{"id":2229,"date":"2020-06-04T08:51:00","date_gmt":"2020-06-04T06:51:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/"},"modified":"2023-12-01T10:11:51","modified_gmt":"2023-12-01T09:11:51","slug":"deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/","title":{"rendered":"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno"},"content":{"rendered":"<p>Un modulo di riconoscimento <strong>malware\u00a0<\/strong>efficiente, robusto e scalabile, \u00e8 un componente fondamentale per ogni sistema di sicurezza informatica.<\/p>\n<p>I moduli standard di riconoscimento malware decidono se un oggetto \u00e8 una minaccia, in base ai dati raccolti su di esso.<\/p>\n<p>Questi dati possono essere raccolti in diverse fasi:<\/p>\n<ul>\n<li>I dati della fase di pre-esecuzione sono tutti quelli che si possono analizzare senza eseguirlo. Ci\u00f2 pu\u00f2 includere descrizioni di file eseguibili, descrizioni di codice, statistiche di dati binari, stringhe di testo e informazioni estratte tramite emulazione di codice e altri dati simili.<\/li>\n<li>I dati della fase post-esecuzione trasmettono informazioni sul comportamento o sugli eventi causati dall&#8217;attivit\u00e0 di processo in un sistema.<\/li>\n<\/ul>\n<p>Nella prima parte dell&#8217;era informatica, il numero di minacce malware era relativamente basso e spesso semplici regole di pre-esecuzione create manualmente erano sufficienti per rilevare le minacce. Il rapido sviluppo e la continua espansione delle tecnologie malware hanno reso le regole di rilevamento create manualmente non pi\u00f9 pratiche, se non addirittura obsolete. Si \u00e8 quindi resa indispensabile una nuova protezione avanzata basata su nuove tecnologie e nuovi concetti di analisi.<\/p>\n<p>La pi\u00f9 efficace \u00e8 senz\u2019altro quella del <strong>Machine Learning \u00a0<\/strong>(Apprendimento Automatico), un&#8217;area dell&#8217;informatica che \u00e8 stata utilizzata con successo nel riconoscimento delle immagini, nella ricerca e nel processo decisionale, per migliorare il rilevamento e la classificazione del malware.<\/p>\n<p>Oggi, il Machine Learning migliora il rilevamento di malware utilizzando vari tipi di dati su componenti anti-malware basati su host, rete e cloud. Secondo la definizione classica data dal pioniere dell&#8217;IA (Intelligenza Artificiale) Arthur Samuel, l&#8217;apprendimento automatico \u00e8 un insieme di metodi che offre ai computer &#8220;la capacit\u00e0 di apprendere senza essere esplicitamente programmati&#8221;.<\/p>\n<p>In altre parole, un algoritmo di apprendimento automatico scopre e formalizza i principi su cui si basano i dati che vede. Con questa conoscenza, l&#8217;algoritmo pu\u00f2 &#8220;ragionare&#8221; le propriet\u00e0 di campioni mai visti prima. In Cyber Security questo permette all&#8217;algoritmo di individuare \u201cpropriet\u00e0\u201d di campioni mai visti prima, quindi di identificare un malware non conosciuto.<\/p>\n<p>Axitea, grazie al suo focus innovativo volto alla ricerca delle migliori tecnologie, offre un <strong>servizio gestito di protezione delle infrastrutture informatiche<\/strong>\u00a0basato su una forma avanzata di Machine Learning, ovvero il Deep Learning.<\/p>\n<p>Il <strong>Deep Learning<\/strong> \u00e8 uno speciale approccio di Machine Learning che facilita l&#8217;estrazione di funzionalit\u00e0 di un alto livello di astrazione da dati di basso livello. L\u2019intelligenza artificiale integrata \u00e8 una rete neurale di Deep Learning, ovvero una forma avanzata di Machine Learning in grado di rilevare sia malware noto che sconosciuto, senza utilizzare le firme.<\/p>\n<p>Questo tipo di tecnologia \u00e8 integrabile nell\u2019offerta di Managed Security Services, <strong>FULL PROTECTION<\/strong>.<\/p>\n<p>Il Deep Learning rende la Full Protection una soluzione pi\u00f9 intelligente, pi\u00f9 scalabile e a performance pi\u00f9 rapida, rispetto alle soluzioni di protezione endpoint basate sul Machine Learning tradizionale (che generalmente impatta negativamente sulle prestazioni dei sistemi) o sul solo rilevamento in base alle firme.<\/p>\n<p>Un modello di Deep Learning pu\u00f2 apprendere complesse gerarchie di funzionalit\u00e0 e incorporare diversi passaggi della pipeline di rilevamento malware in un modello solido che pu\u00f2 essere addestrato end-to-end, in modo che tutti i componenti del modello vengano appresi contemporaneamente. Il sistema Endpoint, fornito con la Full Protection, implementa un sistema di Deep Learning che pu\u00f2 gestire centinaia di milioni di punti di informazione, in modo rapido e accurato, senza impantanarsi nel sistema. Esso utilizza una rete neurale impostata come il cervello umano per prendere decisioni basate su dati memorizzati e ragionamenti predittivi, riuscendo quindi a bloccare le minacce sconosciute. Il Deep Learning di Full Protection, unito ad altri componenti avanzati e alla gestione del Security Operation Center di Axitea, \u00e8 un sistema di sicurezza che va oltre i limiti conosciuti offrendo al cliente la garanzia di avere sempre accesso alle soluzioni tecnologiche pi\u00f9 avanzate e alle competenze pi\u00f9 approfondite in tema di Cyber Security. PERCHE&#8217; FARNE A MENO?!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un modulo di riconoscimento malware\u00a0efficiente, robusto e scalabile, \u00e8 un componente fondamentale per ogni sistema di sicurezza informatica. I moduli standard di riconoscimento malware decidono se un oggetto \u00e8 una minaccia, in base ai dati raccolti su di esso. Questi dati possono essere raccolti in diverse fasi: I dati della fase di pre-esecuzione sono tutti &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/\"> <span class=\"screen-reader-text\">Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2036,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2229","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Un modulo di riconoscimento malware\u00a0efficiente, robusto e scalabile, \u00e8 un componente fondamentale per ogni sistema di sicurezza informatica. I moduli standard di riconoscimento malware decidono se un oggetto \u00e8 una minaccia, in base ai dati raccolti su di esso. Questi dati possono essere raccolti in diverse fasi: I dati della fase di pre-esecuzione sono tutti &hellip; Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:11:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/\",\"name\":\"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg\",\"datePublished\":\"2020-06-04T06:51:00+00:00\",\"dateModified\":\"2023-12-01T09:11:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/","og_locale":"it_IT","og_type":"article","og_title":"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA","og_description":"Un modulo di riconoscimento malware\u00a0efficiente, robusto e scalabile, \u00e8 un componente fondamentale per ogni sistema di sicurezza informatica. I moduli standard di riconoscimento malware decidono se un oggetto \u00e8 una minaccia, in base ai dati raccolti su di esso. Questi dati possono essere raccolti in diverse fasi: I dati della fase di pre-esecuzione sono tutti &hellip; Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:11:51+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/","url":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/","name":"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg","datePublished":"2020-06-04T06:51:00+00:00","dateModified":"2023-12-01T09:11:51+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/2020-03-16-08-21-48-099-5e6f371cabdfeb0d5ce8d270.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/deep-learning-perche-un-sistema-di-sicurezza-informatica-non-puo-farne-a-meno\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Deep Learning: perch\u00e9 un sistema di sicurezza informatica non pu\u00f2 farne a meno"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2229\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2036"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2229"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2229"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}