{"id":30390,"date":"2026-01-13T14:46:41","date_gmt":"2026-01-13T12:46:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30390"},"modified":"2026-01-13T14:46:41","modified_gmt":"2026-01-13T12:46:41","slug":"what-happens-to-data-after-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/","title":{"rendered":"Cosa succede ai dati rubati tramite phishing?"},"content":{"rendered":"<p>Immaginiamo che un utente arrivi a un sito truffaldino, decida di effettuare un acquisto e immetta i dettagli della sua carta bancaria, il suo nome e l\u2019indirizzo. Cosa mai accadr\u00e0 dopo? La risposta pi\u00f9 intuitiva (ma sbagliata) \u00e8 che gli autori degli attacchi arraffino i soldi per poi scomparire. Purtroppo le cose sono pi\u00f9 complicate di cos\u00ec. La realt\u00e0 \u00e8 che le informazioni entreranno in un enorme mercato illegale, nel quale persisteranno per anni passando di mano in mano e trovando impiego in nuovi attacchi.<\/p>\n<p>Noi di Kaspersky, abbiamo studiato il percorso effettuato dai dati dopo un attacco di phishing: chi li riceve, come vengono smistati, come vengono rivenduti e come trovano impiego nel mercato illegale. In questo articolo viene eseguita una mappatura dei dati rubati e viene spiegato come proteggersi da un caso di phishing gi\u00e0 subito o dall\u2019eventualit\u00e0 di subirne uno. Il rapporto dettagliato completo di approfondimenti tecnici \u00e8 disponibile su Securelist.<\/p>\n<h2>La raccolta dei dati<\/h2>\n<p>I siti di phishing sono accuratamente mascherati per apparire legittimi: talvolta il layout, l\u2019interfaccia utente e persino il dominio sono quasi indistinguibili da quelli reali. Per rubare i dati, gli aggressori in genere usano moduli HTML che richiedono agli utenti di immettere le proprie credenziali di accesso, i dettagli delle carte di pagamento o altre informazioni riservate.<\/p>\n<p>Non appena l\u2019utente preme <em>Accedi<\/em> o <em>Paga<\/em>, le informazioni vengono immediatamente inviate ai criminali informatici. Alcune campagne dannose non raccolgono dati direttamente tramite un sito di phishing, ma abusano di servizi legittimi come <a href=\"https:\/\/www.kaspersky.it\/blog\/google-forms-scam\/29861\/\" target=\"_blank\" rel=\"noopener\">Moduli Google<\/a> per nascondere il server di destinazione finale.<\/p>\n<div id=\"attachment_30391\" style=\"width: 1013px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30391\" class=\"wp-image-30391 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/01\/13143653\/what-happens-to-data-after-phishing-1.png\" alt=\"Un sito Web DHL falso. All'utente viene richiesto di immettere i propri dati di accesso per un autentico account DHL \" width=\"1003\" height=\"570\"><p id=\"caption-attachment-30391\" class=\"wp-caption-text\">Un sito Web DHL falso. All\u2019utente viene richiesto di immettere i propri dati di accesso per un autentico account DHL<\/p><\/div>\n<p>I dati rubati vengono in genere trasmessi in tre modi, singolarmente o in combinazione:<\/p>\n<ul>\n<li><strong>E-mail.<\/strong> Questo metodo \u00e8 oggi meno comune a causa di possibili ritardi o proibizioni.<\/li>\n<li><strong>Bot di Telegram.<\/strong> Gli autori dell\u2019attacco ricevono le informazioni istantaneamente. La maggior parte di questi bot \u00e8 di tipo usa e getta, il che li rende difficili da rintracciare.<\/li>\n<li><strong>Pannelli di amministrazione.<\/strong> I criminali informatici possono usare software specializzato per raccogliere e ordinare i dati, visualizzare statistiche e persino convalidare automaticamente le informazioni rubate.<\/li>\n<\/ul>\n<h2>Che tipo di dati cercano i phisher?<\/h2>\n<p>La gamma di dati ricercata dai criminali informatici \u00e8 piuttosto ampia.<\/p>\n<ul>\n<li><strong>Dati personali<\/strong>: numeri di telefono, nomi completi, e-mail, indirizzi di registrazione e di residenza. Queste informazioni possono essere usate per creare attacchi mirati. Le persone spesso cadono nelle truffe proprio perch\u00e9 gli aggressori possiedono una grande quantit\u00e0 di informazioni su di loro, vi si rivolgono per nome, sanno dove vivono e quali servizi usano.<\/li>\n<li><strong>Documenti<\/strong>: dati e scansioni di tessere di previdenza sociale, patenti di guida, assicurazioni, codice fiscale e cos\u00ec via. I criminali usano questi documenti per attuare furti di identit\u00e0, richiedere prestiti e spacciarsi per le vittime stesse quando accedono a portali di banche o enti statali.