{"id":4965,"date":"2023-12-14T21:56:49","date_gmt":"2023-12-14T21:56:49","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=4965"},"modified":"2023-12-14T23:38:40","modified_gmt":"2023-12-14T23:38:40","slug":"sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/","title":{"rendered":"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione."},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-la-sicurezza-cibernetica-in-prima-linea-nuove-linee-guida-per-la-protezione-delle-password\">La Sicurezza Cibernetica in Prima Linea: Nuove Linee Guida per la Protezione delle Password<\/h3>\n\n\n\n<p>In un&#8217;era digitale dove la sicurezza dei dati personali \u00e8 sotto assedio costante, l&#8217;attenzione si concentra nuovamente sul tallone d&#8217;achille della cyber sicurezza: la protezione delle password. <\/p>\n\n\n\n<p>Le password svolgono un ruolo cruciale nella protezione della vita delle persone nel mondo digitale. <\/p>\n\n\n\n<p>Con l&#8217;obiettivo di aumentare il livello di sicurezza per i fornitori di servizi digitali e gli sviluppatori di software, l&#8217;Agenzia per la Cybersicurezza Nazionale (ACN) e il Garante per la Protezione dei Dati Personali hanno elaborato linee guida specifiche sulla conservazione delle password, fornendo importanti indicazioni sulle misure tecniche da adottare.<\/p>\n\n\n\n<p>Queste linee guida emergono in un contesto preoccupante. <\/p>\n\n\n\n<p>La necessit\u00e0 di fornire linee guida per la gestione delle password nasce dall&#8217;ampio utilizzo, nel mondo digitale, di sistemi di autenticazione a uno o pi\u00f9 fattori, che spesso includono l&#8217;uso di password, e dalla loro compromissione a causa di incidenti informatici e violazioni dei dati.<\/p>\n\n\n\n<p>La sicurezza cibernetica e la tutela della privacy sono due facce della stessa medaglia, entrambe di vitale importanza nell&#8217;era digitale in cui viviamo. La corretta gestione delle password \u00e8 un pilastro in questo contesto, poich\u00e9 incide direttamente sulla protezione delle informazioni sensibili.<\/p>\n\n\n\n<p>Coloro che gestiscono sistemi e servizi informatici hanno il dovere non solo legale ma anche etico di adottare misure tecniche e organizzative avanzate per garantire la sicurezza delle credenziali di accesso. Questo include procedure adeguate per il loro stoccaggio, la loro manutenzione e il loro impiego quotidiano.<\/p>\n\n\n\n<p>Il Regolamento Generale sulla Protezione dei Dati (GDPR), che regola la materia a livello europeo, enfatizza il concetto di accountability, ovvero la responsabilit\u00e0 e l&#8217;obbligo di rendicontazione da parte delle entit\u00e0 che trattano dati personali. In questo senso, il GDPR non si limita a richiedere la conformit\u00e0, ma impone una vera e propria cultura della protezione dei dati, che deve essere integrata in tutte le fasi del trattamento delle informazioni personali, a cominciare proprio dalla gestione delle password.<\/p>\n\n\n\n<p>Studi recenti evidenziano una verit\u00e0 inquietante: l&#8217;uso negligente delle credenziali di autenticazione \u00e8 una minaccia tangibile. <br>I cybercriminali non perdono tempo a capitalizzare le password rubate, infiltrandosi in una variet\u00e0 di piattaforme online &#8211; dai siti di intrattenimento ai social media, fino ai portali di e-commerce. <\/p>\n\n\n\n<p>Molte violazioni dei dati personali sono strettamente collegate alle modalit\u00e0 di protezione delle password. Troppo spesso furti di identit\u00e0 sono causati dall\u2019utilizzo di credenziali di autenticazione informatica archiviate in database non adeguatamente protetti con funzioni crittografiche.<\/p>\n\n\n\n<p>La ripetizione della stessa password su pi\u00f9 servizi online \u00e8 una pratica rischiosa che pu\u00f2 trasformare una singola violazione di sicurezza in un disastro a catena. Le conseguenze sono gravi: furto d&#8217;identit\u00e0, frodi finanziarie, e persino ricatti.