{"id":192673,"date":"2024-01-16T12:42:41","date_gmt":"2024-01-16T12:42:41","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=192673"},"modified":"2025-03-24T15:07:17","modified_gmt":"2025-03-24T15:07:17","slug":"come-attivare-e-disattivare-la-protezione-dello-stack","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-attivare-e-disattivare-la-protezione-dello-stack\/","title":{"rendered":"Come attivare e disattivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Con l&#8217;evoluzione della tecnologia e con gli hacker che perfezionano continuamente i loro strumenti per infiltrarsi nelle nostre mura digitali, la comprensione delle difese integrate nel proprio computer \u00e8 fondamentale. La protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel \u00e8 uno di questi meccanismi. Questo articolo analizzer\u00e0 le complessit\u00e0 di questa funzionalit\u00e0 e mostrer\u00e0<\/span> <b>come attivare e disattivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/b>.<\/p>\n<h2>Che cos&#8217;\u00e8 la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel?<\/h2>\n<p><span style=\"font-weight: 400;\">Il cuore del tuo sistema operativo \u00e8 il <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-kernel-overview-definition\/\"><span style=\"font-weight: 400;\">kernel<\/span><\/a><span style=\"font-weight: 400;\"> che pu\u00f2 essere considerato il &#8220;cervello&#8221; del computer. Il kernel supervisiona la comunicazione tra il software e l&#8217;hardware del tuo computer. Ora immagina di aggiungere uno strato di protezione di spessore intorno al tronco cerebrale: \u00e8 qui che entra in gioco la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><a href=\"https:\/\/www.zdnet.com\/article\/microsoft-announces-new-hardware-enforced-stack-protection-feature\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">protezione dello stack applicata dall&#8217;hardware<\/span><\/a><span style=\"font-weight: 400;\"> in modalit\u00e0 kernel garantisce che i processi software rispettino le regole e non sfruttino accidentalmente (o in modo dannoso) lo spazio di lavoro degli altri in memoria.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco cosa hai bisogno di sapere su questa funzionalit\u00e0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h3>La funzionalit\u00e0 principale \u00e8 quella di garantire la sicurezza del software e la protezione dagli attacchi informatici<\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel \u00e8 una funzione di sicurezza che impedisce tipi specifici di attacchi informatici. Assicura che il flusso di controllo dei programmi software rimanga fedele a ci\u00f2 per cui \u00e8 stato concepito.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h3>Protegge da ROP, JOP e altri attacchi complessi<\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Si difende da exploit come la programmazione orientata al ritorno (Return-oriented Programming, ROP) e il jump-oriented programming (JOP), complesse metodologie di attacco utilizzate dagli avversari per alterare il flusso di esecuzione di un programma.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h3>Utilizza assistenti hardware per il supporto<\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">La protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel si avvale di assistenti hardware, sfruttando direttamente il supporto delle CPU compatibili per monitorare e convalidare sequenze di operazioni sicure per i processi software.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">\n<h3>Per funzionare, richiede un sistema operativo e una CPU compatibili<\/h3>\n<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Per ottenere la massima efficacia, la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel richiede non solo una CPU hardware di supporto, ma anche un sistema operativo compatibile.<\/span><\/p>\n<h2>Perch\u00e9 \u00e8 importante la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel?<\/h2>\n<p><span style=\"font-weight: 400;\">Ora che si sa che cos&#8217;\u00e8 la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel, ci si potrebbe chiedere: <\/span><i><span style=\"font-weight: 400;\">dovrei attivarla?<\/span><\/i><span style=\"font-weight: 400;\"> La risposta semplice \u00e8 probabilmente s\u00ec, per diversi motivi importanti:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Maggiore sicurezza contro gli exploit<\/b><span style=\"font-weight: 400;\">: La modalit\u00e0 Kernel opera al livello centrale del sistema operativo, con il pieno controllo delle operazioni del sistema. Abilitando questa protezione, si aggiunge un livello di sicurezza che salvaguarda dalle tecniche di exploit pi\u00f9 comuni utilizzate dagli aggressori per introdurre codice dannoso attraverso le vulnerabilit\u00e0 del software.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Prevenzione dell&#8217;esecuzione di codice non autorizzato<\/b><span style=\"font-weight: 400;\">: Quando gli attori malintenzionati mirano a interferire con il flusso di controllo del software, la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel blocca efficacemente i tentativi di esecuzione di codice non autorizzato. Agisce al livello base della CPU, pi\u00f9 in profondit\u00e0 di quanto i soli strumenti anti-malware possano penetrare.