{"id":30387,"date":"2026-01-13T14:31:35","date_gmt":"2026-01-13T12:31:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30387"},"modified":"2026-01-13T14:31:35","modified_gmt":"2026-01-13T12:31:35","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/","title":{"rendered":"Infrastruttura IT dimenticata: anche peggio dello shadow IT"},"content":{"rendered":"<p>Gli autori degli attacchi spesso cercano <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">account di test inutilizzati e obsoleti<\/a> o si imbattono in <a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\">un contenitore cloud accessibile pubblicamente contenente dati critici polverosi<\/a>. Talvolta un attacco sfrutta una vulnerabilit\u00e0 in un componente dell\u2019app a cui \u00e8 stata effettivamente <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">applicata una patch, ad esempio due anni fa<\/a>. Durante la lettura di queste segnalazioni di violazione, emerge un tema comune: gli attacchi hanno sfruttato elementi obsoleti: un servizio, un server, un account utente\u2026 Pezzi dell\u2019infrastruttura IT aziendale che a volte non riescono a sfuggire al radar dei team IT e di sicurezza. Diventano, in sostanza, non gestiti, inutili e semplicemente dimenticati. Questi zombi IT creano rischi per la sicurezza delle informazioni e la conformit\u00e0 alle normative e comportano costi operativi inutili. Questo \u00e8 in genere un elemento dello shadow IT, con una differenza fondamentale: nessuno desidera, \u00e8 a conoscenza o trae vantaggio da queste risorse.<\/p>\n<p>In questo post si tenta di identificare quali risorse richiedono un\u2019attenzione immediata, come identificarle e come dovrebbe essere una reazione.<\/p>\n<h2>Server fisici e virtuali<\/h2>\n<p><strong>Priorit\u00e0: alta.<\/strong> I server vulnerabili sono punti di ingresso per gli attacchi informatici e continuano a consumare risorse creando rischi per la conformit\u00e0 alle normative.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>alta<\/strong>. I server fisici e virtuali rimangono comunemente orfani nelle grandi infrastrutture a seguito di progetti di migrazione o fusioni e acquisizioni. Spesso vengono dimenticati anche i server di test non pi\u00f9 utilizzati dopo l\u2019attivazione dei progetti IT, nonch\u00e9 i server Web per progetti obsoleti in esecuzione senza un dominio. L\u2019entit\u00e0 del problema \u00e8 illustrata dalle <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">statistiche di Lets Encrypt<\/a>: nel 2024 met\u00e0 delle richieste di rinnovo del dominio proveniva da dispositivi non pi\u00f9 associati al dominio richiesto. E ci sono circa un milione di questi dispositivi nel mondo.<\/p>\n<p><strong>Rilevamento: <\/strong>il reparto IT deve implementare un processo di individuazione e riconciliazione automatizzata (AD&amp;R) che combini i risultati della scansione della rete e dell\u2019inventario cloud con i dati del database di Configuration Management (CMDB). Consente l\u2019identificazione tempestiva di informazioni obsolete o in conflitto relative alle risorse IT e aiuta a localizzare le stesse risorse dimenticate.<\/p>\n<p>Questi dati devono essere integrati da scansioni delle vulnerabilit\u00e0 esterne che coprano tutti gli IP pubblici dell\u2019organizzazione.<\/p>\n<p><strong>Risposta:<\/strong> stabilire un processo formale e documentato per la rimozione di autorizzazioni\/ritiro dei server. Questo processo deve includere la verifica della completa migrazione dei dati e la successiva distruzione verificata dei dati nel server. Attenendosi alla seguente procedura, il server pu\u00f2 essere spento, riciclato o riproposto. Fino al completamento di tutte le procedure, il server deve essere spostato in una sottorete isolata in quarantena.<\/p>\n<p>Per attenuare questo problema per gli ambienti di test, \u00e8 opportuno implementare un processo automatizzato per la creazione e la rimozione delle autorizzazioni. Un ambiente di test deve essere creato all\u2019inizio di un progetto e smantellato dopo un determinato periodo o dopo un determinato periodo di inattivit\u00e0. Rafforzare la sicurezza degli ambienti di test imponendo il loro rigoroso isolamento dall\u2019ambiente primario (di produzione) e vietando l\u2019utilizzo di dati aziendali reali e non resi anonimi durante i test.<\/p>\n<h2>Account utente, servizio e dispositivo dimenticati<\/h2>\n<p><strong>Priorit\u00e0: critica.<\/strong> Gli account inattivi e con privilegi sono i bersagli principali per gli autori degli attacchi che cercano di stabilire la persistenza della rete o di espandere l\u2019accesso all\u2019infrastruttura.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>molto alta.<\/strong> Gli account del servizio tecnico, gli account appaltatore e gli account non personalizzati sono tra i pi\u00f9 comunemente dimenticati.