{"id":30495,"date":"2026-02-27T11:39:19","date_gmt":"2026-02-27T09:39:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30495"},"modified":"2026-02-27T12:57:59","modified_gmt":"2026-02-27T10:57:59","slug":"moltbot-enterprise-risk-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/","title":{"rendered":"Minacce OpenClaw: valutazione dei rischi e come gestire la &#8220;shadow AI&#8221;"},"content":{"rendered":"<p>Tutti hanno probabilmente sentito parlare di OpenClaw, precedentemente noto come \u201cClawdbot\u201d o \u201cMoltbot\u201d, l\u2019assistente IA open source che pu\u00f2 essere distribuito in una macchina in locale. Si collega alle famose piattaforme di chat come WhatsApp, Telegram, Signal, Discord e Slack, che gli consente di accettare comandi dal proprietario e spostarsi in citt\u00e0 sul file system locale. Ha accesso al calendario, all\u2019e-mail e al browser del proprietario e pu\u00f2 persino eseguire comandi del sistema operativo tramite la shell.<\/p>\n<p>Dal punto di vista della sicurezza, quella descrizione da sola dovrebbe essere sufficiente per dare una scossa. Ma quando le persone iniziano a provare a utilizzarlo per il lavoro in un ambiente aziendale, l\u2019ansia si trasforma rapidamente nella convinzione di un caos imminente. Alcuni esperti hanno gi\u00e0 soprannominato OpenClaw la pi\u00f9 grande minaccia interna del 2026. I problemi con OpenClaw coprono l\u2019intero spettro dei rischi evidenziati nella recente <a href=\"https:\/\/www.kaspersky.it\/blog\/top-agentic-ai-risks-2026\/30419\/\" target=\"_blank\" rel=\"noopener\">OWASP Top 10 for Agentic Applications<\/a>.<\/p>\n<p>OpenClaw consente di collegare qualsiasi LLM locale o basato su cloud e l\u2019utilizzo di un\u2019ampia gamma di integrazioni con servizi aggiuntivi. Il fulcro \u00e8 un gateway che accetta comandi tramite app di chat o un\u2019interfaccia utente Web per instradarli agli agenti di intelligenza artificiale appropriati. La prima iterazione, soprannominata Clawdbot, \u00e8 stata rilasciata a novembre 2025; a gennaio 2026 era diventato virale e portava con s\u00e9 un mucchio di grattacapi relativi alla sicurezza. In una sola settimana <a href=\"https:\/\/www.kaspersky.com\/blog\/openclaw-vulnerabilities-exposed\/55263\/\" target=\"_blank\" rel=\"noopener nofollow\">sono state rivelate diverse vulnerabilit\u00e0 critiche<\/a>, competenze dannose sono emerse nella directory delle competenze e sono stati divulgati segreti da Moltbook (essenzialmente \u201cReddit for bots\u201d). Per finire, Anthropic ha richiesto il marchio per rinominare il progetto per evitare di violare \u201cClaude\u201d, e il nome dell\u2019account X del progetto \u00e8 stato violato per sventare criptovalute.<\/p>\n<h2>Problemi noti di OpenClaw<\/h2>\n<p>Sebbene lo sviluppatore del progetto sembri riconoscere l\u2019importanza della sicurezza, poich\u00e9 si tratta di un progetto per hobbisti, non ci sono risorse dedicate per la gestione delle vulnerabilit\u00e0 o altri elementi essenziali per la sicurezza del prodotto.<\/p>\n<h3>Vulnerabilit\u00e0 di OpenClaw<\/h3>\n<p>Tra le vulnerabilit\u00e0 note di OpenClaw, la pi\u00f9 pericolosa \u00e8 la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-25253\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-25253<\/a> (CVSS 8.8). Il suo sfruttamento porta a una totale compromissione del gateway, consentendo a un utente malintenzionato di eseguire comandi arbitrari. \u00c8 molto facile peggiorare le cose: se l\u2019agente visita il sito di un utente malintenzionato o l\u2019utente fa clic su un collegamento dannoso, il token Authenticator primario viene divulgato. Con tale token a disposizione, l\u2019utente malintenzionato ha il controllo amministrativo completo sul gateway. Questa vulnerabilit\u00e0 \u00e8 stata corretta nella versione 2026.1.29.