{"id":8732,"date":"2016-08-03T11:00:16","date_gmt":"2016-08-03T11:00:16","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8732"},"modified":"2022-06-16T20:03:41","modified_gmt":"2022-06-16T18:03:41","slug":"ask-expert-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ask-expert-encryption\/8732\/","title":{"rendered":"Chiedi all&#8217;esperto: Jornt van der Wiel ci parla della crittografia"},"content":{"rendered":"<p>Jornt van der Viel \u00e8 il miglior esperto di ransomware del nostro GReAT \u2013 <em>Global Research and Analysis Team<\/em> (il team di Ricerca Globale e Analisi di Kaspersky Lab), ma conosce anche a fondo il tema della crittografia. Abbiamo offerto ai nostri lettori l\u2019opportunit\u00e0 di porre alcune domande su queste due tematiche, e sono state davvero cos\u00ec tante che abbiamo dovuto dividere la rubrica \u201cDomande e Risposte\u201d in due diversi post.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/ask-expert-yornt-ransomware\/8648\/\" target=\"_blank\" rel=\"noopener\">Nella prima parte<\/a>, Jornt ha risposto a domande relative al ransomware. Adesso \u00e8 il momento di parlare della crittografia e di altri argomenti ad essa relazionati.<\/p>\n<p><strong>Mi chiedo a cosa serva la sicurezza informatica. Serve per essere pi\u00f9 liberi? Per la privacy? Per la sicurezza nazionale? Non \u00e8 facile trovare una risposta, ma vorrei conoscere il tuo parere da esperto.<\/strong><\/p>\n<p>Credo che la sicurezza informatica riguardi la protezione della vita della gente. Non dimenticare che l\u2019automazione e successivamente la Tecnologia dell\u2019Informazione sono state inventate per rendere la vita pi\u00f9 semplice, per automatizzare quello che la gente era solita fare a mano. Sfortunatamente, molti sistemi informatici non erano stati progettati prendendo in considerazione la sicurezza (ecco perch\u00e8 adesso ci troviamo in questa situazione). Se la Tecnologia dell\u2019Informazione non fosse protetta, la vita di tutti i giorni sarebbe un caos.<\/p>\n<p>Immagina di essere portato urgentemente al pronto soccorso per poi scoprire che non possono esserti d\u2019aiuto perch\u00e8 hanno subito una violazione di dati. O che vivi al di sotto del livello del mare e all\u2019improvviso casa tua viene inondata perch\u00e8 \u00e8 stata hackerata la chiusura di un argine. Potrebbero succedere giusto un paio di cose.<\/p>\n<p>Ma non si tratta solo di questo; la vita di ogni giorno riguarda anche altre piccole cose che importano alla gente. Pensa a qualcuno che perde le foto del padre deceduto da poco perch\u00e8 il suo computer \u00e8 stato contagiato da un ransomware. Questo tipo di perdita ha un forte impatto sulla vita della gente (ed ecco a cosa serve la sicurezza informatica: a proteggere quelle cose che pi\u00f9 importano alla gente).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ask the expert: <a href=\"https:\/\/twitter.com\/hashtag\/GReAT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GReAT<\/a> <a href=\"https:\/\/twitter.com\/jorntvdw?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jorntvdw<\/a> talks <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/xXL1yyHq1h\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xXL1yyHq1h<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/v9MUl3a6fy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v9MUl3a6fy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/755779077856956417?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 20, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Come aiuteresti una persona normale, senza un\u2019approfondita conoscenza informatica, a capire l\u2019importanza della crittografia nella propria vita?<\/strong><\/p>\n<p>Penso che uno dei modi migliori sia quello di fornire alcuni esempi su cosa potrebbe succedere se non esistesse la crittografia. Una cosa che succede molto spesso \u00e8 la perdita o il furto di portatili o chiavette USB della gente che contengono dati sensibili. Qualora i dati non fossero crittati, i file e i dati personali della gente potrebbero essere visualizzati da chiunque abbia accesso al portatile o alla chiavetta USB. Puoi pensare anche ai pagamenti online e a come possa essere manipolato il traffico se non esistesse la crittografia. E cos\u00ec via. Gli esempi della vita reale sono la miglior spiegazione.