<\/p>\n\n\n\n<p>L&#8217;obiettivo delle nuove linee guida \u00e8 chiaro: fornire raccomandazioni precise sulle funzioni crittografiche da adottare per la conservazione delle password, al fine di evitare che le credenziali di autenticazione (username e password) possano venire violate e finire nelle mani di cybercriminali.<\/p>\n\n\n\n<p>Queste raccomandazioni sono destinate a tutti coloro che detengono dati di accesso degli utenti, inclusi i gestori dell&#8217;identit\u00e0 digitale come SPID o CieID, i fornitori di servizi email, le banche, e molti altri. Le indicazioni si rivolgono anche ai soggetti che accedono a database di rilevante importanza o dimensioni, come i dipendenti delle pubbliche amministrazioni, oltre a professionisti che trattano dati sensibili o giudiziari come medici e avvocati. <\/p>\n\n\n\n<p>L&#8217;intento \u00e8 di blindare le credenziali di autenticazione, impedendo che finiscano nelle mani sbagliate.<\/p>\n\n\n\n<p>Le Linee Guida sottolineano l&#8217;importanza dell&#8217;uso di funzioni crittografiche robuste per il password hashing, un processo che trasforma una password in un formato sicuro, impedendo ai malintenzionati di sfruttare le password rubate. Il documento non si limita a identificare il problema, ma fornisce anche indicazioni e raccomandazioni sulle funzioni di hashing attualmente considerate pi\u00f9 sicure.<\/p>\n\n\n\n<p>L&#8217;introduzione del documento pone l&#8217;accento sulla necessit\u00e0 di misure tecniche e organizzative efficaci per garantire l&#8217;archiviazione, la conservazione e l&#8217;utilizzo sicuro delle password. <\/p>\n\n\n\n<p>Nell&#8217;ambito della sicurezza informatica, \u00e8 ormai notorio che gli archivi contenenti password siano divenuti obiettivi primari per gli aggressori digitali. Il furto di queste credenziali e la loro eventuale divulgazione su piattaforme online costituiscono una minaccia in ascesa, con ripercussioni che variano da semplici inconvenienti a disastri di vasta portata a livello finanziario e di riservatezza dei dati.<\/p>\n\n\n\n<p>I database di password sono sempre pi\u00f9 esposti a violazioni di sicurezza, i cosiddetti &#8220;data breach&#8221;, durante i quali i dati vengono non solo trafugati ma anche esposti al pubblico o utilizzati per orchestrate ulteriori attacchi informatici. \u00c8 fondamentale, pertanto, che le entit\u00e0 responsabili della custodia di tali informazioni adottino protocolli di sicurezza all&#8217;avanguardia e si attengano a pratiche di cyber igiene rigorose per prevenire compromissioni.<\/p>\n\n\n\n<p>In tale scenario si comprende l\u2019importanza che assume la\u00a0<strong>crittografia<\/strong>, proprio come mezzo di protezione delle passoword, prima e contrasto alla loro diffusione, poi.<\/p>\n\n\n\n<p>Nell&#8217;attuale scenario, in cui gli attacchi informatici sono all&#8217;ordine del giorno, queste Linee Guida rappresentano una risorsa preziosa per i gestori dei sistemi e dei servizi. <\/p>\n\n\n\n<p>Dalle piccole imprese alle grandi corporazioni, dalla sanit\u00e0 alle istituzioni finanziarie, tutti coloro che conservano dati personali hanno ora un punto di riferimento chiaro su come proteggere le credenziali dei propri utenti.<\/p>\n\n\n\n<p>Il dato \u00e8 crudo e parla chiaro: il 35,6% delle credenziali rubate viene utilizzato per violare siti di intrattenimento, il 21,9% per infiltrarsi nei social media e un ulteriore 21,2% nei portali di e-commerce. Questi numeri non sono solo statistiche fredde; rappresentano vite quotidiane intaccate da intrusioni non autorizzate che possono sfociare in perdite finanziarie, danni alla reputazione e violazioni della privacy.<\/p>\n\n\n\n<p>Ma il fenomeno non si arresta qui. I dati sottratti aprono le porte anche a forum e siti web di servizi a pagamento (18,8%) e, sebbene in misura minore ma non meno preoccupante, al mondo finanziario (1,3%). Quest&#8217;ultima percentuale, bench\u00e9 piccola, nasconde rischi enormi per la sicurezza economica degli individui.