<\/p>\n<p>Sono state inoltre rilevate due pericolose vulnerabilit\u00e0 di inserimento dei comandi (CVE-2026-24763 e CVE-2026-25157).<\/p>\n<h3>Impostazioni predefinite e funzionalit\u00e0 non sicure<\/h3>\n<p>Numerose impostazioni predefinite e peculiarit\u00e0 dell\u2019implementazione rendono un attacco al gateway una passeggiata:<\/p>\n<ul>\n<li>l\u2019autenticazione \u00e8 disabilitata per impostazione predefinita, quindi il gateway \u00e8 accessibile da Internet.<\/li>\n<li>Il server accetta le connessioni WebSocket senza verificarne l\u2019origine.<\/li>\n<li>Le connessioni di Localhost sono implicitamente attendibili, il che rappresenta un\u2019emergenza in attesa di verificarsi se l\u2019host esegue un proxy inverso.<\/li>\n<li>Diversi strumenti, inclusi alcuni pericolosi, sono accessibili in modalit\u00e0 Ospite.<\/li>\n<li>I parametri di configurazione critici perdono di vista la rete locale tramite messaggi broadcast mDNS.<\/li>\n<\/ul>\n<h3>Segreti in chiaro<\/h3>\n<p>La configurazione di OpenClaw, la \u201cmemoria\u201d e i registri della chat archiviano chiavi API, password e altre credenziali per LLM e servizi di integrazione come testo normale. Si tratta di una minaccia critica, nella misura in cui le versioni degli infostealer RedLine e Lumma sono gi\u00e0 state individuate con percorsi file OpenClaw aggiunti ai relativi elenchi di oggetti da rubare. Inoltre, l\u2019infostealer Vidar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-found-stealing-openclaw-secrets-for-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stato sorpreso a rubare segreti<\/a> da OpenClaw.<\/p>\n<h3>Abilit\u00e0 dannose<\/h3>\n<p>La funzionalit\u00e0 di OpenClaw pu\u00f2 essere estesa con le \u201ccompetenze\u201d disponibili nell\u2019archivio <a href=\"https:\/\/clawhub.ai\/skills\" target=\"_blank\" rel=\"noopener nofollow\">ClawHub<\/a>. Poich\u00e9 chiunque pu\u00f2 caricare una competenza, non ci \u00e8 voluto molto prima che gli autori delle minacce iniziassero a \u201craggruppare\u201d l\u2019infostealer AMOS macOS nei propri caricamenti. In breve tempo il numero di competenze dannose <a href=\"https:\/\/www.scworld.com\/news\/openclaw-agents-targeted-with-341-malicious-clawhub-skills\" target=\"_blank\" rel=\"noopener nofollow\">ha raggiunto le centinaia<\/a>. Ci\u00f2 ha spinto gli sviluppatori a stringere rapidamente un <a href=\"https:\/\/openclaw.ai\/blog\/virustotal-partnership\" target=\"_blank\" rel=\"noopener nofollow\">accordo<\/a> con VirusTotal per garantire che tutte le competenze caricate non vengano solo confrontate con i database di malware, ma anche sottoposte all\u2019analisi del codice e del contenuto tramite LLM. Detto questo, gli autori sono molto chiari: non \u00e8 una pallottola d\u2019argento.<\/p>\n<h3>Problemi strutturali nell\u2019agente di intelligenza artificiale di OpenClaw<\/h3>\n<p>Le vulnerabilit\u00e0 possono essere corrette e le impostazioni rafforzate, ma alcuni dei problemi di OpenClaw sono fondamentali per la progettazione. Il prodotto combina diverse funzionalit\u00e0 critiche che, se raccolte insieme, sono decisamente pericolose:<\/p>\n<ul>\n<li>OpenClaw dispone di un accesso privilegiato ai dati sensibili nel computer host e agli account personali del proprietario.<\/li>\n<li>L\u2019assistente \u00e8 particolarmente aperto ai dati non attendibili: l\u2019agente riceve i messaggi tramite app di chat ed e-mail, naviga autonomamente nelle pagine Web e cos\u00ec via.<\/li>\n<li>Soffre dell\u2019incapacit\u00e0 intrinseca dei LLM di separare in modo affidabile i comandi dai dati, rendendo possibile la prontezza di inserimento.<\/li>\n<li>L\u2019agente salva le informazioni chiave e gli artefatti delle proprie attivit\u00e0 per informare le azioni future. Ci\u00f2 significa che una singola injection riuscita pu\u00f2 avvelenare la memoria dell\u2019agente, influenzandone il comportamento a lungo termine.