{"id":4576,"date":"2014-08-15T08:43:13","date_gmt":"2014-08-15T08:43:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4576"},"modified":"2020-02-26T17:25:22","modified_gmt":"2020-02-26T15:25:22","slug":"black_hat_recap_2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/black_hat_recap_2014\/4576\/","title":{"rendered":"Conferenza Black Hat: attacchi ad aerei, treni e automobili"},"content":{"rendered":"<p>LAS VEGAS \u2013 Ogni anno, nel mese di agosto, si assiste a una sorta di pellegrinaggio della comunit\u00e0 mondiale di hacker ed esperti della sicurezza alla citt\u00e0 di Las Vegas (Nevada) per una sorta di campo estivo che vede la confererenze Black Hat, DEF CON e B-Sides come eventi di maggiore rilevanza. La conferenza Black Hat \u00e8 da sempre rivolta principalmente al settore della sicurezza, ma si sta spostando progressivamente verso le necessit\u00e0 dei consumatori; per questo vengono programmati sempre pi\u00f9 interventi riguardanti gli attacchi alla domotica, alle infrastrutture critiche, ai dispositivi mobili e gli altri dispositivi connessi a Internet.<\/p>\n<p>Prima di tutto, per\u00f2, specifichiamo una cosa: non c\u2019\u00e8 stato nessun intervento sulla possibilit\u00e0 di hackerare i treni.<\/p>\n<p>Roel Schouwenberg, ricercatore di Kaspersky Lab, in un <a href=\"https:\/\/securelist.com\/blog\/events\/65683\/a-post-pc-blackhat\/\" target=\"_blank\" rel=\"noopener\">report su Securelist<\/a> ha parlato della conferenza Black Hat nell\u2019era post-PC. <a href=\"https:\/\/threatpost.com\/move-over-web-security-embedded-devices-are-darling-of-black-hat\/107694\" target=\"_blank\" rel=\"noopener nofollow\">Mike Mimoso di Threatpost<\/a> \u00e8 giunto alle stesse conclusioni: \u201cGli obiettivi degli hacker sono vari, dai firmware alle chiavette USB, passando per router domestici e automobili. I cybercriminali sono sempre alla ricerca di exploit per rubare i dati e compromettere la privacy\u201d.<\/p>\n<p>Da un lato, come partecipante alla conferenza, si tratta di una notizia importante in quanto nel futuro assisteremo a meno interventi (o forse in egual numero, chi lo sa) circa eventuali bug individuati in misteriose piattaforme usate dalle aziende e ci occuperemo di pi\u00f9 di vulnerabilit\u00e0 presenti negli oggetti della vita di tutti i giorni. Dall\u2019altro lato, per\u00f2, il cambio di direzione della conferenza Black Hat \u00e8 un sintomo allarmante:le vulnerabilit\u00e0 nel campo della sicurezza diventano ogni giorno una minaccia pi\u00f9 concreta alla nostra vita quotidiana.<\/p>\n<p><strong>L\u2019intervento principe<\/strong><\/p>\n<div style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232822\/BH-IMAGE-2.jpg\" alt=\"\" width=\"680\" height=\"451\"><p class=\"wp-caption-text\"><em>Foto scattata durante la conferenza Black Hat 2014<\/em><\/p><\/div>\n<p>L\u2019intervento di apertura di quest\u2019anno \u00e8 stato condotto da Dan Geer, un luminare del settore ammirato da tutti. A differenza di quanto \u00e8 accaduto <a href=\"https:\/\/www.kaspersky.it\/blog\/black-hat-le-novita-dalla-conferenza\/\" target=\"_blank\" rel=\"noopener\">l\u2019anno scorso<\/a> con il Direttore Generale della NSA il Generale Keith Alexander, non c\u2019erano guardie del corpo, disturbatori o persone pronte a lanciare uova marce. Per i quasi 60 minuti dell\u2019intervento, la gente si \u00e8 raccolta in un silenzio che trasudava interesse; Dan Geer, Chief Information Security Officer di In-Q-Tel (l\u2019azienda in venture capital della CIA) ha dettato i dieci comandamenti della sicurezza informatica.<\/p>\n<p>Geer, tra la altre cose, ha dichiarato che il governo statunitense, per minare il potere del mercato nero delle vulnerabilit\u00e0, dovrebbero offrire dieci volte tanto il prezzo indicato per uno specifico bug, acquistarlo e creare una sorta di bacheca pubblica per consentire alle aziende di risolvere le proprie vulnerabilit\u00e0 e\u201d lasciare a zero l\u2019inventario delle armi cibernetiche\u201d. Oltre alla comodit\u00e0, alla maggiore sicurezza e libert\u00e0, si prenderebbero due piccioni con una fava: uno, sappiamo bene che nella religione e nel campo dei software non esiste fedelt\u00e0 al prodotto\u00a0 e, in secondo luogo, un provider di servizi Internet (ISP) in questo modo potr\u00e0 scegliere di caricare i contenuti che desidera, anche illegali (assumendosi la responsabilit\u00e0 delle proprie azioni), oppure stare della parte della Net Neutrality e svolgere la propria regolare attivit\u00e0.