<\/p>\n<p><strong>\u00c8 facile creare algoritmi crittografici? Quanto tempo si impiega?<\/strong><br>\nCreare un algoritmo crittografico affidabile, quello matematicamente sicuro, richiede anni di ricerca, senza contare la formazione in ambito matematico. Se invece vuoi creare qualcosa di semplice, che possa essere craccato in pochi secondi, ci vuole veramente poco.<\/p>\n<p><strong>Come funziona la crittografia?<\/strong><br>\nDobbiamo fare una differenza tra i diversi tipi di criptografia: cifrario a flusso, crittografia simmetrica e asimmetrica (quest\u2019ultima \u00e8 anche nota come crittografia a chiave pubblica).<\/p>\n<p>Per quanto riguarda il cifrario a flusso \u00e8 abbastanza facile. Basandosi sulla tua chiave, viene generato un infinito flusso di dati; devi applicare una <a href=\"https:\/\/it.wikipedia.org\/wiki\/Disgiunzione_esclusiva\" target=\"_blank\" rel=\"noopener nofollow\">Disgiunzione esclusiva (XOR)<\/a> con il tuo testo cifrato (se stampi entrambe le serie di dati, puoi comparare una all\u2019altra). Ti risulter\u00e0 il testo originale non formattato.<\/p>\n<p>Per la cifratura simmetrica devi fare esattamente l\u2019opposto del processo di crittografia. Ad esempio, se per crittare i dati hai seguito il passaggio A, B e infine C, adesso per decrittarli dovrai seguire i passaggi C, B e infine A.<\/p>\n<p>Infine, per quanto riguarda la crittografia asimmetrica si tratta di \u201cvera e propria magia\u201d. Dipende molto dal tipo di cifratura asimmetrica (gli algoritmi ECC e RSA funzionano in maniera completamente diversa). Ma ho scritto \u201cmagia\u201d per le propriet\u00e0 matematiche che sono coinvolte. Sapere come decrittare non \u00e8 la stessa cosa di capire bene la matematica nascosta dietro il processo di decrittazione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Would a golden key actually solve encryption issues? <a href=\"https:\/\/t.co\/2JUAypdDf3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2JUAypdDf3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/O8btU4j7Xy\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/O8btU4j7Xy<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700708053151309824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Qual \u00e8 l\u2019algoritmo crittografico pi\u00f9 affidabile?<\/strong><\/p>\n<p>Esistono molti algoritmi crittografici che possono essere utilizzati per diversi scopi. In linea generale, utilizzerei quelli che hanno vinto la competizione NIST (<a href=\"https:\/\/competitions.cr.yp.to\/aes.html\" target=\"_blank\" rel=\"noopener nofollow\">AES\/Rijndael<\/a> e <a href=\"https:\/\/competitions.cr.yp.to\/sha3.html\" target=\"_blank\" rel=\"noopener nofollow\">SHA-3\/KECCAK<\/a>). Dipende molto anche da come viene utilizzato l\u2019algoritmo e da che tipo di sistema si usa. Se ad esempio hai uno spazio di archiviazione limitato, potresti anche optare per l\u2019algoritmo <a href=\"https:\/\/it.wikipedia.org\/wiki\/Crittografia_ellittica\" target=\"_blank\" rel=\"noopener nofollow\">ECC<\/a>, che utilizza chiavi pi\u00f9 brevi rispetto a quello RSA.<\/p>\n<p><strong>Quali sono i metodi di crittografia che resistono agli attacchi di forza bruta dei <a href=\"https:\/\/www.kaspersky.it\/blog\/computer-quantistici-e-la-fine-della-sicurezza-2\/1769\/\" target=\"_blank\" rel=\"noopener\">computer quantistici<\/a>?<\/strong><\/p>\n<p>Wow, mi sono dovuto informare molto per rispondere a questa domanda. Ecco quello che ho trovato. Prima di tutto, la differenza tra un computer quantistico e un computer normale riguarda l\u2019unit\u00e0 di misura utilizzata: il computer quantistico utilizza i cosiddetti \u201cqubit\u201d al posto dei normali bit. Un qubit equivale a due bit. Adesso per farla breve, doppiare la dimensione della chiave per la crittografia simmetrica riducerebbe i benefici di possedere un computer quantistico con lo scopo di decrittare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per quanto riguarda la crittografia asimmetrica, la storia \u00e8 diversa. Peter Shor, un famoso matematico, ha inventato <a href=\"https:\/\/it.wikipedia.org\/wiki\/Algoritmo_di_fattorizzazione_di_Shor\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019algoritmo di fattorizzazione di Shor<\/a>, che pu\u00f2 essere utilizzato per la fattorizzazione dei numeri interi in tempo polinomiale. Pi\u00f9 semplicemente, il problema della fattorizzazione dei numeri primi \u00e8 uno di quelli su cui molti algoritmi a chiave pubblica fanno affidamento. Essere in grado di fattorizzare i numeri interi in tempo polinomiale (in questo caso il log n), riduce a zero la sicurezza di questi algoritmi.