<\/li>\n<li>OpenClaw ha il potere di dialogare con il mondo esterno: inviando e-mail, effettuando chiamate API e utilizzando altri metodi per esfiltrare i dati interni.<\/li>\n<\/ul>\n<p>Vale la pena notare che sebbene OpenClaw sia un esempio particolarmente estremo, questo elenco di \u201cCinque terrificanti\u201d \u00e8 in realt\u00e0 caratteristico di quasi tutti gli agenti di IA multiuso.<\/p>\n<h2>Rischi OpenClaw per le organizzazioni<\/h2>\n<p>Se un dipendente installa un agente come questo in un dispositivo aziendale e lo aggancia anche a una suite di servizi di base (si pensi a Slack e SharePoint), la combinazione di esecuzione autonoma dei comandi, ampio accesso al file system e autorizzazioni OAuth eccessive crea terreno fertile per un profondo compromesso di rete. In effetti, l\u2019abitudine del bot di accumulare token e segreti non criptati in un unico posto \u00e8 un disastro in attesa di verificarsi, anche se l\u2019agente di intelligenza artificiale stesso non viene mai compromesso.<\/p>\n<p>Inoltre, queste configurazioni violano i requisiti normativi in pi\u00f9 paesi e settori, causando potenziali sanzioni ed errori di revisione. Gli attuali requisiti normativi, come quelli della legge UE sull\u2019IA o del NIST AI Risk Management Framework, impongono esplicitamente un rigoroso controllo degli accessi per gli agenti di IA. L\u2019approccio alla configurazione di OpenClaw non \u00e8 chiaramente all\u2019altezza di tali standard.<\/p>\n<p>Ma il vero problema \u00e8 che, anche se ai dipendenti \u00e8 vietato installare questo software sui computer del lavoro, OpenClaw pu\u00f2 comunque finire nei propri dispositivi personali. Questo crea anche rischi specifici per l\u2019intera organizzazione:<\/p>\n<ul>\n<li>I dispositivi personali archiviano spesso l\u2019accesso a sistemi aziendali come le configurazioni VPN aziendali o i token del browser per l\u2019e-mail e gli strumenti interni. Questi possono essere hackerati per prendere piede nell\u2019infrastruttura aziendale.<\/li>\n<li>Controllare l\u2019agente tramite le app di chat significa che non \u00e8 solo il dipendente a diventare un bersaglio per il social engineering, ma anche il relativo agente di intelligenza artificiale, vedendo diventare realt\u00e0 le acquisizioni di account IA o la rappresentazione dell\u2019utente nelle chat con i colleghi (tra le altre truffe). Anche se il lavoro viene discusso solo occasionalmente nelle chat personali, le informazioni in esse contenute sono pronte per la raccolta.<\/li>\n<li>Se un agente IA in un dispositivo personale \u00e8 connesso a qualsiasi servizio aziendale (e-mail, messaggistica, archiviazione file), gli utenti malintenzionati possono manipolare l\u2019agente per sottrarre dati e questa attivit\u00e0 sarebbe estremamente difficile per i sistemi di monitoraggio aziendali da individuare.<\/li>\n<\/ul>\n<h2>Come rilevare i rootkit<\/h2>\n<p>A seconda delle capacit\u00e0 di monitoraggio e risposta del team SOC, questo pu\u00f2 tenere traccia dei tentativi di connessione al gateway OpenClaw nei dispositivi personali o nel cloud. Inoltre, una specifica combinazione di avvisi pu\u00f2 indicare la presenza di OpenClaw in un dispositivo aziendale:<\/p>\n<ul>\n<li>Cercare le directory ~\/.openclaw\/, ~\/clawd\/ o ~\/.clawdbot nei computer host.<\/li>\n<li>Scansione della rete con strumenti interni, o pubblici come Shodan, per identificare le impronte digitali HTML dei pannelli di controllo di Clawdbot.<\/li>\n<li>Monitorare il traffico WebSocket sulle porte 3000 e 18789.<\/li>\n<li>Tenere d\u2019occhio i messaggi broadcast mDNS sulla porta 5353 (in particolare openclaw-gw.tcp).<\/li>\n<li>Verificare la presenza di tentativi di autenticazione insoliti nei servizi aziendali, ad esempio nuove registrazioni di App ID, eventi OAuth Consent o stringhe User-Agent tipici di Node.js e altri user agent non standard.