<\/p>\n\n\n\n<p>La situazione descritta dal Garante Privacy \u00e8 un campanello d&#8217;allarme per l&#8217;industria della sicurezza informatica e per gli utenti stessi. \u00c8 un invito a rivedere le proprie abitudini digitali, a rafforzare le misure di sicurezza e a prendere coscienza che ogni azione online pu\u00f2 essere vulnerabile.<\/p>\n\n\n\n<p>Le istituzioni fanno la loro parte con la creazione di linee guida e raccomandazioni, ma la responsabilit\u00e0 \u00e8 anche individuale. L&#8217;adozione di password complesse, l&#8217;utilizzo di autenticazione a pi\u00f9 fattori e la vigilanza costante sono passi fondamentali verso la costruzione di un ambiente digitale pi\u00f9 sicuro.<\/p>\n\n\n\n<p>La lotta contro il furto di credenziali non \u00e8 solo tecnologica, ma anche culturale e comportamentale. La consapevolezza \u00e8 il primo passo verso la protezione.<\/p>\n\n\n\n<p>La sfida \u00e8 notevole: le password sono spesso l&#8217;unico baluardo tra i dati sensibili degli utenti e il mondo esterno. Implementare le raccomandazioni delle Linee Guida non \u00e8 solo una questione di conformit\u00e0, ma un atto di responsabilit\u00e0 nei confronti della sicurezza digitale collettiva. Mentre il documento delle Linee Guida segna un passo avanti nel campo della sicurezza informatica, la strada verso un ambiente digitale completamente sicuro \u00e8 ancora lunga. <\/p>\n\n\n\n<p>Tuttavia, con l&#8217;adozione di queste pratiche avanzate, possiamo sperare in un futuro in cui i dati personali siano custoditi con la massima sicurezza possibile, riducendo significativamente il rischio di violazioni devastanti.<\/p>\n\n\n\n<p>Le nuove Linee Guida sulla sicurezza delle password rappresentano pi\u00f9 di un semplice manuale tecnico; sono un appello a migliorare gli standard di sicurezza nell&#8217;ambiente digitale. Questo documento invita tutte le parti interessate a unirsi per creare un internet pi\u00f9 sicuro, dove la privacy e la protezione dei dati siano assicurate a tutti i livelli. L&#8217;efficacia di queste linee guida dipende da un approccio complessivo alla sicurezza informatica che comprenda sia le strategie aziendali che le abitudini degli utenti.<\/p>\n\n\n\n<p>Solo attraverso la collaborazione tra enti regolatori, aziende e cittadini si pu\u00f2 sperare di tenere al passo con le sempre pi\u00f9 sofisticate strategie dei cybercriminali.<\/p>\n\n\n\n<p>Nel contesto della protezione dei dati digitali, il primo aspetto da valutare \u00e8 l&#8217;imprescindibile utilizzo di metodi di crittografia per la sicura conservazione delle password. \u00c8 essenziale adottare algoritmi crittografici robusti, che riducano il pericolo di intrusioni e rendano ardua la decifrazione delle password, anche se intercettate.<\/p>\n\n\n\n<p>Le normative e le raccomandazioni in materia di sicurezza informatica convergono sull&#8217;impiego delle tecniche di password hashing. Queste ultime evidenziano l&#8217;inadeguatezza delle pratiche che prevedono la memorizzazione e la conservazione di password in forma leggibile, senza alcuna cifratura, in quanto tali pratiche sono in contrasto con i fondamenti della sicurezza informatica.<\/p>\n\n\n\n<p>Diventa quindi indispensabile archiviare non la password stessa, ma il suo &#8220;digest&#8221;, ovvero un insieme di caratteri generato attraverso una funzione di hash applicata alla password originale. Questa procedura garantisce che, nell&#8217;eventualit\u00e0 di un accesso non autorizzato al database, l&#8217;aggressore possa entrare in possesso solamente dei digest, che sono intrinsecamente unidirezionali e, pertanto, non reversibili. Questo significa che l&#8217;inversione delle funzioni di hash \u00e8 talmente complessa da rendere estremamente improbabile il recupero delle password originali degli utenti.