le app che richiedono l\u2019accesso ai dati sulla posizione. Spesso funzionano benissimo anche senza, quindi, a meno che non ci sia una ragione impellente per cui l\u2019app debba conoscere la posizione dell\u2019utente, \u00e8 meglio dire semplicemente di no.<\/li>\n<li>\u00c8 opportuno anche configurare attentamente la privacy nelle app che hanno <em>realmente<\/em> bisogno della geolocalizzazione per funzionare. Ad esempio, consultando le nostre <a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">guide per configurare tutte le app in esecuzione pi\u00f9 diffuse<\/a>.<\/li>\n<li>\u00c8 meglio non consentire alle app di tracciare la posizione in background. Quando si concedono le autorizzazioni, \u00e8 opportuno selezionare sempre l\u2019opzione \u201cSolo durante l\u2019utilizzo dell\u2019app\u201d.<\/li>\n<li>Disinstalla tutte le app che non usi pi\u00f9. In generale, \u00e8 meglio cercare di ridurre al minimo il numero di app presenti sullo smartphone: questo ridurr\u00e0 il numero di potenziali utenti desiderosi di raccogliere dati sul dispositivo.<\/li>\n<li>Se utilizzi dispositivi Apple iOS, iPadOS o tvOS, <a href=\"https:\/\/www.kaspersky.com\/blog\/apptracking-transparency-in-ios-ipados-tvos-14-5\/39690\/\" target=\"_blank\" rel=\"noopener nofollow\">disattiva il tracciamento delle app<\/a>. Ci\u00f2 impedir\u00e0 che i dati raccolti vengano deanonimizzati.<\/li>\n<li>Se utilizzi Android, <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">elimina l\u2019ID pubblicitario del dispositivo<\/a>. Se questa opzione non \u00e8 disponibile nella tua versione del sistema operativo, reimposta regolarmente l\u2019ID pubblicitario.<\/li>\n<li>Installa una <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza robusta<\/a><\/strong>\u00a0in grado di bloccare il tracciamento degli annunci in tutti i tuoi dispositivi.<\/li>\n<\/ul>\n<p>Per ulteriori suggerimenti su come impedire ai broker di dati generalizzati di raccogliere informazioni sugli utenti, consulta il nostro articolo <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Inserzionisti che condividono i tuoi dati con\u2026 le agenzie di intelligence<\/strong><\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>La recente fuga di dati presso Gravy Analytics, importante broker di dati sulla posizione geografica, mette in luce le implicazioni della raccolta di massa di dati sulla posizione.<\/p>\n","protected":false},"author":2726,"featured_media":29592,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[70,3215,3,841,1205,468,33,204,638,111,3374,2793,1170,3441],"class_list":{"0":"post-29591","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-android","10":"tag-app-mobili","11":"tag-apple","12":"tag-dati","13":"tag-fughe-di-dati","14":"tag-geolocalizzazione","15":"tag-google","16":"tag-ios","17":"tag-minacce","18":"tag-privacy","19":"tag-protezione-dei-dati","20":"tag-raccolta-dati","21":"tag-sorveglianza","22":"tag-tracciamento"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geolocation-data-broker-leak\/29591\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geolocation-data-broker-leak\/28596\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geolocation-data-broker-leak\/23836\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geolocation-data-broker-leak\/12373\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geolocation-data-broker-leak\/28711\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geolocation-data-broker-leak\/28053\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geolocation-data-broker-leak\/30890\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/geolocation-data-broker-leak\/39072\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geolocation-data-broker-leak\/13278\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geolocation-data-broker-leak\/22720\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geolocation-data-broker-leak\/23650\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geolocation-data-broker-leak\/32083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/geolocation-data-broker-leak\/28839\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geolocation-data-broker-leak\/34663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geolocation-data-broker-leak\/34292\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29591"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29591\/revisions"}],"predecessor-version":[{"id":29600,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29591\/revisions\/29600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29592"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}