{"id":1387,"date":"2020-07-15T15:30:59","date_gmt":"2020-07-15T13:30:59","guid":{"rendered":"https:\/\/www.ipscloudsystem.com\/?p=1387"},"modified":"2020-07-24T09:26:10","modified_gmt":"2020-07-24T07:26:10","slug":"cyber-security-la-sicurezza-su-cloud","status":"publish","type":"post","link":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/","title":{"rendered":"Cyber Security &#8211; La sicurezza su Cloud"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Voglio iniziare dal presupposto che qualunque oggetto connesso ad internet \u00e8 potenzialmente vulnerabile agli attacchi informatici. Che sia un computer, un cellulare, un sistema di allarme o qualunque altra cosa. Ha un cordone ombelicale che pu\u00f2 trasformarsi in una via d\u2019accesso per gli hacker. Quindi basta non connettere nulla ad internet e il problema \u00e8 risolto. Ovviamente questa affermazione \u00e8 una provocazione, i vantaggi che internet ci da sono enormi. Probabilmente l\u2019impatto sarebbe paragonabile a rinunciare all\u2019energia elettrica. E come per la corrente, la soluzione non \u00e8 non usarla, ma fare gli impianti e le reti con i giusti livelli di sicurezza.<\/span><\/p>\n<h3><b>In cosa consistono gli attacchi informatici<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Esistono vari sistemi di attacco e il fattore comune \u00e8 quello di raggiungere il dispositivo con un software chiamato comunemente <\/span><i><span style=\"font-weight: 400;\">malware<\/span><\/i><span style=\"font-weight: 400;\">. Gli scopi possono andare dal creare un malfunzionamento dell\u2019oggetto attaccato, alla lettura di informazioni, fino ad arrivare al controllo del sistema. Pensate ad un hacker che prende il controllo della rete informatica di un moderno hotel. Come in tutti gli altri settori, il livello di digitalizzazione \u00e8 elevato e le porte delle camere si aprono e si chiudono con delle tessere codificate. Potrebbe chiudere a chiave tutte le porte e chiedere un riscatto per riaprirle. E questa non \u00e8 una fantasia, ma un fatto successo realmente. Potrebbe bloccare i computer di un\u2019azienda e sbloccarli solo se le sue richieste vengono esaudite. Con una modalit\u00e0 pi\u00f9 silenziosa potrebbe rubare i dati presenti nei computer (email, documenti, ecc.) per rivenderli a chi possa essere interessato. Tuttavia questo non deve spaventarci. Pensiamo a come sono gestiti i nostri soldi, in un sistema informatico che passa da internet e interconnette milioni di utenti. Ma questo non significa che quando ci alziamo la mattina dobbiamo iniziare a preoccuparci che qualcuno ci ruber\u00e0 i soldi dal conto. Anzi, diciamo che \u00e8 una possibilit\u00e0 cos\u00ec remota che nessuno ci pensa. Non perch\u00e9 le banche tengono tutto sconnesso da internet, al contrario, sono totalmente connesse, ma perch\u00e9 il sistema di sicurezza che utilizzano \u00e8 talmente ben strutturato che riuscire a penetrarlo sarebbe un obiettivo estremamente arduo.<\/span><\/p>\n<h3><b>Chi sono gli hacker<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Partiamo dagli amatori. Sono spesso persone non cos\u00ec competenti, che sfruttano software malevoli trovati in internet. Il loro scopo pu\u00f2 essere anche solamente quello di provocare un danno, a volte lo fanno solo per curiosit\u00e0, altre volte per dimostrare le loro abilit\u00e0. In ogni caso non bisogna sottovalutare i problemi che possono provocare.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Poi troviamo gli hacker veri e propri. Persone con conoscenze approfondite delle reti e dei sistemi informatici, che si dividono in tre tipi. I <\/span><i><span style=\"font-weight: 400;\">Cappelli Bianchi<\/span><\/i><span style=\"font-weight: 400;\"> cercano le vulnerabilit\u00e0 dei sistemi informatici allo scopo di migliorarne la sicurezza. Lo fanno per conto del proprietario, al quale vengono riportati i risultati. I <\/span><i><span style=\"font-weight: 400;\">Cappelli Neri<\/span><\/i><span style=\"font-weight: 400;\"> al contrario lo fanno in modo illegale per trarne un guadagno personale. Il lavoro pu\u00f2 anche essergli commissionato da qualcuno. I <\/span><i><span style=\"font-weight: 400;\">Cappelli Grigi<\/span><\/i><span style=\"font-weight: 400;\"> si pongono un po\u2019 a met\u00e0 strada. Trovano le vulnerabilit\u00e0 di un sistema e, a seconda dei casi, magari le comunicano al proprietario, oppure le pubblicano su internet per permettere ad altri hacker di sfruttarle.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Infine ci sono le vere e proprie organizzazioni criminali. Si tratta di persone ben organizzate e finanziate che possono lavorare per conto di altre persone o al servizio di governi. I loro attacchi sono indirizzati a obiettivi specifici, dietro i quali spesso ci sono motivazioni politiche.