{"id":49832,"date":"2018-06-22T06:00:23","date_gmt":"2018-06-22T04:00:23","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/attacchi-informatici-parte-1\/"},"modified":"2025-08-07T12:53:07","modified_gmt":"2025-08-07T10:53:07","slug":"attacchi-informatici-parte-1","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/","title":{"rendered":"Attacchi informatici: perch\u00e8 e chi ci guadagna? &#8211; Parte 1"},"content":{"rendered":"<p>I crimini di natura informatica sono pi\u00f9 frequenti di quanto si possa immaginare. Questo tipo di criminalit\u00e0 \u00e8 difficile da contrastare e la maggior parte delle aziende, soprattutto PMI, non sono abbastanza informate e formate su come difendersi in modo adeguato. Ogni azienda dovrebbe prendere seriamente in considerazione i rischi derivanti dal cyber crime che con il passare del tempo costituisce e costituir\u00e0 una minaccia sempre pi\u00f9 seria per il business aziendale e per l\u2019economia dell\u2019intero sistema Paese.<\/p>\n<p>Il gap tra l\u2019aumento delle capacit\u00e0 di attacco dei criminali e quelle di difesa delle aziende \u00e8 in costante aumento, e questo problema diventa maggiore se parliamo di PMI, nelle quali per ovvi motivi il budget dedicato agli strumenti di difesa \u00e8 inferiore rispetto a quello di una grande impresa e rispetto a quello che servirebbe per attuare delle policy di sicurezza quantomeno accettabili.<\/p>\n<p>Le PMI spesso si trovano impreparate ad affrontare questa sfida e soprattutto non sanno quanto e come investire in\u00a0<a href=\"http:\/\/www.techeconomy.it\/tag\/cyber-security\/\" target=\"_blank\" rel=\"noopener\">cyber security<\/a>\u00a0in maniera utile per il proprio business. Non hanno le competenze per giudicare cosa sia giusto fare e tendono a minimizzare i rischi che in realt\u00e0 corrono. Per questo \u00e8 necessario che si affidino ad esperti del settore per capire cosa \u00e8 meglio fare per la sicurezza della propria azienda.<\/p>\n<h2>Ma chi guadagna dagli attacchi informatici?<\/h2>\n<p>L\u2019organizzazione criminale che orchestra l\u2019attacco, prima di tutti. Nonostante la somma richiesta per sbloccare i computer possa sembrare irrisoria, da 300 a 600 dollari in bitcoin, \u00e8 sul numero dei dispositivi infettati che gli hacker fanno potenzialmente lievitare il giro di affari. Ogni attacco \u00e8 curato nel minimo dettaglio e affidato a personale umano competente ed esperto.<\/p>\n<p>Senza dimenticare il costo del lavoro di un criminale virtuale: secondo le statistiche della societ\u00e0\u00a0Recorded Future\u00a0un hacker guadagna da\u00a01.000 a 3.000 dollari al mese, ma i pi\u00f9 esperti possono intascare da 20mila a 200mila dollari\u00a0e le richieste di riscatto sono sempre un extra. Ma chi sono questi hackers? In alcuni casi sono lupi solitari con fedina penale immacolata ed un lavoro stabile, in altri, quando si parla di gruppi organizzati di cybercriminali, l\u2019indagine spiega che il team si compone di persone che lavorano in banca, ingegneri informatici, alle volte ex agenti di polizia, persone che hanno un forte radicamento nella societ\u00e0 e, nella maggior parte dei casi, con carriere di successo.<\/p>\n<p>Nonostante secondo un\u2019indagine Eurispes nel 2016 i cyber attacchi abbiano causato danni per 9 miliardi di euro soltanto in Italia, la percentuale di aziende che hanno sviluppato un approccio strategico e tecnologico lungimirante in fatto di sicurezza informatica \u00e8 bassa, attestandosi intorno ai 19 punti percentuali. Entro il 2020 \u00e8 previsto un aumento degli investimenti in politiche di sicurezza in Europa.<\/p>\n<p>Secondo l\u2019Osservatorio Information Security &amp; Privacy del Politecnico di Milano \u00e8 imprescindibile comprendere l\u2019importanza del tema dell\u2019information security e dell\u2019impatto che essa ha sulla vita delle persone. Nel 2016, gli investimenti in materia di sicurezza informatica erano di poco inferiori al miliardo di euro: spesa irrisoria per coprire strategie di governance aziendale, investimenti tecnologici e formazione. In Italia solo un\u2019azienda su due ha una figura preposta alla gestione delle anomalie in materia di sicurezza informatica e spesso non \u00e8 inserita nel CdA aziendale, come accade invece nei paesi pi\u00f9 avanzati.<\/p>\n<p>Le procedure da seguire per ridurre la vulnerabilit\u00e0 dei sistemi informatici tracciate nell\u2019Italian Cyber Security Report 2016 invitano a diversificare le password, salvare i dati con frequenza settimanale, sensibilizzare gli utenti, criptare le email e non dimenticare di aggiornare costantemente i software.<\/p>\n<p><strong>Quali sono le pi\u00f9 diffuse tecniche di attacco e le loro conseguenze? Restate connessi e lo scoprirete nel prossimo articolo!