{"id":30466,"date":"2026-02-17T11:01:05","date_gmt":"2026-02-17T09:01:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30466"},"modified":"2026-02-17T11:01:05","modified_gmt":"2026-02-17T09:01:05","slug":"language-of-risk-key-cybersecurity-terms-for-the-board","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30466\/","title":{"rendered":"Rischi, vulnerabilit\u00e0 e zero trust: termini chiave su cui CISO e consigli di amministrazione devono capirsi"},"content":{"rendered":"<p>Per attuare programmi di sicurezza informatica efficaci e mantenere il team addetto alla sicurezza radicalmente integrato in tutti i processi aziendali, il CISO deve dimostrare periodicamente il valore di questo lavoro al top management. Ci\u00f2 richiede di parlare la <a href=\"https:\/\/www.kaspersky.com\/blog\/business-soc-communications\/46753\/\" target=\"_blank\" rel=\"noopener nofollow\">stessa lingua<\/a>, ma una trappola pericolosa attende coloro che ci provano.\u00a0 Professionisti della sicurezza e dirigenti usano spesso le stesse parole, ma intendendo cose completamente diverse. A volte, termini diversi vengono utilizzati in modo intercambiabile. Di conseguenza, il top management potrebbe non capire quali minacce il team di sicurezza sta cercando di mitigare, quale sia il livello effettivo di resilienza informatica dell\u2019azienda o in cosa vengono allocati budget e risorse. Pertanto, prima di presentare dashboard sofisticate o calcolare il ROI dei programmi di protezione, vale la pena chiarire queste importanti sfumature terminologiche.<\/p>\n<p>Chiarendo questi termini e costruendo una terminologia condivisa, CISO e consiglio di amministrazione possono migliorare significativamente la comunicazione e, in ultimo, rafforzare il generale atteggiamento di sicurezza dell\u2019organizzazione.<\/p>\n<h2>Perch\u00e9 la terminologia della sicurezza informatica \u00e8 importante per il management<\/h2>\n<p>Le diverse interpretazioni dei termini rappresentano pi\u00f9 di un semplice inconveniente; le conseguenze possono essere piuttosto sostanziali. La mancanza di chiarezza riguardo ai dettagli pu\u00f2 comportare:<\/p>\n<ul>\n<li>Investimenti mal allocati. La direzione potrebbe approvare l\u2019acquisto di una soluzione <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">zero trust<\/a> senza rendersi conto che \u00e8 solo una parte di un pi\u00f9 ampio programma a lungo termine che richiede un budget sensibilmente maggiore. Il denaro viene speso, ma i risultati attesi dal management non arrivano mai. Analogamente, il management pu\u00f2 presumere che insieme alla migrazione al cloud venga trasferita automaticamente al provider anche tutta la responsabilit\u00e0 della sicurezza, inducendo a rigettare ogni altro budget per la specifica sicurezza del cloud.<\/li>\n<li>Accettazione cieca del rischio. I leader delle business unit possono accettare i rischi alla sicurezza informatica senza avere una comprensione completa delle potenziali conseguenze.<\/li>\n<li>Mancanta governance. Senza conoscere la terminologia, il management non pu\u00f2 porre le giuste (e difficili) domande, n\u00e9 assegnare in modo efficace le aree di responsabilit\u00e0. \u00c8 stato spesso riscontrato come, al verificarsi di un incidente, i titolari di attivit\u00e0 commerciali credessero che la sicurezza dovesse ricadere interamente nelle competenze del CISO, laddove quest\u2019ultimo invece non disponeva dell\u2019autorit\u00e0 per influenzare i processi aziendali.<\/li>\n<\/ul>\n<h2>Rischio informatico e rischio IT<\/h2>\n<p>Molti dirigenti ritengono che la sicurezza informatica sia una questione puramente tecnica che pu\u00f2 essere trasferita all\u2019IT. Anche se l\u2019importanza della sicurezza informatica per le aziende \u00e8 indiscutibile e <a href=\"https:\/\/commercial.allianz.com\/content\/dam\/onemarketing\/commercial\/commercial\/reports\/allianz-risk-barometer-2026.pdf\" target=\"_blank\" rel=\"noopener nofollow\">gli incidenti informatici sono da tempo considerati uno dei principali rischi per le aziende<\/a>, i sondaggi mostrano che molte organizzazioni <a href=\"https:\/\/info.immersivelabs.com\/report-2025-cyber-workforce-benchmark-report\" target=\"_blank\" rel=\"noopener nofollow\">non riescono ancora a coinvolgere i leader non tecnici nelle discussioni sulla sicurezza informatica<\/a>.