{"id":49834,"date":"2018-06-23T06:00:19","date_gmt":"2018-06-23T04:00:19","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/"},"modified":"2021-04-12T14:37:18","modified_gmt":"2021-04-12T12:37:18","slug":"sicurezza-informatica-in-un-reparto-produttivo","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/","title":{"rendered":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni"},"content":{"rendered":"<p>Nell\u2019era dell\u2019Industria 4.0 e dell\u2019IoT, siamo abituati a parlare molto di informazioni, di connessioni, di interconnessioni, di bi-direzionalit\u00e0 e scambio di dati.<\/p>\n<p>\u00c8 vero: oggi tutto (o quasi) si basa sulle reti informatiche e lo scambio di dati, sulle interconnessioni con i dispositivi e sulle loro interazioni con i software che elaborano i dati e ci forniscono informazioni preziose basate sulla loro analisi. Pensiamo ai moderni software di Business Intelligence o ai software MES: ognuno di questi prodotti pu\u00f2 fare la differenza, per un\u2019azienda che possegga la capacit\u00e0 di sfruttarli appieno.<\/p>\n<p>Ma non dobbiamo dimenticarci che, tutto questo, \u00e8 possibile grazie ad internet.\u00a0O, per lo meno, grazie ai protocolli e alle tecnologie che questa utilizza.\u00a0Come tutte le tecnologie, anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.<\/p>\n<h2>Ma non \u00e8 l\u2019unico rischio che corrono i nostri strumenti connessi, le nostre macchine e le nostre azienda \u201c4.0\u201d e non solo.<\/h2>\n<p>La sicurezza informatica in un reparto produttivo \u00e8 diventata, da tempo, un argomento di forte attualit\u00e0.<\/p>\n<p>Il primo errore che si commette nel parlare di questo aspetto legato alla sicurezza (o insicurezza) dei propri sistemi, \u00e8 pensare che le azioni criminose commesse ai danni dei sistemi informatici siano perpetrate da ragazzini annoiati che non hanno di meglio da fare il sabato pomeriggio.\u00a0Nulla di pi\u00f9 falso: il cyber crimine, oggi, \u00e8 in mano a potenti organizzazioni strutturate che hanno accesso a fondi e competenze di altissimo livello.<\/p>\n<h2>Quali sono, quindi, i punti deboli di una industria \u201c4.0\u201d?<\/h2>\n<p>Qualsiasi \u201cpunto\u201d o strumento, connesso alla rete \u00e8 potenzialmente a rischio e \u201cattaccabile\u201d.\u00a0Se pensiamo alla complessit\u00e0 di una moderna struttura informatica, ci rendiamo conto che le componenti in gioco sono davvero molte.<\/p>\n<p>Partiamo dai server, gli switch che gestiscono il traffico della rete dati, i normali pc, fino ad arrivare alla fabbrica vera e propria, con i PLC delle macchine, i sensori, i pc a bordo macchina, gli attuatori e cos\u00ec via.<\/p>\n<p>Tutti questi apparecchi sono, oggi, connessi. Il che li rende potenzialmente dei punti deboli della nostra rete.<\/p>\n<h2>Proteggere tutti questi apparati nel modo giusto \u00e8 diventata una attivit\u00e0 molto complessa.<\/h2>\n<p>Da qui la necessit\u00e0 di affrontare l\u2019argomento della sicurezza informatica in un reparto produttivo nel modo giusto.\u00a0I consigli che posso offrire, in merito alla sicurezza della rete IoT sono sostanzialmente due.<\/p>\n<ul>\n<li><strong>Il primo \u00e8 quello della scelta dei componenti stessi.<\/strong><\/li>\n<\/ul>\n<p>Assicuriamoci sempre che il sensore o lo strumento che andremo ad utilizzare, sia conforme ai pi\u00f9 moderni standard di sicurezza: molto spesso, infatti, parliamo di strumenti Wi-Fi.<\/p>\n<p>In questo caso dobbiamo essere sicuri che lo strumento scelto possa agganciarsi a reti con cifratura WPA2, per esempio.2. Un altro punto da valutare con attenzione, \u00e8 la possibilit\u00e0 della cifratura dei dati a livello hardware: questo significa che i dati raccolti e generati dall\u2019apparecchio, vengono crittografati (e quindi resi virtualmente illeggibili ad occhi indiscreti) direttamente sul dispositivo.<\/p>\n<ul>\n<li><strong>Il secondo consiglio \u00e8 quello di affidarsi ad esperti del settore.<\/strong><\/li>\n<\/ul>\n<p>Manutenere e mettere in sicurezza una rete, come detto, \u00e8 compito estremamente complesso: scegliamo il partner giusto, che sappia offrirci le giuste garanzie e, soprattutto, la giusta velocit\u00e0 di risposta in caso di problemi.<\/p>\n<ul>\n<li><strong>Un ultimo consiglio<\/strong>: non facciamoci spaventare dai costi: affidarci ad apparecchi poco sicuri o ad aziende che offrono servizi a basso costo, possono portare, in caso di problemi, a perdite potenzialmente molto, ma molto, pi\u00f9 grandi.