{"id":30053,"date":"2025-09-10T20:34:36","date_gmt":"2025-09-10T18:34:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30053"},"modified":"2025-09-10T20:34:36","modified_gmt":"2025-09-10T18:34:36","slug":"types-of-cookie-files-and-how-to-protect-them","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/types-of-cookie-files-and-how-to-protect-them\/30053\/","title":{"rendered":"Uno tira l&#8217;altro: perch\u00e9 i cookie piacciono tanto agli hacker."},"content":{"rendered":"<p>Aprendo un qualsiasi sito Web, la prima cosa che viene visualizzata \u00e8 quasi sicuramente una notifica sull\u2019uso dei cookie. In genere la scelta \u00e8 tra accettare tutti i cookie, solo quelli necessari o nessuno. Indipendentemente dalla scelta, la pagina Web torna a essere quella di sempre quando la notifica scompare dallo schermo.<\/p>\n<p>Oggi ci addentreremo a fondo nelle questioni dei cookie: a cosa servono, quali tipi esistono, come gli utenti malintenzionati possono intercettarli, quali rischi comportano e come stare al sicuro.<\/p>\n<h2>Cosa sono i cookie?<\/h2>\n<p>Quando si visita un sito Web, questo invia al browser un cookie: un piccolo file di testo che contiene dati sull\u2019utente, sul sistema e sulle azioni intraprese dall\u2019utente sul sito. Il browser archivia questi dati nel dispositivo e li invia di nuovo al server ogni volta che l\u2019utente torna sul sito. In questo modo l\u2019interazione con il sito risulta semplificata: non \u00e8 necessario eseguire l\u2019accesso a ogni singola pagina; i siti ricordano le impostazioni di visualizzazione; i negozi online mantengono gli articoli nel carrello; i servizi di streaming sanno da quale puntata riprendere la visione: i vantaggi sono infiniti.<\/p>\n<p>I cookie possono memorizzare dati di accesso, password, token di sicurezza, numero di telefono, indirizzo di residenza, dettagli bancari e ID di sessione. Vediamo in dettaglio cosa accade con gli ID di sessione.<\/p>\n<p>Un <strong>ID di sessione<\/strong> \u00e8 un codice univoco assegnato a ciascun utente che accede a un sito Web. Se una terza parte riesce a intercettare questo codice, il server Web l\u2019accetter\u00e0 come utente legittimo. Ecco una semplice analogia: immaginiamo di accedere al nostro ufficio per mezzo di un pass elettronico dotato di codice univoco. Se ci venisse rubato, al ladro si spalancherebbe ogni porta senza bisogno di camuffarsi o somigliarci fisicamente. Il sistema di sicurezza creder\u00e0 di concedere a noi l\u2019accesso. Sembra la scena di un film poliziesco, vero? La stessa cosa accade online: se un hacker ruba un cookie contenente l\u2019ID di sessione, potrebbe accedere a un sito Web senza dover immettere nome utente e password, gi\u00e0 forniti dall\u2019utente legittimo, e potrebbe persino scavalcare l\u2019autenticazione a due fattori. \u00c8 esattamente questo che gli hacker hanno fatto nel 2023 per rubare tutti i tre canali YouTube del famoso tech blogger Linus Sebastian: il famoso \u201cLinus Tech Tips\u201d e altri due canali del Linus Media Group con decine di milioni di abbonati. Abbiamo gi\u00e0 <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/youtubers-takeovers\/48375\/\" rel=\"noopener nofollow\">trattato il caso in dettaglio<\/a>.<\/p>\n<h2>Quali tipi di cookie esistono?<\/h2>\n<p>Mettiamo ordine tra i vari \u201cgusti\u201d di cookie. Tutti i cookie possono essere classificati secondo le loro caratteristiche.<\/p>\n<h4>Per tempo di archiviazione<\/h4>\n<ul>\n<li><strong>Cookie temporanei o di sessione. <\/strong>Vengono usati solo quando si \u00e8 nel sito Web. Vengono eliminati non appena si esce dal sito. Sono necessari per operazioni quali mantenere l\u2019accesso durante l\u2019esplorazione da una pagina all\u2019altra o per ricordare la lingua e la regione selezionate.