{"id":7691,"date":"2016-03-10T11:51:32","date_gmt":"2016-03-10T11:51:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7691"},"modified":"2019-11-22T11:24:13","modified_gmt":"2019-11-22T09:24:13","slug":"vpn-implementations","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/","title":{"rendered":"Implementazioni della VPN e loro peculiarit\u00e0"},"content":{"rendered":"<p>In un post precedente, abbiamo trattato <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/\" target=\"_blank\" rel=\"noopener\">la definizione di VPN<\/a> (<em>Virtual Private Network<\/em>, rete privata virtuale), il suo scopo e i vari casi di uso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p>Oggi esamineremo le sue implementazioni pi\u00f9 diffuse e i loro pro e contro.<\/p>\n<p><strong><\/strong><\/p>\n<p>Per definizione, la VPN \u00e8 un concetto versatile ed \u00e8 difficile capire immediatamente se delle implementazioni siano o no una VPN. In un certo senso, anche il predecessore di Internet, <a href=\"https:\/\/it.wikipedia.org\/wiki\/ARPANET\" target=\"_blank\" rel=\"noopener nofollow\">ARPANET<\/a>, potrebbe essere considerato una VPN. Stranamente, quasi tutti i concetti legati alla rete e, pi\u00f9 chiaramente, i protocolli, hanno esordito come tecnologie per le aziende e solo in un secondo momento sono diventati un bene per l\u2019utente medio.<\/p>\n<p>Beh, oggi non c\u2019interessano n\u00e9 la storia n\u00e9 le infrastrutture aziendali. In questo post analizzeremo le comuni implementazioni della <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-cose-e-perche-usarla\/861\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>, quelle in cui potrebbe imbattersi un utente senza competenze tecniche.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What exactly is VPN? <a href=\"https:\/\/t.co\/yxKQu3fWG1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yxKQu3fWG1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/B3Ca9qYXIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3Ca9qYXIK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692730306999291904?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Prima, vedremo quelle implementazioni che aiutano a proteggere gli utenti quando sono connessi a una <a href=\"https:\/\/www.kaspersky.it\/blog\/8-norme-di-sicurezza-per-gli-utenti-del-wi-fi-pubblico\/7034\/\" target=\"_blank\" rel=\"noopener\">rete Wi-Fi pubblica<\/a>, o a bypassare certe restrizioni basate sul protocollo IP imposte da un provider. Di norma, i servizi VPN rivolti ai consumatori fanno leva sulle potenzialit\u00e0 del comune sistema operativo e forniscono, passo dopo passo, le istruzioni necessarie per stabilire una connessione protetta.<\/p>\n<p>Recentemente, la VPN ha fatto un enorme passo avanti in termini di semplificazione del processo: a un utente medio non serve tutto quel <em>nonsense<\/em> tecnologico, ha solo bisogno di seguire istruzioni basilari come \u201cpaga qui, scarica app qui, premi qui e buon divertimento\u201d. Ma in alcuni casi avrebbe senso conoscere almeno come differiscono tra loro le implementazioni della VPN.<\/p>\n<div style=\"width: 650px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05233309\/vpn-implementations-settings-en.png\" alt=\"\" width=\"640\" height=\"480\"><p class=\"wp-caption-text\">Caption: Impostazioni VPN in Android (S) and Windows (D)<\/p><\/div>\n<h3><strong>Implementazioni comuni della VPN<\/strong><\/h3>\n<p>Il<strong> PPTP<\/strong> (<em>Point-to-Point Tunneling Protocol<\/em>) \u00e8 stato sviluppato circa 20 anni fa, il che \u00e8 insieme il suo vantaggio e il suo principale svantaggio. Il vantaggio pi\u00f9 importante \u00e8 la sua compatibilit\u00e0 con quasi tutti i sistemi operativi, anche i legacy, che rende il protocollo altamente universale e disponibile. Inoltre, non \u00e8 esigente in termini di potenza di calcolo, se comparato a soluzioni pi\u00f9 recenti.