{"id":3248,"date":"2016-02-26T14:30:35","date_gmt":"2016-02-26T13:30:35","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3248"},"modified":"2016-03-02T19:17:16","modified_gmt":"2016-03-02T18:17:16","slug":"la-sicurezza-delle-reti-mobile-di-nuova-generazione","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione","title":{"rendered":"La sicurezza delle reti mobile di nuova generazione"},"content":{"rendered":"<p><em>A cura di Maurizio Desiderio, Country Manager di F5 Networks Italy and Malta<\/em><\/p>\n<p>L\u2019edizione di quest\u2019anno del Mobile World Congress ha mostrato, ancora pi\u00f9 che in passato, come il mercato si stia rapidamente trasformando e cosa tutto questo comporter\u00e0 per il mondo delle reti. All\u2019evento abbiamo assistito a momenti di forte fermento per l\u2019affermarsi di un mondo iper-connesso a 5G con nuovi dispositivi, nuove applicazioni e nuovi servizi che stanno oltrepassando la nostra immaginazione; non per altro il claim dell\u2019edizione di quest\u2019anno \u00e8 \u201c<em>Mobile is Everything<\/em>\u201d.<\/p>\n<p>Un tema certamente al centro dell\u2019attenzione anche a Barcellona \u00e8 stata la sicurezza, che oggi riguarda indiscriminatamente gli utenti e i service provider.<br \/>\nIl ritmo incessante con il quale si evolve il mercato \u00e8 il medesimo che vede trasformarsi lo scenario delle minacce informatiche. Il Visual Networking Index (VNI) report\u00a0di Cisco ha previsto che il traffico IP triplicher\u00e0 nell\u2019arco di soli 5 anni (dal 2014 al 2019), comportando \u201c<em>l\u2019esigenza di una sicurezza e intelligence avanza per affrontare tutti i nuovi dispositivi che si collegheranno alle reti<\/em>\u201d.<\/p>\n<p>In realt\u00e0, il problema della sicurezza non si limita solo ai dispositivi, perch\u00e9 anche le architetture di rete vanno incontro alla trasformazione e riprogettazione con la conseguente comparsa di nuove minacce. E, mentre le nuove reti si affermano, si sviluppano e scalano, i service provider si trovano a loro volta a dover scalare le proprie architetture di sicurezza per continuare a contrastare le minacce. Due aspetti che, semplicemente, non possono che andare di pari passo.<br \/>\nIl segreto, quindi, \u00e8 nello scalare, supportare le prestazioni e fornire la sicurezza, tutto allo stesso tempo! Ma come sar\u00e0 possibile farlo?<\/p>\n<p>L\u2019approccio alla sicurezza sta cambiando rapidamente, dall&#8217;essere focalizzato sul perimetro con dei confini ben definiti da proteggere verso una prospettiva maggiormente dinamica con requisiti granulari che riguardano la rete, i dispositivi e le applicazioni.<br \/>\nIn un contesto dove le reti si trasformano e sono sempre pi\u00f9 virtualizzate e, di conseguenza, \u201caperte\u201d, anche i servizi di rete sono sempre pi\u00f9 distribuiti e a rischio. Inoltre, i dispositivi mobile di nuova generazione avranno anche maggiori capacit\u00e0 e modalit\u00e0 di utilizzo diverse e nuove \u2013 nelle quali il numero crescente di collegamenti alla rete sar\u00e0 accompagnato da connessioni al secondo esponenzialmente superiori. Questo avr\u00e0 un impatto significativo sulla scalabilit\u00e0 delle architetture di sicurezza, perch\u00e9 i dispositivi saranno in grado di lanciare sessioni multiple che andranno a toccare domini diversi della rete a tassi crescenti.<\/p>\n<p>Le reti di nuova generazione devono, quindi, poter supportare questi diversi modelli di traffico, ma sar\u00e0 anche necessario adottare delle soluzioni di sicurezza nuove per far s\u00ec che tutto questo funzioni!<br \/>\nIl vero problema, infatti, \u00e8 che molte piattaforme di sicurezza presenti sul mercato non sono state progettate per soddisfare i requisiti di sicurezza del 4 e 5G, con un enorme volume di dati che corre sulle reti e una frequenza di accesso alle applicazioni e una velocit\u00e0 di connessione maggiori.<br \/>\nQuesti nuovi network obbligheranno i service provider a garantire la sicurezza di tutti i punti della rete contemporaneamente, in tempo reale e su base dinamica. Avranno bisogno di mitigare gli attacchi DDoS e quelli che prendono di mira i dispositivi, e recepire volumi di traffico elevati, mentre, allo stesso tempo, rilevano e separano rapidamente il traffico \u201ccattivo\u201d.<br \/>\nLe reti evolute, sempre pi\u00f9 dispersive, comportano anche la necessit\u00e0 di rilevare rapidamente le minacce e promuovere in modo veloce e dinamico delle IP blacklist e altre tecniche per mitigare gli attacchi a monte altre della rete e degli elementi di sicurezza. In questo modo, se vengono rilevate delle minacce in una porzione della rete, \u00e8 possibile estendere una policy di mitigazione in modo dinamico ad altri punti della rete senza dover per forza fare affidamento su qualcuno che debba in prima persona individuare e poi applicare manualmente la policy, processo che potrebbe richiedere giorni, settimane o addirittura mesi!<\/p>\n<p>Per i service provider si tratta davvero di adottare un nuovo paradigma di sicurezza; soluzioni altamente performanti che siano in grado di offrire tutta una serie di servizi multi-dominio e multi-layer che possano essere implementati sulla rete. In definitiva, se i service provider vogliono vedere le proprie reti evolversi con successo verso il 4 e 5G, per implementare un network di nuova generazione con prestazioni senza precedenti, avranno bisogno anche di soluzioni di sicurezza dalle prestazioni incredibilmente elevate.