{"id":3000,"date":"2024-03-30T15:00:00","date_gmt":"2024-03-30T14:00:00","guid":{"rendered":"https:\/\/vivalainfo.com\/en\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/"},"modified":"2024-03-30T15:00:00","modified_gmt":"2024-03-30T14:00:00","slug":"kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti","status":"publish","type":"post","link":"https:\/\/viva.racunalniske-novice.com\/it\/qual-e-lo-stato-di-preparazione-delle-aziende-alle-minacce-informatiche\/","title":{"rendered":"Qual \u00e8 lo stato di preparazione delle aziende alle minacce informatiche?"},"content":{"rendered":"<p>Quando un\u2019azienda implementa nuove policy di sicurezza che si dimostrano efficaci nella protezione dalle minacce informatiche, pu\u00f2 rapidamente bloccarsi a quel punto. Tuttavia, mese dopo mese ricevono rapporti positivi e rimangono al sicuro. Questa \u00e8 una trappola di passivit\u00e0 che pu\u00f2 scavare molto rapidamente una fossa dalla quale \u00e8 difficile uscire. Basta un solo attacco riuscito per rovesciare il castello di carte. Peggio ancora, ci rendiamo conto che potremmo convincere un attacco se continuassimo a investire nella sicurezza informatica.<\/p>\n\n\n\n<p>La consapevolezza delle potenziali minacce informatiche \u00e8 aumentata significativamente tra le aziende, in gran parte a causa del crescente numero di incidenti informatici di alto profilo e del loro impatto sul business. La maggior parte delle organizzazioni ora riconosce <a href=\"https:\/\/viva.racunalniske-novice.com\/it\/come-individuare-le-frodi-online\/\">sicurezza informatica<\/a> come parte fondamentale della loro strategia aziendale. Tuttavia, il livello di consapevolezza non \u00e8 distribuito uniformemente, poich\u00e9 le aziende pi\u00f9 piccole spesso non dispongono delle risorse o delle conoscenze necessarie per affrontare efficacemente le minacce.<\/p>\n\n\n\n<p><strong>Come viene trattata la sicurezza informatica nelle aziende slovene?<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><a href=\"\/\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/03\/Bostjan-Spehonja.jpg\" alt=\"\" class=\"wp-image-2508792\" width=\"226\" height=\"226\"\/><\/a><figcaption><strong><em><sub>Bo\u0161tjan \u0160pehonja, direttore di GO-LIX.<\/sub><\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p><strong><em>\u00bb<\/em><\/strong><em>Considerando che la nostra azienda si occupa principalmente di consulenza nel campo della sicurezza informatica, posso affermare che facciamo del nostro meglio per implementare meccanismi di sicurezza conformi alle buone pratiche. Tutto inizia con la &quot;Politica sulla protezione delle informazioni e l&#039;utilizzo delle risorse ICT&quot;, che ogni dipendente deve conoscere prima ancora di iniziare a lavorare con noi. Nonostante tutto, investiamo molto nella formazione regolare e continua dei dipendenti, poich\u00e9 la sicurezza dei dati \u00e8 di fondamentale importanza per noi. Nei prossimi anni, possiamo aspettarci un forte aumento degli attacchi agli utenti, che possono comportare il lancio di un virus ransomware e la crittografia dei dati all&#039;interno dell&#039;organizzazione. Si verificano inoltre sempre pi\u00f9 attacchi tramite vulnerabilit\u00e0 di recente scoperta tramite concentratori VPN o dispositivi di rete aperti a Internet, quindi \u00e8 fondamentale mantenere aggiornati tali dispositivi, oltre all&#039;accesso ai servizi con autenticazione a pi\u00f9 fattori.<\/em> dice Bo\u0161tjan \u0160pehonja, direttore dell&#039;azienda<a href=\"https:\/\/golix.si\/\"> GO-LIX<\/a>.<\/p>\n\n\n\n<p>Esistono diversi approcci per implementare pratiche e protocolli di sicurezza. Le organizzazioni pi\u00f9 grandi in genere investono in tecnologie di sicurezza avanzate come firewall di prossima generazione, sistemi di prevenzione delle intrusioni (IPS) e piattaforme SIEM (Security Information and Event Management). Nonostante ci\u00f2, gli studi dimostrano che molte aziende continuano a trascurare le misure di sicurezza di base, come l\u2019aggiornamento regolare e l\u2019applicazione di patch al software, lasciando aperte le vulnerabilit\u00e0.