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mantenimento dell&#8217;integrit\u00e0 del sistema<\/b><span style=\"font-weight: 400;\">: La protezione delle operazioni del computer \u00e8 di importanza fondamentale. L&#8217;abilitazione della protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel garantisce che ogni interazione con il kernel mantenga l&#8217;integrit\u00e0 del sistema.<\/span><\/li>\n<\/ol>\n<h2>Come attivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/h2>\n<p><span style=\"font-weight: 400;\">Il primo passo per <\/span><a href=\"https:\/\/www.elevenforum.com\/t\/enable-or-disable-kernel-mode-hardware-enforced-stack-protection-in-windows-11.14966\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">attivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel in Windows<\/span><\/a><span style=\"font-weight: 400;\"> \u00e8 assicurarsi che il sistema soddisfi questi requisiti:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un processore a 64 bit con tecnologia Control-flow Enforcement (Intel CET).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Windows 10 versione 20H1 o Windows 11 versione 22H2.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Una volta confermata la compatibilit\u00e0 del sistema, assicurati di avere i privilegi di amministratore. Successivamente, segui questi passaggi per attivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cerca &#8220;Attiva o disattiva funzionalit\u00e0 di Windows&#8221; nel <\/span><b>menu Start<\/b><span style=\"font-weight: 400;\"> e clicca sopra.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Scorri verso il basso<\/b><span style=\"font-weight: 400;\"> per trovare &#8220;Protezione dello stack applicata dall\u2019hardware in modalit\u00e0 kernel&#8221; e assicurati che la casella di controllo sia selezionata.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Clicca su &#8220;OK&#8221;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Dopo aver apportato le modifiche, <\/span><b>riavvia il sistema<\/b><span style=\"font-weight: 400;\"> per applicarle.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">La protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel funziona ora in modo silenzioso in background, fornendo un ulteriore livello di sicurezza senza compromettere le prestazioni. Se non riesci ad abilitare la protezione dello stack applicata all&#8217;hardware in modalit\u00e0 kernel di Windows (forse a causa di driver obsoleti o di configurazioni hardware non supportate), passa alla sezione successiva sui vari metodi di risoluzione dei problemi.<\/span><\/p>\n<h2>Come disattivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/h2>\n<p><span style=\"font-weight: 400;\">Potrebbe essere necessario <\/span><a href=\"https:\/\/www.thewindowsclub.com\/kernel-mode-hardware-enforced-stack-protection-is-off\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">disabilitare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/span><\/a><span style=\"font-weight: 400;\">, temporaneamente o permanentemente, soprattutto se si riscontrano problemi di compatibilit\u00e0 con alcune applicazioni o driver. Tenete presente che in questo modo il computer non eseguir\u00e0 pi\u00f9 i controlli di integrit\u00e0 sul call stack, riducendo la sicurezza del sistema. Detto questo, pu\u00f2 essere giustificato in alcuni scenari di debug o quando si utilizza un software incompatibile.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Di seguito sono riportati i passaggi necessari per disattivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">1) Apri il <\/span><b>menu Start<\/b><span style=\"font-weight: 400;\"> e digita &#8220;Prompt dei comandi&#8221;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">2) Fai clic con il tasto destro del mouse e seleziona <\/span><b>Esegui come amministratore.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">3) Nella finestra del Prompt dei comandi <\/span><b>insersci il seguente comando<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span> <span style=\"font-weight: 400;\"> bcdedit \/set nx AlwaysOff<\/span><\/p>\n<p>4)<b> Premi Invio <\/b><span style=\"font-weight: 400;\">e attendi il messaggio di conferma dell&#8217;esito positivo dell&#8217;operazione.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">5) Riavvia il computer affinch\u00e9 le modifiche abbiano pieno effetto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dopo aver eseguito questa operazione, la tecnologia Kernel Data Protection (KDP) non protegger\u00e0 pi\u00f9 le parti critiche della memoria del sistema dalla manomissione da parte di codice maligno.