<\/li>\n<li><strong>Credenziali<\/strong>: accessi, password e codici 2FA monouso.<\/li>\n<li><strong>Dati biometrici:<\/strong> scansioni di volti, impronte digitali e campioni vocali vengono usati per generare deepfake o aggirare l\u2019autenticazione a due fattori.<\/li>\n<li><strong>Dettagli di pagamento<\/strong>: dettagli di carte bancarie e wallet di criptovalute.<\/li>\n<li>E molto altro ancora.<\/li>\n<\/ul>\n<p>Secondo la nostra ricerca, la stragrande maggioranza (88,5%) degli attacchi di phishing condotti tra gennaio e settembre 2025 ha preso di mira le credenziali di account online e il 9,5% erano tentativi di ottenere i dati personali degli utenti, come nomi, indirizzi e date. Infine, il 2% degli attacchi di phishing era incentrato sul furto dei dati di carte bancarie.<\/p>\n<div id=\"attachment_30392\" style=\"width: 1852px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30392\" class=\"wp-image-30392 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/01\/13143741\/what-happens-to-data-after-phishing-2-EN.png\" alt=\"Distribuzione degli attacchi per tipo di dati, gennaio-settembre 2025 \" width=\"1842\" height=\"1150\"><p id=\"caption-attachment-30392\" class=\"wp-caption-text\">Distribuzione degli attacchi per tipo di dati, gennaio-settembre 2025<\/p><\/div>\n<h2>Cosa succede poi ai dati rubati?<\/h2>\n<p>Non tutti i dati rubati vengono subito usati dagli aggressori per trasferire denaro sui propri account. Di fatto, raramente i dati vengono usati all\u2019istante: il pi\u00f9 delle volte si fanno strada nel mercato illegale raggiungendo analisti e broker di dati. Seguiamoli in un iter tipico.<\/p>\n<h4>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Vendita in blocco<\/h4>\n<p>I set di dati grezzi vengono raggruppati in enormi archivi e offerti in blocco nei forum sul Dark Web. Questi archivi spesso contengono informazioni spazzatura o obsolete, motivo per cui sono venduti relativamente a basso prezzo, a partire da circa 50 dollari.<\/p>\n<h4>2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Riordino e verifica<\/h4>\n<p>Questi archivi vengono acquistati da hacker che operano in qualit\u00e0 di analisti. Costoro classificano i set di dati e ne verificano la validit\u00e0 controllando se le credenziali di accesso funzionano per i servizi specificati, se vengono riusate in altri siti e se corrispondono a dati divulgati in precedenti violazioni. Per attacchi mirati, i criminali informatici compilano un apposito dossier digitale. Questo memorizza le informazioni raccolte da attacchi recenti e meno recenti, essenzialmente un foglio di calcolo di dati pronto all\u2019uso.<\/p>\n<h4>3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Rivendita dei dati verificati<\/h4>\n<p>I set di dati riordinati vengono nuovamente offerti in vendita, ora a un prezzo pi\u00f9 elevato, e non solo nel Dark Web, ma anche su Telegram.<\/p>\n<div id=\"attachment_30393\" style=\"width: 702px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30393\" class=\"wp-image-30393 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/01\/13143811\/what-happens-to-data-after-phishing-3.png\" alt=\"Un annuncio per una vendita Telegram di credenziali di account social\" width=\"692\" height=\"254\"><p id=\"caption-attachment-30393\" class=\"wp-caption-text\">Un annuncio per una vendita Telegram di credenziali di account social<\/p><\/div>\n<p>Secondo Kaspersky Digital Footprint Intelligence, i prezzi degli account sono determinati da numerosi fattori: et\u00e0 dell\u2019account, autenticazione 2FA, carte bancarie collegate e bacino di utenza del servizio. Non sorprende che la merce pi\u00f9 costosa e richiesta in questo mercato sia l\u2019accesso a conti bancari e portafogli di criptovaluta.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"197\"><strong>Categoria<\/strong><\/td>\n<td width=\"189\"><strong>Prezzo, Dollari USA<\/strong><\/td>\n<td width=\"190\"><strong>Prezzo medio, Dollari USA<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Piattaforme di criptovaluta<\/td>\n<td width=\"189\">60\u2013400<\/td>\n<td width=\"190\">105<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Banche<\/td>\n<td width=\"189\">70\u20132000<\/td>\n<td width=\"190\">350<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portali di enti statali<\/td>\n<td width=\"189\">15\u20132000<\/td>\n<td width=\"190\">82,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Social media<\/td>\n<td width=\"189\">0,4\u2013279<\/td>\n<td