{"id":51107,"date":"2020-04-22T06:30:08","date_gmt":"2020-04-22T04:30:08","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/"},"modified":"2025-08-06T09:45:40","modified_gmt":"2025-08-06T07:45:40","slug":"industry-4-0-e-cyber-security-protezione-processi","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/","title":{"rendered":"Stai proteggendo davvero tutti i tuoi dati?"},"content":{"rendered":"<p>Questo articolo ha lo scopo di porre l\u2019attenzione su di un concetto nuovo di protezione dei dati ovvero: Industry 4.0 e Cyber Security. Avete mai pensato che il pericolo per la sicurezza aziendale possa provenire anche dalla tecnologia IoT?<\/p>\n<p>Da notare la parola \u201cprotezione\u201d piuttosto che \u201csicurezza, perch\u00e9 \u201csicurezza\u201d \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro) mentre \u201cprotezione\u201d fa riferimento ad una esplicita attivit\u00e0 da parte di attori che operano consapevolmente. Non si tratta infatti di proteggere un dato, ma delle funzioni, dei processi fisici.<\/p>\n<h2>Industry 4.0 e Cyber Security<\/h2>\n<p>Vale la pena spendere qualche parola su questo concetto al fine di mettere in guardia l\u2019 importanza di proteggere i propri dati , sulla base del riconoscere che l\u2019IoT genera informazione e funzionalit\u00e0, che in quanto tali, diventano attaccabili. Alla base infatti potrebbe esserci:<\/p>\n<ul>\n<li>Appropriazione di segreti industriali<\/li>\n<li>Manomissione di macchinari e impianti<\/li>\n<li>Furto di tecnologie produttive di settore<\/li>\n<li>Spegnimento di un impianto di produzione<\/li>\n<\/ul>\n<p>Il mondo industriale \u00e8 caratterizzato da un numero elevato di sistemi vulnerabili direttamente connessi ad internet privi di aggiornamenti e non aggiornati, tutto questo diventa terreno fertile per i criminali informatici.<\/p>\n<h2>Consigli sulla sicurezza<\/h2>\n<p>Nello scenario dell\u2019 IIoT ( Industrial Internet of Things ) occorre per prima cosa instaurare un dialogo tra il responsabile IT e il responsabile di produzione al fine di formulare una strategia comune di sicurezza che rispetti le esigenze di entrambi. Troppo spesso , infatti, vengono sfruttate vulnerabilit\u00e0 dovute all\u2019assenza di un processo di Vulnerability Management, alla presenza di software obsoleti, alla mancanza di patch o a comuni errori di configurazione o configurazioni di default.<\/p>\n<p>Elenco qualche consiglio pratico:<\/p>\n<ul>\n<li>Soluzioni di sicurezza delle API IoT atte a fornire l\u2019 abilit\u00e0 di autenticare e autorizzare il trasferimento di dati tra dispositivi<\/li>\n<li>Tecniche di hardening, ovvero le soluzioni di irrobustimento dei dispositivi IoT al fine di garantire l\u2019integrit\u00e0 dei dati<\/li>\n<li>Controlli sulla privacy dell\u2019utente , che consentono, direttamente sul dispositivo IoT<\/li>\n<li>Soluzioni di segmentazione della rete, ovvero le tecniche in grado di creare zone e micro-perimetri in una rete di dispositivi IoT<\/li>\n<li>Soluzioni di identificazione delle minacce, in grado di individuare attacchi specifici sui dispositivi IoT, perpetrati attraverso le reti wireless o wired, e generare allarmi volti a sviluppare azioni per<br \/>\nmitigare i tentativi di compromissione.<\/li>\n<\/ul>\n<h2>Un esempio pratico<\/h2>\n<p>L\u2019RTU situata in una cabina di distribuzione dell\u2019 energia elettrica comunica con i sistemi SCADA (System Control And Data Acquisition, i sistemi nella scala di controllo centrale) utilizzando una rete dati, che tipicamente oggi come oggi \u00e8 basata sui protocolli di Internet: tale rete tipicamente \u00e8 chiusa ed isolata, ma isolata pu\u00f2 semplicemente voler dire che \u00e8 separata dalla rete Internet pubblica da un paio di firewall, che come tutte le cose umane possono essere configurati male o possono avere dei bug. Se in qualche modo un attore malevolo riesce ad \u201carrivare\u201d all\u2019RTU, pu\u00f2 intervenire sugli interruttori e sulle protezioni elettriche (che sono a loro volta dispositivi intelligenti, dotati di una CPU e di un sistema operativo) e fare cose come spegnere un intero quartiere.<\/p>\n<p>11 Ottobre 2017 Attacco alla Russi e alla rete elettrica Ucraina<\/p>\n<h2>Conclusioni su\u00a0Industry 4.0 e Cyber Security<\/h2>\n<p>Come team IIoT sentiamo il bisogno di accendere attenzione sulla problematica.<\/p>\n<p>Va spostato il baricentro , il problema centrale non \u00e8 proteggere un dato, ma delle funzioni, dei processi fisici. Fondamentale \u00e8 l\u2019 enfasi nella condivisione delle esperienze e delle conoscenze sull\u2019 argomento. Tutte le tecnologie che sono pertinenti alla protezione dei dati devono essere utilizzate, quando necessario, ma come l\u2019 obiettivo dell\u2019attacco \u00e8 la funzione fisica, tale deve essere l\u2019 obiettivo della protezione. Ad esempio, l\u2019utilizzo della crittografia pu\u00f2 assolutamente giocare un ruolo, ma non \u00e8 centrale nella difesa delle funzioni di un impianto. Non esiste ancora una soluzione univoca ma in questo scenario sicuramente pu\u00f2 essere utile partire dai consigli proposti.