{"id":2131,"date":"2022-12-12T12:35:30","date_gmt":"2022-12-12T11:35:30","guid":{"rendered":"https:\/\/www.armonie.group\/il-vostro-ibm-i-e-vulnerabile-agli-attacchi-informatici-di-log4j\/"},"modified":"2024-02-02T14:31:35","modified_gmt":"2024-02-02T13:31:35","slug":"il-vostro-ibm-i-e-vulnerabile-agli-attacchi-informatici-di-log4j","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/it\/il-vostro-ibm-i-e-vulnerabile-agli-attacchi-informatici-di-log4j\/","title":{"rendered":"Il vostro IBM i \u00e8 vulnerabile agli attacchi informatici di Log4j?"},"content":{"rendered":"[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.14.8&#8243; background_color=&#8221;#0c8dc9&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_align=&#8221;center&#8221; header_2_text_color=&#8221;#01013A&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_margin=&#8221;||-16px||false|false&#8221; custom_padding=&#8221;30px|30px||30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_font_size=&#8221;20px&#8221; header_font=&#8221;Poppins|700|||||||&#8221; header_text_align=&#8221;center&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;43px&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<h1 class=\"post_link\">Il vostro IBM i \u00e8 vulnerabile agli attacchi informatici di Log4j?  <\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;3.22&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.14.8&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; text_text_color=&#8221;#000000&#8243; text_font_size=&#8221;13px&#8221; text_line_height=&#8221;1.4em&#8221; background_color=&#8221;rgba(13,189,224,0.39)&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; custom_padding=&#8221;30px|30px|30px|30px|false|false&#8221; global_colors_info=&#8221;{}&#8221;]<p class=\"wsc_post_summary\"><strong>Mettiamo subito fine alla suspense: la risposta \u00e8 S\u00cc.<\/strong><\/p>\n<p class=\"wsc_post_summary\"><strong>Log4Shell, una vulnerabilit\u00e0 Internet che interessa milioni di computer, coinvolge un componente software oscuro ma quasi onnipresente, Log4j.<\/strong><\/p>\n<div class=\"wsc_post_content\">\n<h2><strong> <\/strong><\/h2>\n<\/div>\n<p><strong><!-- \/wp:paragraph --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_attaques_log4j.jpg&#8221; title_text=&#8221;Uomo che programma al computer, sfondo ufficio&#8221; _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text _builder_version=&#8221;4.14.8&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#000000&#8243; header_2_font=&#8221;Poppins||||||||&#8221; header_2_text_color=&#8221;#000000&#8243; header_3_font=&#8221;Poppins|300|||||||&#8221; header_3_text_color=&#8221;#000000&#8243; global_colors_info=&#8221;{}&#8221;]<h2><span>Log4Shell presenta la vulnerabilit\u00e0 pi\u00f9 grave<\/span><\/h2>\n<p>Il software viene utilizzato per registrare tutti i tipi di attivit\u00e0 che si svolgono sotto il cofano di un&#8217;ampia gamma di sistemi informatici, tra cui l&#8217;<a href=\"https:\/\/www.source-data.com\/ibm-i-on-power-server\/\" target=\"-blank\" rel=\"noopener\">IBM i<\/a>.<\/p>\n<p>Jen Easterly, direttore della U.S. Cybersecurity &amp; Infrastructure Security Agency, ha descritto Log4Shell come<span> <\/span><a href=\"https:\/\/www.cnbc.com\/video\/2021\/12\/16\/cisa-director-says-the-log4j-security-flaw-is-the-most-serious-shes-seen-in-her-career.html\" target=\"-blank\" rel=\"noopener\">la vulnerabilit\u00e0 pi\u00f9 grave<\/a><span> <\/span>\u00c8 anche uno dei migliori colleghi di sicurezza che abbiamo visto nella sua carriera, Bruce F. Bading. Ci sono gi\u00e0 stati centinaia di migliaia, forse milioni, di<span> <\/span><a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-attackers-are-making-thousands-of-attempts-to-exploit-this-severe-vulnerability\/\" target=\"-blank\" rel=\"noopener\">tentativi di sfruttare la vulnerabilit\u00e0<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>Cosa fa Log4j?