{"id":51455,"date":"2020-07-04T06:30:36","date_gmt":"2020-07-04T04:30:36","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/cyber-security-monitoring-smart-access\/"},"modified":"2022-06-07T14:21:05","modified_gmt":"2022-06-07T12:21:05","slug":"cyber-security-monitoring","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/","title":{"rendered":"Lo Smart Access come strumento per la Sicurezza Informatica"},"content":{"rendered":"<h2>Cyber Security Monitoring: Lo Smart Access<\/h2>\n<p>Lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.<\/p>\n<p>Caratteristiche:<\/p>\n<ul>\n<li><strong>Permettere l\u2019accesso alle risorse interne<\/strong><\/li>\n<li><strong>Controllo adeguato degli accessi<\/strong><\/li>\n<li><strong>Indipendenza dalla VPN<\/strong><\/li>\n<\/ul>\n<h3>Uso non corretto della VPN<\/h3>\n<ul>\n<li>La macchina esterna diviene parte della rete locale con problemi di sicurezza<\/li>\n<li>Difficolt\u00e0 nell\u2019uso di PC non aziendali<\/li>\n<li>Migrazione dei dati all\u2019esterno del perimetro<\/li>\n<li>Difficolt\u00e0 tecnica diffusa<\/li>\n<li>PC aziendali usati in dominio nella LAN e non protetti fuori dal perimetro.<\/li>\n<\/ul>\n<p>Con l\u2019uso di una VPN o di software terzi, non ho il controllo di chi e che cosa avviene tra i dispositivi esterni al perimetro, non ho il controllo dell\u2019utilizzo di dati che migrano in continuazione dal client per essere elaborati e trasferiti poi nell&#8217;infrastruttura, perdendo revisioni, modifiche, accessi allo stesso.<\/p>\n<p>Non posso pi\u00f9 schedulare un piano efficace dei file che compongono le mie condivisioni, in quanto la maggior parte dei file vengono scaricati dalla LAN, elaborati su un client spesso di uso personale, e salvati in secondo tempo, rendendo vano un piano di schedulazione dei file che compongono il nostro file system.<\/p>\n<p>Non avendo controllo, dunque, sui dispositivi che compongono il nuovo perimetro perdo il focus su dove e da chi, do accesso alle mie risorse interne, creando enormi vulnerabilit\u00e0 e perdendo interamente il controllo aprendo brecce ad attacchi.<\/p>\n<h3>La Soluzione di SMEUP ICS<\/h3>\n<ul>\n<li>Le risorse rimangono all\u2019interno dell\u2019azienda<\/li>\n<li>Un&#8217;applicazione funge da gateway sicuro<\/li>\n<li>Dall\u2019esterno si pu\u00f2 accedere con qualsiasi device<\/li>\n<li>L\u2019uso pu\u00f2 essere da PC\/Mac &#8211; Mobile &#8211; Web<\/li>\n<li>Possibile utilizzo di <a href=\"https:\/\/www.smeup.com\/magazine\/blog\/strong-authentication-difendere-account\/\"><strong><span style=\"text-decoration: underline;\">strong authentication<\/span><\/strong><\/a><\/li>\n<\/ul>\n<p>Da qui rendo i dispositivi \u201cesterni\u201d parte integrante del mio perimetro e dirottando alle nuove tecnologie, come la remotizzazione delle applicazioni aziendali in cloud o integrando l\u2019uso del terminal server, ottengo che il dispositivo interconnesso diventi semplicemente un Monitor con mouse e tastiera, dove avviene la proiezione delle informazioni non esteriorizzando i dati verso l\u2019esterno, non perdendo il focus su di essi.<\/p>\n<h3>Cosa risolve il nostro sistema Smart Access<\/h3>\n<p>Siamo anche riusciti a sfruttare la potenza di calcolo di Workstation o server dedicati , per far si che il dipendente usi un dispositivo non idoneo alle operazioni che dovrebbero effettuare solitamente e con lo Smart Access possa invece assolvere i compiti slegandosi dalla potenza del dispositivo che sta utilizzando. Le informazioni possono essere accessibili da pc \u2013 tablet \u2013 smartphone \u2013 o un dispositivo munito semplicemente di browser, slegato dunque dal sistema operativo aggiornamenti , licenze ecc..<\/p>\n<h3>Come arginare le criticit\u00e0 in assenza di una soluzione idonea<\/h3>\n<p>Non usare sistemi personali, neppure per leggere la posta elettronica, ma ricorrere sempre a dispositivi forniti dall\u2019azienda, sui quali dovrebbero essere attivi e verificati con regolarit\u00e0 sistemi di sicurezza adeguati.<\/p>\n<p>In caso contrario, installare almeno un buon sistema antivirus (magari quello aziendale messo a disposizione per l\u2019emergenza) ed effettuare un\u2019accurata scansione preventiva.<\/p>\n<p>E&#8217; molto utile un sistema di gestione remota del PC, con il quale i tecnici possano monitorare e gestire eventuali problemi.<\/p>\n<p>A questo punto, stabilito il dispositivo da usare e messo in condizioni di sicurezza, ci si deve collegare ai sistemi aziendali, con differenti possibilit\u00e0 di interazione.<\/p>\n<p>Questa \u00e8 la condizione pi\u00f9 critica, che richiede particolare attenzione in quanto mette in collegamento diretto il dispositivo remoto col sistema informativo aziendale, con il rischio ad esempio che un software malevolo attacchi il dispositivo remoto e da qui l\u2019intero sistema.<\/p>\n<p>Da ultimo, resta ancora un aspetto delicato: l\u2019accesso (il login). Se non si usano adeguati sistemi di protezione &#8211; come protocolli sicuri e software di protezione adeguati &#8211; \u00e8 possibile che le utenze e le password digitate vengano carpite. Se possibile, l\u2019adozione di sistemi di autenticazione a due fattori (con l\u2019uso di codici o token, in aggiunta alla normale password), risolve questo problema.