{"id":9237,"date":"2016-10-27T11:38:42","date_gmt":"2016-10-27T11:38:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9237"},"modified":"2017-11-13T17:44:16","modified_gmt":"2017-11-13T15:44:16","slug":"attack-on-dyn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/","title":{"rendered":"Come evitare il malfunzionamento di Internet"},"content":{"rendered":"<p>Forse la cosa pi\u00f9 impressionante dell\u2019attacco DDos della scorsa settimana, che ha bloccato pi\u00f9 di 80 siti internet e servizi online, \u00e8 il fatto che i criminali non abbiano realizzato l\u2019attacco con mezzi particolarmente sofisticati o all\u2019avanguardia ma che abbiano creato un vero e proprio esercito di dispositivi connessi dei consumatori (quello che chiamiamo Internet delle Cose o IoT). In questo post vi spiegheremo alcuni concetti fondamentali e come questo incidente riguardi anche tutti noi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13326 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233456\/dyn-featured-1.jpg\" alt=\"Attack on DYN DNS explained\" width=\"1280\" height=\"840\"><\/p>\n<h3><b>L\u2019attacco<\/b><\/h3>\n<p>Il 21 ottobre molti americani si sono svegliati e hanno scoperto che alcuni dei loro siti pi\u00f9 famosi non erano pi\u00f9 disponibili. Niente Netflix, niente transazioni attraverso PayPal, niente giochi online con la PlayStation della Sony. E non si poteva nemmeno twittare il problema (anche Twitter aveva smesso di funzionare).<\/p>\n<p>Complessivamente, 85 siti principali avevano qualche problemino o semplicemente non rispondevano.<\/p>\n<p>Da quello che \u00e8 emerso, il problema di fondo \u00e8 stato una serie di attacchi (tre in tutto) contro l\u2019infrastruttura americana di Internet. Il primo attacco ha riguardato la costa orientale; il secondo ha colpito gli utenti della California, del Midwest e anche dell\u2019Europa; il terzo attacco \u00e8 stato attenuato dalla <a href=\"https:\/\/en.wikipedia.org\/wiki\/Dyn_(company)\" target=\"_blank\" rel=\"noopener nofollow\">Dyn<\/a>, l\u2019azienda del servizio DNS che era il principale obiettivo dei tre attacchi.<\/p>\n<p>Sono stati colpiti servizi musicali, mezzi di comunicazione e <a href=\"http:\/\/gizmodo.com\/this-is-probably-why-half-the-internet-shut-down-today-1788062835\" target=\"_blank\" rel=\"noopener nofollow\">molte altre<\/a> risorse. Ad Amazon \u00e8 stata riservata un\u2019attenzione particolare: un altro attacco nell\u2019Europa occidentale ha bloccato il sito per un po\u2019 di tempo.<\/p>\n<h3>DNS e DDoS<\/h3>\n<p>Quindi, come \u00e8 stato possibile bloccare cos\u00ec tanti siti con soli tre attacchi? Per capirlo, \u00e8 importante sapere cos\u2019\u00e8 un DNS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can't get on a website? This is a live map, right now, of the massive DDoS attacks on Dyn's servers. It is creating many issues right now. <a href=\"https:\/\/t.co\/fekUqNgaL7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fekUqNgaL7<\/a><\/p>\n<p>\u2014 Flying With Fish (@flyingwithfish) <a href=\"https:\/\/twitter.com\/flyingwithfish\/status\/789524594017308672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il sistema dei nomi di dominio, o DNS, \u00e8 il sistema che collega il vostro browser al sito internet che state cercando. Ogni sito possiede essenzialmente un indirizzo digitale, un posto in cui viene ospitato, cos\u00ec come anche un\u2019URL. Ad esempio, l\u2019indirizzo IP del sito blog.kaspersky.com \u00e8 161.47.21.156.<\/p>\n<p>Un server DNS funziona come una rubrica d\u2019indirizzi (comunica al vostro browser in quale luogo digitale si trova un sito). Se un server DNS non risponde ad una richiesta, il vostro browser non sapr\u00e0 come caricare la pagina. Ecco perch\u00e9 i provider DNS (soprattutto i principali) costituiscono una parte essenziale dell\u2019infrastruttura critica di Internet.<\/p>\n<p>Questo ci porta a parlare di DDoS. Un attacco di negazione del servizio\u00a0(DdoS) riempie di richieste i server che fanno funzionare un sito web o i servizi online fino a quando questi non cedono e i siti smettono di funzionare. Per effettuare un attacco DDoS, i criminali devono inviare un enorme numero di richieste ed ecco perch\u00e9 hanno bisogno di tanti dispositivi per farlo. Per questo genere d\u2019attacco, i criminali utilizzano solitamente tantissimi computer hackerati, smartphone, gadget e altri dispositivi connessi. Quando questi dispositivi funzionano insieme (ma senza che i loro proprietari lo sappiano o senza che diano il loro consenso) formano le <a href=\"https:\/\/www.kaspersky.it\/blog\/il-tuo-computer-e-parte-di-una-botnet-verificalo\/5888\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chinese manufacturer <a href=\"https:\/\/twitter.com\/hashtag\/recall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#recall<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IOT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IOT<\/a> gear following <a href=\"https:\/\/twitter.com\/hashtag\/Dyn?