{"id":3157,"date":"2016-01-22T12:11:02","date_gmt":"2016-01-22T11:11:02","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3157"},"modified":"2016-03-02T19:19:24","modified_gmt":"2016-03-02T18:19:24","slug":"cybersecurity-quali-sono-i-trend-del-2016","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016","title":{"rendered":"Cybersecurity: quali sono i trend del 2016?"},"content":{"rendered":"<p>Ci troviamo agli inizi di una serie imponente di cambiamenti che nessuno pu\u00f2 prevedere con precisione e in questo scenario la sicurezza informatica diventer\u00e0 sempre pi\u00f9 importante nei prossimi anni, guadagnando sempre pi\u00f9 attenzione da parte del grande pubblico. I professionisti della sicurezza si sono lamentati per anni del fatto che chi aveva il potere decisionale nelle imprese non dedicava sufficiente attenzione ai nostri allarmi, ma la situazione si sta velocemente trasformando, cogliendo molti impreparati e creando situazioni paradossali. Poich\u00e9 nel 2015 si \u00e8 dedicata moltissima <a href=\"http:\/\/www.lineaedp.it\/news\/22085\/come-si-evolvera-lit-nel-2016\/\">attenzione al tema della sicurezza informatica<\/a>, \u00e8 utile cercare di delineare come alcune delle tendenze pi\u00f9 significative del 2015 potrebbero evolvere negli anni a venire.<\/p>\n<p>Martin McKeay, Senior Security Advocate di Akamai, attiva nell\u2019offerta di servizi di Content Delivery Network con soluzioni specifiche dedicate alla protezione dei contenuti online, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016.<\/p>\n<p><strong>Crescer\u00e0 la diffusione dei ricatti DDoS<\/strong><\/p>\n<p>Nel 2014 abbiamo visto comparire una nuova minaccia, DD4BC. Scomparsa nel 2015, \u00e8 stata sostituita da Armada Collective. Entrambi i gruppi erano dediti all\u2019invio di email con la richiesta di un pagamento in bitcoin con la minaccia, in caso contrario, di mettere fuori servizio il sito dell\u2019azienda. Il loro successo ha portato Armada Collective a comportamenti sempre pi\u00f9 aggressivi e alla nascita di un discreto numero di imitatori. Non c\u2019\u00e8 dubbio che il trend proseguir\u00e0 nel 2016 e diventer\u00e0 sempre pi\u00f9 pericoloso poich\u00e9 sempre pi\u00f9 malintenzionati vedranno un potenziale in questo genere di ricatti.<\/p>\n<p><strong>L\u2019Internet delle Cose sar\u00e0 compromesso <\/strong><\/p>\n<p>L\u2019Internet delle Cose rappresenta una vasta classe di tecnologie e prodotti, la maggior parte dei quali \u00e8 stata progettata dedicando nulla pi\u00f9 che un veloce pensiero alla sicurezza. Esempi recenti? Hello Barbie e la compromissione del produttore di giochi Vtech. Dobbiamo essere consapevoli che i dispositivi IdC raccolgono pi\u00f9 informazioni sui loro proprietari di quanto essi possano immaginare e si tratta di dati molto preziosi. E anche se il dispositivo \u00e8 perfettamente sicuro, i servizi che stanno dietro a quel dispositivo spesso lasciano molto a desiderare in termini di sicurezza. Questo porter\u00e0 ad un crescente numero di attacchi sia ai tool e ai giochi IdC sia alle aziende che raccolgono i nostri dati personali.<\/p>\n<p><strong>La sicurezza non aumenter\u00e0 in modo significativo <\/strong><\/p>\n<p>Nonostante tutte le dichiarazioni dei fornitori di sicurezza che sostengono di disporre della soluzione a tutti i problemi, un prodotto del genere non esiste. Si assister\u00e0 ad una lunga serie di piccoli miglioramenti alla sicurezza poich\u00e9 i progressi si misurano in decenni, non in anni. Le aziende troveranno metodi nuovi e pi\u00f9 efficaci per proteggere i loro sistemi e a loro volta i criminali troveranno nuovi e pi\u00f9 efficaci metodi per attaccare gli stessi sistemi.<\/p>\n<p><strong>I governi avranno un impatto importante sulla sicurezza <\/strong><\/p>\n<p>La <a href=\"http:\/\/www.lineaedp.it\/news\/13232\/sicurezza-nazionale-il-governo-cinese-vieta-lacquisto-di-ipad-e-macbook\/\">Cina<\/a> ha sempre preteso di avere accesso a tutto il traffico sul suo Internet; la <a href=\"http:\/\/www.lineaedp.it\/news\/13162\/il-governo-russo-vuole-i-codici-sorgente-di-apple\/\">Russia<\/a> ha varato una legge nel 2014 in base alla quale il traffico dei suoi cittadini deve rimanere all\u2019interno del Paese ed essere sempre accessibile alle forze di polizia.\u00a0 Sia gli USA sia la Gran Bretagna stanno facendo pressioni sulle aziende dalla Silicon Valley per avere accesso alle comunicazioni cifrate e, dopo gli attacchi di Parigi, anche la Francia sta prendendo in considerazione la possibilit\u00e0 di rendere Tor illegale e chiudere l\u2019accesso al WiFi pubblico.\u00a0 A prescindere dalle questioni politiche, \u00e8 chiaro che i governi di tutto il mondo stanno cercando di regolamentare Internet e ci\u00f2 avr\u00e0 un enorme impatto sulla sicurezza delle singole attivit\u00e0 e dell\u2019intero Internet.