<\/li>\n<li><strong>Cookie persistenti. <\/strong>Rimangono nel dispositivo dopo l\u2019uscita dal sito. Evitano di dover accettare o rifiutare le informative sui cookie ogni volta che si accede a un sito. In genere durano circa un anno.<\/li>\n<\/ul>\n<p>\u00c8 possibile che cookie di sessione diventino persistenti. Ad esempio, se si seleziona una casella come \u201cRicordami\u201d, \u201cSalva impostazioni\u201d o simili in un sito Web, questi dati verranno salvati in un cookie persistente.<\/p>\n<h4>Per fonte<\/h4>\n<ul>\n<li><strong>Cookie proprietari. <\/strong>Sono generati dal sito Web stesso. Consentono al sito Web di funzionare correttamente e ai visitatori di vivere un\u2019esperienza adeguata. Possono inoltre essere usati per scopi di analisi e marketing.<\/li>\n<li><strong>Cookie di terzi. <\/strong>Vengono raccolti da servizi esterni. Sono usati per visualizzare e raccogliere annunci e statistiche pubblicitarie, tra le altre cose. Questa categoria include anche i cookie di servizi di analisi come Google Analytics e piattaforme di social media. Questi cookie memorizzano le credenziali di accesso consentendo di mettere Mi piace a una pagina o condividere contenuti sui social media con un solo clic.<\/li>\n<\/ul>\n<h4>Per importanza<\/h4>\n<ul>\n<li><strong>Cookie obbligatori o essenziali. <\/strong>Supportano le funzionalit\u00e0 di base del sito Web come la vendita di prodotti su una piattaforma di e-commerce. In questo caso ogni utente dispone di un account personale e i cookie essenziali memorizzano l\u2019accesso, la password e l\u2019ID di sessione.<\/li>\n<li><strong>Cookie opzionali. <\/strong>Vengono usati per tenere traccia del comportamento degli utenti e contribuire a personalizzare gli annunci pubblicitari con maggiore precisione. La maggior parte dei cookie opzionali appartiene a terze parti e non pregiudica la capacit\u00e0 dell\u2019utente di usare le funzionalit\u00e0 del sito.<\/li>\n<\/ul>\n<h4>Per tecnologia di archiviazione<\/h4>\n<ul>\n<li>Questi cookie vengono memorizzati in file di testo nella memoria standard del browser. Quando vengono cancellati i dati del browser, questi vengono eliminati e, successivamente, i siti Web che li hanno inviati non riconosceranno pi\u00f9 l\u2019utente.<\/li>\n<li>Esistono due sottotipi speciali che memorizzano i dati in modo non standard: i <strong>supercookie<\/strong> e gli <strong>evercookie<\/strong>. I supercookie sono incorporati nelle intestazioni dei siti Web e archiviati in posizioni non standard, il che consente loro di evitare di essere eliminati dalle funzioni di pulizia del browser. Gli evercookie possono essere ripristinati usando JavaScript anche dopo essere stati eliminati. Ci\u00f2 significa che possono essere usati per l\u2019attivit\u00e0, persistente e difficile da controllare, di <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/web-beacons-explained-and-how-to-stop-them\/27631\/\" rel=\"noopener\">tracciamento degli utenti<\/a>.<\/li>\n<\/ul>\n<p>Uno stesso cookie pu\u00f2 rientrare in pi\u00f9 categorie: la maggior parte dei cookie opzionali \u00e8 ad esempio di terze parti, mentre i cookie essenziali includono quelli temporanei responsabili della sicurezza di una specifica sessione di navigazione. Per maggiori dettagli su come e quando vengono usati tutti questi tipi di cookie, invitiamo a leggere il <a target=\"_blank\" href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" rel=\"noopener\">rapporto completo di Securelist<\/a>.<\/p>\n<h2>Come gli ID di sessione vengono rubati tramite l\u2019hijacking della sessione<\/h2>\n<p>I cookie che contengono un ID di sessione sono i bersagli pi\u00f9 allettanti per un hacker. Il furto di un ID di sessione \u00e8 anche noto come <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/session-theft-session-hijacking\/\" rel=\"noopener\">hijacking della sessione<\/a>. Esaminiamo alcuni dei metodi pi\u00f9 interessanti e diffusi.