<\/span><\/h2>\n<p>Log4j registra gli eventi &#8211; errori e operazioni di routine del sistema &#8211; e comunica messaggi diagnostici su di essi agli amministratori e agli utenti del sistema. Si tratta di un<span> <\/span><a href=\"https:\/\/www.businessinsider.com\/what-is-open-source-software?op=1&amp;r=US&amp;IR=T\" target=\"-blank\" rel=\"noopener\">software open source<\/a><span> <\/span>fornito da<span> <\/span><a href=\"https:\/\/apache.org\/\" target=\"-blank\" rel=\"noopener\">Apache Software Foundation<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>Come funziona Log4Shell?<\/span><\/h2>\n<p>Log4Shell funziona abusando di una caratteristica di Log4j che consente agli utenti di specificare un codice personalizzato per formattare un messaggio di log. Questa funzione consente a Log4j, ad esempio, di registrare non solo il nome utente associato a ogni tentativo di connessione al server, ma anche il nome reale della persona, se un server separato contiene una directory che collega nomi utente e nomi reali. Per fare ci\u00f2, il server Log4j deve comunicare con il server che detiene i nomi reali.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j apre le porte agli &#8220;hacker&#8221; e alle falle di sicurezza<\/span><\/h2>\n<p>Purtroppo, questo tipo di codice pu\u00f2 essere utilizzato non solo per la formattazione dei messaggi di log. Le versioni vulnerabili di Log4j consentono ai server di terze parti di inviare codice software in grado di eseguire ogni sorta di azione sul computer preso di mira. Questo apre la porta ad attivit\u00e0 nefaste come il furto di informazioni sensibili, il controllo completo del sistema preso di mira e il trasferimento di contenuti dannosi ad altri utenti che comunicano con il server interessato.<\/p>\n<h2> <\/h2>\n<h2><span>Log4Shell \u00e8 facile da usare<\/span><\/h2>\n<p>Log4Shell \u00e8 relativamente facile da usare. Sono riuscito a riprodurre il problema nella mia copia di<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\/security\/advisories\/GHSA-j3xg-fc2p-4jc4\" target=\"-blank\" rel=\"noopener\">Ghidra<\/a>, un framework di reverse-engineering per ricercatori di sicurezza, in pochi minuti. La soglia per l&#8217;utilizzo di questo exploit \u00e8 molto bassa, il che significa che un numero maggiore di persone con intenti malevoli pu\u00f2 utilizzarlo.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j \u00e8 ovunque, anche su IBM i<\/span><\/h2>\n<p>Una delle preoccupazioni principali di Log4Shell \u00e8 la posizione di Log4j nell&#8217;ecosistema software. La registrazione \u00e8 una funzione fondamentale della maggior parte dei software, che permette di<span> <\/span><a href=\"https:\/\/security.googleblog.com\/2021\/12\/understanding-impact-of-apache-log4j.html\" target=\"-blank\" rel=\"noopener\">Log4j \u00e8 molto diffuso<\/a>. Viene utilizzato in IBM WebSphere (WAS), IBM i Navigator, Apache HTTP, nel software IBM i HA, nei servizi cloud come Apple iCloud e Amazon Web Services, nonch\u00e9 in un&#8217;ampia gamma di programmi di<span> <\/span><a href=\"https:\/\/wiki.eclipse.org\/Eclipse_and_log4j2_vulnerability_(CVE-2021-44228)\" target=\"-blank\" rel=\"noopener\">strumenti di sviluppo software<\/a><span> <\/span>a<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\" target=\"-blank\" rel=\"noopener\">strumenti di sicurezza<\/a><span> <\/span>e qualsiasi versione di IBM i Client Solutions precedente a 1.8.8.7.