<\/p>\n<p><strong>Lo sconosciuto inconoscibile <\/strong><\/p>\n<p>Se alcuni fatti possono essere previsti, altri sono totalmente fuori da ogni previsione. Ogni organizzazione subir\u00e0 nel 2016 almeno un incidente che non poteva essere previsto sulla base delle proiezioni nel futuro dei trend attuali. Il segreto dei professionisti della sicurezza \u00e8 quello di saper identificare il maggior numero possibile di minacce conoscibili e quindi saper costruire un programma di difesa abbastanza flessibile da potersi adattare anche alle minacce sconosciute. Avete un piano per la ricostruzione dei vostri server web nell\u2019eventualit\u00e0 di una compromissione? Cosa succede se vengono colpiti i vostri server AD? Consideriamo il peggiore degli scenari: abbiamo un piano per il caso in cui l\u2019intera rete cada sotto il controllo di qualcun altro? Sembra un\u2019esagerazione, ma \u00e8 ci\u00f2 che \u00e8 successo, ad esempio, a Sony e OPM negli USA e probabilmente a molte altre organizzazioni che sono riuscite a non fare trapelare la notizia. Analizzate tutti i vostri processi e procedure assicurandovi che siano in linea con il vostro obiettivo di mantenere l\u2019azienda al sicuro, anche se dovesse accadere qualcosa di totalmente imprevedibile. Qual \u00e8 il vostro piano per l\u2019invasione degli zombie? Probabilmente non sar\u00e0 molto diverso dal piano per un\u2019epidemia contagiosa.<\/p>\n<p>Sebbene nessuno abbia la sfera di cristallo per prevedere con certezza gli accadimenti del futuro, \u00e8 fondamentale che le aziende mettano in campo strategie che riescano a mitigare il pi\u00f9 possibile gli effetti collaterali di un attacco.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Akamai analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016<\/p>\n","protected":false},"author":8694,"featured_media":3158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4062,4063,4064],"class_list":{"0":"post-3157","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-akamai","11":"tag-cybersecurity","12":"tag-iot"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: quali sono i trend del 2016? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: quali sono i trend del 2016?\" \/>\n<meta property=\"og:description\" content=\"Akamai analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-22T11:11:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:19:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"590\" \/>\n\t<meta property=\"og:image:height\" content=\"393\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Cybersecurity: quali sono i trend del 2016?\",\"datePublished\":\"2016-01-22T11:11:02+00:00\",\"dateModified\":\"2016-03-02T18:19:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016\"},\"wordCount\":819,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/CyberSecurity.jpg\",\"keywords\":[\"Akamai\",\"Cybersecurity\",\"Iot\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016\",\"name\":\"Cybersecurity: quali sono i trend del 2016? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/CyberSecurity.jpg\",\"datePublished\":\"2016-01-22T11:11:02+00:00\",\"dateModified\":\"2016-03-02T18:19:24+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/CyberSecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/CyberSecurity.jpg\",\"width\":590,\"height\":393,\"caption\":\"Silos aziendali: crescono i tempi medi per il patching\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3157\\\/cybersecurity-quali-sono-i-trend-del-2016#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: quali sono i trend del 2016?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: quali sono i trend del 2016? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: quali sono i trend del 2016?","og_description":"Akamai analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-01-22T11:11:02+00:00","article_modified_time":"2016-03-02T18:19:24+00:00","og_image":[{"width":590,"height":393,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016"},"author":{"name":"","@id":""},"headline":"Cybersecurity: quali sono i trend del 2016?","datePublished":"2016-01-22T11:11:02+00:00","dateModified":"2016-03-02T18:19:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016"},"wordCount":819,"commentCount":1,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg","keywords":["Akamai","Cybersecurity","Iot"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016","name":"Cybersecurity: quali sono i trend del 2016? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg","datePublished":"2016-01-22T11:11:02+00:00","dateModified":"2016-03-02T18:19:24+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/CyberSecurity.jpg","width":590,"height":393,"caption":"Silos aziendali: crescono i tempi medi per il patching"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3157\/cybersecurity-quali-sono-i-trend-del-2016#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: quali sono i trend del 2016?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/8694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3157"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3157\/revisions"}],"predecessor-version":[{"id":3364,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3157\/revisions\/3364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3158"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}