width=\"190\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">App di messaggistica<\/td>\n<td width=\"189\">0,065\u2013150<\/td>\n<td width=\"190\">2,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Negozi online<\/td>\n<td width=\"189\">(10-50)<\/td>\n<td width=\"190\">20<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Giochi e piattaforme di gioco<\/td>\n<td width=\"189\">1\u201350<\/td>\n<td width=\"190\">6<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portali Internet globali<\/td>\n<td width=\"189\">0,2\u20132<\/td>\n<td width=\"190\">0,9<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Documenti personali<\/td>\n<td width=\"189\">0,5\u2013125<\/td>\n<td width=\"190\">15<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Prezzi medi per account nel periodo gennaio-settembre 2025<\/p>\n<h4>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Ripetizione degli attacchi<\/h4>\n<p>Una volta che un criminale informatico acquista il dossier digitale di una vittima, pu\u00f2 pianificare l\u2019attacco successivo. Potrebbe usare l\u2019intelligence open source per scoprire dove lavora la vittima, quindi creare un\u2019e-mail convincente impersonando il suo capo. Oppure potrebbe hackerare un profilo di social media, estrarre foto compromettenti e chiedere un riscatto per la restituzione. Tuttavia, possiamo affermare con sicurezza che quasi tutte le e-mail di minaccia o estorsione <a href=\"https:\/\/www.kaspersky.it\/blog\/blackmail-and-scam-in-different-countries\/30283\/\" target=\"_blank\" rel=\"noopener\">sono solo una tattica intimidatoria da parte di un truffatore<\/a>.<\/p>\n<p>I criminali informatici usano gli account compromessi anche per inviare ulteriori e-mail di phishing e collegamenti dannosi ai contatti della vittima. Pertanto, quando riceviamo un messaggio che chiede di <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-phishing-vote\/30174\/\" target=\"_blank\" rel=\"noopener\">votare per una nipote a un concorso<\/a>, prestare denaro o fare clic su un collegamento sospetto, avremo tutte le ragioni per diffidare.<\/p>\n<h2>Cosa fare in caso di violazione dell\u2019e-mail<\/h2>\n<ol>\n<li>Innanzitutto, ricorda quali informazioni hai immesso nel sito di phishing. Se hai fornito i dettagli di una carta di pagamento, chiama immediatamente la banca e fai bloccare la carta. Se hai immesso credenziali che usi anche in altri account, modifica immediatamente le password. Un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password<\/a> pu\u00f2 aiutare a creare password complesse.<\/li>\n<li>Quando possibile, abilita l\u2019autenticazione a due fattori (2FA). Per maggiori dettagli su cos\u2019\u00e8 la 2FA e come usarla, leggi la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/\" target=\"_blank\" rel=\"noopener\">guida<\/a>. Nello scegliere un metodo 2FA, \u00e8 consigliabile evitare gli SMS <a href=\"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/\" target=\"_blank\" rel=\"noopener\">poich\u00e9 i codici monouso inviati tramite SMS sono intercettabili<\/a>. Idealmente, <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\">usa un\u2019app di autenticazione<\/a> come <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0per generare codici monouso.<\/li>\n<li>Controlla le sessioni attive (l\u2019elenco dei dispositivi connessi) degli account importanti. Se viene visualizzato un dispositivo o un indirizzo IP che non riconosci, interrompi immediatamente la sessione. Quindi modifica la password e configura l\u2019autenticazione a due fattori.<\/li>\n<\/ol>\n<h2>Come proteggersi dal phishing<\/h2>\n<ul>\n<li>Non fare clic sui collegamenti nelle e-mail o nei messaggi senza prima eseguirne la scansione con <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">una soluzione di sicurezza<\/a><\/li>\n<li>Se ricevi un\u2019e-mail sospetta, controlla sempre l\u2019indirizzo del mittente per verificare se vi \u00e8 gi\u00e0 stato in passato un contatto con tale persona. Se qualcuno afferma di rappresentare un\u2019autorit\u00e0 o un\u2019azienda, assicurati di confrontare il dominio da cui \u00e8 stata inviata l\u2019e-mail con il dominio del sito Web ufficiale. Le legittime fonti aziendali o pubbliche non usano mai servizi di posta elettronica gratuiti.<\/li>\n<li>Usa <a href=\"https:\/\/www.kaspersky.it\/blog\/best-authenticator-apps-2022\/26267\/\" target=\"_blank\" rel=\"noopener\">un\u2019app di autenticazione a due fattori<\/a>.