<\/p>\n\n\n\n<p>In qualit\u00e0 di consulente legale specializzato in cyber sicurezza, \u00e8 mio dovere sottolineare l&#8217;importanza di tali misure e assicurarmi che le organizzazioni implementino protocolli di crittografia adeguati, non solo per conformarsi alle normative vigenti ma anche per salvaguardare la fiducia e la sicurezza dei loro utenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-il-password-hashing\"><strong>Il password hashing<\/strong><\/h3>\n\n\n\n<p>Nel contesto della protezione dei dati digitali, il primo aspetto da valutare \u00e8 l&#8217;imprescindibile utilizzo di metodi di crittografia per la sicura conservazione delle password. \u00c8 essenziale adottare algoritmi crittografici robusti, che riducano il pericolo di intrusioni e rendano ardua la decifrazione delle password, anche se intercettate.<\/p>\n\n\n\n<p>Le normative e le raccomandazioni in materia di sicurezza informatica convergono sull&#8217;impiego delle tecniche di password hashing. Queste ultime evidenziano l&#8217;inadeguatezza delle pratiche che prevedono la memorizzazione e la conservazione di password in forma leggibile, senza alcuna cifratura, in quanto tali pratiche sono in contrasto con i fondamenti della sicurezza informatica.<\/p>\n\n\n\n<p>Diventa quindi indispensabile archiviare non la password stessa, ma il suo &#8220;digest&#8221;, ovvero un insieme di caratteri generato attraverso una funzione di hash applicata alla password originale. Questa procedura garantisce che, nell&#8217;eventualit\u00e0 di un accesso non autorizzato al database, l&#8217;aggressore possa entrare in possesso solamente dei digest, che sono intrinsecamente unidirezionali e, pertanto, non reversibili. Questo significa che l&#8217;inversione delle funzioni di hash \u00e8 talmente complessa da rendere estremamente improbabile il recupero delle password originali degli utenti.<\/p>\n\n\n\n<p>Il &#8220;password hashing&#8221; \u00e8 un processo crittografico che trasforma una password in un insieme di caratteri apparentemente casuale, noto come hash. Questo processo \u00e8 unidirezionale, il che significa che \u00e8 praticamente impossibile risalire alla password originale partendo dal suo hash. Ecco un esempio concreto di come funziona il password hashing:<\/p>\n\n\n\n<p>Supponiamo di avere la password &#8220;Sicurezza123&#8221;. Utilizzando una funzione di hash come SHA-256 (Secure Hash Algorithm 256-bit), la password verr\u00e0 trasformata in un hash lungo e complesso. Ecco come potrebbe apparire l&#8217;hash della password &#8220;Sicurezza123&#8221;:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>SHA-256(\"Sicurezza123\") -&gt; 6c884a414aa1ec2a3cfad1fa0f5a6a56d1b78c2a3a8f8e6e930d6d2e6e8c3be5<\/code><\/pre>\n\n\n\n<p>Ogni volta che inserisci &#8220;Sicurezza123&#8221; nella funzione di hash SHA-256, otterrai lo stesso risultato. Tuttavia, non esiste un modo semplice per capire che l&#8217;hash sopra corrisponde alla password &#8220;Sicurezza123&#8221; senza conoscere la password originale.<\/p>\n\n\n\n<p>Questo metodo \u00e8 ampiamente utilizzato per salvaguardare le password degli utenti nei database. Nel momento in cui un utente imposta o inserisce la propria password, il sistema calcola l&#8217;hash della password e lo confronta con l&#8217;hash salvato nel database. Se i due hash corrispondono, l&#8217;accesso \u00e8 consentito.<\/p>\n\n\n\n<p>Il vantaggio principale del password hashing \u00e8 che, anche se un malintenzionato dovesse ottenere accesso al database delle password, troverebbe solo gli hash e non le password vere e proprie, rendendo molto pi\u00f9 difficile per lui utilizzare tali informazioni per accedere agli account degli utenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gli-altri-rischi\">Gli altri rischi<\/h3>\n\n\n\n<p>Nonostante l&#8217;adozione di metodologie avanzate per la sicurezza delle informazioni, permangono criticit\u00e0 che richiedono un&#8217;attenta analisi per sviluppare strategie di mitigazione efficaci. In particolare, gli aggressori informatici possono adottare due approcci principali:<\/p>\n\n\n\n<p><strong>Attacco di forza bruta:<\/strong><br>Immagina di avere un mazzo di carte e di cercare un asso di cuori. Un attacco di forza bruta \u00e8 come girare una carta alla volta fino a trovare quella giusta. Nel mondo delle password, significa provare tante combinazioni possibili finch\u00e9 non si indovina quella esatta. \u00c8 come provare ogni chiave di un mazzo fino ad aprire una serratura.