<\/p>\n<p>I rischi per la sicurezza delle informazioni sono spesso accomunati a preoccupazioni dell\u2019IT come i tempi di inattivit\u00e0 e la disponibilit\u00e0 dei servizi.\u00a0 In realt\u00e0, il rischio informatico \u00e8 un rischio aziendale strategico legato alla continuit\u00e0 aziendale, alla perdita finanziaria e al danno reputazionale.<\/p>\n<p>I rischi IT sono generalmente di natura operativa e influiscono sull\u2019efficienza, l\u2019affidabilit\u00e0 e la gestione dei costi. La reazione agli incidenti IT spesso \u00e8 gestita interamente dal personale IT. I gravi incidenti di sicurezza informatica, tuttavia, hanno una portata molto pi\u00f9 ampia; richiedono il coinvolgimento di quasi tutti i reparti e hanno un impatto a lungo termine sull\u2019organizzazione in molti modi anche per quanto riguarda reputazione, conformit\u00e0 alle normative, relazioni con i clienti e stato finanziario.<\/p>\n<h2>Conformit\u00e0 e sicurezza<\/h2>\n<p>La sicurezza informatica \u00e8 integrata nei requisiti normativi a ogni livello: dalle direttive internazionali come <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-nis2-directive\/29090\/\" target=\"_blank\" rel=\"noopener\">NIS2<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/gdpr-video\/22476\/\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a> alle linee guida di settore transfrontaliere come <a href=\"https:\/\/it.wikipedia.org\/wiki\/Payment_Card_Industry_Data_Security_Standard\" target=\"_blank\" rel=\"noopener nofollow\">PCI DSS<\/a>, oltre a specifici mandati dipartimentali. Di conseguenza, il management spesso intende le misure di sicurezza informatica come voci in una checklist di conformit\u00e0, ritenendo risolti i problemi una volta soddisfatti i requisiti normativi. Questa mentalit\u00e0 pu\u00f2 derivare dal tentativo consapevole di ridurre al minimo le spese per la sicurezza (\u201cnon facciamo pi\u00f9 del minimo dovuto\u201d) o da un sincero malinteso (\u201cabbiamo superato un audit ISO 27001, quindi siamo inattaccabili\u201d).<\/p>\n<p>In realt\u00e0, conformit\u00e0 significa soddisfare i requisiti <strong>minimi<\/strong> dei revisori dei conti e delle autorit\u00e0 di regolamentazione in un dato momento. Sfortunatamente, la storia degli attacchi informatici su vasta scala alle principali organizzazioni dimostra che i requisiti \u201cminimi\u201d lo sono di nome e di fatto. Per una protezione reale dalle moderne minacce informatiche, le aziende devono migliorare continuamente le strategie e le misure di sicurezza in base alle esigenze specifiche del loro settore.<\/p>\n<h2>Minaccia, vulnerabilit\u00e0 e rischio<\/h2>\n<p>Questi tre termini sono spesso usati come sinonimi, il che porta a conclusioni errate dal management: \u201cc\u2019\u00e8 una vulnerabilit\u00e0 critica nel nostro server? Allora abbiamo un rischio critico!\u201d Per evitare il panico o, al contrario, l\u2019inazione, \u00e8 fondamentale utilizzare questi termini con precisione e capire come sono correlati tra loro.<\/p>\n<p>Una vulnerabilit\u00e0 \u00e8 una debolezza: una \u201cporta aperta\u201d. Pu\u00f2 essere un difetto nel codice del software, un\u2019errata configurazione del server, una sala server esposta ad accessi non autorizzati o un dipendente che apre ogni singolo allegato e-mail.<\/p>\n<p>Una minaccia \u00e8 una potenziale causa di incidente. Potrebbe trattarsi di un utente malintenzionato, di un malware o addirittura di una calamit\u00e0 naturale. Una minaccia \u00e8 ci\u00f2 che potrebbe \u201centrare da quella porta aperta\u201d.<\/p>\n<p>Il rischio consiste in perdite. Rappresenta la valutazione cumulativa della probabilit\u00e0 che un attacco vada a buon fine e di ci\u00f2 che l\u2019organizzazione perder\u00e0 (l\u2019impatto).