<\/p>\n<h4>Sniffing di sessione<\/h4>\n<p>Il dirottamento della sessione avviene monitorando o \u201cannusando\u201d il traffico Internet tra l\u2019utente e il sito Web. Questo tipo di attacco si verifica nei siti Web che usano il protocollo <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/HTTPS\">HTTP<\/a>, meno sicuro del protocollo HTTPS. Con il protocollo HTTP, i cookie vengono trasmessi come testo normale all\u2019interno delle intestazioni delle richieste HTTP: in altre parole, si tratta di file non criptati. Un malintenzionato pu\u00f2 facilmente intercettare il traffico tra l\u2019utente e il sito Web ed estrarre i cookie.<\/p>\n<p>Questi attacchi si verificano spesso sulle reti Wi-Fi pubbliche, soprattutto se non protette dai protocolli WPA2 o WPA3. Per questo motivo \u00e8 <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-safe-is-wi-fi-in-paris\/29102\/\" rel=\"noopener\">consigliabile<\/a> prestare estrema attenzione quando si usano gli hotspot pubblici. \u00c8 molto pi\u00f9 sicuro usare i dati mobili. Per chi viaggia all\u2019estero \u00e8 una buona idea usare una <a href=\"https:\/\/kasperskyesimstore.com\/?icid=it_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______06a0af48fd630b0c\" target=\"_blank\" rel=\"noopener nofollow\">eSIM<\/a>.<\/p>\n<h4>Scripting intersito (XSS)<\/h4>\n<p>Lo <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/\" rel=\"noopener\">scripting intersito<\/a> si colloca a buon ragione tra le principali vulnerabilit\u00e0 della sicurezza sul Web. Questo tipo di attacco consente a malintenzionati di ottenere l\u2019accesso ai dati di un sito, inclusi i cookie contenenti gli ID di sessione.<\/p>\n<p>Ecco come funziona: l\u2019utente malintenzionato rileva una vulnerabilit\u00e0 nel codice sorgente del sito Web e inietta uno script dannoso; fatto ci\u00f2, per rubare tutti i cookie deve solamente aspettare che l\u2019utente visiti la pagina infetta. Lo script otterr\u00e0 cos\u00ec accesso completo ai cookie, che saranno inviati all\u2019utente malintenzionato.<\/p>\n<h4>Falsificazione di richieste tra siti (CSRF\/XSRF)<\/h4>\n<p>A differenza di altri tipi di attacchi, la <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-request-forgery-csrf-xsrf\/\" rel=\"noopener\">falsificazione delle richieste tra siti<\/a> sfrutta la relazione di attendibilit\u00e0 tra un sito Web e il browser. Un utente malintenzionato induce con l\u2019inganno il browser di un utente autenticato a eseguire un\u2019azione indesiderata a sua insaputa, ad esempio la modifica di una password o l\u2019eliminazione di dati, ad esempio la cancellazione di un video.<\/p>\n<p>Per questo tipo di attacco, l\u2019autore delle minacce crea una pagina Web o un\u2019e-mail contenente un collegamento dannoso, codice HTML o uno script con una richiesta al sito Web vulnerabile. \u00c8 sufficiente aprire la pagina o l\u2019e-mail o fare clic sul collegamento per consentire al browser di inviare automaticamente la richiesta dannosa al sito di destinazione. Tutti i cookie dell\u2019utente per quel sito verranno allegati alla richiesta. Ritenendo che sia l\u2019utente legittimo a richiedere, ad esempio, la modifica della password o l\u2019eliminazione del canale, il sito eseguir\u00e0 la richiesta.<\/p>\n<p>Ecco perch\u00e9 \u00e8 consigliabile non aprire i collegamenti ricevuti da sconosciuti e installare una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile<\/a> che possa avvisare l\u2019utente della presenza di collegamenti o script dannosi.