<\/p>\n<p>Ma la sua et\u00e0 avanzata giustifica anche il suo principale svantaggio: rispetto alle realt\u00e0 di sicurezza odierne, offre un livello considerevolmente inferiore di protezione. I suoi metodi criptografici andavano benissimo a met\u00e0 degli anni 90, ma oggi non sono abbastanza sicuri, un problema che viene amplificato da un\u2019<a href=\"https:\/\/www.schneier.com\/cryptography\/pptp\/faq.html\" target=\"_blank\" rel=\"noopener nofollow\">architettura<\/a> imperfetta e da una serie di debolezze della pi\u00f9 comune <a href=\"https:\/\/technet.microsoft.com\/library\/security\/2743314\" target=\"_blank\" rel=\"noopener nofollow\">implementazione di Microsoft<\/a>.<\/p>\n<p>Inoltre, in riferimento al PPTP, il criptaggio non \u00e8 offerto come impostazione predefinita, e un aggressore, con l\u2019hardware di produzione oggi disponibile, ci metterebbe <a href=\"https:\/\/threatpost.com\/new-tool-moxie-marlinspike-cracks-some-crypto-passwords-073012\/76860\/\" target=\"_blank\" rel=\"noopener nofollow\">meno di 24 ore<\/a> a forzare la password. Ad ogni modo, nelle situazioni che non richiedono una connessione super sicura o quando le altre connessioni VPN non sono disponibili, \u00e8 meglio usare il PPTP con un criptaggio debole piuttosto che essere del tutto sprovvisti di protezione.<\/p>\n<p>Una volta mi sono ritrovato in una situazione complicata: ero diretto in un paese noto per certe restrizioni a Internet (sapete a cosa mi riferisco). Ho utilizzato il nostro server PPTP aziendale sito nel mio paese per mandare le email, le quali venivano recapitate con un ritardo che andava dai due giorni alle due settimane circa. Ci si pu\u00f2 solo immaginare dove stavano quelle email per tutto quel lasso di tempo. Intanto, l\u2019uso di una connessione VPN alternativa e quindi pi\u00f9 sicura era limitata. Questa storia dimostra come il PPTP non sia forte abbastanza per proteggervi da organismi potenti come i governi o le corporation.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers Uncover \u2018Terracotta\u2019 Chinese <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> Service Used by <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> Crews <a href=\"https:\/\/t.co\/rqSo3Xp0hB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rqSo3Xp0hB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/nVCLMb6QvC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nVCLMb6QvC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628622440210526208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il<strong> L2TP<\/strong> (<em>Layer 2 Tunneling Protocol<\/em>) \u00e8 piuttosto simile al PPTP. Questi due standard sono stati sviluppati e abilitati praticamente nello stesso periodo, sebbene il L2TP sia considerato pi\u00f9 efficiente per le reti virtuali, ma allo stesso tempo \u00e8 un po\u2019 pi\u00f9 esigente in termini di potenza di calcolo. In genere viene preferito da provider e imprenditori. A proposito, il L2TP non fornisce criptaggio predefinito e va insieme ad altri protocolli (di solito gli IPSec).<\/p>\n<p>L\u2019<strong>IPSec<\/strong> (<em>Internet Protocol Security<\/em>) \u00e8 un pacchetto di protocolli, standard che include diverse misure di sicurezze. Questo bundle \u00e8 adatto a vari tipi di connessioni sicure. Le prime elaborazioni dell\u2019IPSec risalgono ai primi anni \u201990, ma il suo concetto di base \u00e8 il costante miglioramento e aggiornamento conformi agli sviluppi della tecnologia, quindi non si tratta di una distinzione statica.<\/p>\n<p>\u00c8 ovvio per quale tipo di entit\u00e0 sia stato sviluppato. L\u2019IPSec comprende una decina di standard (ciascuno dei quali con pi\u00f9 di un\u2019implementazione), che potrebbero essere usati per facilitare connessioni sicure a tutti i livelli. \u00c8 certamente buono in termini di architettura, affidabilit\u00e0 dei suoi algoritmi criptografici e potenziale.