<\/p>\n<p>Le connessioni tra questi elementi possono essere spiegate con una semplice formula:<\/p>\n<p>Rischio = (Minaccia \u00d7 Vulnerabilit\u00e0) \u00d7 Impatto<\/p>\n<p>Vediamo un esempio. Supponiamo che venga rilevata una vulnerabilit\u00e0 critica con una classificazione di gravit\u00e0 massima in un sistema obsoleto. Questo sistema \u00e8 per\u00f2 disconnesso da tutte le reti, si trova in una stanza isolata ed \u00e8 gestito da tre soli dipendenti controllati. La probabilit\u00e0 che un utente malintenzionato lo penetri \u00e8 prossima allo zero. Nel frattempo, la mancanza di autenticazione a due fattori nei sistemi contabili crea un rischio reale elevato, derivante sia da un\u2019alta probabilit\u00e0 di attacco che da un significativo danno potenziale.<\/p>\n<h2>Risposta agli incidenti, ripristino di emergenza e business continuity<\/h2>\n<p>La percezione che il management ha delle crisi della sicurezza \u00e8 spesso eccessivamente semplificata: \u201cin caso di ransomware basta attivare il piano di Disaster Recovery IT e ripristinare dai backup\u201d. Tuttavia, mescolare questi concetti (e questi processi) \u00e8 estremamente pericoloso.<\/p>\n<p>La reazione agli incidenti \u00e8 responsabilit\u00e0 del team di sicurezza o di appaltatori specializzati. Il loro compito \u00e8 localizzare la minaccia, espellere l\u2019utente malintenzionato dalla rete e arrestare la diffusione dell\u2019attacco.<\/p>\n<p>Il ripristino di emergenza (o Disaster Recovery, DR) \u00e8 un\u2019attivit\u00e0 di ingegneria IT. \u00c8 il processo di ripristino di server e dati dai backup dopo il completamento della risposta agli incidenti.<\/p>\n<p>La Business Continuity (BC) \u00e8 un\u2019attivit\u00e0 strategica per il top management. \u00c8 il piano che prevede come l\u2019azienda continuer\u00e0 a servire i clienti, spedire merci, pagare compensi e parlare con la stampa per il tempo in cui i suoi sistemi primari rimangono offline.<\/p>\n<p>Se la direzione si concentra esclusivamente sul ripristino, l\u2019azienda non avr\u00e0 un piano d\u2019azione per il periodo di inattivit\u00e0 pi\u00f9 critico.<\/p>\n<h2>Consapevolezza della sicurezza e cultura della sicurezza<\/h2>\n<p>I leader di ogni livello talvolta danno per scontato che il semplice svolgimento di una formazione sulla sicurezza garantisca i risultati: \u201ci dipendenti hanno superato il test annuale, quindi non faranno clic su link di phishing\u201d. Purtroppo, fare affidamento esclusivamente sulla formazione organizzata da HR e IT non basta. L\u2019efficacia aziendale richiede la modifica dei comportamenti dei team, operazione impossibile senza il coinvolgimento del management.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/security-awareness?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Consapevolezza<\/a>\u00a0\u00e8 conoscenza. Un dipendente sa cos\u2019\u00e8 il phishing e comprende l\u2019importanza delle password complesse.<\/p>\n<p>La cultura della sicurezza riguarda i modelli comportamentali. \u00c8 ci\u00f2 che un dipendente fa in una situazione sotto stress o quando nessuno lo vede. La cultura non \u00e8 plasmata dai test, ma da un ambiente in cui \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/no-blame-cybersecurity-culture\/29990\/\" target=\"_blank\" rel=\"noopener\">sicuro segnalare gli errori<\/a> e dove \u00e8 consuetudine identificare e prevenire situazioni potenzialmente pericolose. Un dipendente che teme una punizione nasconder\u00e0 un incidente. In una cultura sana, invece, segnaler\u00e0 un\u2019e-mail sospetta al SOC o avvertir\u00e0 un collega che si dimentica di bloccare lo schermo del computer, agendo cos\u00ec da anello attivo nella catena di difesa.