{"id":7982,"date":"2016-04-14T07:34:56","date_gmt":"2016-04-14T07:34:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7982"},"modified":"2022-06-09T11:54:18","modified_gmt":"2022-06-09T09:54:18","slug":"vpn-hardships","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vpn-hardships\/7982\/","title":{"rendered":"Tutto quello da sapere prima di passare alla VPN"},"content":{"rendered":"<p>Nel capitolo conclusivo del nostro corso introduttivo alla VPN, vi dir\u00f2 qualcosa al riguardo che va oltre le solite chiacchiere tecniche. Tratter\u00f2 delle questioni tecniche e legali che sono direttamente relazionate all\u2019uso della VPN, e infine fornir\u00f2 dei consigli pratici.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<h2>Aspetti tecnici<\/h2>\n<p>Chi ci segue assiduamente ricorder\u00e0 che\u00a0nelle <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/\" target=\"_blank\" rel=\"noopener\">precedenti puntate<\/a> delle nostre serie ho posto particolare enfasi sulla corretta implementazione, installazione e uso di tutti i tipi di VPN. Anche la versione pi\u00f9 affidabile del protocollo \u00e8 inutile se usata in maniera impropria.<\/p>\n<p>Tutte le soluzioni VPN che abbiamo analizzato in precedenza avevano una cosa in comune: includono implementazioni <em>open source<\/em>, che dovrebbero facilitare il controllo delle vulnerabilit\u00e0. Tuttavia, in realt\u00e0, ci sono altre questioni e peculiarit\u00e0 oltre a quelle contenute nel codice.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/lovelytoOota?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lovelytoOota<\/a> VPN is not offered with our products, but we recommend a few here: <a href=\"http:\/\/t.co\/WQOcSxszpz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WQOcSxszpz<\/a>.<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/574927453929537536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il problema pi\u00f9 ovvio \u00e8 l\u2019occasionale disconnessione della VPN che, di conseguenza, <em>all\u2019improvviso, <\/em>dirige il traffico attraverso una rete pubblica. Per esempio, pu\u00f2 succedere quando un utente \u00e8 connesso a una rete Wi-Fi pubblica o a qualsiasi altra rete mobile disponibile. Il caso peggiore \u00e8 quando l\u2019utente non ne \u00e8 informato e la connessione VPN non \u00e8 ristabilita automaticamente.<\/p>\n<p>In Windows 7 e superiori, Microsoft ha introdotto la funzione <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-7\/dd637830(v=ws.10)\" target=\"_blank\" rel=\"noopener nofollow\">Riconnessione VPN<\/a>. Se usate una piattaforma alternativa, dovrete avvalervi di impostazioni di routing predefinite o di una funzione chiamata \u201ckill switch\u201d. Quest\u2019ultima controlla lo stato della connessione VPN. Se \u00e8 caduta, tutte le app in esecuzione si bloccano, e si tenta di ristabilirla. Alcuni client commerciali offrono una funzionalit\u00e0 simile.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What exactly is VPN? <a href=\"https:\/\/t.co\/yxKQu3fWG1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yxKQu3fWG1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/B3Ca9qYXIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3Ca9qYXIK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692730306999291904?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La seconda falla della VPN, che \u00e8 meno ovvia e frequente, \u00e8 relativa al protocollo IPv6. Sebbene sia ancora usata di rado, tutti i principali sistemi operativi hanno questo protocollo abilitato per impostazione predefinita, mentre la VPN usa soprattutto l\u2019IPv4.<\/p>\n<p>In questo caso pu\u00f2 succedere che l\u2019IPv6 sia supportato su una rete pubblica, e il client pu\u00f2 anche connettersi a una risorsa che utilizza la stessa versione del protocollo, quindi indirizzare in automatico il traffico a una rete pubblica IPv6. La misura pi\u00f9 semplice in questo caso sarebbe disabilitare del tutto il supporto IPv6 a livello del sistema.<\/p>\n<p>Ovviamente si pu\u00f2 inviare tutto il traffico alla VPN, ma questo richiederebbe sia il supporto lato server, sia particolari impostazioni lato client. Una ricerca condotta nel 2015 ha richiamato l\u2019attenzione dei provider di VPN e questi hanno cominciato a cercare soluzioni appropriate per i loro client.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Implementations of <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> and some of their peculiarities <a href=\"https:\/\/t.co\/aRhnw6NTCE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aRhnw6NTCE<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/fQCV1kkeM9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fQCV1kkeM9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/707935502947766272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La ricerca cita anche le falle nel DNS. Nel migliore dei casi, quando un utente si connette alla VPN, tutte le richieste al DNS non dovrebbero permettere che la rete VPN venga elaborata dai server DNS corrispondenti. Altrimenti, server affidabili come Google Public DNS o OpenDNS dovrebbero essere configurati nella rete durante l\u2019installazione.<\/p>\n<p>In alternativa, si pu\u00f2 usare la VPN unita a servizi come <a href=\"https:\/\/dnscrypt.org\/\" target=\"_blank\" rel=\"noopener nofollow\">DNSCrypt<\/a>. Questo serve a criptare e everificare l\u2019autenticit\u00e0 delle richieste\/risposte della VPN, che \u00e8 anche piuttosto utile in molti altri casi.