<\/p>\n<p><strong>Come si pu\u00f2 implementare un algoritmo di crittografia sul programma di qualcun altro?<\/strong><\/p>\n<p>Scaricando semplicemente una libreria crittografica per la tua lingua di programmazione e utilizzando l\u2019API. Successivamente, puoi richiamare le funzioni crittografiche da quella libreria e utilizzarle nel tuo codice.<\/p>\n<p><strong>Tutte le organizzazioni utilizzano algoritmi di crittografia \u201cforti\u201d o preferiscono ricavare il codice dalla public source per apportare poi leggere modifiche?<\/strong><br>\nIntendi le aziende che sviluppano software? Non penso apportino modifiche al codice dalla public source. In passato abbiamo visto quanto tutto questo possa essere assolutamente sbagliato. Puoi dare un\u2019occhiata ad esempio <a href=\"https:\/\/en.wikipedia.org\/wiki\/Random_number_generator_attack#Debian_OpenSSL\" target=\"_blank\" rel=\"noopener nofollow\">al bug nel generatore di numeri casuali del Debian Linux<\/a>. In poche parole, hanno modificato il codice, rendendolo pi\u00f9 debole invece che pi\u00f9 forte. Molte volte sono utilizzati SDK che si trovano nel pacchetto (ad esempio un terminale POS) o quelli che sono disponibili pubblicamente. Questo \u00e8 anche il motivo per cui i bug in OpenSSL causano cos\u00ec tanti problemi per molti fornitori.<\/p>\n<p><strong>In futuro, non appena le agenzie governative (come <a href=\"https:\/\/en.wikipedia.org\/wiki\/GCHQ\" target=\"_blank\" rel=\"noopener nofollow\">GCHQ<\/a>) proveranno ad implementare backdoor per raccogliere i dati delle persone, la criptografia diventer\u00e0 obsoleta o sar\u00e0 a rischio?<\/strong><\/p>\n<p>Non penso che la crittografia diventer\u00e0 obsoleta (e spero che non lo diventi). Ad esempio, il <a href=\"https:\/\/it.wikipedia.org\/wiki\/Data_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">DES<\/a> \u00e8 stato inventato molto tempo fa e, nonostante questo, continuiamo spesso a trovarlo nei dispositivi. Puoi immaginare che passerebbe davvero molto tempo prima che tali dispositivi e quelli pi\u00f9 recenti forniti di AES smettano completamente di funzionare. Esistono anche alcuni paesi, come quello in cui vivo, che <a href=\"https:\/\/threatpost.com\/dutch-government-embraces-encryption-denounces-backdoors\/115778\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno recentemente opposto resistenza<\/a> alle backdoor nei software e hanno confermato che la crittografia \u00e8 una buona cosa. Sono stati anche donati dei soldi per lo sviluppo di OpenSSL (se non ricordo male). Per questo motivo non penso che diventer\u00e0 obsoleta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Dutch?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dutch<\/a> Government Embraces Encryption, Denounces Backdoors <a href=\"https:\/\/twitter.com\/hashtag\/nederlands?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nederlands<\/a> <a href=\"https:\/\/t.co\/RVSzhJID6m\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RVSzhJID6m<\/a> <a href=\"https:\/\/t.co\/XyApf3xrRl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XyApf3xrRl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684487556151533568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00c8 possibile conoscere l\u2019affidabilit\u00e0 di un sistema come TrueCrypt? Si possono utilizzare alternative, forse sul cloud, come Dropbox?<\/strong><\/p>\n<p>TrueCrypt \u00e8 stato controllato per gli errori di backdoor e di implementazione. Non \u00e8 stato trovato nulla. Un po\u2019 pi\u00f9 tardi, il codice sorgente di TrueCrypt era stato pubblicato in modo tale che le persone potessero controllarlo in autonomia. Sono state trovate alcune vulnerabilit\u00e0 ma niente che sembrasse una backdoor. I successivi derivati basati sul codice di TrueCrypt erano open source: vale a dire che anche questi possono essere e sono verificati. In poche parole: s\u00ec, si pu\u00f2 conoscere l\u2019affidabilit\u00e0 perch\u00e8 sono stati controllati.