<\/p>\n<h2>Rilevamento e prevenzione<\/h2>\n<p>I dirigenti aziendali spesso pensano in categorie obsolete di \u201cmura della fortezza\u201d: \u201cabbiamo acquistato sistemi di protezione costosi, quindi siamo protetti da hackeraggi e se si verifica un incidente \u00e8 un fallimendo del CISO\u201d. Nella pratica, prevenire il 100% degli attacchi \u00e8 tecnicamente impossibile ed economicamente proibitivo. La strategia moderna si basa sull\u2019equilibrio tra sicurezza informatica ed efficacia aziendale. In un sistema equilibrato, i componenti incentrati sul rilevamento e la prevenzione delle minacce lavorano in tandem.<\/p>\n<p>La prevenzione devia gli attacchi di massa automatizzati.<\/p>\n<p>Il rilevamento e la risposta aiutano a identificare e neutralizzare gli attacchi pi\u00f9 professionali e mirati che riescono ad aggirare gli strumenti di prevenzione o a sfruttare le vulnerabilit\u00e0.<\/p>\n<p>L\u2019obiettivo chiave del team di sicurezza informatica oggi non \u00e8 garantire l\u2019invulnerabilit\u00e0 totale, ma rilevare un attacco in una fase iniziale e ridurre al minimo l\u2019impatto sull\u2019azienda. Per misurare il successo in questo caso, il settore utilizza in genere metriche come Mean Time to Detect (MTTD) e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/mean-time-to-respond-mttr\/\" target=\"_blank\" rel=\"noopener\">Mean Time to Respond<\/a> (MTTR).<\/p>\n<h2>Filosofia zero trust e prodotti zero trust<\/h2>\n<p>Il concetto <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">zero trust<\/a> implica \u201cnon fidarsi mai, verificare sempre\u201d per tutti i componenti dell\u2019infrastruttura IT ed \u00e8 riconosciuto da tempo come pertinente ed efficace nella sicurezza aziendale. Richiede la verifica costante dell\u2019identit\u00e0 (account utente, dispositivi e servizi) e del contesto per ogni richiesta di accesso, partendo dal presupposto che la rete sia gi\u00e0 stata compromessa.<\/p>\n<p>Tuttavia, la sola etichetta \u201czero trust\u201d nel nome di una soluzione di protezione non significa che un\u2019organizzazione possa adottare questo approccio dall\u2019oggi al domani semplicemente acquistando il prodotto.<br>\nZero trust non \u00e8 un prodotto che si pu\u00f2 \u201caccendere\u201d, bens\u00ec una strategia architettonica e un percorso di trasformazione a lungo termine. La messa in atto di zero trust richiede la ristrutturazione dei processi di accesso e il perfezionamento dei sistemi IT per garantire la verifica continua dell\u2019identit\u00e0 e dei dispositivi. L\u2019acquisto di software senza cambiamenti nei processi non avr\u00e0 effetti significativi.<\/p>\n<h2>Sicurezza del cloud e sicurezza nel cloud<\/h2>\n<p>Durante la migrazione dei servizi IT a un\u2019infrastruttura cloud come AWS o Azure, spesso c\u2019\u00e8 l\u2019illusione di un trasferimento totale del rischio: \u201cpaghiamo il provider, quindi ora la sicurezza \u00e8 roba loro\u201d. Si tratta di un pericoloso malinteso e di un\u2019interpretazione errata di ci\u00f2 che \u00e8 noto come \u201cmodello di responsabilit\u00e0 condivisa\u201d.<\/p>\n<p>La sicurezza <strong>del<\/strong> cloud \u00e8 responsabilit\u00e0 del provider. Protegge i data center, i server fisici e il cablaggio.<\/p>\n<p>La sicurezza <strong>nel<\/strong> cloud \u00e8 responsabilit\u00e0 del cliente.<\/p>\n<p>Le discussioni relative ai budget per i progetti cloud e ai relativi aspetti di sicurezza devono essere accompagnate da esempi reali. Il provider protegge il database da accessi non autorizzati in base alle impostazioni configurate dai dipendenti del cliente. Se i dipendenti lasciano un database aperto o utilizzano password deboli e se l\u2019autenticazione a due fattori non \u00e8 abilitata per il pannello di amministrazione, il provider non pu\u00f2 impedire a persone non autorizzate di scaricare le informazioni, un <a href=\"https:\/\/www.scworld.com\/brief\/unsecured-amazon-s3-bucket-exposes-webwork-data\" target=\"_blank\" rel=\"noopener nofollow\">fatto di cronaca<\/a> fin troppo comune. Pertanto, il budget per questi progetti deve tenere conto degli strumenti di sicurezza per il cloud e della gestione della configurazione da parte dell\u2019azienda.