<\/p>\n<p><strong>Graziana Albanese<br \/>\n<\/strong><em>Integration Specialist &#8211; smeup<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/graziana-albanese-208a4a61\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Industry 4.0 e Cyber Security sono intrinsecamente connesse, rendendo fondamentale la protezione dei processi fisici e mitigando i rischi dell&#8217;IoT industriale per garantire la sicurezza in ambienti smart factory.<\/p>\n","protected":false},"author":1,"featured_media":53765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190,7210],"tags":[4613,4244,6736],"class_list":["post-51107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","category-vulnerabilita","tag-cyber-security","tag-industry-4-0","tag-protezione-dei-processi"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Industry 4.0 e Cyber Security: la protezione dei processi fisici<\/title>\n<meta name=\"description\" content=\"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industry 4.0 e Cyber Security: la protezione dei processi fisici\" \/>\n<meta property=\"og:description\" content=\"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-22T04:30:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T07:45:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Stai proteggendo davvero tutti i tuoi dati?\",\"datePublished\":\"2020-04-22T04:30:08+00:00\",\"dateModified\":\"2025-08-06T07:45:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/\"},\"wordCount\":646,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/industry-4-0-e-cyber-security.jpg\",\"keywords\":[\"Cyber security\",\"industry 4.0\",\"protezione dei processi\"],\"articleSection\":[\"Sicurezza informatica\",\"Vulnerabilit\u00e0\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/\",\"name\":\"Industry 4.0 e Cyber Security: la protezione dei processi fisici\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/industry-4-0-e-cyber-security.jpg\",\"datePublished\":\"2020-04-22T04:30:08+00:00\",\"dateModified\":\"2025-08-06T07:45:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/industry-4-0-e-cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/industry-4-0-e-cyber-security.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"smeup industry 4.0 e cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/industry-4-0-e-cyber-security-protezione-processi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Stai proteggendo davvero tutti i tuoi dati?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industry 4.0 e Cyber Security: la protezione dei processi fisici","description":"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/","og_locale":"it_IT","og_type":"article","og_title":"Industry 4.0 e Cyber Security: la protezione dei processi fisici","og_description":"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/","og_site_name":"Magazine","article_published_time":"2020-04-22T04:30:08+00:00","article_modified_time":"2025-08-06T07:45:40+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Stai proteggendo davvero tutti i tuoi dati?","datePublished":"2020-04-22T04:30:08+00:00","dateModified":"2025-08-06T07:45:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/"},"wordCount":646,"commentCount":1,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg","keywords":["Cyber security","industry 4.0","protezione dei processi"],"articleSection":["Sicurezza informatica","Vulnerabilit\u00e0"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/","name":"Industry 4.0 e Cyber Security: la protezione dei processi fisici","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg","datePublished":"2020-04-22T04:30:08+00:00","dateModified":"2025-08-06T07:45:40+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Quando si parla di Industry 4.0 e Cyber Security si parla di \u201csicurezza\u201d che \u00e8 un concetto che si riferisce ad uno stato (l\u2019essere pi\u00f9 o meno al sicuro).","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/industry-4-0-e-cyber-security.jpg","width":1600,"height":1067,"caption":"smeup industry 4.0 e cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/industry-4-0-e-cyber-security-protezione-processi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Stai proteggendo davvero tutti i tuoi dati?"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51107"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51107\/revisions"}],"predecessor-version":[{"id":58194,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51107\/revisions\/58194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/53765"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}