<\/p>\n<p>Nella vita reale, queste raccomandazioni sono seguite di rado, e la gente usa i server DNS offerti dalla rete pubblica. Di certo, la risposta acquisita da questi server potrebbe non essere corretta o persino falsa, il che \u00e8 una grande opportunit\u00e0 per gli aggressori che praticano il <em>farming<\/em>. Il danno collaterale della falla nel DNS sarebbe la privacy compromessa: un estraneo potrebbe <a href=\"https:\/\/ipleak.net\/\" target=\"_blank\" rel=\"noopener nofollow\">scoprire<\/a> gli indirizzi dei server DNS, quindi risalire al nome dell\u2019ISP e alla posizione pi\u00f9 o meno accurata dell\u2019utente.<\/p>\n<p>Quelli che usano Windows si trovano in una situazione ancor pi\u00f9 grave <a href=\"https:\/\/medium.com\/@ValdikSS\/beware-of-windows-10-dns-resolver-and-dns-leaks-5bc5bfb4e3f1#.g8z050j79\" target=\"_blank\" rel=\"noopener nofollow\">di quel che si potrebbe immaginare<\/a>. Mentre Windows 7 prova tutti i server DNS conosciuti a uno a uno, e aspetta di ottenere una risposta, Windows 8\/8.1 rende le cose pi\u00f9 veloci inviando simultaneamente richieste a tutti i server DNS conosciuti su tutte le connessioni note. Se il server preferibile non restituisce la risposta in un minuto, verr\u00e0 utilizzata la risposta di un altro server. Tuttavia, nel caso della VPN, potrebbe prendere una rete pi\u00f9 lunga per restituire una risposta DNS. La buona notizia \u00e8 che questa funzionalit\u00e0 pu\u00f2 essere disattivata manualmente; quella cattiva \u00e8 che sono necessarie noiose manipolazioni con il registro di sistema.<\/p>\n<p>https:\/\/twitter.com\/eisforenkai\/status\/719225616709591040<\/p>\n<p>Su Windows 10 le cose vanno anche peggio. Questo sistema operativo invia richieste DNS ovunque e usa la risposta che arriva pi\u00f9 velocemente. Eppure, in questo caso non c\u2019\u00e8 alcuna buona notizia: questa funzione ultra utile non pu\u00f2 essere disabilitata a livello del sistema.<\/p>\n<p>C\u2019\u00e8 anche una grave vulnerabilit\u00e0 su WebRTC. Questa tecnologia, abilitata nel browser, era stato in un principio progettata per fornire un link diretto tra due nodi di rete ed \u00e8 utilizzata principalmente per chiamate audio e video. La falla \u00e8 molto probabile perch\u00e9 WebRTC chiama tutte le connessioni di rete disponibili contemporaneamente e poi usa la prima che risponde.<\/p>\n<p>La stessa mancanza di controllo si pu\u00f2 trovare in altri plug in come Java o Adobe Flash, se non in tutti i software. Inoltre, sono una seria minaccia alla privacy, per questo ci siamo noi a controllare la protezione di un utente sulla rete pubblica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Use VPN? Check -&gt; <a href=\"https:\/\/t.co\/2r5g4t6lTu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r5g4t6lTu<\/a> to see if WebRTC is leaking, If so it makes using a VPN rather pointless, add ons can fix it this.<\/p>\n<p>\u2014 On the right track (@_G12) <a href=\"https:\/\/twitter.com\/_G12\/status\/711985765329330176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Aspetti legali<\/h2>\n<p>Il problema principale relativo alla VPN riguarda le differenze nella legislazione in vari paesi: un client VPN potrebbe essere in un paese e un server VPN potrebbe trovarsi in un altro, <a href=\"https:\/\/www.privacytools.io\/#ukusa\" target=\"_blank\" rel=\"noopener nofollow\">per quanto quel paese possa essere amico<\/a>. In alternativa, il traffico potrebbe essere trasportato attraverso dei paesi terze parti. Anche se non violate alcuna legge, i vostri dati potrebbero essere intercettati e analizzati in transito.<\/p>\n<p>In generale, \u00e8 sconcertante sapere che il traffico sicuro pu\u00f2 essere decriptato, anche dopo molti anni. Proprio il fatto di utilizzare una VPN potrebbe provocare un\u2019attenzione non necessaria da parte delle forze dell\u2019ordine (e se qualcuno stesse nascondendo qualcosa tramite quella VPN?).<\/p>\n<p>Servirsi della VPN pu\u00f2 anche andare benissimo, ma tecnicamente l\u2019uso di tale tecnologia \u00e8 limitato (vedere gli esempi da una <a href=\"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/\" target=\"_blank\" rel=\"noopener\">puntata precedente<\/a> o qualsiasi informazione disponibile su PRISM<u>)<\/u>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">FBI on Encryption: \u2018It\u2019s A Business Model Question\u2019: <a href=\"https:\/\/t.co\/cbgSklyuvT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cbgSklyuvT<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675023704221425664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ad ogni modo, tutte le questioni legali derivano soprattutto dall\u2019uso di una forte criptografia piuttosto che dalla VPN in s\u00e9. \u00c8 ovvio che qualsiasi paese voglia proteggere le sue informazioni e procurarsi i dati di qualcun altro, che \u00e8 essenzialmente la ragione per cui la criptografia \u00e8 cos\u00ec strettamente regolata.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tor: FBI Paid CMU $1 Million to De-Anonymize Users: <a href=\"https:\/\/t.co\/s0IsQnt0Pd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/s0IsQnt0Pd<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/U4li5HNbdu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/U4li5HNbdu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664910092752568321?