<\/p>\n\n\n\n<p><strong>Attacco al dizionario:<\/strong><br>Questo attacco \u00e8 come avere una lista delle carte pi\u00f9 popolari in un mazzo e controllare solo quelle per trovare l&#8217;asso di cuori, anzich\u00e9 tutte le carte. Se le persone scelgono spesso l&#8217;asso di cuori come loro &#8220;carta segreta&#8221;, sar\u00e0 pi\u00f9 facile trovarla. Per le password, significa provare parole comuni o frasi che la gente usa spesso, perch\u00e9 \u00e8 pi\u00f9 probabile che qualcuno abbia scelto quelle come password.<\/p>\n\n\n\n<p>Le &#8220;rainbow tables&#8221; sono come avere un libro che mostra ogni carta e a quale persona appartiene. Se trovi l&#8217;asso di cuori nel libro, sai subito chi ha scelto quella carta. Con le password, se hai una lista di password comuni e i loro hash, puoi velocemente vedere se qualcuno ha usato una di quelle password.<\/p>\n\n\n\n<p>Un ulteriore punto critico \u00e8 legato alla natura delle password scelte dagli utenti: se due o pi\u00f9 utenti utilizzano la stessa password, questo verr\u00e0 rivelato dall&#8217;identit\u00e0 dei digest nel database. Per questo motivo, \u00e8 vitale incoraggiare l&#8217;adozione di password uniche e complesse che resistano sia agli attacchi di forza bruta sia a quelli basati su dizionari.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>erare, poi, un aspetto fondamentale che riguarda la\u00a0<strong>tipologia di password impiegate dagli utenti:<\/strong>\u00a0chiunque venga in possesso della lista dei digest potr\u00e0 individuare le password uguali poich\u00e9 sar\u00e0 uguale anche il relativo digest.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le caratteristiche fondamentali che dovrebbero avere gli algoritmi per trasformare le password in codici sicuri<\/h2>\n\n\n\n<p>Gli algoritmi usati per rendere sicure le password devono soddisfare alcune condizioni importanti:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Devono essere veloci nel trasformare una password in un codice sicuro (chiamato &#8220;digest&#8221;), ma se qualcuno prova a fare questo processo tante volte per indovinare la password, dovrebbe diventare molto lento e difficile, cos\u00ec da scoraggiare i malintenzionati.<\/li>\n\n\n\n<li>Devono usare abbastanza memoria del computer per fare in modo che, se qualcuno cerca di calcolare tanti codici sicuri tutti insieme, la memoria si riempia e rallenti tutto, rendendo l&#8217;attacco meno efficace.<\/li>\n<\/ol>\n\n\n\n<p>In poche parole, questi algoritmi dovrebbero rendere semplice e veloce creare un codice sicuro per una singola password, ma se qualcuno cerca di farlo per molte password contemporaneamente, diventa molto complicato.<\/p>\n\n\n\n<p>Inoltre, c&#8217;\u00e8 un consiglio specifico: usare codici sicuri pi\u00f9 lunghi. Questo aiuta a proteggere le password anche dagli attacchi dei futuri computer super potenti, chiamati computer quantistici.<\/p>\n\n\n\n<p>Se una password viene comunque messa a rischio da un attacco, bisogna trovare il modo migliore per ridurre il pericolo che possa essere scoperta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L\u2019uso di salt e pepper <\/h2>\n\n\n\n<p>Per rendere una password pi\u00f9 difficile da scoprire, si pu\u00f2 aggiungere qualcosa chiamato &#8220;salt&#8221;, che \u00e8 un po&#8217; come mettere un ingrediente segreto in una ricetta. Immagina di avere una ricetta per una torta, ma per ogni persona che la fa, aggiungi un ingrediente segreto diverso. Anche se qualcuno sa come \u00e8 fatta la torta, senza conoscere l&#8217;ingrediente segreto specifico per quella persona, non potr\u00e0 replicarla esattamente.<\/p>\n\n\n\n<p>Il &#8220;salt&#8221; \u00e8 una serie di lettere e numeri casuali che si mescolano alla tua password prima di trasformarla in un codice che gli altri non possono capire (il digest). Poi, si salva questo salt insieme al codice, ma in un posto diverso.