<\/p>\n\n\n\n<p><em>&quot;In T-2 abbiamo creato un centro informatico di sicurezza che opera 24 ore su 24, 7 giorni su 7 e si concentra sul monitoraggio costante degli eventi di sicurezza e, allo stesso tempo, miglioriamo costantemente i nostri protocolli e tecnologie di sicurezza con l&#039;esperienza e le conoscenze acquisite . Con lo sviluppo vero e proprio si arriva allo sviluppo della segmentazione dei protocolli di sicurezza. Come la segmentazione della rete e la regolamentazione delle politiche aziendali, oppure l&#039;uso di adeguate protezioni sui dispositivi finali e la sicurezza industriale e l&#039;aggregazione di tutti gli eventi\/incidenti in un sistema comune controllabile. Il futuro della sicurezza informatica richieder\u00e0 un\u2019automazione ancora maggiore, utilizzando l\u2019intelligenza artificiale e l\u2019apprendimento automatico per rilevare e rispondere alle minacce in tempo reale. Ci aspettiamo che le tecniche di attacco informatico continuino ad evolversi, compresi gli attacchi all\u2019Internet delle cose (IoT), ai sistemi del settore OT e alla stessa intelligenza artificiale. Inoltre, \u00e8 importante rendersi conto che il fattore umano \u00e8 uno dei maggiori rischi per la sicurezza, quindi \u00e8 imperativo disporre di efficaci politiche di formazione e controllo che ci proteggano dalle minacce interne. \u00c8 importante rimanere proattivi e flessibili nel nostro approccio alla sicurezza\u201d. <\/em>hanno dato fiducia a noi nell&#039;azienda <a href=\"https:\/\/www.t-2.net\/\">T-2<\/a>.<\/p>\n\n\n\n<p>La capacit\u00e0 delle aziende di rispondere agli incidenti di sicurezza e di riprendersi rapidamente dagli attacchi \u00e8 una componente chiave della loro preparazione. Le organizzazioni che hanno sviluppato e testato piani completi di risposta agli incidenti si stanno dimostrando pi\u00f9 resilienti alle conseguenze degli attacchi informatici. Tuttavia, la ricerca mostra che molte aziende non dispongono ancora di processi formalizzati per rispondere agli incidenti informatici, il che riduce la loro capacit\u00e0 di rispondere in modo rapido ed efficace.<\/p>\n\n\n\n<p>Per un parere ci siamo rivolti anche alla societ\u00e0 SI SPLET, che opera con soluzioni di sicurezza avanzate ESET.<\/p>\n\n\n\n<p><em>&quot;La disciplina \u00e8 cosa<\/em><em> che ha consentito a ESET di sviluppare ricerca innovativa e sviluppo di prodotti per oltre 30 anni, supportare la pluripremiata ricerca sulle minacce e diventare leader mondiale nella sicurezza informatica. Ci\u00f2 significa che dobbiamo rimanere preparati alle minacce informatiche attuali e future che sono rilevanti per la sicurezza interna della nostra azienda e per la sicurezza esterna dei nostri clienti.<\/em><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/03\/IMG_5629-scaled-1-683x1024.jpg\" alt=\"\" class=\"wp-image-2508794\" width=\"163\" height=\"244\"\/><figcaption><strong><em><sub>Petra Veber, direttrice operativa del SI SPLET<\/sub><\/em><\/strong><\/figcaption><\/figure><\/div>\n\n\n\n<p><em>Ci\u00f2 ci ha consentito di collaborare in modo proattivo con i nostri tecnici e di utilizzare sistematicamente i dati ottenuti dalla principale ricerca sulle minacce di ESET per sviluppare la nostra tecnologia basata sull&#039;intelligenza artificiale, incentrata sulla prevenzione, che identifica e neutralizza le varie minacce prima che si verifichino.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Prerequisiti richiesti sono: gestione equilibrata dei controlli di sicurezza secondo gli standard di settore come ISO27001 e conformit\u00e0 agli standard di sicurezza software come FIPS 140-2 e LINCE. All\u2019interno dell\u2019azienda, ci\u00f2 significa bilanciare i necessari controlli di sicurezza applicati a livello tecnico e stabilire la necessaria formazione sistematica per tutto il personale\u201d.<\/em> spiegato da Petra Veber, Direttore Operativo <a href=\"https:\/\/sisplet.si\/sl\/\">aziende SI SPLET<\/a>.<\/p>\n\n\n\n<p>Abbiamo anche parlato di come cambier\u00e0 la sicurezza in futuro e di quali minacce possiamo aspettarci nei prossimi anni.<\/p>\n\n\n\n<p><em>&quot;D<\/em><em>rammatico. La sicurezza cambia ogni giorno; il ritmo del cambiamento e la complessit\u00e0 degli ambienti IT, il panorama delle minacce e l\u2019ecosistema della conformit\u00e0 stanno accelerando.