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dyn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/SQBo8adUIi\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/SQBo8adUIi<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/bCtqwuSRmm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bCtqwuSRmm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/790657145268232192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><b>Mettendo K.O la Dyn<\/b><\/h3>\n<p>Ecco come sono andate le cose: qualcuno ha utilizzato una botnet gigante contro la Dyn che includeva decine di milioni di dispositivi (telecamere IP, router, stampanti e altri gadget intelligenti dell\u2019Internet delle Cose); i criminali hanno riempito di richieste il sito della Dyn (<a href=\"http:\/\/www.cbsnews.com\/news\/new-world-hackers-claims-responsibility-internet-disruption-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">1.2 terabits<\/a> al secondo) provocando un danno di circa 110 milioni di dollari. Ad ogni modo, i criminali responsabili dell\u2019attacco non hanno chiesto un riscatto e non hanno fatto altre richieste.<\/p>\n<p>Hanno solo realizzato l\u2019attacco e non hanno lasciato tracce. I gruppi hacker New World Hacker e RedCult hanno per\u00f2 affermato di essere i responsabili dell\u2019incidente. Per di pi\u00f9, RedCult ha promesso di mettere a segno altri attacchi in futuro.<\/p>\n<h3><b>Perch\u00e9 l\u2019utente medio dovrebbe preoccuparsi di queste cose?<\/b><\/h3>\n<p>Anche se l\u2019incidente alla Dyn non vi ha riguardato personalmente, questo non vuol dire che non ne abbiate preso parte.<\/p>\n<p>Per creare una botnet, i criminali hanno bisogno di tanti dispositivi con connessione a Internet. Quanti dispositivi connessi possedete? Un telefono, forse una smart TV, un videoregistratore e una webcam? Forse un termostato o un frigorifero intelligente? I gadget hackerati rispondono contemporaneamente ai comandi di due padroni: per i proprietari i dispositivi funzionano come sempre anche se, invece, seguono gli ordini dei criminali e attaccano i siti web. Milioni di dispositivi del genere hanno fatto fuori l\u2019azienda Dyn.<\/p>\n<p>La botnet gigante \u00e8 stata creata con l\u2019aiuto del malware Mirai. L\u2019azione del malware \u00e8 piuttosto semplice: scansiona i dispositivi IoT e prova ad inserire una password in qualsiasi cosa esso trovi. In genere la gente non cambia le impostazioni predefinite e le password dei propri gadget, rendendoli quindi facilmente hackerabili (ecco perch\u00e9 sono stati reclutati nell\u2019esercito zombie di Mirai e di malware simili).<\/p>\n<p>Questo vuol dire che la vostra TV connessa pu\u00f2 far parte di una botnet, e voi nemmeno lo sapete.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A timely reminder: These 60 dumb passwords can hijack over 500,000 IoT devices into the Mirai botnet <a href=\"https:\/\/t.co\/RgjgRIJFy8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RgjgRIJFy8<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/790621888842199040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>A settembre di quest\u2019anno qualcuno ha utilizzato Mirai per bloccare il blog sulla sicurezza IT del giornalista Brian Krebs, sommergendo il server di richieste da parte di 380.000 dispositivi zombie alla velocit\u00e0 di oltre 665 gigabite al secondo. Il provided ha cercato di restare connesso ma alla fine non ce l\u2019ha fatta. Il blog ha iniziato a funzionare nuovamente solo che Google \u00e8 intervenuto per proteggerlo.<\/p>\n<p>Poco dopo l\u2019attacco, un utente con lo pseudonimo di Anna-senpai ha pubblicato il codice sorgente di Mirai su un forum clandestino. I criminali non se lo sono fatto scappare. Da allora, il numero di bot Mirai sono aumentati costantemente; l\u2019attacco Dyn \u00e8 avvenuto dopo meno di un mese.<\/p>\n<h3><b>Coinvolgendo l\u2019Internet delle Cose<\/b><\/h3>\n<p>L\u2019attacco DDoS \u00e8 <a href=\"https:\/\/www.hackread.com\/ovh-hosting-suffers-1tbps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">molto<\/a> <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">famoso<\/a> e utilizzare dispositivi intelligenti in attacchi del genere attrae i criminali (come vi abbiamo gi\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5823\/\" target=\"_blank\" rel=\"noopener\">detto<\/a>, l\u2019Internet delle Cose \u00e8 pieno di <a href=\"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/\" target=\"_blank\" rel=\"noopener\">bug<\/a> ed \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/iot-state-of-mind\/7743\/\" target=\"_blank\" rel=\"noopener\">vulnerabile<\/a>). Ed \u00e8 improbabile che questa situazione cambi in tempi brevi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli sviluppatori di gadget intelligenti fanno poco per proteggere i propri dispositivi e non spiegano agli utenti che dovrebbero cambiare le password delle proprie macchine fotografiche, dei router, delle stampanti e di altri dispositivi. Infatti, non tutti i dispositivi <i>consentono<\/i> agli utenti di farlo. Questo rende i dispositivi dell\u2019Internet delle Cose dei bersagli perfetti.