<\/p>\n\n\n\n<p>Ecco perch\u00e9 il salt aiuta:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se un ladro di password prova a indovinare tante password usando un elenco di parole comuni (attacco al dizionario), deve aggiungere il salt unico a ogni tentativo, e questo lo rallenta molto.<\/li>\n\n\n\n<li>Se due persone hanno la stessa password, i loro salt saranno diversi, quindi i codici finali saranno diversi. Il ladro non pu\u00f2 capire che le password sono uguali solo guardando i codici.<\/li>\n\n\n\n<li>I trucchi per indovinare le password velocemente (come le rainbow tables) non funzionano pi\u00f9 perch\u00e9 il salt cambia la password in modo che non sia pi\u00f9 una di quelle comuni.<\/li>\n<\/ul>\n\n\n\n<p>Il salt non rende la singola password pi\u00f9 sicura, ma rende pi\u00f9 difficile per il ladro di password rubare tutte le password insieme.<\/p>\n\n\n\n<p>Per essere davvero efficace, ogni salt dovrebbe essere:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Totalmente casuale e diverso per ogni password.<\/li>\n\n\n\n<li>Abbastanza lungo, cos\u00ec il ladro non pu\u00f2 preparare in anticipo un elenco di tentativi con tutti i possibili salt.<\/li>\n<\/ul>\n\n\n\n<p>Oltre al salt, a volte si usa anche il &#8220;pepper&#8221;, che \u00e8 come un altro ingrediente segreto, ma invece di essere diverso per tutti, \u00e8 lo stesso per tutte le password. La cosa importante \u00e8 che nessuno deve sapere quale sia. Funziona come una chiave speciale che cambia il codice della password in un modo ancora pi\u00f9 complicato.<\/p>\n\n\n\n<p>Se aggiungi il pepper, nel posto dove salvi i codici delle password avrai una versione ancora pi\u00f9 nascosta e sicura di questi codici. Quando qualcuno inserisce la sua password, usi di nuovo il pepper per vedere se combacia con quello che hai salvato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gli algoritmi consigliati dalle linee guida ACN<\/strong><\/h2>\n\n\n\n<p>Le linee guida parlano di come proteggere le informazioni usando qualcosa chiamato algoritmi, che sono come complesse ricette matematiche per nascondere i dati. Questi algoritmi hanno diverse impostazioni che possono essere regolate, come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Costo computazionale<\/strong>: quanto \u00e8 difficile per un computer fare il lavoro. \u00c8 come scegliere se frullare gli ingredienti con un frullatore a mano o uno elettrico. Con la mano ci vuole pi\u00f9 tempo e fatica, quindi \u00e8 pi\u00f9 difficile per chi cerca di indovinare la ricetta.<\/li>\n\n\n\n<li><strong>Memoria utilizzata<\/strong>: quanta &#8220;spazio&#8221; sul computer l&#8217;algoritmo usa. Se usi pi\u00f9 memoria, \u00e8 come se avessi bisogno di una cucina pi\u00f9 grande per fare la torta, il che rende pi\u00f9 difficile per un ladro di ricette entrare e rubare il processo.<\/li>\n\n\n\n<li><strong>Personalizzazione<\/strong>: puoi cambiare queste impostazioni in base alle tue necessit\u00e0, un po&#8217; come aggiustare la temperatura del forno o il tempo di cottura per la tua torta.<\/li>\n<\/ul>\n\n\n\n<p>Le linee guida suggeriscono poi dei parametri minimi da seguire, come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lunghezza minima del salt<\/strong>: quanto deve essere lungo l&#8217;ingrediente segreto per essere efficace.<\/li>\n\n\n\n<li><strong>Lunghezza del digest<\/strong>: quanto lungo deve essere il codice finale che nasconde la tua password.<\/li>\n\n\n\n<li><strong>Numero di iterazioni<\/strong>: quante volte mescoli gli ingredienti insieme per rendere la ricetta pi\u00f9 complicata da copiare.<\/li>\n\n\n\n<li><strong>Algoritmo HMAC<\/strong>: una tecnica speciale per mescolare gli ingredienti in modo ancora pi\u00f9 sicuro.<\/li>\n\n\n\n<li><strong>Requisiti di memoria<\/strong>: quanto spazio devi prevedere per fare tutto il lavoro senza che qualcuno possa guardare.<\/li>\n\n\n\n<li><strong>Grado di parallelizzazione<\/strong>: se puoi fare pi\u00f9 passaggi contemporaneamente o se devi farli uno alla volta.