{"id":14932,"date":"2011-07-31T13:10:23","date_gmt":"2011-07-31T12:10:23","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=14932"},"modified":"2011-07-31T12:01:53","modified_gmt":"2011-07-31T11:01:53","slug":"spyware-resistenti-alla-formattazione-un-esempio","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/","title":{"rendered":"Spyware resistenti alla formattazione: un esempio"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14933\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg\" alt=\"spyware\" width=\"225\" height=\"225\" srcset=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg 225w, https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware-150x150.jpg 150w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\n<\/p>\n<p>&nbsp;<\/p>\n<p>Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla salute della macchina sono comportamenti corretti ed importanti. Ma i nostri dispositivi &#8211;<strong> computer, portatili, tablet &#8211; dipendono essenzialmente dai microprogrammi che interfacciano le componenti hardware propriamente detti con il sistema operativo<\/strong>. Questi microprogrammi, firmware, controllano ogni aspeto dell&#8217;utilizzo della componente che governano: ed \u00e8 qui che gli hacker, con i loro malware, possono provocare i danni pi\u00f9 gravi.<\/p>\n<p><!--more-->In una intervista ad un ricercatore sulla sicurezza in forza ad <strong>Accuvant Labs<\/strong>, <strong>Charlie Miller<\/strong>, viene dimostrato come \u00e8 possibile che un hacker possa causare un danno fisico , dunque effettivamente &#8220;rompere&#8221; il pc, con un programma. A quanto pare \u00e8 possibile, ed \u00e8 stato fatto prendendo il controllo del firmware che controlla lo <strong>Smart Battery System<\/strong> (l&#8217;esperimento \u00e8 stato condotto su macchine Mac), il cui compito \u00e8 quello di mediare le informazioni tra il sistema operativo della macchina e la batteria per assicurare che la fornitura di potenza sia adeguata, regolando inoltre i processi di carica e scarica. Il microcontroller della batteria di cui riferivamo prima deve essere in grado di funzionare anche durante o dopo la formattazione ed il reinstallo del sistema operativo, ed \u00e8 quindi un ottimo candidato per la dimostrazione. Un buon hacker infatti, con accesso alla macchina, pu\u00f2 caricare un piccolo <strong>spyware sulla chip della batteria<\/strong>, <strong>dove nessun antivirus pu\u00f2 arrivare<\/strong>.<\/p>\n<p>Per effettuare questa operazione tuttavia, <strong>bisogna che il sistema operativo presenti una vulnerabilit\u00e0 che consenta di accedere al codice del firmware della batteria da aggredite<\/strong>. Una volta che questa operazione \u00e8 stata portata a termine, anche un ripristino del sistema non pu\u00f2 risolvere il problema: mentendo sul livello della batteria, si possono causare danni molto serie dovuti al surriscaldamento della macchina.<\/p>\n<p>Fortunatamente, essendo un problema noto,<strong> il firmware che regola le propagini critiche del sistema operativo, come le batterie, sono protetti da due differenti password<\/strong> fissate dal produttore del componente, sebbene<strong> Apple<\/strong> non abbia mai curato questo aspetto, ed ottenere le password \u00e8 molto semplice e, dunque, rappresenta un forte rischio per l&#8217;esistenza stessa della macchina. Lo stesso esperimento, condotto con un portatile che montava una batteria fornita da terze parti, non \u00e8 riuscito proprio perch\u00e8 la ditta manufatturiera aveva cambiato le password in oggetto.<strong> Apple, contattata sull&#8217;argomento, non ha fornito alcuna risposta<\/strong>.<\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3473],"tags":[3608],"class_list":["post-14932","post","type-post","status-publish","format-standard","hentry","category-glossario","tag-spyware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spyware resistenti alla formattazione: un esempio - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spyware resistenti alla formattazione: un esempio - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2011-07-31T12:10:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg\" \/>\n<meta name=\"author\" content=\"AntonioCoppola\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"AntonioCoppola\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/\"},\"author\":{\"name\":\"AntonioCoppola\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\"},\"headline\":\"Spyware resistenti alla formattazione: un esempio\",\"datePublished\":\"2011-07-31T12:10:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/\"},\"wordCount\":391,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2011\\\/07\\\/spyware.jpg\",\"keywords\":[\"spyware\"],\"articleSection\":[\"Capirci di pi\u00f9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/\",\"name\":\"Spyware resistenti alla formattazione: un esempio - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2011\\\/07\\\/spyware.jpg\",\"datePublished\":\"2011-07-31T12:10:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\"},\"description\":\"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2011\\\/07\\\/spyware.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2011\\\/07\\\/spyware.jpg\",\"width\":\"225\",\"height\":\"225\",\"caption\":\"spyware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/14932\\\/spyware-resistenti-alla-formattazione-un-esempio\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spyware resistenti alla formattazione: un esempio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\",\"name\":\"AntonioCoppola\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"caption\":\"AntonioCoppola\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/antoniocoppola\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spyware resistenti alla formattazione: un esempio - TecnoMagazine","description":"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/","og_locale":"it_IT","og_type":"article","og_title":"Spyware resistenti alla formattazione: un esempio - TecnoMagazine","og_description":"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla","og_url":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/","og_site_name":"TecnoMagazine","article_published_time":"2011-07-31T12:10:23+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg","type":"","width":"","height":""}],"author":"AntonioCoppola","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"AntonioCoppola","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/"},"author":{"name":"AntonioCoppola","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d"},"headline":"Spyware resistenti alla formattazione: un esempio","datePublished":"2011-07-31T12:10:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/"},"wordCount":391,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg","keywords":["spyware"],"articleSection":["Capirci di pi\u00f9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/","url":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/","name":"Spyware resistenti alla formattazione: un esempio - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg","datePublished":"2011-07-31T12:10:23+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d"},"description":"&nbsp; Coloro che dipendono dai pc affinch\u00e8 il proprio lavoro sia portato a termine, sono coscienti che una corretta vigilanza sulla sicurezza e sulla","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2011\/07\/spyware.jpg","width":"225","height":"225","caption":"spyware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/14932\/spyware-resistenti-alla-formattazione-un-esempio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Spyware resistenti alla formattazione: un esempio"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d","name":"AntonioCoppola","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","caption":"AntonioCoppola"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/antoniocoppola\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/14932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=14932"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/14932\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=14932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=14932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=14932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}