<\/p>\n<p>Al giorno d\u2019oggi tra i 7 e i 19 miliardi di dispositivi sono connessi al World Wide Web. Secondo alcune stime questa cifra raggiunger\u00e0 i 30-50 miliardi entro i prossimi cinque anni. Quasi sicuramente la maggior parte di questi dispositivi non sar\u00e0 pi\u00f9 protetta in maniera completa. Inoltre, i gadget compromessi da Mirai sono ancora attivi (e nuovi dispositivi si uniscono ogni giorno all\u2019esercito di bot).<\/p>\n<h3><b>E per quanto riguarda il lungo termine?<\/b><\/h3>\n<p>I criminali utilizzano spesso le botnet per attaccare l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/\" target=\"_blank\" rel=\"noopener\">infrastruttura industriale di base<\/a> (<a href=\"http:\/\/www.news.com.au\/technology\/online\/hacking\/hackers-send-half-of-the-homes-in-ukraines-ivanofrankivsk-region-into-darkness\/news-story\/6e7fb4b8dc576f0ececfdd6bcb8d1b69\" target=\"_blank\" rel=\"noopener nofollow\">sottostazioni elettriche<\/a>, <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">servizi idrici<\/a>, e s\u00ec, anche i provider DNS). Il ricercatore di sicurezza Bruce Schneier <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">osserva e ritiene<\/a> che qualcuno stia \u201cimparando a far bloccare Internet\u201d con l\u2019aiuto di potenti e continui attacchi DDoS.<\/p>\n<p>Le botnet stanno diventando sempre pi\u00f9 grandi e quando si concludono questi test d\u2019attacco, non \u00e8 insensato credere che inizer\u00e0 un attacco su larga scala. Immaginatevi dozzine di attacchi simultanei potenti come quelli dell\u2019incidente di Dyn e capirete che danni si possono causare. Paesi interi potrebbero non potersi connettere a Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Mirai?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mirai<\/a> botnet has recruited nearly 500,000 <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> devices since its source code was released \u2013 <a href=\"https:\/\/t.co\/m8ooWKrjph\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/m8ooWKrjph<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/788736768455639040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><b>Come non far parte di una botnet<\/b><\/h3>\n<p>Una persona non pu\u00f2 evitare che le botnet blocchino Internet (insieme per\u00f2 possiamo fare tanto per non far parte di una botnet). Potete iniziare a proteggere ancora di pi\u00f9 i vostri dispositivi in modo tale che Mirai e malware simili non possano controllarli. Se lo facessero tutti, gli eserciti delle botnet sarebbero insignificanti.<\/p>\n<p>Per evitare che la vostra stampante, il vostro router o il vostro frigorifero facciano sprofondare il mondo nell\u2019oscurit\u00e0 di Internet, prendete queste semplici precauzioni.<\/p>\n<p>1. Cambiate le password predefinite di tutti i vostri dispositivi. Utilizzate combinazioni affidabili che non possano essere facilmente violate.<\/p>\n<p>2. Se possibile, aggiornate il firmware di tutti i vostri gadget (specialmente quelli pi\u00f9 vecchi).<\/p>\n<p>3. Siate selettivi nella scelta dei dispositivi intelligenti. Chiedetevi: questo dispositivo ha davvero bisogno di una connessione Internet? Se la risposta \u00e8 \u201cS\u00ec!\u201d allora prendetevi un po\u2019 di tempo per leggere le opzioni del dispositivo prima di comprarlo. Se scoprite che il dispositivo ha una password con codifica fissa, scegliete un modello diverso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un esercito ignaro di dispositivi connessi ha causato una folle interruzione dei principali siti Internet. Gli utenti dell&#8217;IoT devono essere messi al corrente della situazione.<\/p>\n","protected":false},"author":522,"featured_media":9238,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[632,496,1425,1424,646,620,1364,62,45],"class_list":{"0":"post-9237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybercriminali","9":"tag-ddos","10":"tag-dispositivi-connessi","11":"tag-infrastrutture-critiche","12":"tag-internet","13":"tag-internet-delle-cose","14":"tag-iot","15":"tag-password","16":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-dyn-explained\/5641\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-dyn-explained\/3940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-dyn-explained\/7925\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-dyn-explained\/7867\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-dyn-explained\/13471\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-dyn-explained\/2629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-dyn-explained\/5587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-dyn-explained\/13047\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-dyn-explained\/13471\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-dyn-explained\/13325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9237"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9237\/revisions"}],"predecessor-version":[{"id":10759,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9237\/revisions\/10759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9238"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}