{"id":3829,"date":"2018-11-01T13:21:48","date_gmt":"2018-11-01T12:21:48","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=3829"},"modified":"2018-10-31T13:23:08","modified_gmt":"2018-10-31T12:23:08","slug":"sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","title":{"rendered":"Sicurezza informatica: le aziende sono tutte potenziali vittime"},"content":{"rendered":"<p>\n\tSiamo sempre sotto attacco. Non si tratta di un semplice slogan terroristico lanciato dai vendor per incrementare le vendite dei propri prodotti di security, ma &egrave; sufficiente vedere le statistiche pubblicate dalle pi&ugrave; note agenzie del mondo per constatare che la situazione &egrave; molto seria. Oltre ai numeri palesemente in crescita legati a nuovi attacchi scoperti ed innovative tecniche di frode, vi sono le dichiarazioni ai media delle aziende colpite, obbligate per legge a comunicare di aver subito una violazione.\n<\/p>\n<p>\n\t&ldquo;<em>Chiunque pu&ograve; essere attaccato, indipendentemente dal settore nel quale opera, la sua dimensione ed area geografica. I cybercriminali infatti, operanti in vere e proprie strutture organizzate come in imprese a tutti gli effetti, puntando al denaro delle proprie vittime. Cambia pertanto il paradigma: non &egrave; pi&ugrave; una questione di &ldquo;se&rdquo; si verr&agrave; violati, ma il &ldquo;quando&rdquo;. E&rsquo; infatti sufficiente essere online per risultare una potenziale vittima<\/em>&rdquo; ha spiegato Roberto Pozzi, Regional Director Southern Europe di <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies<\/a>.\n<\/p>\n<p>\n\tAd aggravare la situazione &egrave; proprio il pensiero diffuso secondo cui si crede di non essere interessanti per i criminali informatici: &ldquo;ma perch&eacute; dovrebbero attaccare proprio me?&rdquo; Un pensiero questo che, accompagnato con una bassa consapevolezza delle minacce presenti online, porta gli utenti a comportarsi come se fossero immuni da qualunque pericolo. Si clicca infatti dove non si dovrebbe farlo e si cade ancora nelle solite trappole che da anni i criminali utilizzano.\n<\/p>\n<p>\n\t&ldquo;<em>I confini aziendali, con l&rsquo;arrivo dei device mobili e dell&rsquo;Internet of Things, sono ormai un concetto superato: i criminali possono penetrare nelle reti da ogni oggetto connesso e da qualunque dispositivo. L&rsquo;IoT e lo smart working costituiscono una via privilegiata per fare breccia nelle difese dell&rsquo;organizzazione. Basti pensare ad un lavoratore che utilizza il pc aziendale da casa e il proprio router contiene minacce che non vengono fermate perch&eacute; non protetto, oppure il proprio SmartTV che, caduto nelle mani sbagliate, permette agli hacker di sfruttarne la telecamera per vedere ed assistere ad un meeting nel quale sono discusse notizie riservate. Non solo: possono essere bloccati macchinari industriali connessi, oppure rubati dati governativi sensibili<\/em>&rdquo; ha aggiunto Roberto Pozzi.\n<\/p>\n<p>\n\tSe manca quindi l&rsquo;attenzione degli utenti ed &egrave; ridotta la consapevolezza sulle minacce, diventa fin troppo facile per i cyber criminali aggirare le difese della aziende, anche perch&eacute;, secondo Check Point, il cloud non &egrave; cos&igrave; sicuro come si crede. &ldquo;<em>I service provider dovrebbero iniziare a garantire, attraverso degli standard, la sicurezza delle proprie offerte in cloud, sia pubblico, privato che ibrido<\/em>&rdquo; ha sottolienato Roberto Pozzi.\n<\/p>\n<p>\n\tRisulta pertanto chiaro come le soluzioni si sicurezza informatica, per dimostrarsi realmente efficaci, debbano essere accompagnate da corretti comportamenti dei dipendenti, oltre che venire costantemente aggiornate.\n<\/p>\n<p>\n\t&ldquo;<em>I software di sicurezza possono infatti essere considerati come delle pillole: bisogna sempre leggere il bugiardino prima di prenderle, possono capitare effetti collaterali come &egrave; opportuno evitare particolari comportamenti errati per evitare spiacevoli conseguenze<\/em>&rdquo; ha concluso Roberto Pozzi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualunque realt\u00e0 imprenditoriale \u00e8 a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti<\/p>\n","protected":false},"author":78694,"featured_media":3547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12],"tags":[],"class_list":{"0":"post-3829","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza informatica: le aziende sono tutte potenziali vittime - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica: le aziende sono tutte potenziali vittime\" \/>\n<meta property=\"og:description\" content=\"Qualunque realt\u00e0 imprenditoriale \u00e8 a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-01T12:21:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1-1024x768.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stefano Castelnuovo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stefano Castelnuovo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\"},\"author\":{\"name\":\"Stefano Castelnuovo\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"headline\":\"Sicurezza informatica: le aziende sono tutte potenziali vittime\",\"datePublished\":\"2018-11-01T12:21:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\"},\"wordCount\":520,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza-1.jpg\",\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\",\"name\":\"Sicurezza informatica: le aziende sono tutte potenziali vittime - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza-1.jpg\",\"datePublished\":\"2018-11-01T12:21:48+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/01\\\/sicurezza-1.jpg\",\"width\":2560,\"height\":1920,\"caption\":\"Security concept: blue opened padlock on digital background, 3d render\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3829\\\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica: le aziende sono tutte potenziali vittime\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/c80765acdfa33ee5ef7295dbfa1b8b9a\",\"name\":\"Stefano Castelnuovo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g\",\"caption\":\"Stefano Castelnuovo\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/stefanocastelnuovo\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza informatica: le aziende sono tutte potenziali vittime - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica: le aziende sono tutte potenziali vittime","og_description":"Qualunque realt\u00e0 imprenditoriale \u00e8 a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2018-11-01T12:21:48+00:00","og_image":[{"width":1024,"height":768,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1-1024x768.jpg","type":"image\/jpeg"}],"author":"Stefano Castelnuovo","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Stefano Castelnuovo","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime"},"author":{"name":"Stefano Castelnuovo","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"headline":"Sicurezza informatica: le aziende sono tutte potenziali vittime","datePublished":"2018-11-01T12:21:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime"},"wordCount":520,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1.jpg","articleSection":["Opinioni","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime","name":"Sicurezza informatica: le aziende sono tutte potenziali vittime - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1.jpg","datePublished":"2018-11-01T12:21:48+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/01\/sicurezza-1.jpg","width":2560,"height":1920,"caption":"Security concept: blue opened padlock on digital background, 3d render"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3829\/sicurezza-informatica-le-aziende-sono-tutte-potenziali-vittime#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica: le aziende sono tutte potenziali vittime"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/c80765acdfa33ee5ef7295dbfa1b8b9a","name":"Stefano Castelnuovo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1715661fb3f74383b5ac75cd7adfe9e07c09e41428482058582b94a1017c9148?s=96&d=mm&r=g","caption":"Stefano Castelnuovo"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/stefanocastelnuovo"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3829"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3829\/revisions"}],"predecessor-version":[{"id":3830,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3829\/revisions\/3830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3547"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}