{"id":31012,"date":"2021-06-25T08:15:24","date_gmt":"2021-06-25T07:15:24","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=31012"},"modified":"2021-06-10T08:19:22","modified_gmt":"2021-06-10T07:19:22","slug":"cyber-security-i-servizi-indispensabili-per-non-rischiare","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/","title":{"rendered":"Cyber security, i servizi indispensabili per non rischiare"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p>Il cyber crimine \u00e8 una minaccia globale, ma le attivit\u00e0 dei pirati informatici assumono caratteristiche diverse in ogni Paese. La capacit\u00e0 delle reti di cyber criminali nell\u2019adattare le loro strategie a specifiche situazioni o condizioni non \u00e8 una novit\u00e0 e gli esperti di sicurezza utilizzano le informazioni sul <em>modus operandi<\/em> dei pirati per scegliere le strategie di difesa.\u00a0 In questo contesto \u00e8 fondamentale dotarsi di <a href=\"https:\/\/www.novanext.it\/servizi\/managed-security\/\">servizi di protezione completa con le pi\u00f9 avanzate soluzioni di cyber security.<\/a><\/p>\n<h2>Phishing: la minaccia globale<\/h2>\n<p>Le<strong> tecniche di phishing,<\/strong> l\u2019uso cio\u00e8 di email che sembrano provenire da soggetti legittimi e che puntano a indurre le vittime a visitare siti malevoli o a fornire informazioni sulle loro credenziali di accesso, sono la vera punta di diamante nell\u2019arsenale dei pirati informatici.\u00a0 Gli ultimi dati del <strong>rapporto Clusit,<\/strong> che ha aggiornato le statistiche a ottobre 2020, registra un aumento del 26% degli attacchi che sfruttano questa tecnica. Ad amplificare il fenomeno, ben conosciuto dagli esperti di sicurezza, sono stati diversi fattori emersi nel corso dello scorso anno. Oltre a un <strong>progressivo spostamento dei servizi digitali verso le piattaforme cloud<\/strong>, il cui accesso \u00e8 affidato normalmente a credenziali basate su username e password, il 2020 ha segnato una crescita esponenziale nell\u2019adozione di forme di lavoro in remoto, che espongono maggiormente i lavoratori ad attacchi di questo tipo. Un fenomeno tutto italiano, in questo senso, \u00e8 <strong>l\u2019uso di indirizzi PEC<\/strong> per portare gli attacchi. L\u2019uso della posta certificata \u00e8 un trucco che i pirati adottano per dare una maggiore \u201cufficialit\u00e0\u201d alle loro email nel tentativo di trarre in inganno le potenziali vittime e indurle ad abbassare la guardia. Oltre all\u2019implementazione di filtri che consentano di individuare (e bloccare) i messaggi di phishing, lo strumento pi\u00f9 efficace per contrastare questa tecnica di attacco \u00e8 rappresentata dall\u2019utilizzo di <strong>strumenti di autenticazione multi-fattore<\/strong>, basati per esempio su token o sistemi One Time Password.<\/p>\n<h2>Un cambio di passo nella strategia di cyber security<\/h2>\n<p>Con l\u2019adozione del GDPR, il <strong>Regolamento Generale sulla Protezione dei Dati,<\/strong> le aziende italiane sono sottoposte a una serie di obblighi relativi alla gestione delle informazioni conservate sulle piattaforme digitali. Tra queste, oltre a una serie di adempimenti burocratici e alla definizione di ruoli nella gestione dei dati aziendali, ci sono rigide prescrizioni sulla <strong>gestione degli incidenti di sicurezza informatica,<\/strong> come la tempestiva comunicazione alle autorit\u00e0 garanti di un avvenuto data breach. L\u2019informativa, che deve avvenire entro 72 ore dalla scoperta dell\u2019attacco, deve essere accompagnata da un\u2019analisi della violazione e delle possibili implicazioni. In quest\u2019ottica, ogni azienda che intende mantenere alti i livelli di <strong>cyber security<\/strong> deve dotarsi di strumenti che consentano di monitorare in maniera capillare le attivit\u00e0 di rete, registrare gli eventi di sicurezza e poter, eventualmente, ricostruire tutto ci\u00f2 che \u00e8 successo. L\u2019implementazione di strumenti di monitoraggio basati su SIEM e il supporto di un SOC dedicato, in questo senso, rappresentano uno strumento prezioso per aderire alle prescrizioni del GDPR e (elemento non secondario) elevare notevolmente il livello di sicurezza complessivo della rete aziendale.<\/p>\n<h2>Attenzione all\u2019IoT<\/h2>\n<p>Anche se il processo di digitalizzazione e di automazione non registra una grande crescita nel nostro Paese, la <strong>protezione dei dispositivi \u201csmart\u201d della Internet of Things (IoT)<\/strong> rimane un fronte particolarmente caldo nella <strong>cyber security<\/strong>. In questo caso l\u2019attenzione necessaria non deriva, come accennato, da una particolare diffusione dei device IoT nel nostro paese (rispetto ad altre realt\u00e0 l\u2019Italia \u00e8 ancora piuttosto in ritardo) ma dalle modalit\u00e0 con cui i pirati informatici portano gli attacchi rivolti a questo tipo di dispositivi. Nella maggior parte dei casi, infatti, i cyber criminali non agiscono portando attacchi mirati, ma adottano una <strong>strategia opportunistica, <\/strong>sfruttando le falle di sicurezza che emergono a livello di prodotto o tecnologia per colpire \u201ca tappeto\u201d tutti i dispositivi vulnerabili. Dotarsi di un sistema di protezione mirato per i dispositivi IoT attraverso <strong>l\u2019implementazione di strumenti di monitoraggio delle comunicazioni di rete e policy rigorose<\/strong> per il loro aggiornamento, rappresenta di conseguenza una priorit\u00e0 che trascende dalla collocazione geografica dell\u2019azienda.