<\/em><\/p>\n\n\n\n<p><em>Sicuramente ci aspettiamo pi\u00f9 attacchi basati sull\u2019intelligenza artificiale, non solo l\u2019uso di modelli linguistici su larga scala (LLM) per il phishing, ma tattiche, tecniche e procedure complesse (TTP) da parte di avversari creati o supportati dall\u2019intelligenza artificiale in tutte le fasi della catena di distruzione. \u00c8 anche importante sottolineare i rischi di continuit\u00e0 aziendale vecchio stile che stanno emergendo. Questi possono derivare da cambiamenti globali nel clima politico o addirittura dal cambiamento climatico. Ognuna di queste forze pu\u00f2 influenzare la stabilit\u00e0 e offrire strade per un\u2019ulteriore escalation delle minacce alla sicurezza digitale\u201d.<\/em><\/p>\n\n\n\n<p>Lo stato attuale della preparazione aziendale alla sicurezza informatica rivela un quadro complesso in cui i progressi nelle tecnologie e nelle pratiche di sicurezza corrono paralleli alle vulnerabilit\u00e0 e carenze esistenti. Nonostante la maggiore consapevolezza e gli investimenti nella sicurezza, molte aziende devono ancora affrontare sfide per stabilire una difesa informatica completa. L\u2019accento sulla formazione dei dipendenti, sullo sviluppo di strategie di risposta efficaci e sulla garanzia della conformit\u00e0 ai requisiti normativi sar\u00e0 fondamentale per migliorare la sicurezza informatica complessiva in futuro.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Immagine di copertina: <a href=\"https:\/\/www.freepik.com\/free-photo\/3d-internet-secuirty-badge_38007814.htm#fromView=search&amp;page=1&amp;position=3&amp;uuid=c78b2883-9339-44ed-b15c-fe0d13623648\">Immagine di kjpargeter su Freepik<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Quando un\u2019azienda implementa nuove policy di sicurezza che si rivelano efficaci nella protezione dalle minacce informatiche, pu\u00f2 rapidamente bloccarsi a quel punto. Tuttavia, mese dopo mese ricevono rapporti positivi e rimangono al sicuro. Questa \u00e8 una trappola di passivit\u00e0 che pu\u00f2 scavare molto rapidamente una fossa dalla quale \u00e8 difficile uscire. Basta solo [\u2026]<\/p>","protected":false},"author":2,"featured_media":0,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,4,76],"tags":[594,478,482,254],"class_list":["post-3000","post","type-post","status-publish","format-standard","hentry","category-poslovne-resitve","category-racunalnistvo-telefonija","category-varnost","tag-antivirusni-programi","tag-informacijska-varnost","tag-kibernetska-varnost","tag-varnost-na-spletu"],"acf":{"subtitle":"Pasivnost je najbolj kaznovana v kibernetskih okoljih. Kibernetske gro\u017enje se neprestano spreminjajo, napredujejo in postajajo vse bolj raznolike. ","heading":"","summary":"Pasivnost je najbolj kaznovana v kibernetskih okoljih. Kibernetske gro\u017enje se neprestano spreminjajo, napredujejo in postajajo vse bolj raznolike. ","thumbnail_small":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2024\/03\/3d-internet-secuirty-badge-560x315.jpg","thumbnail_large":"https:\/\/racunalniske-novice.com\/wp-content\/uploads\/2024\/03\/3d-internet-secuirty-badge-1024x1024.jpg","thumbnail_caption":"Foto: Freepik","gallery":"","video_gallery":null,"author":"","links":null,"sources":null,"skip_language":[]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice<\/title>\n<meta name=\"description\" content=\"Pasivnost je najbolj kaznovana v kibernetskih okoljih. Kibernetske gro\u017enje se neprestano spreminjajo, napredujejo in postajajo vse bolj raznolike.