<\/p>\n<h2>Scansione delle vulnerabilit\u00e0 e test di penetrazione<\/h2>\n<p>I leader spesso confondono i controlli automatici, che rientrano nell\u2019ambito dell\u2019igiene informatica, con la valutazione della resilienza delle risorse IT contro attacchi sofisticati: \u201cperch\u00e9 pagare gli hacker per un pentest quando eseguiamo scansioni ogni settimana?\u201d<\/p>\n<p>La scansione delle vulnerabilit\u00e0 verifica la presenza di vulnerabilit\u00e0 note in un elenco specifico di risorse IT. Per dirla semplicemente, \u00e8 come un metronotte che fa il giro per controllare che le porte e le finestre dell\u2019ufficio siano chiuse a chiave.<\/p>\n<p>Il test di penetrazione (pentesting) \u00e8 una valutazione manuale volta a valutare la possibilit\u00e0 di una violazione nel mondo reale sfruttando le vulnerabilit\u00e0. Per continuare l\u2019analogia, \u00e8 come assumere un ladro esperto per tentare effettivamente di scassinare l\u2019ufficio.<\/p>\n<p>Una cosa non sostituisce l\u2019altra; per comprendere il reale atteggiamento di sicurezza di un\u2019azienda sono necessari entrambi gli strumenti.<\/p>\n<h2>Risorse gestite e superficie di attacco<\/h2>\n<p>Un malinteso comune e pericoloso riguarda l\u2019ambito della protezione e la visibilit\u00e0 complessiva di cui dispongono i reparti IT e di sicurezza. Un ritornello comune durante le riunioni \u00e8: \u201cabbiamo un inventario accurato dell\u2019hardware: tutto ci\u00f2 che possediamo \u00e8 protetto\u201d.<\/p>\n<p>Le risorse IT gestite sono elementi che il reparto IT ha acquistato, configurato e visualizza nei propri rapporti.<\/p>\n<p>Una superficie di attacco \u00e8 qualsiasi cosa accessibile agli utenti malintenzionati: qualsiasi potenziale punto di ingresso nell\u2019azienda. Ci\u00f2 include lo <a href=\"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/\" target=\"_blank\" rel=\"noopener\">Shadow IT<\/a> (servizi cloud, app di messaggistica personale, server di prova e cos\u00ec via\u2026), ovvero qualsiasi cosa i dipendenti lanciano di propria iniziativa eludendo i protocolli ufficiali per velocizzare o semplificare il proprio lavoro. Spesso sono queste risorse \u201cinvisibili\u201d a diventare il punto di ingresso per un attacco, poich\u00e9 il team di sicurezza non pu\u00f2 proteggere ci\u00f2 di cui ignora l\u2019esistenza.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Analisi dei termini fondamentali della sicurezza informatica che i colleghi spesso mal interpretano.<\/p>\n","protected":false},"author":2722,"featured_media":30467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2498,2982,3920,2190,3921,1522,3570,67,3379],"class_list":{"0":"post-30466","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-ciso","11":"tag-cultura-della-sicurezza","12":"tag-formazione","13":"tag-resilienza-informatica","14":"tag-rischi","15":"tag-strategia","16":"tag-suggerimenti","17":"tag-zero-trust"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30466\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30162\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/25231\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/13204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30035\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/31853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/41263\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/55258\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/23625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/24739\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/33202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/strategia\/","name":"strategia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30466"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30466\/revisions"}],"predecessor-version":[{"id":30468,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30466\/revisions\/30468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30467"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}