<\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Il cyber crimine \u00e8 una minaccia globale, ma le attivit\u00e0<\/p>\n","protected":false},"author":40,"featured_media":31013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[268],"tags":[9575,9576],"class_list":["post-31012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","tag-cyber-security","tag-sicurezza-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-25T07:15:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"837\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/\"},\"author\":{\"name\":\"Antonio\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/8262d2eaf56e0a4847e79dbd8195615a\"},\"headline\":\"Cyber security, i servizi indispensabili per non rischiare\",\"datePublished\":\"2021-06-25T07:15:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/\"},\"wordCount\":673,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/cyber-security.jpg\",\"keywords\":[\"cyber security\",\"sicurezza informatica\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/\",\"name\":\"Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/cyber-security.jpg\",\"datePublished\":\"2021-06-25T07:15:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/8262d2eaf56e0a4847e79dbd8195615a\"},\"description\":\"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/cyber-security.jpg\",\"width\":1280,\"height\":837},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/31012\\\/cyber-security-i-servizi-indispensabili-per-non-rischiare\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber security, i servizi indispensabili per non rischiare\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/8262d2eaf56e0a4847e79dbd8195615a\",\"name\":\"Antonio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g\",\"caption\":\"Antonio\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/antonio\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine","description":"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine","og_description":"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle","og_url":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/","og_site_name":"TecnoMagazine","article_published_time":"2021-06-25T07:15:24+00:00","og_image":[{"width":1280,"height":837,"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg","type":"image\/jpeg"}],"author":"Antonio","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Antonio","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/"},"author":{"name":"Antonio","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/8262d2eaf56e0a4847e79dbd8195615a"},"headline":"Cyber security, i servizi indispensabili per non rischiare","datePublished":"2021-06-25T07:15:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/"},"wordCount":673,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg","keywords":["cyber security","sicurezza informatica"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/","url":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/","name":"Cyber security, i servizi indispensabili per non rischiare - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg","datePublished":"2021-06-25T07:15:24+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/8262d2eaf56e0a4847e79dbd8195615a"},"description":"Quali sono le sfide per la cyber security in Italia? Ecco il quadro delle minacce pi\u00f9 diffuse e delle strategie che le aziende devono adottare per contrastarle","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/cyber-security.jpg","width":1280,"height":837},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/31012\/cyber-security-i-servizi-indispensabili-per-non-rischiare\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Cyber security, i servizi indispensabili per non rischiare"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/8262d2eaf56e0a4847e79dbd8195615a","name":"Antonio","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/edb449c688984104f93f70586bb6a62bed479fc739551d55e63daf4316d9f53a?s=96&d=blank&r=g","caption":"Antonio"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/antonio\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/31012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=31012"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/31012\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media\/31013"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=31012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=31012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=31012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}