<\/p>\n<p>Con tutto il dovuto rispetto, anche l\u2019IPSec ha le sue pecche. Primo, non \u00e8 semplice da configurare per l\u2019utente medio di PC, e se viene configurato in maniera impropria, la sua sicurezza pu\u00f2 essere compromessa. Inoltre, come gi\u00e0 detto, viene utilizzato in un bundle con molti altri protocolli.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo, \u00e8 esigente in termini di potenza di calcolo. Questo inconveniente \u00e8 in parte compensato dall\u2019uso di accelerazione hardware degli <a href=\"https:\/\/it.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">algoritmi criptografici AES<\/a> (che di solito sono offerti nelle attuali implementazioni di IPSec, tra gli altri algoritmi). Questa funzione dell\u2019accelerazione hardware AES viene impiegata negli attuali processori per dispositivi mobili e fissi, come pure nei router Wi-Fi e cos\u00ec via. Con nostro sconcerto, le tecnologie create dai teorici (soprattutto, gruppi di esperti in matematica) vengono concretizzate da menti pratiche a cui a volte manca la conoscenza e la comprensione della scienza. Una <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> pubblicata nell\u2019<a href=\"https:\/\/threatpost.com\/fewer-ipsec-vpn-connections-at-risk-from-weak-diffie-hellman\/115189\/\" target=\"_blank\" rel=\"noopener nofollow\">ottobre del 2015<\/a> afferma che quasi il 66% delle connessioni IPSec \u00e8 facilmente violabile, ed \u00e8 probabile che la NSA possegga delle risorse hardware adatte a compromettere il criptaggio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Qui la questione \u00e8 l\u2019uso scorretto dei protocolli che davano l\u2019avvio a una connessione sicura. Questo problema pu\u00f2 essere applicato non solo all\u2019IPSec, ma al TLS (che tratteremo dopo) e all\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Secure_shell\" target=\"_blank\" rel=\"noopener nofollow\">SSH<\/a>, come pure al <a href=\"https:\/\/it.wikipedia.org\/wiki\/Tor_%28software%29\" target=\"_blank\" rel=\"noopener nofollow\">TOR<\/a> e all\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Off-the-Record_Messaging\" target=\"_blank\" rel=\"noopener nofollow\">OTR<\/a>. In altre parole, \u00e8 possibile compromettere sia la connessione VPN e altri tipi di connessione sicura per certi siti, server di posta, messaggistica istantanea e simili.<\/p>\n<p>Ovviamente, per mettere in pratica un attacco del genere, sono richiesti lunghi tempi di avviamento e significative risorse di calcolo, ma in questo caso specifico i ricercatori hanno utilizzato le comuni tecnologie cloud di Amazon e, evidentemente, hanno speso una realistica quantit\u00e0 di denaro, tecnicamente disponibile per un privato.<\/p>\n<p>Con tali risorse a portata di mano, il tempo di preparazione per un attacco pu\u00f2 essere di un minuto nel migliore dei casi e fino a un mese nei peggiori. Nel contempo, alcuni esperti erano scettici riguardo a questa <em>proof of concept<\/em>: secondo loro, nella vita reale il numero di sistemi vulnerabili \u00e8 di molto inferiore. Comunque, certi aspetti della ricerca dovrebbero essere presi sul serio; nel frattempo, gli sviluppatori di software potenzialmente vulnerabili stanno gi\u00e0 preparando o hanno gi\u00e0 sviluppato patch e hanno allertato i loro utenti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fewer IPsec VPN Connections at Risk from Weak Diffie-Hellman: <a href=\"https:\/\/t.co\/IMzm0qRYsj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IMzm0qRYsj<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/659474142413111296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>SSL (Secure Sockets Layer) <\/strong>e <strong>TLS (Transport Layer Security)<\/strong>, come suggeriscono i loro nomi, appartengono alla classe di soluzioni basate sui protocolli SSL e TLS corrispondenti, che a volte sono completati da altri mezzi di protezione. Tutti dovreste esservi imbattuti nell\u2019SSL\/TLS navigando su Internet; per esempio, anche questo sito lo utilizza: il prefisso \u201chttps\u201d e il lucchetto verde confermano che il sito utilizza questi protocolli per una connessione sicura.