{"id":3525,"date":"2016-11-11T19:13:51","date_gmt":"2016-11-11T18:13:51","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3525"},"modified":"2016-11-11T19:13:51","modified_gmt":"2016-11-11T18:13:51","slug":"check-point-punto-sulla-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza","title":{"rendered":"Check Point fa il punto sulla sicurezza"},"content":{"rendered":"<p>Ogni <strong>81 secondi<\/strong> un malware conosciuto \u00e8 scaricato dalle aziende e ogni <strong>4 secondi<\/strong> uno sconosciuto. Ogni 4 minuti \u00e8 utilizzata un\u2019applicazione ad alto rischio. Ogni <strong>4 secondi<\/strong> un host accede a siti web malevoli e <strong>ogni 32 minuti<\/strong> dati sensibili vengono trasferiti all\u2019esterno dell\u2019organizzazione in maniera incontrollata.<\/p>\n<p>Sono solo alcuni dei dati allarmanti contenuti nell\u2019ultima edizione del <strong>Security Report 2016<\/strong> di <a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\">Check Point Software Technologies<\/a>, che la societ\u00e0 ha elaborato analizzando informazioni relative al 2015 basate su attivit\u00e0 reali che ha svolto con i propri clienti. Una serie di dati che tracciano un quadro preoccupante e che pongono l\u2019accento sulla necessit\u00e0,<em> in primis<\/em>, di creare <strong>consapevolezza sui pericoli della rete<\/strong> educando gli users ad un utilizzo consapevole degli strumenti informatici. Un fatto che diventa sempre pi\u00f9 importante anche perch\u00e9 la criminalit\u00e0 informatica \u00e8 diventata un vero e proprio business, i cui proventi nell\u2019ultimo anno sono cresciuti di 280 miliardi. Un business remunerativo, quindi, che si avvale di strumenti automatizzati che gettano ulteriori ombre sulla sicurezza delle aziende.<\/p>\n<p>Lo studio di Check Point ha preso in esame pi\u00f9 di 25.000 gateway, 1.100 casi coi clienti e pi\u00f9 di 6.000 threat emulation gateway.<\/p>\n<p>Dal report emerge che il 75% delle aziende analizzate ha rilevato infezioni, spesso a causa di soluzioni tradizionali non aggiornate perch\u00e9 si concepisce la security <strong>come una commodity<\/strong> piuttosto che come un abilitatore effettivo del business. L\u201982% di queste aziende ha inoltre scaricato malware sconosciuto e il 94% delle organizzazioni aveva un\u2019applicazione ad alto rischio.<\/p>\n<p>La maggior parte dei problemi sono stati legati ad un <strong>mancanza di patching<\/strong> dei sistemi e a una bassa capacit\u00e0 di monitoraggio e controllo della rete all\u2019interno delle aziende, unite a un restare legato a un <strong>approccio della sicurezza ormai superato<\/strong>, che deve essere sostituito dall\u2019implementazione di soluzioni tecnologiche di prevenzione del malware in real time, capaci anche di intercettare i tentativi di elusione del sistema di sicurezza da parte delle minacce. Altro fattore fondamentale \u00e8 la segmentazione della rete, importantissima anche in vista dell\u2019adozione sempre pi\u00f9 massiccia di sistemi di SDN (software-defined networking).<\/p>\n<p>Ma come proteggersi di fronte a questo scenario?<\/p>\n<p><em>\u201cQuello che serve alle aziende<\/em> \u2013 sottolinea <strong>David Gubiani<\/strong>, Security Engineering Manager di Check Point Software Technologies Italia \u2013<em> \u00e8 un approccio moderno alla sicurezza, multi strato e capace di prevenire il malware prima ancora che entri nella rete e che tenti di capire se lo stiamo controllando. E\u2019 necessario poi mettere in atto dei meccanismi di secure detection e di ingegnerizzazione della rete, creando un\u2019architettura segmentata e gestita centralmente. Alla base di tutto ovviamente occorre poi lavorare sul fronte cultura ed informazione per permettere un approccio pi\u00f9 consapevole e corretto nei confronti della rete\u201d.<\/em><\/p>\n<p>Crescono anche gli attacchi indirizzati verso i sistemi mobili, una delle tendenze pi\u00f9 forti del 2017.<\/p>\n<p><em>\u201cL\u2019esperienza Check Point e i dati raccolti negli anni precedenti<\/em> \u2013 conclude Gubiani &#8211; <em>ci fanno pensare che gli attacchi il prossimo anno avverranno principalmente sulla parte<strong> mobile<\/strong>, sulla parte dell\u2019<strong>Internet of Things<\/strong>, perch\u00e9 si tratta di device non ancora sufficientemente protetti, e ovviamente verso le <strong>infrastrutture critiche<\/strong>, un ambito da sempre sensibile sul fronte sicurezza ma che lo \u00e8 diventato ancora di pi\u00f9 a fronte del fenomeno del terrorismo. Ancora: il<strong> cloud<\/strong>, sempre pi\u00f9 adottato dalle aziende e anche dai privati. Per finire, non meno importante \u00e8 la protezione verso minacce che sfruttano le vulnerabilit\u00e0 ancora sconosciute. E\u2019 fondamentale utilizzare delle tecnologie moderne, all\u2019avanguardia, per poter bloccare questo tipo di minacce prima ancora che entrino nel nostro network\u201d<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili<\/p>\n","protected":false},"author":78690,"featured_media":3526,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9,1],"tags":[4146,4208,4023,4209],"class_list":{"0":"post-3525","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-check-point-software-technologies","11":"tag-security-report-2016","12":"tag-sicurezza","13":"tag-trend-2017"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Check Point fa il punto sulla sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point fa il punto sulla sicurezza\" \/>\n<meta property=\"og:description\" content=\"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-11T18:13:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"413\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Check Point fa il punto sulla sicurezza\",\"datePublished\":\"2016-11-11T18:13:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza\"},\"wordCount\":576,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/11\\\/sicurezza.jpg\",\"keywords\":[\"Check Point Software Technologies\",\"Security Report 2016\",\"sicurezza\",\"trend 2017\"],\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza\",\"name\":\"Check Point fa il punto sulla sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/11\\\/sicurezza.jpg\",\"datePublished\":\"2016-11-11T18:13:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/11\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/11\\\/sicurezza.jpg\",\"width\":620,\"height\":413},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3525\\\/check-point-punto-sulla-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Check Point fa il punto sulla sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Check Point fa il punto sulla sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"Check Point fa il punto sulla sicurezza","og_description":"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-11-11T18:13:51+00:00","og_image":[{"width":620,"height":413,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Check Point fa il punto sulla sicurezza","datePublished":"2016-11-11T18:13:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza"},"wordCount":576,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg","keywords":["Check Point Software Technologies","Security Report 2016","sicurezza","trend 2017"],"articleSection":["Posizione Primo piano","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza","name":"Check Point fa il punto sulla sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg","datePublished":"2016-11-11T18:13:51+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre pi\u00f9 i dispositivi mobili","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/11\/sicurezza.jpg","width":620,"height":413},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3525\/check-point-punto-sulla-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Check Point fa il punto sulla sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3525"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3525\/revisions"}],"predecessor-version":[{"id":3527,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3525\/revisions\/3527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3526"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}