<\/p>\n<p>Il vantaggio che una soluzione come TrueCrypt ha rispetto a Dropbox \u00e8 il fatto che tu possa avere le chiavi. Sebbene Dropbox cripti i tuoi file quando li immagazzina nei suoi server, continua a possedere le chiavi. Ci\u00f2 vuol dire che possono avere accesso ai tuoi dati. Dall\u2019altro lato, Dropbox rispetto a TrueCrypt ha il vantaggio di essere responsabile dei backup. Il mio consiglio? Critta localmente i tuoi file e potrai successivamente immagazzinarli ovunque tu voglia, purch\u00e8 tu possieda le chiavi.<\/p>\n<p><strong>I giochi crittano i dati che trasferiscono da un client al server e viceversa? Se ci\u00f2 non \u00e8 cos\u00ec, cosa pu\u00f2 fare un utente per proteggere i dati trasferiti dai cybercriminali?<\/strong><\/p>\n<p>Spero che i giochi comunichino con i server su una connessione crittata. Se non lo facessero, inizierebbero le truffe. Qualora non fosse crittata, non c\u2019\u00e8 nulla che tu, come giocatore, possa fare. Assemblare semplicemente una connessione SSL al server non funzionerebbe, perch\u00e9 il server non riconoscerebbe l\u2019SSL. Ho per\u00f2 solo un piccolo appunto da fare: se la connessione tra il server e il client non \u00e8 criptata e ti capita di fornire un host sia al server che al client, stai semplicemente creando dei tunnel SSL tra il client e il server e hai perci\u00f2 criptato le comunicazioni.<\/p>\n<p><strong>Come si pu\u00f2 creare una protezione affidabile per i videogiochi?<\/strong><\/p>\n<p>Se desideri avere una protezione affidabile dovresti optare per una soluzione hardware privo di backdoor. Qui sotto puoi trovare un video molto interessante sull\u2019argomento.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jOyfZex7B3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Se vuoi farlo esclusivamente nel software, d\u00e0 un\u2019occhiata a come Denuvo protegge i videogiochi (sebbene anche quelli siano stati craccati). Puoi farti un\u2019idea su come funziona e su cosa si pu\u00f2 fare, <a href=\"https:\/\/www.reddit.com\/r\/crackstatus\/comments\/43dgej\/how_denuvo_works_and_why_its_so_hard_to_crack\/\" target=\"_blank\" rel=\"noopener nofollow\">in questo link<\/a>.<\/p>\n<p>Con questa domanda si conclude la nostra sessione \u201cChiedi all\u2019Esperto\u201d con Jornt van der Wiel, il nostro maggiore esperto in ransomware e crittografia. Speriamo che abbiate potuto trovare le risposte alle vostre domande. Grazie a tutti per aver partecipato a questa sessione!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nella seconda parte della nostra sessione \u201cChiedi all\u2019esperto\u201d, Jornt van der Wiel risponde alle domande sulla criptografia: come funziona, a cosa serve e molto altro.<\/p>\n","protected":false},"author":423,"featured_media":8733,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642,2195],"tags":[563,548,682,2135],"class_list":{"0":"post-8732","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"category-technology","9":"tag-chiedi-allesperto","10":"tag-crittografia","11":"tag-great","12":"tag-jornt-van-der-wiel"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-encryption\/8732\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-encryption\/3866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-encryption\/7480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-encryption\/7501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-encryption\/7474\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-encryption\/8869\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-encryption\/5948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-encryption\/5226\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-encryption\/8386\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-encryption\/12208\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-encryption\/12725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/chiedi-allesperto\/","name":"chiedi all&#039;esperto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8732"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8732\/revisions"}],"predecessor-version":[{"id":26856,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8732\/revisions\/26856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8733"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}