{"id":5347,"date":"2014-12-10T12:52:20","date_gmt":"2014-12-10T12:52:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5347"},"modified":"2020-02-26T17:27:40","modified_gmt":"2020-02-26T15:27:40","slug":"nove-previsioni-sulla-sicurezza-great","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/nove-previsioni-sulla-sicurezza-great\/5347\/","title":{"rendered":"Nove previsioni sulla sicurezza per il 2015 realizzate dal GReAT di Kasperksy Lab"},"content":{"rendered":"<p class=\"a\">Siamo quasi a met\u00e0 dicembre, l\u2019anno nuovo si avvicina ed \u00e8 tempo per gli esperti di fare alcune previsioni sulle tendenze che emergeranno nel 2015. Come sempre, si parler\u00e0 sia di nuove tendenze ma anche di fenomeni che si ripetono ogni anno. Ecco a voi le nove previsioni sulla sicurezza elaborate dal <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener\">Global Research and Analysis Team di Kaspersky Lab<\/a>.<\/p>\n<p class=\"a\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/06000443\/KSB-2015-Predictions-1024x767.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5348\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/06000443\/KSB-2015-Predictions-1024x767.png\" alt=\"Previsioni 2015\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p><strong>I cybercriminali si uniscono con i gruppi di campagne APT<\/strong><\/p>\n<p>Si tratta di una delle previsioni pi\u00f9 interessanti. Come ben evidenziano gli esperti di Kaspersky Lab, il prossimo anno assisteremo all\u2019adozione da parte di gruppi cybercriminali di tattiche normalmente impiegate da stati e governi. <a href=\"https:\/\/threatpost.com\/ec3-head-paints-bleak-cybercrime-picture\/109742\" target=\"_blank\" rel=\"noopener nofollow\">Troels Oerting<\/a>, al comando del Cybercrime Center di Europol, la scorsa settimana durante un discorso alla Georgetown Law, ha dichiarato che tale fenomeno \u00e8 gi\u00e0 una realt\u00e0.<\/p>\n<p>I ricercatori di Kaspersky Lab, involontariamente o no, mi hanno fatto venire in mente un altro possibile scenario: i gruppi che realizzano campagne APT promosse dai governi, come nei casi DarkHotel, <a href=\"https:\/\/www.kaspersky.it\/blog\/regin-la-campagna-apt-piu-sofisticata\/5306\/\" target=\"_blank\" rel=\"noopener\">Regin<\/a> e <a href=\"https:\/\/business.kaspersky.com\/crouching-yeti-got-caught-anyway\/2309\" target=\"_blank\" rel=\"noopener nofollow\">Crouching Yeti\/Energetic Bear<\/a> poco a poco andranno a unirsi e a partecipare attivamente a campagne di attacco informatico realizzate da cybercriminali, come \u00e8 avvenuto nei casi JP Morgan Chase, Target e altri.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In due situazioni soprattutto il potenziale \u00e8 piuttosto alto: i gruppi promossi dai governi potrebbero collaborare con i cybercriminali per raggiungere un obiettivo comune. Mi riferisco, ad esempio, agli attacchi DDoS, presumibilmente provenienti dall\u2019Iran, perpetrati a danno di banche statunitensi tra il 2012 e il 2013 o altri attacchi rivolti a mantenere temporaneamente fuori servizio alcuni sistemi.<\/p>\n<p>Inoltre, i gruppi che si occupano di campagne APT potrebbero servirsi di strumenti e \u201cpersonale\u201d appartenenti al mondo del cybercrimine per portare a termine le proprie campagne di spionaggio, appropriarsi di materiale soggetto a segreto industriale o per ottenere informazioni riservate in merito a vulnerabilit\u00e0 presenti nelle infrastrutture critiche.<\/p>\n<p><strong>I gruppi si frammentano, gli attacchi APT aumentano e si diversificano<\/strong><\/p>\n<p>I ricercatori di Kaspersky Lab ritengono che, se le aziende che si occupano di sicurezza e i ricercatori indipendenti continuano a dare la caccia ai grandi gruppi di hacker finanziati dai governi, tali gruppi saranno costretti a frammentarsi e ad operare come campagne APT indipendenti. In questo modo, \u00e8 probabile che gli attacchi saranno pi\u00f9 frequenti e diversificati.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@Kaspersky prevede che nel 2015 i gruppi\u00a0 #APT si frammenteranno in unit\u00e0 pi\u00f9 piccole e che agiranno in maniera indipendente.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fn824&amp;text=%40Kaspersky+prevede+che+nel+2015+i+gruppi%C2%A0+%23APT+si+frammenteranno+in+unit%C3%A0+pi%C3%B9+piccole+e+che+agiranno+in+maniera+indipendente.