<\/p>\n<p>Ci\u00f2 significa che gli hacker hanno un&#8217;ampia gamma di obiettivi tra cui scegliere: utenti IBM i, fornitori di servizi, sviluppatori di codice sorgente e persino ricercatori di sicurezza. Cos\u00ec, mentre le grandi aziende come IBM e Amazon sono in grado di patchare rapidamente i loro servizi web per impedire agli hacker di sfruttarli, molte altre organizzazioni impiegheranno pi\u00f9 tempo per patchare i loro sistemi, e alcune potrebbero non sapere nemmeno di averne bisogno.<\/p>\n<h2> <\/h2>\n<h2><span>I danni che possono essere causati<\/span><\/h2>\n<p>Gli hacker setacciano Internet alla ricerca di server vulnerabili e configurano macchine in grado di fornire payload dannosi. Per effettuare un attacco, interrogano i servizi (ad esempio i server Web) e cercano di attivare un messaggio di log (ad esempio un errore 404). La richiesta include un testo costruito in modo malevolo, che Log4j tratta come istruzioni.<\/p>\n<p>Queste istruzioni possono creare un<span> <\/span><a href=\"https:\/\/www.acunetix.com\/blog\/web-security-zone\/what-is-reverse-shell\/\" target=\"-blank\" rel=\"noopener\">reverse shell<\/a>, che consente al server attaccante di controllare da remoto il server preso di mira, oppure possono integrare il server preso di mira in un sistema di<span> <\/span><a href=\"https:\/\/www.howtogeek.com\/183812\/htg-explains-what-is-a-botnet\/\" target=\"-blank\" rel=\"noopener\">botnet<\/a>. Le reti bot utilizzano diversi computer violati per eseguire azioni coordinate per conto degli hacker.<\/p>\n<h2> <\/h2>\n<h2><span>Gli hacker stanno gi\u00e0 abusando di Log4Shell&#8230; e in modi nuovi. Ahi!<\/span><\/h2>\n<p>A<span> <\/span><a href=\"https:\/\/www.akamai.com\/blog\/security\/threat-intelligence-on-log4j-cve-key-findings-and-their-implications\" target=\"-blank\" rel=\"noopener\">un gran numero di pirati<\/a><span> <\/span>stanno gi\u00e0 cercando di abusare di Log4Shell. Queste vanno da<span> <\/span><a href=\"https:\/\/www.crn.com\/news\/security\/ransomware-gang-hijacking-log4j-bug-to-hit-minecraft-servers\" target=\"-blank\" rel=\"noopener\">bande di ransomware<\/a><span> <\/span>a<span> <\/span><a href=\"https:\/\/www.silentpush.com\/blog\/log4shell-a-threat-intelligence-perspective\" target=\"-blank\" rel=\"noopener\">gruppi di hacker che cercano di estrarre bitcoin<\/a><span> <\/span>e gli hacker associati al<span> <\/span><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation\/\" target=\"-blank\" rel=\"noopener\">Cina e Corea del Nord<\/a><span> <\/span>cercando di accedere alle informazioni sensibili dei loro rivali geopolitici. Il Ministero della Difesa belga ha riferito che i suoi computer sono stati<span> <\/span><a href=\"https:\/\/www.wsj.com\/articles\/hackers-exploit-log4j-flaw-at-belgian-defense-ministry-11640020439\" target=\"-blank\" rel=\"noopener\">attaccato utilizzando Log4Shell<\/a>.<\/p>\n<p>Sebbene la vulnerabilit\u00e0 sia stata oggetto di attenzione per la prima volta il 9 dicembre 2021, le persone continuano a identificare<span> <\/span><a href=\"https:\/\/www.theregister.com\/2021\/12\/17\/cisa_issues_emergency_directive_to\/\" target=\"-blank\" rel=\"noopener\">nuovi modi<\/a><span> <\/span>per causare danni attraverso questo meccanismo.<\/p>\n<h2> <\/h2>\n<h2><span>Come si arresta l&#8217;emorragia di Log4j?