<\/p>\n<p>\u201cBisogna fare una scelta\u201d, <a href=\"https:\/\/threatpost.com\/dan-geer-security-at-the-forefront-of-policy-decisions\/107618\" target=\"_blank\" rel=\"noopener nofollow\">ha affermato Geer<\/a>, \u201cGli ISP non possono tenere i piedi in due scarpe\u201d.<\/p>\n<p><strong>Hackerare gli essere umani e gli ospedali<\/strong><\/p>\n<p>Concentrandoci su aspetti della vita concreta,\u00a0 come discusso durante la tavola rotonda sulla <a href=\"https:\/\/threatpost.com\/connected-medical-devices-simultaneously-increase-risk-and-safety\/107663\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza degli apparecchi medicali<\/a>, potremmo dire che alcune vulnerabilit\u00e0 si trovano all\u2019interno del nostro corpo. Ma pi\u00f9 preoccupanti e anche pi\u00f9 pericolose sono quelle insite nelle apparecchiature negli ospedali piuttosto che nei corpi dei pazienti.<\/p>\n<p>\u00c8 solo questione di tempo prima che un attacco \u201cin the wild\u201d colpisca uno o pi\u00f9 dispositivi di questo tipo. La buona notizia \u00e8 che questi dispositivi sono estremamente sicuri. Ad esempio, una microinfusore di insulina esegue meglio la funzione di controllare e regolare il livello di insulina nel sangue che un ragazzino con un misuratore della glicemia e una fornitura di siringhe di insulina.<\/p>\n<p>Le vulnerabilit\u00e0 si riscontrano quando questi dispositivi comunicano tra loro e con dispositivi esterni tenuti sotto controllo da pazienti o dottori. Dobbiamo essere chiari su questo punto, la probabilit\u00e0 che un killer utilizzi un computer per liberare una scarica elettrica letale a una persona con un pacemaker \u00e8 davvero molto bassa. Non vogliamo essere cinici, ma esistono tanti altri modi pi\u00f9 semplici di ammazzare una persona.<\/p>\n<div class=\"pullquote\">\u201cGli obiettivi degli hacker sono vari, dai firmware alle chiavette USB, passando per router domestici e automobili. I cybercriminali sono sempre alla ricerca di exploit per rubare i dati e compromettere la privacy\u201d.<\/div>\n<p>Chi si occupa di creare le patch per gli apparecchi medicali? Chi ha il compito di installare le patch? Chi paga per tutto ci\u00f2? Purtroppo le risposte a queste domande portano a un intreccio confuso di responsabilit\u00e0 tra le case produttrici dei dispositivi, gli ospedali e gli stessi pazienti. E quando parliamo di apparecchi medicali, non facciamo riferimento solo a pacemaker e a microinfusori di insulina. Parliamo anche di macchinari per risonanze magnetiche, elettrocardiogrammi, radiografie, oltre ai tablet utilizzati dai medici e ai computer dell\u2019ospedale (sui quali spesso \u00e8 ancora installato Windows XP) che contengono dati sensibili dei pazienti.<\/p>\n<p>Durante la tavola rotonda si \u00e8 arrivati alla conclusione che la manipolazione delle cartelle cliniche (in maniera accidentale o intenzionale) potrebbe portare alla somministrazione di dosi sbagliate di medicinali ed \u00e8 questo il rischio pi\u00f9 serio che corrono i pazienti.<\/p>\n<p>Almeno chiudiamo questo argomento con una nota positiva: il fatto che si parli di queste tematiche \u00e8 gi\u00e0 un buon segno, vuol dire che qualcosa si sta muovendo.<\/p>\n<p><strong>Yahoo ha intenzione di criptare tutte le email<\/strong><\/p>\n<p>Yahoo, spesso criticata per non aver critpato i messaggi delle caselle di posta degli utenti o per altre tematiche relative alla sicurezza, ha annunciato una serie di cambiamenti in questo campo che entreranno in vigore gi\u00e0 nei prossimi mesi o l\u2019anno prossimo. Una delle novit\u00e0 pi\u00f9 importanti \u00e8 la decisione di criptare tutte le webmail con un sistema end-to-end, una mossa che avvicina Yahoo agli standard di Google.