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h3>\n\n\n\n<p>Per tenere al sicuro le password e gestirle bene, ecco alcune regole fondamentali da seguire:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Non salvare le password in modo che si possano leggere facilmente<\/strong> (non in chiaro):<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c8 come scrivere la combinazione di una cassaforte su un foglio appiccicato sulla porta. Chiunque pu\u00f2 leggerla!<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Usare metodi di &#8220;hashing&#8221; per le password<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il &#8220;hashing&#8221; \u00e8 come frullare tutti gli ingredienti di una ricetta cos\u00ec che nessuno possa riconoscere la ricetta originale.<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Scegliere algoritmi di hashing sicuri<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Questi algoritmi sono come frullatori speciali che lavorano in modo che sia facile frullare una sola ricetta, ma diventa troppo difficile e costoso se qualcuno prova a frullare tante ricette per indovinare quella giusta.<\/li>\n\n\n\n<li>Devono anche usare abbastanza memoria per rallentare chi prova a fare molti tentativi tutti insieme.<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Usare un &#8220;salt&#8221;<\/strong> (un pezzo di dati aggiunto alla password prima di fare l&#8217;hash):<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il salt deve essere lungo (almeno 128 bit) e diverso per ogni password, come se ogni ricetta avesse un suo ingrediente segreto unico.<\/li>\n\n\n\n<li>Conserva questo ingrediente segreto (salt) in un posto diverso da dove tieni le ricette frullate (digest).<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Preferire algoritmi moderni e forti come scrypt e Argon2id<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sono come i frullatori pi\u00f9 nuovi e potenti che fanno un lavoro migliore nel proteggere le ricette.<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Impostare bene i parametri dell&#8217;algoritmo Argon2id<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se aumenti la possibilit\u00e0 di fare pi\u00f9 cose insieme (parallelizzazione), devi anche aumentare la memoria o il numero di volte che mescoli (iterazioni).<\/li>\n\n\n\n<li>Scegli le impostazioni in base a quanto il tuo computer \u00e8 potente, per essere veloce con una ricetta ma lento se qualcuno prova a indovinare molte ricette.<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Se si usa l&#8217;algoritmo PBKDF2, bisogna usare solo le funzioni di hash consigliate e aumentare il numero di iterazioni<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c8 come dire di usare solo ingredienti di buona qualit\u00e0 e mescolare molte volte per rendere la ricetta sicura.<\/li>\n<\/ul>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Evitare l&#8217;algoritmo bcrypt perch\u00e9 \u00e8 vecchio<\/strong>:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c8 come usare un vecchio frullatore che non lavora pi\u00f9 cos\u00ec bene come una volta.<\/li>\n<\/ul>\n\n\n\n<p>Seguendo queste regole, le tue password saranno molto pi\u00f9 sicure.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/ACN-GPDP-Linee-Guida-Conservazione-Password.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Embed of ACN-GPDP-Linee-Guida-Conservazione-Password.\"><\/object><a id=\"wp-block-file--media-408be5d9-306f-44e3-b72a-fbe55c0642fe\" href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/ACN-GPDP-Linee-Guida-Conservazione-Password.pdf\">ACN-GPDP-Linee-Guida-Conservazione-Password<\/a><a href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/ACN-GPDP-Linee-Guida-Conservazione-Password.