<\/span><\/h2>\n<p>\u00c8 difficile sapere se Log4j viene utilizzato in un determinato sistema software, poich\u00e9 spesso \u00e8<span> <\/span><a href=\"https:\/\/deps.dev\/maven\/org.apache.logging.log4j%3Alog4j-core\/2.16.0\" target=\"-blank\" rel=\"noopener\">integrato con altri software<\/a>. Questo costringe gli amministratori di sistema a inventariare il software per identificarne la presenza. Se alcune persone non sanno nemmeno di avere un problema, \u00e8 molto pi\u00f9 difficile sradicare la vulnerabilit\u00e0 e non ci si pu\u00f2 difendere da ci\u00f2 che non si conosce.<\/p>\n<p>Un&#8217;altra conseguenza dei vari usi di Log4j \u00e8 che non esiste un&#8217;unica soluzione per correggerla. A seconda di come Log4j \u00e8 stato integrato in un determinato sistema, la patch richieder\u00e0 approcci diversi. Ci\u00f2 potrebbe richiedere un aggiornamento generale dei sistemi, come nel caso di<span> <\/span><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-apache-log4j-qRuKNEbd#vp\" target=\"-blank\" rel=\"noopener\">alcuni router Cisco<\/a>, o un aggiornamento a una nuova versione del software, o la rimozione manuale del codice vulnerabile per coloro che non sono in grado di aggiornare il software.<\/p>\n<p>Log4Shell fa parte della catena di fornitura del software. Come gli oggetti fisici che si acquistano, il software passa attraverso diverse organizzazioni e pacchetti prima di arrivare al prodotto finale. Quando qualcosa va storto, invece di passare attraverso un processo di callback, il software \u00e8 solitamente &#8220;<span> <\/span><a href=\"https:\/\/www.techopedia.com\/definition\/24537\/patch\" target=\"-blank\" rel=\"noopener\">patchato<\/a><span> <\/span>&#8220;In altre parole, corretto sul posto.<\/p>\n<h2> <\/h2>\n<h2><span>Le patch di Log4Shell potrebbero subire un ritardo<\/span><\/h2>\n<p>Tuttavia, poich\u00e9 Log4j \u00e8<span> <\/span><a href=\"https:\/\/unit42.paloaltonetworks.com\/apache-log4j-vulnerability-cve-2021-44228\/#affected-software\" target=\"-blank\" rel=\"noopener\">presenti in modi diversi nei prodotti software<\/a>, la propagazione di una patch richiede il coordinamento degli sviluppatori di Log4j, degli sviluppatori di software che utilizzano Log4j, dei distributori di software, degli operatori di sistema e degli utenti. Di solito, questo introduce un ritardo tra la disponibilit\u00e0 della patch nel codice Log4j e i computer degli utenti che chiudono la porta alla vulnerabilit\u00e0.<\/p>\n<p>Le stime dei tempi di riparazione del software variano generalmente da<span> <\/span>da <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2018\/08\/22\/whats-going-on-in-production-application-security-2018\/\" target=\"-blank\" rel=\"noopener\">poche settimane a diversi mesi<\/a>. Tuttavia, se il comportamento passato \u00e8 indicativo delle prestazioni future, \u00e8 probabile che il Log4j<span> <\/span><a href=\"https:\/\/blog.malwarebytes.com\/exploits-and-vulnerabilities\/2019\/09\/everything-you-need-to-know-about-the-heartbleed-vulnerability\/\" target=\"-blank\" rel=\"noopener\">emerger\u00e0 negli anni a venire<\/a>.<\/p>\n<p>In qualit\u00e0 di utenti, vi starete chiedendo cosa potete fare in tutto questo. Purtroppo \u00e8 difficile sapere se un prodotto software in uso include Log4j e se utilizza versioni vulnerabili del software.<\/p>\n<h2> <\/h2>\n<h2><span>Cosa fare ORA per proteggersi dalle vulnerabilit\u00e0 di Log4Shell<\/span><\/h2>\n<p>Tuttavia, potete aiutarci ascoltando il ritornello comune degli esperti di sicurezza informatica:<\/p>\n<ul>\n<li><span>Assicuratevi che tutti i vostri software siano aggiornati.