{"id":3087,"date":"2015-12-15T08:00:02","date_gmt":"2015-12-15T07:00:02","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3087"},"modified":"2016-03-02T19:21:02","modified_gmt":"2016-03-02T18:21:02","slug":"attacchi-informatici-3-previsioni-per-il-2016","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016","title":{"rendered":"Attacchi informatici: 3 previsioni per il 2016"},"content":{"rendered":"<p>Non sembra diminuire la complessit\u00e0 dei cyberattacchi, cos\u00ec come la capacit\u00e0 di chi li sferra. Il problema \u00e8 che le aziende tendono a concentrarsi parecchio sulla riservatezza e sull&#8217;integrit\u00e0 dei loro dati e processi di business, tralasciando spesso l&#8217;elemento pi\u00f9 evidente: la minaccia primaria alla disponibilit\u00e0 dei servizi, ovvero gli attacchi DDoS (Distributed Denial of Service).<\/p>\n<p>Dan Holden, Director di ASERT in Arbor Networks, ha fatto tre previsioni sul tema per identificare come cambieranno gli attacchi informatici nel 2016<\/p>\n<ul>\n<li>Possiamo aspettarci che gli attacchi informatici geopolitici crescano in frequenza e complessit\u00e0: questi attacchi motivati politicamente saranno strumentali nel definire il panorama delle minacce nel corso del 2016.<\/li>\n<\/ul>\n<ul>\n<li>I confini tra la criminalit\u00e0 e le minacce avanzate continueranno ad essere di primaria importanza anche nel corso del prossimo anno. La gravit\u00e0 e il numero delle campagne di cyber-crime che fanno uso di dati personali da rivendere sar\u00e0 in continuo aumento. Lo scopo sar\u00e0 quello di riutilizzare tali dati per accedere attraverso i singoli dipendenti ai dati dell\u2019azienda. L&#8217;anno prossimo ci si pu\u00f2 aspettare che il collegamento tra questi due mondi (sfera individuale\/lavorativa) continui a crescere.<\/li>\n<\/ul>\n<ul>\n<li>Il ruolo del dipendente nel proteggere i dati aziendali diventer\u00e0 sempre pi\u00f9 evidente nel 2016. Allo stato attuale, uno dei problemi principali \u00e8 l&#8217;incapacit\u00e0 di assumere personale con le giuste competenze richieste. Spesso, anche inavvertitamente, il comportamento poco consono di un singolo dipendente pu\u00f2 diventare il punto debole di un\u2019intera azienda. Il lavoro di formazione dovrebbe diventare pi\u00f9 di un investimento o di una tendenza, cos\u00ec da attrarre giovani talenti al fine di rispondere a queste esigenze.<\/li>\n<\/ul>\n<p>Affinch\u00e8 le cose possano cambiare nel corso dell\u2019anno ormai alle porte, le aziende devono ribaltare i ruoli e trasformarsi in cacciatori anzich\u00e9 in prede. Per fare questo devono dipendere meno dalla tecnologia per potersi difendere e sfruttare meglio le loro risorse dedicate pi\u00f9 importanti, le persone. \u00c8 essenziale usare la rete come punto panoramico per raccogliere informazioni sul traffico e sulle attivit\u00e0 sospette per poi visualizzarle. Il processo di esplorazione di queste informazioni, se implementato correttamente, risulta molto coinvolgente per gli esperti di sicurezza e pu\u00f2 permettere di scoprire minacce che altrimenti riuscirebbero a filtrare, ridurre il rischio di business e consentire un atteggiamento maggiormente proattivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cosa devono aspettarsi le imprese nel prossimo anno?<\/p>\n","protected":false},"author":1,"featured_media":2933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4088,4089,4023],"class_list":{"0":"post-3087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-arbor","11":"tag-ddos","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi informatici: 3 previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici: 3 previsioni per il 2016\" \/>\n<meta property=\"og:description\" content=\"Cosa devono aspettarsi le imprese nel prossimo anno?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-15T07:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:21:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"618\" \/>\n\t<meta property=\"og:image:height\" content=\"348\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi informatici: 3 previsioni per il 2016\",\"datePublished\":\"2015-12-15T07:00:02+00:00\",\"dateModified\":\"2016-03-02T18:21:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016\"},\"wordCount\":374,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"keywords\":[\"Arbor\",\"DDoS\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016\",\"name\":\"Attacchi informatici: 3 previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"datePublished\":\"2015-12-15T07:00:02+00:00\",\"dateModified\":\"2016-03-02T18:21:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"width\":618,\"height\":348,\"caption\":\"sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3087\\\/attacchi-informatici-3-previsioni-per-il-2016#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi informatici: 3 previsioni per il 2016\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi informatici: 3 previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016","og_locale":"it_IT","og_type":"article","og_title":"Attacchi informatici: 3 previsioni per il 2016","og_description":"Cosa devono aspettarsi le imprese nel prossimo anno?","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2015-12-15T07:00:02+00:00","article_modified_time":"2016-03-02T18:21:02+00:00","og_image":[{"width":618,"height":348,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi informatici: 3 previsioni per il 2016","datePublished":"2015-12-15T07:00:02+00:00","dateModified":"2016-03-02T18:21:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016"},"wordCount":374,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","keywords":["Arbor","DDoS","sicurezza"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016","name":"Attacchi informatici: 3 previsioni per il 2016 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","datePublished":"2015-12-15T07:00:02+00:00","dateModified":"2016-03-02T18:21:02+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","width":618,"height":348,"caption":"sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3087\/attacchi-informatici-3-previsioni-per-il-2016#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi informatici: 3 previsioni per il 2016"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3087"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3087\/revisions"}],"predecessor-version":[{"id":3378,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3087\/revisions\/3378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2933"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}