<\/p>\n<h4>ID di sessione prevedibili<\/h4>\n<p>A volte gli autori degli attacchi non hanno bisogno di usare schemi complessi: possono semplicemente indovinare l\u2019ID di sessione. In alcuni siti Web, gli ID di sessione sono generati da algoritmi prevedibili e potrebbero contenere informazioni come l\u2019indirizzo IP pi\u00f9 una sequenza di caratteri facilmente riproducibile.<\/p>\n<p>Per mettere a punto questo tipo di attacco, gli hacker devono raccogliere un numero sufficiente di ID campione, analizzarli e capire l\u2019algoritmo di generazione per prevedere autonomamente gli ID di sessione.<\/p>\n<p>Esistono altri modi per rubare un ID di sessione, ad esempio la <strong>correzione della sessione<\/strong>, il <strong>lancio dei cookie<\/strong> e gli attacchi <a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" rel=\"noopener\"><strong>man-in-the-middle (MitM)<\/strong><\/a>. Questi metodi sono trattati nel nostro <a target=\"_blank\" href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" rel=\"noopener\">post Securelist dedicato<\/a>.<\/p>\n<h2>Come proteggersi dai furti di cookie<\/h2>\n<p>Gran parte della responsabilit\u00e0 della sicurezza dei cookie spetta agli sviluppatori di siti Web. Appositi suggerimenti sono parte del nostro <a target=\"_blank\" href=\"https:\/\/securelist.com\/cookies-and-session-hijacking\/117390\/\" rel=\"noopener\">rapporto completo su Securelist<\/a>.<\/p>\n<p>Tutti noi per\u00f2 possiamo fare qualcosa per rimanere al sicuro online.<\/p>\n<ul>\n<li><strong>Immettiamo i nostri dati personali solo nei siti Web che usano il protocollo HTTPS.<\/strong> Se viene visualizzato \u201cHTTP\u201d nella barra degli indirizzi, non accettare i cookie e non inviare informazioni riservate come accessi, password o dettagli della carta di credito.<\/li>\n<li><strong>Prestiamo attenzione agli avvisi del browser. <\/strong>Se viene visualizzato un avviso relativo a un certificato di sicurezza non valido o sospetto quando visiti un sito, chiudi immediatamente la pagina.<\/li>\n<li><strong>Aggiorniamo regolarmente i browser o abilitiamo gli aggiornamenti automatici.<\/strong> Questo aiuta a proteggersi dalle vulnerabilit\u00e0 note.<\/li>\n<li><strong>Svuotiamo regolarmente i cookie del browser e la cache.<\/strong> Questo impedisce lo sfruttamento di file cookie e ID di sessione obsoleti e potenzialmente divulgati. La maggior parte dei browser dispone di un\u2019impostazione per eliminare automaticamente questi dati alla chiusura.<\/li>\n<li><strong>\u00c8 opportuno stare alla larga da collegamenti sospetti. <\/strong>Questo vale soprattutto per i collegamenti ricevuti da sconosciuti in un\u2019app di messaggistica o tramite e-mail. Se \u00e8 difficile distinguere tra un collegamento legittimo e uno di phishing, installa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> capace di emettere avvisi prima di visitare un sito dannoso.<\/li>\n<li><strong>Abilitiamo<\/strong> l\u2019<a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/best-authenticator-apps-2022\/26267\/\" rel=\"noopener\"><strong>autenticazione a due fattori<\/strong><\/a> <strong>(2FA) ove possibile.<\/strong> <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> \u00e8 un modo pratico per archiviare i token 2FA e generare codici monouso. Si sincronizza su tutti i dispositivi, il che rende molto pi\u00f9 difficile per un utente malintenzionato accedere a un account legittimo al termine di una sessione, pur riuscendo a rubare l\u2019ID di sessione.<\/li>\n<li><strong>Rifiutiamo di accettare tutti i cookie su tutti i siti Web.<\/strong> Accettare ogni cookie da ogni sito non \u00e8 la strategia migliore. Molti siti Web ora offrono la possibilit\u00e0 di scegliere tra accettare tutti i cookie o solo quelli essenziali. Quando possibile, scegli l\u2019opzione \u201csolo cookie obbligatori\/essenziali\u201d, poich\u00e9 sono quelli necessari al sito per funzionare.