<\/p>\n<p><strong>Rilevamento:<\/strong> conduce un\u2019analisi periodica della directory utenti (Active Directory nella maggior parte delle organizzazioni) per identificare tutti i tipi di account che non hanno visto attivit\u00e0 in un periodo definito (un mese, un trimestre o un anno). Contemporaneamente, \u00e8 consigliabile rivedere le autorizzazioni assegnate a ogni account e rimuovere quelle che sono eccessive o non necessarie.<\/p>\n<p><strong>Risposta:<\/strong> dopo aver verificato con il proprietario del servizio pertinente da parte dell\u2019azienda o con il supervisore dipendente, gli account obsoleti devono essere semplicemente disattivati o eliminati. Un <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-benefit-from-identity-security\/48399\/\" target=\"_blank\" rel=\"noopener nofollow\">sistema di Identity and Access Manager (IAM)<\/a> completo offre una soluzione scalabile a questo problema. In questo sistema, la creazione, l\u2019eliminazione e l\u2019assegnazione delle autorizzazioni per gli account sono strettamente integrate con i processi delle risorse umane.<\/p>\n<p>Per gli account di servizio, \u00e8 inoltre essenziale esaminare periodicamente sia la complessit\u00e0 delle password che le date di scadenza dei token di accesso, ruotandoli secondo necessit\u00e0.<\/p>\n<h2>Archivi dati dimenticati<\/h2>\n<p><strong>Priorit\u00e0: critica.<\/strong> I dati scarsamente controllati in database accessibili dall\u2019esterno, <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">archiviazione nel cloud e cestini<\/a> e <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">servizi aziendali di condivisione file<\/a>, anche \u201csicuri\u201d, sono stati una delle fonti principali di gravi violazioni nel 2024-2025. I dati esposti in queste fughe di notizie spesso includono scansioni di documenti, cartelle cliniche e informazioni personali. Di conseguenza, questi incidenti di sicurezza comportano anche sanzioni per la non conformit\u00e0 con normative come HIPAA, GDPR e altri quadri di protezione dei dati che disciplinano il trattamento dei dati personali e riservati.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>alta<\/strong>. Dati di archivio, copie dei dati detenute dai fornitori, versioni precedenti dei database derivanti da precedenti migrazioni dei sistemi: tutti questi elementi spesso rimangono non contabilizzati e accessibili per anni (anche decenni) in molte organizzazioni.<\/p>\n<p><strong>Rilevamento:<\/strong> data la grande variet\u00e0 di tipi di dati e metodi di archiviazione, \u00e8 essenziale una combinazione di strumenti per l\u2019individuazione:<\/p>\n<ul>\n<li>Sottosistemi di controlli nativi all\u2019interno delle principali piattaforme dei fornitori, come AWS Macie e Microsoft Purview<\/li>\n<li>Soluzioni Specialized Data Discovery e Data Security Posture Management<\/li>\n<li>Analisi automatizzata dei registri di inventario, ad esempio <a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">S3 Inventory<\/a><\/li>\n<\/ul>\n<p>Purtroppo, questi strumenti sono di utilit\u00e0 limitata se un appaltatore crea un archivio dati all\u2019interno della propria infrastruttura. Il controllo di tale situazione richiede clausole contrattuali che concedono al team per la sicurezza dell\u2019organizzazione l\u2019accesso all\u2019archivio dell\u2019appaltatore pertinente, integrate da servizi di <a href=\"https:\/\/dfi.kaspersky.com\/it?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">threat intelligence<\/a> in grado di rilevare eventuali set di dati esposti pubblicamente o rubati associati al marchio dell\u2019azienda.<\/p>\n<p><strong>Risposta:<\/strong> analizzare i registri di accesso e integrare lo spazio di archiviazione individuato negli strumenti DLP e CASB per monitorarne l\u2019utilizzo o per confermare che \u00e8 stato veramente abbandonato. Utilizzare gli strumenti disponibili per isolare in modo sicuro l\u2019accesso all\u2019archivio. Se necessario, creare un backup sicuro, quindi eliminare i dati. A livello di criteri organizzativi, \u00e8 fondamentale stabilire periodi di conservazione per i diversi tipi di dati, imponendone l\u2019archiviazione e l\u2019eliminazione automatiche alla scadenza. I criteri devono inoltre definire le procedure per la registrazione dei nuovi sistemi di archiviazione e vietare esplicitamente l\u2019esistenza di dati senza proprietario accessibili senza restrizioni, password o criptaggio.<\/p>\n<h2>Applicazioni e servizi inutilizzati nei server<\/h2>\n<p><strong>Priorit\u00e0: media.<\/strong> Le vulnerabilit\u00e0 in questi servizi aumentano il rischio di attacchi informatici andati a buon fine, complicano le attivit\u00e0 di applicazione delle patch e sprecano risorse.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>molto alta.