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-408be5d9-306f-44e3-b72a-fbe55c0642fe\">Download<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Sicurezza Cibernetica in Prima Linea: Nuove Linee Guida per la Protezione delle Password In un&#8217;era digitale dove la sicurezza dei dati personali \u00e8 sotto assedio costante, l&#8217;attenzione si concentra nuovamente sul tallone d&#8217;achille della cyber sicurezza: la protezione delle password. Le password svolgono un ruolo cruciale nella protezione della vita delle persone nel mondo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4838,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione. - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione.\" \/>\n<meta property=\"og:description\" content=\"La Sicurezza Cibernetica in Prima Linea: Nuove Linee Guida per la Protezione delle Password In un&#8217;era digitale dove la sicurezza dei dati personali \u00e8 sotto assedio costante, l&#8217;attenzione si concentra nuovamente sul tallone d&#8217;achille della cyber sicurezza: la protezione delle password. Le password svolgono un ruolo cruciale nella protezione della vita delle persone nel mondo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-14T21:56:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-14T23:38:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"540\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/\",\"name\":\"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione. - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg\",\"datePublished\":\"2023-12-14T21:56:49+00:00\",\"dateModified\":\"2023-12-14T23:38:40+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage\",\"url\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg\",\"contentUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg\",\"width\":540,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione. - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/","og_locale":"en_US","og_type":"article","og_title":"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione.","og_description":"La Sicurezza Cibernetica in Prima Linea: Nuove Linee Guida per la Protezione delle Password In un&#8217;era digitale dove la sicurezza dei dati personali \u00e8 sotto assedio costante, l&#8217;attenzione si concentra nuovamente sul tallone d&#8217;achille della cyber sicurezza: la protezione delle password. Le password svolgono un ruolo cruciale nella protezione della vita delle persone nel mondo [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2023-12-14T21:56:49+00:00","article_modified_time":"2023-12-14T23:38:40+00:00","og_image":[{"width":540,"height":540,"url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg","type":"image\/jpeg"}],"author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/","url":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/","name":"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione. - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage"},"image":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg","datePublished":"2023-12-14T21:56:49+00:00","dateModified":"2023-12-14T23:38:40+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#primaryimage","url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg","contentUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2023\/12\/OIG-4.jpeg","width":540,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/sicurezza-password-approvate-le-linee-guida-acn-garante-privacy-per-la-corretta-conservazione\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"sicurezza password, approvate le linee Guida ACN-Garante Privacy per la corretta conservazione."}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/4965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=4965"}],"version-history":[{"count":4,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/4965\/revisions"}],"predecessor-version":[{"id":5010,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/4965\/revisions\/5010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media\/4838"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=4965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=4965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=4965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}