<\/p>\n<div>\n<div>\n<p><a href=\"http:\/\/www.cisco.com\/c\/en\/us\/solutions\/service-provider\/visual-networking-index-vni\/index.html\">http:\/\/www.cisco.com\/c\/en\/us\/solutions\/service-provider\/visual-networking-index-vni\/index.html<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;avvento dell&#8217;IoT il problema della sicurezza non si limita solo ai dispositivi, ma anche alle architetture di rete che devono essere trasformate e riprogettate <\/p>\n","protected":false},"author":78694,"featured_media":2933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4022,4023],"class_list":{"0":"post-3248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-f5","10":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La sicurezza delle reti mobile di nuova generazione - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La sicurezza delle reti mobile di nuova generazione\" \/>\n<meta property=\"og:description\" content=\"Con l&#039;avvento dell&#039;IoT il problema della sicurezza non si limita solo ai dispositivi, ma anche alle architetture di rete che devono essere trasformate e riprogettate\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-26T13:30:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:17:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"618\" \/>\n\t<meta property=\"og:image:height\" content=\"348\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stefano Castelnuovo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stefano Castelnuovo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\"},\"author\":{\"name\":\"Stefano Castelnuovo\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"headline\":\"La sicurezza delle reti mobile di nuova generazione\",\"datePublished\":\"2016-02-26T13:30:35+00:00\",\"dateModified\":\"2016-03-02T18:17:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\"},\"wordCount\":735,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"keywords\":[\"f5\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\",\"name\":\"La sicurezza delle reti mobile di nuova generazione - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"datePublished\":\"2016-02-26T13:30:35+00:00\",\"dateModified\":\"2016-03-02T18:17:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"width\":618,\"height\":348,\"caption\":\"sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3248\\\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La sicurezza delle reti mobile di nuova generazione\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\",\"name\":\"Stefano Castelnuovo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"caption\":\"Stefano Castelnuovo\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/stefanocastelnuovo\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La sicurezza delle reti mobile di nuova generazione - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione","og_locale":"it_IT","og_type":"article","og_title":"La sicurezza delle reti mobile di nuova generazione","og_description":"Con l'avvento dell'IoT il problema della sicurezza non si limita solo ai dispositivi, ma anche alle architetture di rete che devono essere trasformate e riprogettate","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-02-26T13:30:35+00:00","article_modified_time":"2016-03-02T18:17:16+00:00","og_image":[{"width":618,"height":348,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Stefano Castelnuovo","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Stefano Castelnuovo","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione"},"author":{"name":"Stefano Castelnuovo","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"headline":"La sicurezza delle reti mobile di nuova generazione","datePublished":"2016-02-26T13:30:35+00:00","dateModified":"2016-03-02T18:17:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione"},"wordCount":735,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","keywords":["f5","sicurezza"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione","name":"La sicurezza delle reti mobile di nuova generazione - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","datePublished":"2016-02-26T13:30:35+00:00","dateModified":"2016-03-02T18:17:16+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","width":618,"height":348,"caption":"sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3248\/la-sicurezza-delle-reti-mobile-di-nuova-generazione#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La sicurezza delle reti mobile di nuova generazione"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a","name":"Stefano Castelnuovo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","caption":"Stefano Castelnuovo"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/stefanocastelnuovo"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3248"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3248\/revisions"}],"predecessor-version":[{"id":3351,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3248\/revisions\/3351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2933"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}