<\/strong> i servizi sono spesso abilitati per impostazione predefinita durante l\u2019installazione del server, rimangono dopo i lavori di test e configurazione e continuano a essere eseguiti molto tempo dopo che il processo aziendale supportato \u00e8 diventato obsoleto.<\/p>\n<p><strong>Rilevamento:<\/strong> tramite controlli periodici delle configurazioni software. Per un controllo efficace, i server devono aderire a un modello di accesso in base ai ruoli, con ogni ruolo del server con un elenco corrispondente del software richiesto. Oltre a CMDB, un\u2019ampia gamma di strumenti \u00e8 di aiuto in questo audit: strumenti come OpenSCAP e Lynis, incentrati sulla conformit\u00e0 ai criteri e sul potenziamento del sistema; strumenti multiuso come OSQuery; scanner di vulnerabilit\u00e0 come OpenVAS; e analizzatori del traffico di rete.<\/p>\n<p><strong>Risposta:<\/strong> condurre una revisione pianificata delle funzioni del server con i relativi titolari. Eventuali applicazioni o servizi non necessari in esecuzione devono essere disabilitati. Per ridurre al minimo tali occorrenze, implementare il principio dei privilegi minimi a livello di organizzazione e distribuire immagini di base rinforzate o modelli di server per le build standard di server. Questo garantisce che nessun software superfluo venga installato o abilitato per impostazione predefinita.<\/p>\n<h2>API obsolete<\/h2>\n<p><strong>Priorit\u00e0: alta.<\/strong> Le API vengono spesso sfruttate dagli autori degli attacchi per esfiltrare grandi volumi di dati sensibili e per ottenere l\u2019accesso iniziale all\u2019interno dell\u2019organizzazione. Nel 2024 il numero di attacchi relativi alle API <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 aumentato del 41%<\/a> e gli autori degli attacchi hanno preso di mira specificamente le API obsolete, poich\u00e9 spesso forniscono dati con meno controlli e restrizioni. Ci\u00f2 \u00e8 stato esemplificato dalla fuga di <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200 milioni di record<\/a> da X\/Twitter.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>alta<\/strong>. Quando un servizio passa a una nuova versione dell\u2019API, la vecchia spesso rimane operativa per un periodo prolungato, in particolare se \u00e8 ancora utilizzata da clienti o partner. Queste versioni obsolete in genere non vengono pi\u00f9 gestite, pertanto non vengono eseguite patch per le falle di sicurezza e le vulnerabilit\u00e0 nei relativi componenti.<\/p>\n<p><strong>Rilevamento:<\/strong> a livello di WAF o NGFW, \u00e8 essenziale monitorare il traffico verso API specifiche. Questo aiuta a rilevare anomalie che possono indicare sfruttamento o esfiltrazione di dati, nonch\u00e9 a identificare le API che ottengono un traffico minimo.<\/p>\n<p><strong>Risposta:<\/strong> per le API a bassa attivit\u00e0 identificate, collaborare con le parti interessate aziendali per sviluppare un piano di disattivazione ed eseguire la migrazione degli utenti rimanenti alle versioni pi\u00f9 recenti.<\/p>\n<p>Per le organizzazioni con un ampio pool di servizi, questa sfida pu\u00f2 essere affrontata al meglio con una piattaforma di gestione delle API insieme a criteri del ciclo di vita delle API approvati formalmente. Questo criterio deve includere criteri ben definiti per la obsolescenza e il ritiro delle interfacce software obsolete.<\/p>\n<h2>Software con dipendenze e librerie obsolete<\/h2>\n<p><strong>Priorit\u00e0: alta.<\/strong> \u00c8 qui che si nascondono vulnerabilit\u00e0 critiche su larga scala come Log4Shell, che portano a compromissioni dell\u2019organizzazione e problemi di conformit\u00e0 alle normative.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>molto alta<\/strong>, soprattutto nei sistemi di gestione aziendale su larga scala, nei sistemi di automazione industriale e nel software personalizzato.<\/p>\n<p><strong>Rilevamento:<\/strong> utilizzare una combinazione di sistemi di gestione delle vulnerabilit\u00e0 (VM\/CTEM) e strumenti di analisi della composizione software (SCA). Per lo sviluppo interno \u00e8 obbligatorio utilizzare scanner e sistemi di protezione completi integrati nella pipeline CI\/CD per impedire la creazione del software con componenti obsoleti.<\/p>\n<p><strong>Risposta:<\/strong> i criteri aziendali devono richiedere ai team di sviluppo e IT di aggiornare sistematicamente le dipendenze software. Durante la creazione del software interno, l\u2019analisi delle dipendenze dovrebbe far parte del processo di revisione del codice. Per il software di terze parti, \u00e8 fondamentale controllare periodicamente lo stato e l\u2019et\u00e0 delle dipendenze.