<\/span><\/li>\n<li><span>Contattare i fornitori di terze parti per gli aggiornamenti.<\/span><\/li>\n<li><span>Rimuovete o disabilitate le versioni vulnerabili il prima possibile.<\/span><\/li>\n<\/ul>\n<p>Questo \u00e8 particolarmente importante se si utilizza una versione precedente o di fine supporto (EOS) di IBM i (prima di V7.3 o V7.4).<\/p>\n<p>Le analisi di ogni sistema IBM i, compresi i sistemi operativi pi\u00f9 vecchi e non supportati, trovano decine di file log4j vulnerabili nell&#8217;IFS. Nessun sistema \u00e8 immune e pi\u00f9 \u00e8 vecchio, pi\u00f9 \u00e8 vulnerabile.<\/p>\n<p>Sebbene i primi attacchi contro le versioni vulnerabili di log4j si siano concentrati sui server LDAP remoti, a met\u00e0 dicembre l&#8217;attenzione si \u00e8 spostata sulla Java Virtual Machine (JVM) Remote Method Invocation (RMI).<\/p>\n<h2> <\/h2>\n<h2><span>Ci\u00f2 significa che qualsiasi server, compreso IBM i che esegue JVM RMI, \u00e8 vulnerabile a un attacco catastrofico.<\/span><\/h2>\n<p>Questo diagramma mostra come \u00e8 stato condotto l&#8217;attacco.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/www.idinfo.eu\/Portals\/0\/1643855466481.png\" title=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Qualsiasi versione di log4j precedente alla 2.17.1 \u00e8 vulnerabile.<\/p>\n<p>Il Center of Internet Security offre le informazioni pi\u00f9 aggiornate disponibili. Il miglior consiglio che possiamo darvi \u00e8 quello di fare attenzione a dove ottenete le vostre informazioni, perch\u00e9 questo pu\u00f2 rendervi vulnerabili agli attacchi.<\/p>\n<p>La cosa migliore da fare \u00e8 eseguire la scansione ora, prima che sia troppo tardi.<\/p>\n<p><a href=\"https:\/\/www.cisecurity.org\/log4j-zero-day-vulnerability-response\" target=\"-blank\" rel=\"noopener\">Risposta alla vulnerabilit\u00e0 zero-day di Log4j (cisecurity.org) &#8211; <\/a>Articolo originale di Bob Losey: https: <a href=\"https:\/\/cutt.ly\/DPAcTSM\" target=\"blank\" rel=\"noopener\">\/\/cutt.ly\/DPAcTSM<\/a><\/p>\n<p><strong>Avete domande o progetti riguardanti la vulnerabilit\u00e0 di log4j? I nostri team sono al vostro servizio. Contattateci al numero 01 88 32 12 34 o tramite il <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">modulo di contatto<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO Il vostro IBM i \u00e8 vulnerabile agli attacchi informatici di Log4j? Mettiamo subito fine alla suspense: la risposta \u00e8 S\u00cc. Log4Shell, una vulnerabilit\u00e0 Internet che interessa milioni di computer, coinvolge un componente software oscuro ma quasi onnipresente, Log4j. Log4Shell presenta la vulnerabilit\u00e0 pi\u00f9 grave Il software viene utilizzato per registrare tutti i tipi [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[90,88],"tags":[],"class_list":["post-2131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-it","category-notizie"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/comments?post=2131"}],"version-history":[{"count":4,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2131\/revisions"}],"predecessor-version":[{"id":2183,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/posts\/2131\/revisions\/2183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media\/2100"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/media?parent=2131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/categories?post=2131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/it\/wp-json\/wp\/v2\/tags?post=2131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}