<\/li>\n<li><strong>Connettiamoci alle<\/strong> <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-safe-is-wi-fi-in-paris\/29102\/\" rel=\"noopener\"><strong>reti Wi-Fi pubbliche<\/strong><\/a> <strong>solo come ultima risorsa.<\/strong> Spesso sono scarsamente protette, cosa di cui gli autori degli attacchi traggono vantaggio. Se proprio non puoi fare a meno di navigare, evita di accedere ai social media o agli account di messaggistica, di usare l\u2019online banking o di accedere ad altri servizi che richiedono autenticazione.<\/li>\n<\/ul>\n<p><strong><\/strong><\/p>\n<blockquote><p><\/p>\n<p>Per saperne di pi\u00f9 sui cookie consigliamo questi articoli:<\/p>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/26365\/\" rel=\"noopener\">Come bloccare i cookie nel vostro browser<\/a><\/p>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/mozilla-privacy-preserving-attribution-explained\/29160\/\" rel=\"noopener\">Mozilla e la tecnologia di attribuzione a tutela della privacy<\/a><\/p>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/\" rel=\"noopener\">Come capire se un sito sta prendendo le vostre impronte digitali (del browser)<\/a><\/p>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-control-your-cookies\/26312\/\" rel=\"noopener\">Come controllare i cookie: un esperimento nel mondo reale<\/a><\/p>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/googerteller-sound-of-trackers\/28807\/\" rel=\"noopener\">Il suono dei tracker online<\/a><\/p>\n<p><strong><\/strong><\/p><\/blockquote>\n<p><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Spieghiamo in che modo gli autori dei cyberattacchi intercettano i cookie, il ruolo degli ID di sessione e come impedire che i cookie vengano usati contro di noi.<\/p>\n","protected":false},"author":2747,"featured_media":30054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[2369,142,567,111,2499,753,3441],"class_list":{"0":"post-30053","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-annunci","10":"tag-browser","11":"tag-cookie","12":"tag-privacy","13":"tag-siti-web","14":"tag-tecnologia","15":"tag-tracciamento"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-cookie-files-and-how-to-protect-them\/30053\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-cookie-files-and-how-to-protect-them\/29512\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/24616\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/12786\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-cookie-files-and-how-to-protect-them\/29443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/28552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-cookie-files-and-how-to-protect-them\/31382\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-cookie-files-and-how-to-protect-them\/40395\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-cookie-files-and-how-to-protect-them\/13751\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-cookie-files-and-how-to-protect-them\/54243\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-cookie-files-and-how-to-protect-them\/23140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-cookie-files-and-how-to-protect-them\/29623\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-cookie-files-and-how-to-protect-them\/35371\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-cookie-files-and-how-to-protect-them\/35000\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2747"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30053"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30053\/revisions"}],"predecessor-version":[{"id":30057,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30053\/revisions\/30057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30054"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}