<\/p>\n<p>Per i fornitori di software esterni, l\u2019aggiornamento delle dipendenze dovrebbe essere un requisito contrattuale che incide sulla sequenza temporale del supporto e sui budget di progetto. Per rendere fattibili questi requisiti, \u00e8 essenziale mantenere una distinta base del software aggiornata.<\/p>\n<p>Ulteriori informazioni sulla <a href=\"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/\" target=\"_blank\" rel=\"noopener\">correzione tempestiva ed efficace della vulnerabilit\u00e0<\/a> sono disponibili in un post di blog separato.<\/p>\n<h2>Siti Web dimenticati<\/h2>\n<p><strong>Priorit\u00e0: media.<\/strong> Le risorse Web dimenticate possono essere sfruttate dagli autori degli attacchi per attivit\u00e0 di phishing, hosting di malware o truffe con il marchio dell\u2019organizzazione, danneggiandone la reputazione. Nei casi pi\u00f9 gravi possono causare violazioni dei dati o fungere da trampolino di lancio per attacchi contro una determinata azienda. Un sottoinsieme specifico di questo problema riguarda i domini dimenticati usati per attivit\u00e0 una tantum, scaduti e non rinnovati, rendendoli disponibili per l\u2019acquisto da parte di chiunque.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>elevata<\/strong>, in particolare per i siti lanciati per campagne a breve termine o attivit\u00e0 interne una tantum.<\/p>\n<p><strong>Rilevamento:<\/strong> il reparto IT deve mantenere un registro centrale di tutti i siti Web e domini pubblici e verificare lo stato di ciascuno con i relativi proprietari su base mensile o trimestrale. \u00c8 inoltre possibile utilizzare scanner o monitoraggio DNS per tenere traccia dei domini associati all\u2019infrastruttura IT dell\u2019azienda. Un altro livello di protezione \u00e8 fornito da servizi di <a href=\"https:\/\/dfi.kaspersky.com\/it?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">threat intelligence<\/a>, in grado di rilevare in modo indipendente eventuali siti Web associati al marchio dell\u2019organizzazione.<\/p>\n<p><strong>Risposta:<\/strong> stabilire un criterio per l\u2019arresto pianificato del sito Web dopo un periodo di tempo determinato dopo la fine del relativo utilizzo attivo. Implementare un sistema automatizzato di registrazione e rinnovo DNS per prevenire la perdita di controllo sui domini aziendali.<\/p>\n<h2>Dispositivi di rete inutilizzati<\/h2>\n<p><strong>Priorit\u00e0: alta.<\/strong> Router, firewall, telecamere di sorveglianza e dispositivi di archiviazione di rete connessi ma non gestiti e privi di patch rappresentano la piattaforma di lancio perfetta per gli attacchi. Questi dispositivi dimenticati spesso nascondono vulnerabilit\u00e0 e non hanno quasi mai un monitoraggio adeguato (nessuna integrazione EDR o Integrazione SIEM), tuttavia occupano una posizione privilegiata nella rete, offrendo agli hacker un facile gateway per intensificare gli attacchi a server e workstation.<\/p>\n<p><strong>Prevalenza:<\/strong> <strong>media<\/strong>. I dispositivi rimangono indietro durante i traslochi dell\u2019ufficio, gli aggiornamenti dell\u2019infrastruttura di rete o le configurazioni temporanee dell\u2019area di lavoro.<\/p>\n<p><strong>Rilevamento:<\/strong> utilizzare gli stessi strumenti di inventario di rete menzionati nella sezione server dimenticati, nonch\u00e9 controlli fisici periodici per confrontare le scansioni della rete con ci\u00f2 che \u00e8 effettivamente collegato. La scansione della rete attiva pu\u00f2 scoprire interi segmenti di rete non tracciati e connessioni esterne impreviste.<\/p>\n<p><strong>Risposta:<\/strong> in genere i dispositivi senza proprietario possono essere messi offline immediatamente. Ma attenzione: la pulizia richiede la stessa attenzione richiesta per lo scrubbing dei server, per prevenire fughe di impostazioni di rete, password, filmati dell\u2019ufficio e cos\u00ec via.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"28063\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure. <\/p>\n","protected":false},"author":2722,"featured_media":30389,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[74,3915,3812,3914,538,3435,45,3570,67],"class_list":{"0":"post-30387","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aggiornamenti","11":"tag-api","12":"tag-azienda","13":"tag-legacy","14":"tag-patch","15":"tag-shadow-it","16":"tag-sicurezza","17":"tag-strategia","18":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/28878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/24622\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/aggiornamenti\/","name":"aggiornamenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30387"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30387\/revisions"}],"predecessor-version":[{"id":30388,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30387\/revisions\/30388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30389"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}