<\/li>\n<li>Cercare i modelli di accesso tipici della raccolta automatizzata dei dati: lettura di enormi blocchi di dati (estrazione di tutti i file o di tutte le e-mail) o scansione delle directory a intervalli fissi durante le ore di riposo.<\/li>\n<\/ul>\n<h2>Controllo della shadow AI<\/h2>\n<p>Un set di pratiche di igiene della sicurezza pu\u00f2 ridurre efficacemente la footprint sia della shadow IT che della shadow IA, rendendo molto pi\u00f9 difficile la distribuzione di OpenClaw in un\u2019organizzazione:<\/p>\n<ul>\n<li>Utilizzare la lista consentiti a livello di host per garantire che vengano installate solo le applicazioni approvate e le integrazioni cloud. Per i prodotti che supportano l\u2019estendibilit\u00e0 (ad esempio, estensioni Chrome, plug-in di VS Code o competenze di OpenClaw), implementare un elenco chiuso dei componenti aggiuntivi selezionati.<\/li>\n<li>Condurre una valutazione della sicurezza completa di qualsiasi prodotto o servizio, inclusi gli agenti di intelligenza artificiale, prima di consentire loro di collegarsi alle risorse aziendali.<\/li>\n<li>Trattare gli agenti IA rispettando gli stessi rigorosi requisiti di sicurezza applicati ai server rivolti al pubblico che elaborano dati aziendali sensibili.<\/li>\n<li>Implementare il principio del privilegio minimo per tutti gli utenti e le altre identit\u00e0.<\/li>\n<li>Non concedere privilegi di amministratore senza un\u2019esigenza aziendale critica. Richiedere a tutti gli utenti con autorizzazioni elevate di utilizzarle solo durante l\u2019esecuzione di attivit\u00e0 specifiche anzich\u00e9 utilizzare continuamente account privilegiati.<\/li>\n<li>Configurare i servizi aziendali in modo che alle integrazioni tecniche (ad esempio le app che richiedono l\u2019accesso OAuth) vengano concesse solo autorizzazioni minime.<\/li>\n<li>Controllare periodicamente le integrazioni, i token OAuth e le autorizzazioni concesse alle app di terze parti. Esaminare la necessit\u00e0 di questi requisiti con i proprietari di attivit\u00e0 commerciali, revocare in modo proattivo le autorizzazioni eccessive ed eliminare le integrazioni obsolete.<\/li>\n<\/ul>\n<h2>Distribuzione sicura dell\u2019agentic AI<\/h2>\n<p>Se un\u2019organizzazione consente agli agenti di IA a titolo sperimentale, ad esempio per test di sviluppo o pilota di efficienza, o se casi d\u2019uso di IA specifici hanno ottenuto il via libera per il personale generico, dovrebbero essere implementate solide misure di monitoraggio, registrazione e controllo dell\u2019accesso:<\/p>\n<ul>\n<li>Distribuire gli agenti in una subnet isolata con regole rigorose in ingresso e in uscita, limitando la comunicazione solo agli host attendibili richiesti per l\u2019attivit\u00e0.<\/li>\n<li>Utilizzare token di accesso di breve durata con un ambito di privilegi strettamente limitato. Non consegnare mai token agente che concedono l\u2019accesso a server o servizi principali dell\u2019azienda. Idealmente, creare account di servizio dedicati per ogni singolo test.<\/li>\n<li>Isolare l\u2019agente utilizzando strumenti e set di dati pericolosi non attinenti al suo lavoro specifico. Per le distribuzioni sperimentali, \u00e8 consigliabile testare l\u2019agente utilizzando dati puramente sintetici che imitino la struttura dei dati di produzione reali.<\/li>\n<li>Configurare la registrazione dettagliata delle azioni dell\u2019agente. Dovrebbero essere inclusi i registri eventi, i parametri della riga di comando e gli elementi della catena di pensieri associati a ogni comando eseguito.<\/li>\n<li>Configurare SIEM per contrassegnare l\u2019attivit\u00e0 anomala dell\u2019agente. In questo caso sono applicabili le stesse tecniche e regole utilizzate per rilevare gli attacchi LotL, sebbene siano necessari ulteriori sforzi per definire l\u2019aspetto delle normali attivit\u00e0 per un agente specifico.