\u00a0In caso contrario, consiglio almeno di aumentare il grado di complessit\u00e0 delle password utilizzate e di forzarne il cambiamento molto pi\u00f9 frequentemente di quanto si faccia normalmente (possibilmente anche una volta alla settimana, predisponendo tuttavia un servizio di supporto per chi rester\u00e0 bloccato).<\/p>\n<h3>Le politiche organizzative<\/h3>\n<p>Se da un lato al dipendente\/autorizzato \u00e8 richiesta una disciplina \u201cagile\u201d, bisogna comunque formare e gestire anche i comportamenti del dipendente in tale utilizzo del lavoro agile.<\/p>\n<p>Creare relativa documentazione e evidenziare responsabilit\u00e0 ed esoneri di responsabilit\u00e0 per la fruizione di questo tipo di lavoro che \u00e8 ufficialmente regolamentato e ottiene un forte impatto sulle Compliance e GDPR vigente.<\/p>\n<p>Per approfondire io e la mia squadra siamo a disposizione per maggiori chiarimenti!<\/p>\n<p><strong>Gabriele Dovico Lupo<br \/>\n<\/strong><em>Sales Specialist &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/gabrieledovicolupo\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto<br \/>\nCaratteristiche:<br \/>\nPermettere l\u2019accesso alle risorse interne<br \/>\nControllo adeguato degli accessi<br \/>\nIndipendenza dalla VPN<\/p>\n","protected":false},"author":1,"featured_media":54290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[4613,6911],"class_list":["post-51455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-cyber-security","tag-smart-access"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security Monitoring: lo Smart Access per la Sicurezza IT<\/title>\n<meta name=\"description\" content=\"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Monitoring: lo Smart Access per la Sicurezza IT\" \/>\n<meta property=\"og:description\" content=\"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-04T04:30:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-07T12:21:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Lo Smart Access come strumento per la Sicurezza Informatica\",\"datePublished\":\"2020-07-04T04:30:36+00:00\",\"dateModified\":\"2022-06-07T12:21:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/\"},\"wordCount\":771,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/07\\\/cyber-security-monitoring.jpg\",\"keywords\":[\"Cyber security\",\"smart access\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/\",\"name\":\"Cyber Security Monitoring: lo Smart Access per la Sicurezza IT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/07\\\/cyber-security-monitoring.jpg\",\"datePublished\":\"2020-07-04T04:30:36+00:00\",\"dateModified\":\"2022-06-07T12:21:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/07\\\/cyber-security-monitoring.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/07\\\/cyber-security-monitoring.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"smeup cyber security monitoring\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cyber-security-monitoring\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lo Smart Access come strumento per la Sicurezza Informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security Monitoring: lo Smart Access per la Sicurezza IT","description":"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber Security Monitoring: lo Smart Access per la Sicurezza IT","og_description":"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/","og_site_name":"Magazine","article_published_time":"2020-07-04T04:30:36+00:00","article_modified_time":"2022-06-07T12:21:05+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Lo Smart Access come strumento per la Sicurezza Informatica","datePublished":"2020-07-04T04:30:36+00:00","dateModified":"2022-06-07T12:21:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/"},"wordCount":771,"commentCount":1,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg","keywords":["Cyber security","smart access"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/","name":"Cyber Security Monitoring: lo Smart Access per la Sicurezza IT","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg","datePublished":"2020-07-04T04:30:36+00:00","dateModified":"2022-06-07T12:21:05+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Cyber Security Monitoring: lo Smart Access \u00e8 un sistema solido basato su tecnologie consolidate che permettono di rendere pi\u00f9 sicuro il lavoro in remoto.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/07\/cyber-security-monitoring.jpg","width":1600,"height":1067,"caption":"smeup cyber security monitoring"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cyber-security-monitoring\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Lo Smart Access come strumento per la Sicurezza Informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51455"}],"version-history":[{"count":3,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51455\/revisions"}],"predecessor-version":[{"id":56109,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51455\/revisions\/56109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/54290"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}