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Nuovi bug in codici vecchi e ampiamente utilizzati<\/strong><\/p>\n<p>Come abbiamo affermato pi\u00f9 volte in questo blog, ma anche su<a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener nofollow\"> Threatpost<\/a>, siamo ormai nell\u2019era in cui un bug pu\u00f2 colpire l\u2019intera rete o \u00e8 possibile individuare pi\u00f9 bug in strumenti molto popolari e ampiamente utilizzati. Il Global Research and Analysis Team di Kaspersky Lab ritiene che i casi come GotoFail di Apple saranno sempre pi\u00f9 frequenti, oltre a errori in grado di compromettere parti importanti di Internet, come \u00e8 avvenuto con <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/3435\/\" target=\"_blank\" rel=\"noopener\">Heartbleed di OpenSSL<\/a>o <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-la-vulnerabilita-di-bash-e-come-ci-puo-colpire\/4856\/\" target=\"_blank\" rel=\"noopener\">Shellshock\/Bashbug<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Gli hacker attaccano bancomat e PoS<\/strong><\/p>\n<p>Il 2014\u00e8 stato l\u2019anno degli attacchi ai PoS e i ricercatori di Kaspersky Lab non scartano l\u2019ipotesi che ci\u00f2 avverr\u00e0 anche nel futuro. E siamo sicuri che non sono i soli a crederlo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>In futuro vedremo cybercriminali in grado di compromettere le reti degli istituti bancari e di manipolare i #bancomat in tempo reale.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fn824&amp;text=In+futuro+vedremo+cybercriminali+in+grado+di+compromettere+le+reti+degli+istituti+bancari+e+di+manipolare+i+%23bancomat+in+tempo+reale.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Anche i bancomat hanno vissuto un\u2019annata negativa. Se consideriamo il fatto che la maggior parte dei dispositivi di questo tipo funzionano ancora con Windows XP, un sistema operativo ormai datato e per il quale non \u00e8 pi\u00f9 possibile ricevere assistenza tecnica, siamo sicuri che gli attacchi ai bancomat saranno sempre pi\u00f9 frequenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>L\u2019ascesa dei malware per Apple<\/strong><\/p>\n<p>I casi come il <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita_ios_e_wirelurker\/5220\/\" target=\"_blank\" rel=\"noopener\">bug Masque<\/a> (iOS) e il corrispettivo malware <a href=\"https:\/\/www.kaspersky.it\/blog\/il-malware-wirelurker-attacca-i-mac-os-x-e-poi-i-dispositivi-ios\/5196\/\" target=\"_blank\" rel=\"noopener\">WireLurker<\/a> rivolto a dispositivi iOS (in grado di infiltrarsi grazie a dispositivi Apple e Windows), fanno ritenere che sia ormai giunta l\u2019era dei malware in grado di attaccare anche Apple. Tuttavia anche nel 2011, con il malware MacDefender, molti esperti si erano sbilanciati in tal senso, e lo stesso \u00e8 accaduto nel 2013 con il Trojan Flashback. Solo il tempo ci dir\u00e0 se \u00e8 cos\u00ec o no. In ogni caso, prevedere l\u2019ascesa di malware per OS X \u00e8 sempre una scelta vincente, anche se fino ad ora abbiamo solo assistito a una manciata di malware in grado di attaccare questa piattaforma.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli esperti di Kaspersky Lab sono certi che la grande popolarit\u00e0 dei dispositivi OS X attirer\u00e0 l\u2019attenzione dei cybercriminali. Gli esperti sono anche consapevoli che l\u2019ecosistema Apple, chiuso per definizione, rende pi\u00f9 difficile portare a termine attacchi malware, anche se ci\u00f2 \u00e8 comunque possibile soprattutto se gli utenti decidono di disabilitare alcune opzioni di sicurezza (ci riferiamo in particolare a quelli che utilizzano software piratati). I cybercriminali potrebbero trovare terreno fertile nei programmi piratati, che utilizzerebbero come via d\u2019entrata nei dispositivi OS X.<\/p>\n<p><strong>Attacchi alle macchinette di emissione di biglietti<\/strong><\/p>\n<p>Questa previsione viene dall\u2019America Latina, una sorta di \u201cpunto caldo\u201d per il cybercrimine, soprattutto economie emergenti come Brasile e Argentina.\u00a0 Ricordiamo il caso della truffa dei <a href=\"https:\/\/www.kaspersky.it\/blog\/boleto_una_lezione_da_imparare\/4293\/\" target=\"_blank\" rel=\"noopener\">Boleto<\/a> o l\u2019attacco riuscito al meccanismo di emissione di biglietti che ha coinvolto il <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/67283\/android-nfc-hack-allow-users-to-have-free-rides-in-public-transportation\/\" target=\"_blank\" rel=\"noopener\">sistema di trasporto pubblico cileno<\/a>.<\/p>\n<p>Cos\u00ec come i bancomat, molte macchinette di questo tipo adottano il vulnerabile Windows XP. Molti attaccano questi sistemi solo per \u201cscroccare\u201d qualche viaggio gratis, ma i ricercatori di Kaspersky Lab vedono del potenziale maggiore in questi attacchi, come la possibilit\u00e0 di accedere ai dati bancari degli utenti.