{"id":3625,"date":"2017-11-13T13:57:23","date_gmt":"2017-11-13T12:57:23","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3625"},"modified":"2017-11-01T13:58:46","modified_gmt":"2017-11-01T12:58:46","slug":"malware-borseggiatori-del-web","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web","title":{"rendered":"Malware: i borseggiatori del web"},"content":{"rendered":"<p>\n\tGli attacchi malware possono sembrare casuali come un borseggiatore che ti svuota le tasche in centro citt&agrave;. Sono cose che succedono quando ti capita la sfortuna di essere nel posto sbagliato al momento sbagliato. I borseggiatori rappresentano un&rsquo;ottima metafora della cyber-sicurezza: n&eacute; loro n&eacute; i malware arrivano casualmente.\n<\/p>\n<p>\n\tQuando si mettono all&rsquo;opera, i borseggiatori non passeggiano a caso nel parco. Agiscono con una strategia: hanno affinato le tecniche, selezionato i luoghi e individuato le potenziali vittime. Diversi borseggiatori hanno inoltre obiettivi differenti: alcuni sono interessati solo ai contanti, mentre altri cercano di sottrarre le carte di credito. E&rsquo; un modus operandi molto simile a quello del malware.\n<\/p>\n<p>\n\tCome molti poliziotti potranno dirvi, alcune mosse strategiche possono ridurre le possibilit&agrave; di rimanere vittime dei borseggiatori, ma dovete conoscere il nemico, i rischi e la sua strategia: proprio come con i malware.\n<\/p>\n<p>\n\tIn un periodo di otto mesi, da gennaio ad agosto, Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime. Diamo una rapida occhiata ad ognuna di loro.\n<\/p>\n<h3>\n\t<strong>Trojan <\/strong>: I trojan (788.761.300 rilevamenti) sono programmi dannosi che si nascondono sotto le spoglie di programmi eseguiti di routine o perfino utili, ma in realt&agrave; eseguono funzionalit&agrave; nascoste. Alcuni aprono delle backdoor nel dispositivo infettato. I trojan pi&ugrave; conosciuti di questi tempi sono i ransomware, che crittografano i file delle loro vittime e richiedono un riscatto per renderli di nuovo accessibili.<br \/>\n<\/h3>\n<ul>\n<li>\n\t\tOrigine&nbsp;&ndash;&nbsp;I trojan si diffondono in molti modi, inclusi gli allegati alle email e i siti web infetti.\n\t<\/li>\n<li>\n\t\tCome difendersi&nbsp;&ndash;&nbsp;Avere un&nbsp;antivirus&nbsp;installato e prestare attenzione agli avvisi. Non cliccare sulle email sospette e nemmeno sui messaggi insoliti ricevuti dagli amici. Eseguire un backup dei file del computer su un drive esterno e\/o su cloud.\n\t<\/li>\n<\/ul>\n<h3>\n\t<strong>Exploit kit<\/strong>: Gli exploit kit (222.860.100 rilevamenti) sono come una lista della spesa per i cyber-criminali. Effettuano ricerche nei computer delle potenziali vittime alla ricerca di software obsoleti o vulnerabilit&agrave; non corrette.<br \/>\n<\/h3>\n<ul>\n<li>\n\t\tOrigine &ndash;&nbsp;Gli exploit kit si possono trovare nelle email sospette e si diffondono tramite siti web infetti.\n\t<\/li>\n<li>\n\t\tCome difendersi&nbsp;&ndash;&nbsp;Avere un programma di aggiornamento software che mantenga aggiornati sia il dispositivo sia le applicazioni. Assicurarsi di avere in funzione un&nbsp;antivirus&nbsp;efficiente.\n\t<\/li>\n<\/ul>\n<p>\n\t<strong>PUA<\/strong>: PUA (173.091.500 rilevamenti) &egrave; l&rsquo;acronimo di Potentially Unwanted Apps, ovvero applicazioni potenzialmente indesiderate. Sebbene di solito non rappresentino un pericolo diretto, esse possono riorganizzare il browser, alterare le ricerche online e introdurre altre applicazioni indesiderate per disturbare la vita online degli utenti.\n<\/p>\n<ul>\n<li>\n\t\tOrigine&nbsp;&ndash;&nbsp;Siti di download. Nella maggior parte dei casi le PUA colpiscono gli utenti sotto forma di elementi aggiuntivi non pianificati, che vengono installati dopo aver scaricato un&rsquo;applicazione online. Questi elementi infatti si confondono astutamente nei processi di download e installazione.\n\t<\/li>\n<li>\n\t\tCome difendersi&nbsp;&ndash;&nbsp;Prestare attenzione al processo di download e deselezionare le caselle dei programmi o delle applicazioni aggiuntive, eccetto quelle che si desiderano veramente. Non utilizzare il dispositivo con il ruolo di amministratore.\n\t<\/li>\n<\/ul>\n<p>\n\t<strong>Phishing: <\/strong>I siti di <a href=\"http:\/\/www.bitmat.it\/blog\/news\/68266\/negli-attacchi-phishing-fattore-umano-fondamentale\">phishing<\/a> (131.319.600 rilevamenti) sono progettati per sembrare vere e proprie pagine di attivit&agrave; commerciali, quali banche e negozi online, ma non lo sono. Questi siti raccolgono invece informazioni private sulle vittime, inclusi i loro indirizzi email e i dati delle carte utilizzate per il pagamento. Alcuni siti di phishing diffondono anche malware.\n<\/p>\n<ul>\n<li>\n\t\tOrigine&nbsp;&ndash; Qualsiasi sito web.\n\t<\/li>\n<li>\n\t\tCome difendersi&nbsp;&ndash; Avere un antivirus che identifica i siti falsi e impedisce di accedervi.\n\t<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime<\/p>\n","protected":false},"author":1,"featured_media":3626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12],"tags":[],"class_list":{"0":"post-3625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Malware: i borseggiatori del web - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware: i borseggiatori del web\" \/>\n<meta property=\"og:description\" content=\"Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-13T12:57:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"464\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Malware: i borseggiatori del web\",\"datePublished\":\"2017-11-13T12:57:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web\"},\"wordCount\":608,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web\",\"name\":\"Malware: i borseggiatori del web - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"datePublished\":\"2017-11-13T12:57:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/hacker.jpg\",\"width\":696,\"height\":464},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3625\\\/malware-borseggiatori-del-web#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware: i borseggiatori del web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Malware: i borseggiatori del web - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web","og_locale":"it_IT","og_type":"article","og_title":"Malware: i borseggiatori del web","og_description":"Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2017-11-13T12:57:23+00:00","og_image":[{"width":696,"height":464,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Malware: i borseggiatori del web","datePublished":"2017-11-13T12:57:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web"},"wordCount":608,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","articleSection":["Opinioni","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web","name":"Malware: i borseggiatori del web - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","datePublished":"2017-11-13T12:57:23+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/hacker.jpg","width":696,"height":464},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3625\/malware-borseggiatori-del-web#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Malware: i borseggiatori del web"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3625"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3625\/revisions"}],"predecessor-version":[{"id":3627,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3625\/revisions\/3627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3626"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}