<\/li>\n<li>Se vengono utilizzati server MCP e competenze aggiuntive dell\u2019agente, eseguirne la scansione con gli strumenti di protezione emergenti per queste attivit\u00e0, ad esempio <a href=\"https:\/\/github.com\/cisco-ai-defense\/skill-scanner\" target=\"_blank\" rel=\"noopener nofollow\">skill-scanner<\/a>, <a href=\"https:\/\/github.com\/cisco-ai-defense\/mcp-scanner\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scanner<\/a> o <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scan<\/a>. In particolare per i test di OpenClaw, diverse aziende hanno gi\u00e0 rilasciato strumenti open source per controllare la sicurezza delle proprie <a href=\"https:\/\/github.com\/guardzcom\/security-research-labs\/tree\/main\/openclaw-security-analyzer\" target=\"_blank\" rel=\"noopener nofollow\">configurazioni<\/a>.<\/li>\n<\/ul>\n<h2>Politiche aziendali e formazione dei dipendenti<\/h2>\n<p>Un divieto assoluto di tutti gli strumenti di IA \u00e8 un percorso semplice ma raramente produttivo. I dipendenti di solito trovano soluzioni alternative: scacciare il problema nell\u2019ombra, dove \u00e8 ancora pi\u00f9 difficile da controllare. \u00c8 invece meglio trovare un equilibrio sensato tra produttivit\u00e0 e sicurezza.<\/p>\n<p><strong>Attuare criteri trasparenti sull\u2019utilizzo degli agentic AI.<\/strong> Definire quali categorie di dati possono essere elaborate dai servizi di IA esterni e quali sono rigorosamente vietate. I dipendenti devono capire perch\u00e9 qualcosa \u00e8 vietato. Un \u201cs\u00ec, ma con vincoli\u201d \u00e8 sempre meglio di un \u201cno\u201d generale.<\/p>\n<p><strong>Allenati con esempi reali.<\/strong> Gli avvisi astratti sui \u201crischi di dispersione\u201d tendono a essere inutili. \u00c8 meglio dimostrare come un agente con accesso all\u2019e-mail pu\u00f2 inoltrare messaggi riservati solo perch\u00e9 richiesto da un\u2019e-mail in entrata casuale. Quando la minaccia sembra reale, cresce anche la motivazione a seguire le regole. Idealmente, i dipendenti dovrebbero completare un <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">breve corso intensivo sulla sicurezza dell'IA<\/a>.<\/p>\n<p><strong>Offri alternative sicure.<\/strong> Se i dipendenti hanno bisogno di un assistente IA, fornisci uno strumento approvato con gestione centralizzata, registrazione e controllo degli accessi OAuth.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Cosa dovrebbero fare i team di sicurezza aziendali contro l&#8217;agente di IA &#8220;virale&#8221;.<\/p>\n","protected":false},"author":2722,"featured_media":30496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3923,1516,2620,3892,3724,3924,45],"class_list":{"0":"post-30495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-agenti-ia","11":"tag-ai","12":"tag-ia","13":"tag-llm","14":"tag-machine-learning","15":"tag-openclaw","16":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moltbot-enterprise-risk-management\/30218\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/25296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moltbot-enterprise-risk-management\/30091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/29000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moltbot-enterprise-risk-management\/41329\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/moltbot-enterprise-risk-management\/14307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/55317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moltbot-enterprise-risk-management\/30293\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moltbot-enterprise-risk-management\/35975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moltbot-enterprise-risk-management\/35631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30495"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30495\/revisions"}],"predecessor-version":[{"id":30497,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30495\/revisions\/30497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}