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Negli Stati Uniti, probabilmente nel campo dell\u2019informatica il leader tra gli altri paesi, la situazione \u00e8 davvero bizzarra. I nuovi standard criptografici devono essere prima approvati dal NIST (The National Institute of Standards and Technology). Tuttavia, questi standard variano in forza: il criptaggio \u00e8 pi\u00f9 resiliente per il mercato domestico ed \u00e8 indebolito per i prodotti esportati. Ci\u00f2 che \u00e8 complicato \u00e8 che le compagnie di hardware e software che ambiscono a stipulare contratti con il governo dovrebbero seguire queste regolamentazioni.<\/p>\n<p>Non serve ricordarvi dove siano prodotti i pi\u00f9 comuni sistemi operativi e i componenti criptografici, compresi i moduli VPN. Questo problema \u00e8 molto peggio della probabilit\u00e0 di backdoor. Risulta che le tecnologie di rete che dovrebbero diventare standard industriali, potrebbero essere vulnerabili fin dal principio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In closing, 'New technologies present new opportunities for us, but also the bad guys, which also present challenges' \u2013 <a href=\"https:\/\/twitter.com\/Schouw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Schouw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ThreatTalk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ThreatTalk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/463754871251140609?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come prova, nel 2013 NIST fu <a href=\"http:\/\/www.theguardian.com\/world\/2013\/sep\/05\/nsa-gchq-encryption-codes-security\" target=\"_blank\" rel=\"noopener nofollow\">accusato<\/a> di aver permesso alla NSA l\u2019utilizzo di una versione vulnerabile di un generatore di numeri pseudo casuali come base per il nuovo standard criptografico. In teoria, avrebbe reso pi\u00f9 facile decriptare informazioni \u201cprotette\u201d.<\/p>\n<p>I sospetti sono <a href=\"http:\/\/www.wired.com\/2007\/11\/securitymatters-1115\/\" target=\"_blank\" rel=\"noopener nofollow\">cominciati a emergere<\/a> alcuni mesi dopo la pubblicazione del nuovo standard. Tuttavia, il regolatore venne <a href=\"http:\/\/www.mail-archive.com\/cryptography@metzdowd.com\/msg12325.html\" target=\"_blank\" rel=\"noopener nofollow\">accusato<\/a> di emettere deliberatamente una descrizione troppo sofisticata per gli standard e le raccomandazioni pubblicate. Le bozze delle descrizioni erano cos\u00ec confuse che anche i professionisti della criptografia non erano capaci di coglierle immediatamente. Mi piacerebbe evidenziare qui che non sono importanti solo la resilienza e la sicurezza implicite, ma anche l\u2019implementazione pratica lo \u00e8 altrettanto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aspetti tecnico-legali sull\u2019uso della #VPN<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8ZJS&amp;text=Aspetti+tecnico-legali+sull%26%238217%3Buso+della+%23VPN\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>In conclusione,<\/h2>\n<p>Per concludere questo articolo, vorrei condividere un link utile: si tratta di una <a href=\"https:\/\/www.safetydetectives.com\/best-vpns\/\" target=\"_blank\" rel=\"noopener nofollow\">tavola<\/a> che descrive comuni provider VPN. \u00c8 molto facile da utilizzare: quante pi\u00f9 caselle verdi contiene la linea, pi\u00f9 \u00e8 affidabile il corrispondente provider. Se siete tentati di usare la VPN ma non volete studiare una variet\u00e0 di aspetti tecnici e legali, questa \u00e8 la tabella che fa per voi. La cosa pi\u00f9 importante \u00e8 seguire accuratamente le informazioni fornite da un provider e tenere a mente un semplice mantra: prevenire \u00e8 meglio che curare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Funzioni e insidie della VPN dal punto di vista tecnico e legale<\/p>\n","protected":false},"author":637,"featured_media":7983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1263,646,1967,111,45,510],"class_list":{"0":"post-7982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dati-personali","9":"tag-internet","10":"tag-legislazione","11":"tag-privacy","12":"tag-sicurezza","13":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-hardships\/7982\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-hardships\/7030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-hardships\/7011\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-hardships\/8166\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-hardships\/11846\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-hardships\/6222\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-hardships\/8056\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-hardships\/11062\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-hardships\/11622\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-hardships\/11846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-hardships\/11846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dati-personali\/","name":"dati personali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7982"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7982\/revisions"}],"predecessor-version":[{"id":26842,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7982\/revisions\/26842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7983"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}