<\/strong><\/p>\n<p>Nel frattempo visita il <a href=\"http:\/\/www.nanosoft.it\/soluzioni\/#security\" target=\"_blank\" rel=\"noopener\">nostro sito<\/a> per scoprire come possiamo aiutarti a migliorare il livello di Security della tua azienda.<\/p>\n<p><strong>Angelo De Bari<br \/>\n<\/strong><em>Sales Specialist Infrastruttura, Cloud e Security &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/it.linkedin.com\/in\/angelo-de-bari-67069319\" target=\"_blank\" rel=\"noopener\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi informatici sono una minaccia crescente che colpisce in particolare le PMI, evidenziando la necessit\u00e0 per le aziende di investire in sicurezza per proteggere i propri dati e sistemi.<\/p>\n","protected":false},"author":1,"featured_media":52872,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[4741,4742,4613,4614,3983],"class_list":["post-49832","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-attacchi-informatici","tag-crimini-informatici","tag-cyber-security","tag-protezione-dei-dati","tag-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?<\/title>\n<meta name=\"description\" content=\"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?\" \/>\n<meta property=\"og:description\" content=\"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-22T04:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T10:53:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Attacchi informatici: perch\u00e8 e chi ci guadagna? &#8211; Parte 1\",\"datePublished\":\"2018-06-22T04:00:23+00:00\",\"dateModified\":\"2025-08-07T10:53:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/\"},\"wordCount\":640,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/attacchi-informatici.jpg\",\"keywords\":[\"attacchi informatici\",\"crimini informatici\",\"Cyber security\",\"protezione dei dati\",\"sicurezza informatica\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/\",\"name\":\"Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/attacchi-informatici.jpg\",\"datePublished\":\"2018-06-22T04:00:23+00:00\",\"dateModified\":\"2025-08-07T10:53:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/attacchi-informatici.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/attacchi-informatici.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"smeup attacchi informatici\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/attacchi-informatici-parte-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi informatici: perch\u00e8 e chi ci guadagna? &#8211; Parte 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?","description":"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?","og_description":"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/","og_site_name":"Magazine","article_published_time":"2018-06-22T04:00:23+00:00","article_modified_time":"2025-08-07T10:53:07+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Attacchi informatici: perch\u00e8 e chi ci guadagna? &#8211; Parte 1","datePublished":"2018-06-22T04:00:23+00:00","dateModified":"2025-08-07T10:53:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/"},"wordCount":640,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg","keywords":["attacchi informatici","crimini informatici","Cyber security","protezione dei dati","sicurezza informatica"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/","name":"Attacchi informatici: perch\u00e8 vengono fatti e chi ci guadagna?","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg","datePublished":"2018-06-22T04:00:23+00:00","dateModified":"2025-08-07T10:53:07+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Gli attacchi informatici sono difficili da contrastare e la maggior parte delle aziende non sono abbastanza informate su come difendersi in modo adeguato.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/attacchi-informatici.jpg","width":1600,"height":1067,"caption":"smeup attacchi informatici"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/attacchi-informatici-parte-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Attacchi informatici: perch\u00e8 e chi ci guadagna? &#8211; Parte 1"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=49832"}],"version-history":[{"count":3,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49832\/revisions"}],"predecessor-version":[{"id":58294,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49832\/revisions\/58294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/52872"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=49832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=49832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=49832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}