<\/li>\n<\/ul>\n<p><strong>Stefano Bosotti<br \/>\n<\/strong><em>Specialista IIoT &#8211; smeup<br \/>\n<\/em><a href=\"https:\/\/it.linkedin.com\/in\/stefano-bosotti-045720b1\" target=\"_blank\" rel=\"noopener\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicurezza informatica in un reparto produttivo: oggi tutto (o quasi) si basa sulle reti informatiche e lo scambio di dati, sulle interconnessioni. Tutto questo, \u00e8 possibile grazie ai protocolli e alle tecnologie che questa utilizza. Anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.<\/p>\n","protected":false},"author":1,"featured_media":53965,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7181],"tags":[4613,4193,3806,4194,4244,3810,3811,3983],"class_list":["post-49834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iot","tag-cyber-security","tag-iiot","tag-industria-4-0","tag-industrial-iot","tag-industry-4-0","tag-internet-of-things","tag-iot","tag-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicurezza informatica in un reparto produttivo: problemi e soluzioni<\/title>\n<meta name=\"description\" content=\"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica in un reparto produttivo: problemi e soluzioni\" \/>\n<meta property=\"og:description\" content=\"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-23T04:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-12T12:37:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1065\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Sicurezza informatica in un reparto produttivo: problemi e soluzioni\",\"datePublished\":\"2018-06-23T04:00:19+00:00\",\"dateModified\":\"2021-04-12T12:37:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/\"},\"wordCount\":573,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/sicurezza-informatica-in-un-reparto-produttivo.jpg\",\"keywords\":[\"Cyber security\",\"iiot\",\"Industria 4.0\",\"industrial iot\",\"industry 4.0\",\"Internet of Things\",\"IoT\",\"sicurezza informatica\"],\"articleSection\":[\"IOT\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/\",\"name\":\"Sicurezza informatica in un reparto produttivo: problemi e soluzioni\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/sicurezza-informatica-in-un-reparto-produttivo.jpg\",\"datePublished\":\"2018-06-23T04:00:19+00:00\",\"dateModified\":\"2021-04-12T12:37:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/sicurezza-informatica-in-un-reparto-produttivo.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2018\\\/06\\\/sicurezza-informatica-in-un-reparto-produttivo.jpg\",\"width\":1600,\"height\":1065,\"caption\":\"smeup sicurezza informatica in un reparto produttivo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-informatica-in-un-reparto-produttivo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica in un reparto produttivo: problemi e soluzioni\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni","description":"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni","og_description":"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/","og_site_name":"Magazine","article_published_time":"2018-06-23T04:00:19+00:00","article_modified_time":"2021-04-12T12:37:18+00:00","og_image":[{"width":1600,"height":1065,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni","datePublished":"2018-06-23T04:00:19+00:00","dateModified":"2021-04-12T12:37:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/"},"wordCount":573,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg","keywords":["Cyber security","iiot","Industria 4.0","industrial iot","industry 4.0","Internet of Things","IoT","sicurezza informatica"],"articleSection":["IOT"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/","name":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg","datePublished":"2018-06-23T04:00:19+00:00","dateModified":"2021-04-12T12:37:18+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Sicurezza informatica in un reparto produttivo: anche i protocolli di scambio dati sulla rete sono soggetti a falle e debolezze.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2018\/06\/sicurezza-informatica-in-un-reparto-produttivo.jpg","width":1600,"height":1065,"caption":"smeup sicurezza informatica in un reparto produttivo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-informatica-in-un-reparto-produttivo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica in un reparto produttivo: problemi e soluzioni"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=49834"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49834\/revisions"}],"predecessor-version":[{"id":53967,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49834\/revisions\/53967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/53965"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=49834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=49834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=49834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}