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/3000\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"og:description\" content=\"Ko podjetje vpelje nove varnostne politike, ki se izka\u017eejo za u\u010dinkovito za\u0161\u010dito pred kibernetskimi gro\u017enjami, se lahko zelo hitro zgodi, da obstanejo na tej to\u010dki. Saj vendarle mesec za mesecem dobivajo pozitivna poro\u010dila in ostajajo varni. To je past pasivnosti, ki lahko zelo hitro skoplje jamo, iz katere se je te\u017eko pobrati. Dovolj je samo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viva.racunalniske-novice.com\/it\/qual-e-lo-stato-di-preparazione-delle-aziende-alle-minacce-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Ra\u010dunalni\u0161ke novice\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-30T14:00:00+00:00\" \/>\n<meta name=\"author\" content=\"sinusiks\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"sinusiks\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/\",\"name\":\"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice\",\"isPartOf\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\"},\"datePublished\":\"2024-03-30T14:00:00+00:00\",\"dateModified\":\"2024-03-30T14:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\"},\"breadcrumb\":{\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/viva.racunalniske-novice.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#website\",\"url\":\"https:\/\/viva.racunalniske-novice.com\/en\/\",\"name\":\"Ra\u010dunalni\u0161ke novice\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4\",\"name\":\"sinusiks\",\"sameAs\":[\"https:\/\/ml.racunalniske-novice.com\"],\"url\":\"https:\/\/viva.racunalniske-novice.com\/it\/author\/sinusiks\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice","description":"Pasivnost je najbolj kaznovana v kibernetskih okoljih. Kibernetske gro\u017enje se neprestano spreminjajo, napredujejo in postajajo vse bolj raznolike.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/3000","og_locale":"it_IT","og_type":"article","og_title":"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice","og_description":"Ko podjetje vpelje nove varnostne politike, ki se izka\u017eejo za u\u010dinkovito za\u0161\u010dito pred kibernetskimi gro\u017enjami, se lahko zelo hitro zgodi, da obstanejo na tej to\u010dki. Saj vendarle mesec za mesecem dobivajo pozitivna poro\u010dila in ostajajo varni. To je past pasivnosti, ki lahko zelo hitro skoplje jamo, iz katere se je te\u017eko pobrati. Dovolj je samo [&hellip;]","og_url":"https:\/\/viva.racunalniske-novice.com\/it\/qual-e-lo-stato-di-preparazione-delle-aziende-alle-minacce-informatiche\/","og_site_name":"Ra\u010dunalni\u0161ke novice","article_published_time":"2024-03-30T14:00:00+00:00","author":"sinusiks","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"sinusiks","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/","url":"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/","name":"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti? - Ra\u010dunalni\u0161ke novice","isPartOf":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website"},"datePublished":"2024-03-30T14:00:00+00:00","dateModified":"2024-03-30T14:00:00+00:00","author":{"@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4"},"breadcrumb":{"@id":"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/viva.racunalniske-novice.com\/kaksno-je-stanje-pripravljenosti-v-podjetjih-na-kibernetske-nevarnosti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/viva.racunalniske-novice.com\/en\/"},{"@type":"ListItem","position":2,"name":"Kak\u0161no je stanje pripravljenosti v podjetjih na kibernetske nevarnosti?"}]},{"@type":"WebSite","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#website","url":"https:\/\/viva.racunalniske-novice.com\/en\/","name":"Ra\u010dunalni\u0161ke novice","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viva.racunalniske-novice.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/viva.racunalniske-novice.com\/en\/#\/schema\/person\/afb62e36efa34516d50249517e4cdbb4","name":"sinusiks","sameAs":["https:\/\/ml.racunalniske-novice.com"],"url":"https:\/\/viva.racunalniske-novice.com\/it\/author\/sinusiks\/"}]}},"_links":{"self":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/3000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/comments?post=3000"}],"version-history":[{"count":0,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/posts\/3000\/revisions"}],"wp:attachment":[{"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/media?parent=3000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/categories?post=3000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viva.racunalniske-novice.com\/it\/wp-json\/wp\/v2\/tags?post=3000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}