<\/p>\n<p>Per saperne di pi\u00f9, potete leggere un articolo dedicato <a href=\"https:\/\/www.kaspersky.it\/blog\/yahoo_crittografia_end_to_end\/\" target=\"_blank\" rel=\"noopener\">su questo blog<\/a> o su <a href=\"https:\/\/threatpost.com\/yahoo-to-release-end-to-end-encryption-for-email-users\/107653\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n<p><strong>Hackerare le auto in remoto<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232821\/BH-IMAGE-5.png\" alt=\"\" width=\"680\" height=\"492\"><\/p>\n<p>Sarebbe stato pi\u00f9 gradevole parlare di un intervento di due ricercatori impegnati ad hackerare una macchinina telecomandata. Purtroppo, dovr\u00f2 parlarvi di due ricercatori che stanno imparando a controllare i comandi di una vera automobile.<\/p>\n<p>Su questo blog, <a href=\"https:\/\/www.kaspersky.it\/blog\/hackerare_auto_in_remoto\/\" target=\"_blank\" rel=\"noopener\">l\u2019argomento ci interessa<\/a> gi\u00e0 da parecchio tempo (da poco pi\u00f9 di un anno oramai) e molto probabilmente ne parleremo anche in futuro. Il nostro interesse dipende dal fatto che le auto moderne sono connesse sempre di pi\u00f9 a Internet. Al momento, non \u00e8 facile hackerare un\u2019auto, sono necessarie delle conoscenze tecniche di protocolli specifici utilizzati solamente per le automobili.<\/p>\n<p>Tuttavia, presto ogni auto avr\u00e0 un proprio sistema operativo, il proprio market delle applicazioni e, perch\u00e9 no, anche un browser ad hoc per navigare su Internet. Tutte funzionalit\u00e0 che i cybercriminali sanno perfettamente come sfruttare per i loro scopi. Inoltre, cos\u00ec come accade per gli apparecchi medicali, non sar\u00e0 facile produrre e installare le patch per le automobili. Pensiamo a problemi concreti: il cliente dovr\u00e0 portare l\u2019auto in concessionaria per farsi installare le patch? Dopo il richiamo, quante persone davvero si faranno installare le patch? Le case automobilistiche escogiteranno qualche meccanismo automatico di aggiornamento in remoto? In questo caso, che succede se ci sono problemi di funzionamento in seguito all\u2019aggiornamento, o peggio, un cybercriminale riesce a infiltrarsi?<\/p>\n<p>La buona notizia \u00e8 che Charlie Miller di Twitter e Chris Valasek di IOActive hanno sviluppato un sistema, simile a un antivirus, in grado di individuare se qualcuno sta cercando di manipolare le comunicazioni tra i sensori e i computer installati nelle automobili e bloccare il traffico generato dall\u2019intruso.<\/p>\n<p><strong>USB: brutta cosa \u00a0<\/strong><\/p>\n<div style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232821\/BH-IMAGE-3.jpg\" alt=\"\" width=\"680\" height=\"1024\"><p class=\"wp-caption-text\"><em>Foto scattata durante la conferenza Black Hat 2014<\/em><\/p><\/div>\n<p>Karsten Nohl (nell\u2019immagine) ha sviluppato un exploit che sfrutta un dato di fatto: praticamente tutti i computer aziendali e degli utenti riconoscono e accettano memorie USB. Nohl, ricercatore capo di Security Research Labs, ha chiamato l\u2019exploit\u00a0 BadUSB: in sostanza, ha sovrascritto il firmware presente in questi dispositivi per poi far eseguire una serie di operazioni dannose, tra cui iniettare codici malware nei dispositivi e reindirizzare il traffico.<\/p>\n<p>\u201cUna chiavetta USB funziona in questo modo e nessuno ha fatto qualcosa di sbagliato\u201d, ha dichiarato Nohl. \u201cNon c\u2019\u00e8 una soluzione; finch\u00e9 useremo le USB, avremo dispositivi che prendono le sembianze di altri dispositivi. \u00c8 un problema strutturale di sicurezza\u201d.<\/p>\n<p>Proprio per l\u2019estrema diffusione delle chiavette USB, miliardi di dispositivi sono potenzialmente vulnerabili. Nohl, inoltre, \u00e8 preoccupato che l\u2019estrema diffusione del bug possa seminare il panico e il sospetto in quanto \u201cnon esiste uno strumento per rimuovere il firmware dannoso o per sovrascrivere. Le probabilit\u00e0 d\u2019infezione sono maggiori e risulta essere pi\u00f9 difficile porvi rimedio\u201d.<\/p>\n<p>Nohl \u00e8 venuto a conoscenza dell\u2019attacco dal catalogo della NSA degli strumenti hacker.