<\/span><\/p>\n<h3><b>Perch\u00e9 scegliere il cloud<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Per sistema cloud si intendono dei server o pi\u00f9 in generale dei servizi da remoto. Invece di avere localmente dei computer che gestiscono l\u2019immagazzinamento dei dati o software di vario genere, tutto questo viene fatto su computer che stanno in appositi centri dedicati a questo tipo di servizi. Allora, con tutti i rischi che abbiamo visto prima, perch\u00e9 scegliere il cloud? Sfrutto un paragone e vi faccio questa domanda: Perch\u00e9 mettere i soldi in banca invece che sotto il materasso? Diventano digitali, sono nella rete alla merc\u00e9 degli hacker, quindi non sembrerebbe una soluzione cos\u00ec furba. Se non fosse che il livello di sicurezza di un sistema bancario digitale \u00e8 di gran lunga superiore a quello della nostra casa. Allo stesso modo i servizi cloud dei big player come Microsoft, Amazon o Google hanno livelli di sicurezza superiori a quelli che possiamo avere a casa nostra o nella nostra azienda. Questi fornitori arrivano a spendere pi\u00f9 di un miliardo di dollari l\u2019anno solo per la cyber security.<\/span><\/p>\n<h5><b>Una migrazione gi\u00e0 in divenire<\/b><\/h5>\n<p><span style=\"font-weight: 400;\">In realt\u00e0 tutti noi ci stiamo spostando progressivamente verso il cloud, anche se non sempre ce ne rendiamo conto. Per leggere le email andiamo su un browser e visualizziamo la pagina del nostro gestore di posta elettronica, oppure attraverso un&#8217;app del cellulare. Tutte le nostre email stanno su un server da qualche parte nel mondo, come il backup delle nostre fotografie o i file che mettiamo su OneDrive piuttosto che Google Drive, per non parlare dei social media. Siamo molto pi\u00f9 spaventati di tenere le nostre foto solo sul cellulare o le email solo sul nostro PC, perch\u00e9 potrebbero avere problemi con il rischio di perdere tutto. Mentre su cloud sono costantemente sottoposti a backup.<\/span><\/p>\n<h5><b>La configurazione e l\u2019aggiornamento dei dispositivi<\/b><\/h5>\n<p><span style=\"font-weight: 400;\">Un\u2019altro punto importante da tenere in considerazione \u00e8 lo stato dei nostri dispositivi. Facciamo l\u2019esempio di un server in azienda dove ci sono una serie di dati sensibili. Siamo sicuri che il sistema operativo sia costantemente aggiornato? Appena un hacker trova una falla e il problema diventa noto, chi fornisce il sistema operativo fa un aggiornamento per chiudere il \u201cbuco\u201d, ma se l\u2019aggiornamento non viene tempestivamente installato, il nostro server \u00e8 a rischio. La stessa cosa pu\u00f2 valere anche per il nostro PC o smartphone. Inoltre, le configurazioni di sicurezza devono essere impostate correttamente. Basta anche un solo settaggio sbagliato o non idoneo per rendere un server o un computer vulnerabile. E purtroppo non sempre possiamo avere a disposizione i massimi esperti di sicurezza informatica che ci configurano la rete e i relativi dispositivi connessi ad essa. Mente i vari Microsoft, Amazon o Google li hanno, esattamente come li hanno le banche. Come ultimo punto ci sono i backup. Se il dispositivo lo gestiamo noi, dobbiamo pensare a gestire correttamente il backup di tutti i dati per evitare che un malfunzionamento ce li faccia perdere. Su cloud questa cosa fa parte del servizio, quindi una cosa in meno da gestire, verificare e manutenere, con tutti i rischi che si porterebbe dietro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In conclusione possiamo dire che un servizio cloud \u00e8 un sistema intrinsecamente pi\u00f9 sicuro, sempre aggiornato, con il backup dei dati e configurato al meglio per rendere un attacco molto difficile. <\/span><span style=\"font-weight: 400;\">Il cloud da solo non \u00e8 la soluzione a tutti i problemi, dobbiamo pensare anche alla sicurezza dei dispositivi che rimangono in azienda. Nel <a href=\"https:\/\/www.ipscloudsystem.com\/it\/come-rendere-sicura-la-rete-aziendale\/\">prossimo post<\/a> parleremo in modo pi\u00f9 approfondito di come funzionano questi sistemi e configurazioni per la sicurezza di una rete informatica e la loro importanza per difendere la nostra azienda dagli attacchi.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voglio iniziare dal presupposto che qualunque oggetto connesso ad internet \u00e8 potenzialmente vulnerabile agli attacchi informatici. Che sia un computer, un cellulare, un sistema di allarme o qualunque altra cosa. Ha un cordone ombelicale che pu\u00f2 trasformarsi in una via d\u2019accesso per gli hacker. Quindi basta non connettere nulla ad internet e il problema \u00e8 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1388,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[109,63,105,108,110,106,107],"class_list":["post-1387","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-attacco-informatico","tag-cloud","tag-cyber-security","tag-hacker","tag-rischi-internet","tag-sicurezza-informatica","tag-sicurezza-rete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Security - La sicurezza su Cloud - IPS Cloud<\/title>\n<meta name=\"description\" content=\"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security - La sicurezza su Cloud - IPS Cloud\" \/>\n<meta property=\"og:description\" content=\"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"IPS Cloud\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-15T13:30:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-24T07:26:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"692\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"CIE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"CIE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/\",\"url\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/\",\"name\":\"Cyber Security - La sicurezza su Cloud - IPS Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg\",\"datePublished\":\"2020-07-15T13:30:59+00:00\",\"dateModified\":\"2020-07-24T07:26:10+00:00\",\"author\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f\"},\"description\":\"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage\",\"url\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg\",\"contentUrl\":\"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg\",\"width\":1280,\"height\":692,\"caption\":\"Cyber security - IPS Cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ipscloudsystem.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &#8211; La sicurezza su Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#website\",\"url\":\"https:\/\/www.ipscloudsystem.com\/\",\"name\":\"IPS Cloud\",\"description\":\"Industria Digitale e Supervisione da Remoto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ipscloudsystem.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f\",\"name\":\"CIE\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g\",\"caption\":\"CIE\"},\"url\":\"https:\/\/www.ipscloudsystem.com\/it\/author\/renakap6ec\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security - La sicurezza su Cloud - IPS Cloud","description":"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber Security - La sicurezza su Cloud - IPS Cloud","og_description":"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.","og_url":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/","og_site_name":"IPS Cloud","article_published_time":"2020-07-15T13:30:59+00:00","article_modified_time":"2020-07-24T07:26:10+00:00","og_image":[{"width":1280,"height":692,"url":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg","type":"image\/jpeg"}],"author":"CIE","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"CIE","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/","url":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/","name":"Cyber Security - La sicurezza su Cloud - IPS Cloud","isPartOf":{"@id":"https:\/\/www.ipscloudsystem.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg","datePublished":"2020-07-15T13:30:59+00:00","dateModified":"2020-07-24T07:26:10+00:00","author":{"@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f"},"description":"Quali sono i rischi di una rete informatica e come ci possiamo proteggere. Come il cloud ci pu\u00f2 dare un servizio pi\u00f9 sicuro rispetto alla rete locale.","breadcrumb":{"@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#primaryimage","url":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg","contentUrl":"https:\/\/www.ipscloudsystem.com\/wp-content\/uploads\/2020\/05\/cyber_security_IPS_Cloud.jpg","width":1280,"height":692,"caption":"Cyber security - IPS Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ipscloudsystem.com\/it\/cyber-security-la-sicurezza-su-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ipscloudsystem.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &#8211; La sicurezza su Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.ipscloudsystem.com\/#website","url":"https:\/\/www.ipscloudsystem.com\/","name":"IPS Cloud","description":"Industria Digitale e Supervisione da Remoto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ipscloudsystem.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/046f4c0c0dec8a6396b682bdfe28ed6f","name":"CIE","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.ipscloudsystem.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/978fce6afe2c491beb78438e16c22f1c0969e1fc4e8912b19cabc37519aaa863?s=96&d=mm&r=g","caption":"CIE"},"url":"https:\/\/www.ipscloudsystem.com\/it\/author\/renakap6ec\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/comments?post=1387"}],"version-history":[{"count":27,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1387\/revisions"}],"predecessor-version":[{"id":2344,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/posts\/1387\/revisions\/2344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/media\/1388"}],"wp:attachment":[{"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/media?parent=1387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/categories?post=1387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ipscloudsystem.com\/it\/wp-json\/wp\/v2\/tags?post=1387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}