<\/p>\n<p><strong>Sistemi di pagamento virtuali<\/strong><\/p>\n<p>\u201cAlcuni paesi, come Ecuador, si sono affrettati ad adottare questo sistema e sicuramente i cybercriminali sfrutteranno ogni opportunit\u00e0 possibile. Potrebbero ingannare gli utenti con tecniche di ingegneria sociale, oppure attaccare gli endpoint (telefoni cellulari in molti casi) o direttamente le banche: i cybercriminali si fionderanno su ogni possibilit\u00e0 di guadagno e i primi a farne le spese saranno i sistemi di pagamento virtuale\u201d.<\/p>\n<p><strong>Apple Pay<\/strong><\/p>\n<p>Anche questo fenomeno andr\u00e0 seguito con attenzione. <a href=\"https:\/\/threatpost.com\/rich-mogull-on-apple-pay\/108367\" target=\"_blank\" rel=\"noopener nofollow\">Si \u00e8 parlato molto di Apple Pay<\/a>, nel bene e nel male, e c\u2019\u00e8 molta aspettativa intorno a questo sistema di pagamento sviluppato da una delle aziende pi\u00f9 famose al mondo. I cybercriminali sono soliti attaccare le piattaforme nel loro picco di popolarit\u00e0. Se in pochi decideranno di usare Apple Pay, non sar\u00e0 di loro interesse. Ma se Apple Pay diventer\u00e0 cosi diffuso come i dispositivi Apple in generale, allora gli hacker si faranno sentire presto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cApple si \u00e8 dedicata molto alla messa in sicurezza di questa piattaforma (adottando, ad esempio, il trasferimento virtuale dei dati); tuttavia siamo molto curiosi di vedere in che modo gli hacker sfrutteranno le possibilit\u00e0 che Apple Pay\u00a0 potrebbe offrire loro\u201d, hanno dichiarato i ricercatori di Kaspersky Lab.<\/p>\n<p><strong>Internet delle cose<\/strong><\/p>\n<div class=\"pullquote\">Dal punto di vista del consumatore, gli attacchi a questi dispositivi evidenzieranno la debolezza dei protocolli di sicurezza implementati.<\/div>\n<p>Ultimo ma non meno importante: il cosiddetto \u201cInternet delle cose\u201d sar\u00e0 bersaglio dei cybercriminali nel 2015. Cos\u00ec come \u00e8 avvenuto durante le ultime conferenze DEFCON e Black Hat, negli anni a venire assisteremo sempre pi\u00f9 a dimostrazioni su come hackerare dispositivi connessi a Internet o impianti di domotica. Fino ad ora si \u00e8 trattato di dimostrazioni basate su teorie e non facili da realizzare concretamente. In ogni caso, come sottolineato settimana scorsa durante l\u2019evento alla Georgetown Law, nel futuro emergeranno progetti e sistemi sempre pi\u00f9 in grado di puntare con efficacia all\u2019Internet delle cose.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cNel 2015, assisteremo sicuramente ad attacchi in-the-wild rivolti a stampanti wireless o ad altri dispositivi collegati a Internet che consentono ai cybercriminali di penetrare in una rete aziendale e di rimanerci senza essere notati\u201d, hanno dichiarato i ricercatori di Kaspersky Lab. \u201cCi aspettiamo che i dispositivi appartenenti all\u2019Internet delle cose diventeranno delle armi importanti nelle mani dei gruppi che si occupano di campagne APT, soprattutto quando vorranno attaccare obiettivi per i quali la connessione a Internet \u00e8 indispensabile per portare avanti la produzione industriale\u201d.<\/p>\n<p>Per quanto riguarda noi gente comune: \u201cDal punto di vista del consumatore, gli attacchi a questi dispositivi evidenzieranno la debolezza dei protocolli di sicurezza implementati e porteranno come risultato, ad esempio, alla ricezione di pubblicit\u00e0\u00a0 (e, perch\u00e9 no, di adware o spyware) che disturber\u00e0 la visione dei programmi sulle smart TV\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcune previsioni degli esperti di Kaspersky Lab sulle tendenze per il 2015 nel campo della sicurezza informatica.<\/p>\n","protected":false},"author":42,"featured_media":5348,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1286,3,1213,620,191,22,45],"class_list":{"0":"post-5347","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-9-previsioni","9":"tag-apple","10":"tag-apple-pay","11":"tag-internet-delle-cose","12":"tag-kaspersky-lab","13":"tag-malware-2","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nove-previsioni-sulla-sicurezza-great\/5347\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/9-previsioni\/","name":"9 previsioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5347"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5347\/revisions"}],"predecessor-version":[{"id":20600,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5347\/revisions\/20600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5348"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}