<\/p>\n<p><strong>Cryptolocker e la banda di \u00a0\u201cgentiluomini\u201d<\/strong><\/p>\n<p>Il gruppo di lavoro che \u00e8 riuscito a disattivare il <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">ransomware Cryptolocker<\/a> era presente anche alla conferenza Black Hat. Durante il loro intervento, gli esperti hanno mostrato un\u2019email arrivata a una vittima di Cryptolocker, una mamma single che non disponeva del denaro richiesto per pagare il riscatto e per riavere il suo computer funzionante, dispositivo che utilizzava per lavoro.<\/p>\n<p>Storie di questo tipo hanno spinto il gruppo di esperti a lavorare duramente per <a href=\"https:\/\/threatpost.com\/behind-the-cryptolocker-disruption\/107650\" target=\"_blank\" rel=\"noopener nofollow\">eliminare la minaccia Cryptolocker<\/a>. La cosa curiosa \u00e8 che i cybercriminali che hanno creato questo ransomware erano molto fedeli\u00a0 alla parola data. Vi abbiamo ripetuto per mesi di non pagare il riscatto per sbloccare i file perch\u00e9 non c\u2019\u00e8 nessuna garanzia di riavere intatti i documenti sequestrati. Per quanto riguarda Cryptolocker, i cybercriminali sono stati abbastanza onesti, se cos\u00ec possiamo dire. Alla fine della presentazione, il gruppo di esperti ha spiegato che questo ransomware cos\u00ec insidioso ed efficace era solo una delle tante forme attraverso le quali i cybercriminali riuscivano a guadagnare denaro in maniera illecita.<\/p>\n<p><strong>Computrace, un alone di mistero <\/strong><\/p>\n<p>Vitaly Kamluk, ricercatore di Kaspersky Lab (amico del nostro blog), assieme al co-fondatore e ricercatore Anibal Sacco, hanno presentato una serie di aggiornamenti circa una vulnerabilit\u00e0 di un software piuttosto popolare di cui abbiamo parlato in passato sul questo blog.<\/p>\n<p>Il software, sviluppato da Absolut Software conosciuto ai pi\u00f9 con il nome Computrace, \u00e8 un prodotto antifurto adottato da compagnie di hardware e considerato legittimo dalla maggior parte dei prodotti antivirus. E perch\u00e9 non dovrebbe essere cos\u00ec? \u00c8 un software legale.<\/p>\n<p>In ogni caso, <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">un alone di mistero circonda Computrace.<\/a> Per ragioni che rimangono sconosciute, Computrace \u00e8 attivo di default su milioni di computer nel mondo. Absolute Software ha dichiarato che cos\u00ec non dovrebbe essere, in quanto il software \u00e8 stato progettato per essere attivato dall\u2019utente o dall\u2019ufficio informatico dell\u2019azienda.\u00a0 Quando Computrace \u00e8 attivo, resiste anche ad operazioni come il ripristino delle impostazioni di fabbrica e formattazioni.<\/p>\n<p>Inoltre, il software contiene alcune vulnerabilit\u00e0 (l\u2019azienda ha minimizzato il problema ma si \u00e8 comunque proposta di risolverlo) che lo rende sensibile a possibii e pericolosi attacchi man-in-the-middle.<\/p>\n<p><strong>Tutta colpa dei satelliti<\/strong><\/p>\n<p>Il ricercatore Reuben Santamarta di IOActive ha scoperto che quasi tutti i dispositivi coinvolti nelle comunicazioni via satellite (SATCOM) contengono vulnerabilit\u00e0 quali backdoor, credenziali hardcoed, protocolli non securi e sistemi di crittografia deboli.<\/p>\n<p>Secondo Santamarta, queste vulnerabilit\u00e0 consentirebbero ai cybercriminali di compromettere i prodotti coinvolti.<\/p>\n<p>SATCOM gioca un ruolo importantissimo nell\u2019ambito delle telecomunicazioni a livello globale. Si sospetta che gli attacchi informatici potrebbero coinvolgere anche navi, strutture militari, servizi di emergenza, media e strutture industriali come oleodotti, gasdotti, impianti di trattamento delle acque e cos\u00ec via.<\/p>\n<p><strong>In breve<\/strong><\/p>\n<p>Alcuni comandi danno alle compagnie telefoniche e ai cybercriminali (visto che possono essere hackerati) <a href=\"https:\/\/threatpost.com\/pervasive-ota-carrier-controls-exploitable-on-a-massive-scale\/107623\" target=\"_blank\" rel=\"noopener nofollow\">la possibilit\u00e0 di controllare totalmente i dispositivi mobili<\/a>. Un <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">importante bug su\u00a0 Android<\/a> potrebbe fare in modo che un\u2019app dannosa possa \u201ctravestirsi\u201d da app legittima. I modem mobile a banda larga o le schede dati sono <a href=\"https:\/\/threatpost.com\/mobile-broadband-modems-seen-as-easy-targets-for-attackers\/107619\" target=\"_blank\" rel=\"noopener nofollow\">obiettivi facili<\/a> per i cybercriminali.