<\/li>\n<li>Crea <a href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" target=\"_blank\" rel=\"noopener\">password resistenti agli hacker<\/a>. La nostra ricerca mostra che gli hacker possono decifrare quasi il <a href=\"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/\" target=\"_blank\" rel=\"noopener\">60% di tutte le password nel mondo in meno di un\u2019ora<\/a>. In alternativa, <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">valuta la possibilit\u00e0 di passare alle passkey<\/a>, che offrono una protezione dell\u2019account molto pi\u00f9 avanzata, ma tieni presente che <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-2\/29822\/\" target=\"_blank\" rel=\"noopener\">comportano avvertenze specifiche<\/a>.<\/li>\n<li>Ricorda: l\u2019uso della stessa password per pi\u00f9 servizi \u00e8 uno <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">sbaglio critico<\/a>. Esattamente ci\u00f2 che pi\u00f9 fa comodo ai malintenzionati. Anche se non si \u00e8 mai caduti in una truffa di phishing, password e dati possono comunque <a href=\"https:\/\/www.kaspersky.it\/blog\/top-five-data-breaches-in-history\/29179\/\" target=\"_blank\" rel=\"noopener\">essere coinvolti in violazioni dei dati<\/a> perch\u00e9 gli attacchi informatici non prendono di mira solo i singoli individui ma intere aziende. Quest\u2019anno, l\u2019Identity Theft Resource Center ha gi\u00e0 registrato oltre duemila casi di furto di identit\u00e0. Per ridurre al minimo i rischi, crea una password univoca e complessa per ogni account. Non \u00e8 necessario, e in realt\u00e0 nemmeno \u00e8 fattibile, memorizzarle tutte. \u00c8 meglio usare un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password<\/a>\u00a0che genera e memorizza in sicorezza password complesse, le sincronizza su tutti i tuoi dispositivi, le immette automaticamente sui siti web e <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-international-password-day-2024\/28799\/\" target=\"_blank\" rel=\"noopener\">ti avvisa se le tue credenziali compaiono in una violazione dei dati<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Altro su phishing e truffe:<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-phishing-and-scams\/30144\/\" target=\"_blank\" rel=\"noopener\">In che modo phisher e truffatori utilizzano l\u2019AI <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-deal-with-email-phishing\/29910\/\" target=\"_blank\" rel=\"noopener\">Cosa fare se si riceve un\u2019e-mail di phishing <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/blackmail-and-scam-in-different-countries\/30283\/\" target=\"_blank\" rel=\"noopener\">Estorsione tramite e-mail: in che modo i truffatori utilizzano i ricatti <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-and-scam-in-telegram-2025\/29989\/\" target=\"_blank\" rel=\"noopener\">Truffe Telegram con bot, regali e criptovalute <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">Et cetera<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p> Seguiamo le tracce di un attacco di phishing per analizzare, passo dopo passo, cosa succede ai dati rubati.<\/p>\n","protected":false},"author":2710,"featured_media":30394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[750,2056,3640,116,1118],"class_list":{"0":"post-30390","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-account","9":"tag-fuga","10":"tag-hack","11":"tag-phishing","12":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-to-data-after-phishing\/29959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/25028\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-to-data-after-phishing\/29836\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/28870\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-to-data-after-phishing\/41100\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-to-data-after-phishing\/14138\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/54968\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-happens-to-data-after-phishing\/33053\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-to-data-after-phishing\/30126\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-to-data-after-phishing\/35746\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-to-data-after-phishing\/35376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30390"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30390\/revisions"}],"predecessor-version":[{"id":30395,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30390\/revisions\/30395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}