<\/p>\n<p>Le prime implementazioni del protocollo risalgono gi\u00e0 al secolo scorso, sebbene la tecnologia ha trovato riscontro solo negli anni 2000. La proliferazione dei protocolli ha permesso di studiarli a fondo e di trovare una serie di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0<\/a>, sia nella stessa architettura, sia in differenti implementazioni. SSL 3.0 \u00e8 stato <a href=\"https:\/\/threatpost.com\/ietf-officially-deprecates-sslv3\/113503\/\" target=\"_blank\" rel=\"noopener nofollow\">ritirato<\/a> nel giugno del 2015; la versione pi\u00f9 aggiornata \u00e8 TLS 1.2, sebbene non sia affatto del tutto sicura: molto dipende dalla configurazione (vedi IPSec). Inoltre, entrambi i protocolli sono gravati dalla necessit\u00e0 di offrire retrocompatibilit\u00e0.<\/p>\n<p>Ci\u00f2 che pu\u00f2 essere certamente considerato un vantaggio per questo tipo di VPN \u00e8 la prevalenza SSL\/TLS su Internet, e ci\u00f2 significa che la maggioranza delle reti pubbliche la lascia passare liberamente. Per quanto riguarda gli svantaggi, queste VPN hanno performance scarse, sono difficili da configurare e richiedono software aggiuntivi.<\/p>\n<p>Tra le pi\u00f9 comuni implementazioni SSL\/TLS VPN ci sono <strong>OpenVPN<\/strong> (SSL 3.0 \/ TLS 1.2) e <strong>SSTP<\/strong> di Microsoft (SSL 3.0). In effetti, SSTP \u00e8 integrata con Windows. OpenVPN, per via della sua natura aperta, possiede un sacco di implementazioni per la maggioranza delle piattaforme e, a oggi, \u00e8 considerata l\u2019implementazione della VPN pi\u00f9 affidabile.<\/p>\n<h3><strong>Conclusioni<\/strong><\/h3>\n<p>Abbiamo esaminato le pi\u00f9 comuni implementazioni della VPN a oggi conosciute. Tuttavia, poich\u00e9 questa tecnologia si \u00e8 evoluta nel corso degli anni, ha visto un enorme numero di iterazioni. Pensate a tutte le soluzioni sviluppate per i settori dell\u2019imprenditoria e delle telecomunicazioni!<\/p>\n<p>Per quanto riguarda l\u2019utente medio, consiglio di affidarsi a OpenVPN per via della sua natura aperta, affidabilit\u00e0 e sicurezza. Ad ogni modo, questa e altre implementazioni della VPN possiedono una quantit\u00e0 di difficili peculiarit\u00e0 di natura tecnica e legale che tratter\u00f2 nella prossima puntata di questa serie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi abbiamo gi\u00e0 parlato delle VPN. Oggi esaminiamo le sue implementazioni analizzando pro e contro. <\/p>\n","protected":false},"author":637,"featured_media":7692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[1008,103,1895,1897,1894,1896,111,1898,510],"class_list":{"0":"post-7691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli-sicurezza","10":"tag-criptaggio","11":"tag-ipsec","12":"tag-l2tp","13":"tag-openvpn","14":"tag-pptp","15":"tag-privacy","16":"tag-reti-virtuali","17":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-implementations\/6839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-implementations\/6892\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-implementations\/6825\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-implementations\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-implementations\/10689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-implementations\/11156\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-implementations\/11531\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-implementations\/11531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli-sicurezza\/","name":"consigli sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7691"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7691\/revisions"}],"predecessor-version":[{"id":18918,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7691\/revisions\/18918"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7692"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}