<\/p>\n<div style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/05232820\/BH-IMAGE-4.jpg\" alt=\"\" width=\"680\" height=\"452\"><p class=\"wp-caption-text\"><em>Foto scattata durante la conferenza Black Hat 2014<\/em><\/p><\/div>\n<p>Durante la conferenza Black Hat di quest\u2019anno ci sono state molti interventi interessanti, ma non posso elencarli tutti. Se volete sapere tutto ci\u00f2 di cui si \u00e8 parlato alla conferenza Black Hat, Dennis Fisher e Mike Mimoso di Threatpost hanno elaborato un riassunto dettagliato della <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap\/107667\" target=\"_blank\" rel=\"noopener nofollow\">prima<\/a> e della <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap-day-two\/107670\" target=\"_blank\" rel=\"noopener nofollow\">seconda giornata<\/a> (podcast in inglese). Fisher e Mimoso hanno anche registrato un <a href=\"https:\/\/threatpost.com\/black-hat-and-def-con-wrap-up\/107725\" target=\"_blank\" rel=\"noopener nofollow\">podcast riassuntivo (<\/a>sempre in inglese) dell\u2019intero evento, dando anche un\u2019occhiata alla conferenza DEF CON, iniziata subito dopo la conclusione di Black Hat.<\/p>\n<p>Oltre a quanto pubblicato qui e su Threatpost, potete trovare alcuni articoli interessanti nella sezione sala stampa sul <a href=\"https:\/\/www.blackhat.com\/html\/press.html\" target=\"_blank\" rel=\"noopener nofollow\">sito Internet dedicato a Black Hat<\/a>. Anche consultando l\u2019hashtag <a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> possono venir fuori risultati interessanti. E poi potete sempre cercare notizie su Google in merito.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ricapitoliamo le novit\u00e0 della conferenza hacker Black Hat di quest\u2019anno assieme a @TheBrianDonohue.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F62fv&amp;text=Ricapitoliamo+le+novit%C3%A0+della+conferenza+hacker+Black+Hat+di+quest%26%238217%3Banno+assieme+a+%40TheBrianDonohue.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Durante la conferenza Black Hat abbiamo assistito a dimostrazioni su come hackerare auto e satelliti; si \u00e8 parlato anche di Cryptolocker e dei problema nella sicurezza degli apparecchi medicali.<\/p>\n","protected":false},"author":42,"featured_media":4577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1185,1168,1184,993,111,45,1186],"class_list":{"0":"post-4576","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-auto-hackerate","9":"tag-black-hat","10":"tag-conferenza","11":"tag-news-2","12":"tag-privacy","13":"tag-sicurezza","14":"tag-smartphone-hackerati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black_hat_recap_2014\/4576\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black_hat_recap_2014\/3901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black_hat_recap_2014\/3807\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black_hat_recap_2014\/4296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black_hat_recap_2014\/4551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black_hat_recap_2014\/4944\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black_hat_recap_2014\/5699\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black_hat_recap_2014\/4499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black_hat_recap_2014\/4944\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black_hat_recap_2014\/5699\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black_hat_recap_2014\/5699\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/auto-hackerate\/","name":"auto hackerate"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4576"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4576\/revisions"}],"predecessor-version":[{"id":20508,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4576\/revisions\/20508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4577"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}