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per tornare ad abilitare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel, cosa che si consiglia vivamente una volta completati i test o la risoluzione dei problemi, segui questi stessi passaggi, ma sostituendo l&#8217;opzione <\/span><i><span style=\"font-weight: 400;\">AlwaysOff<\/span><\/i><span style=\"font-weight: 400;\"> con <\/span><i><span style=\"font-weight: 400;\">AlwaysOn<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2>Cosa fare se non si riesce ad attivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/h2>\n<p><span style=\"font-weight: 400;\">Se i passi precedenti per <\/span><span style=\"font-weight: 400;\">abilitare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel<\/span><span style=\"font-weight: 400;\"> non funzionano, consulta le idee che seguono per alcuni suggerimenti e trucchi per la risoluzione dei problemi.<\/span><\/p>\n<h3>Utilizza il Registro di Windows<\/h3>\n<p><span style=\"font-weight: 400;\">A volte, per attivare la protezione dello stack applicata all&#8217;hardware in modalit\u00e0 kernel pu\u00f2 essere necessario accedere al Registro di Windows, la gerarchia centrale delle configurazioni di Windows. Se le opzioni di attivazione diretta falliscono:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Premi il tasto Windows + R, digita regedit e premi Invio.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Naviga a: HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Session Manager\\Kernel\\<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Qui, cerca una DWORD chiamata DisableStackProtection.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se esiste ed \u00e8 impostato su &#8220;1&#8221;, modifica il valore in &#8220;0&#8221;<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">La cautela \u00e8 fondamentale quando si maneggia il Registro di sistema; \u00e8 consigliabile creare un backup prima di apportare qualsiasi modifica.<\/span><\/p>\n<h3>Attiva la virtualizzazione della CPU nel BIOS<\/h3>\n<p><span style=\"font-weight: 400;\">A volte l&#8217;abilitazione della protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel richiede l&#8217;attivazione di alcune funzionalit\u00e0 di virtualizzazione della CPU:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Riavvia il computer e accedi alla configurazione del BIOS (di solito con il tasto F2 o DEL).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Individua e naviga nell&#8217;impostazione &#8220;Configurazione CPU&#8221; o simile.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cerca le impostazioni denominate &#8220;VT-x&#8221;, &#8220;AMD-V&#8221; o &#8220;SVM mode&#8221; e assicurati che siano attivate.<\/span><\/li>\n<\/ul>\n<h3>Disinstalla le applicazioni e le estensioni problematiche<\/h3>\n<p><span style=\"font-weight: 400;\">Un software incompatibile potrebbe impedire l&#8217;attivazione delle funzioni di protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel. Controlla l&#8217;elenco delle applicazioni installate tramite il Pannello di controllo o le Impostazioni e individua eventuali installazioni recenti di software che potrebbero coincidere con il problema. Successivamente, disinstalla tali applicazioni una ad una e cerca di attivare la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel dopo ogni disinstallazione.<\/span><\/p>\n<h3>Abilita il DEP<\/h3>\n<p><span style=\"font-weight: 400;\">La prevenzione dell&#8217;esecuzione dei dati (DEP), sebbene sia una funzione di sicurezza diversa, rappresenta un buon complemento alla protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel, impedendo l&#8217;esecuzione di codice da aree di memoria non eseguibili. Per abilitare il DEP:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fai clic con il tasto destro del mouse su &#8220;Questo PC&#8221;, seleziona &#8220;Propriet\u00e0 del sistema&#8221; e quindi vai su &#8220;Impostazioni avanzate di sistema&#8221;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">In &#8220;Prestazioni&#8221;, clicca su &#8220;Impostazioni&#8221; e passa alla scheda &#8220;Prevenzione esecuzione dati&#8221;.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Scegli &#8220;Attiva DEP solo per programmi e servizi Windows essenziali&#8221; o &#8220;Attiva DEP per tutti i programmi&#8230;&#8221;, a seconda delle tue esigenze.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dopo aver abilitato il DEP, prova ad attivare nuovamente la protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel.<\/span><\/p>\n<h3>Ispeziona e aggiorna i driver<\/h3>\n<p><span style=\"font-weight: 400;\">Driver obsoleti o corrotti possono impedire l&#8217;attivazione della protezione dello stack applicata all&#8217;hardware in modalit\u00e0 kernel. Ecco come affrontarli:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apri Gestione dispositivi (vai su Questo computer &gt;\u00a0 Gestione -&gt; Gestione dispositivi).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Esamina i dispositivi, in particolare le categorie &#8220;Processore&#8221; e &#8220;Dispositivi di sistema&#8221;.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fai clic con il pulsante destro del mouse su un dispositivo che si sospetta possa causare problemi e seleziona &#8220;Aggiorna driver&#8221;. \u00c8 possibile anche visitare direttamente il sito Web del produttore del dispositivo e scaricare il driver.<\/span><\/li>\n<\/ul>\n<h2>Proteggi i tuoi dispositivi<\/h2>\n<p><span style=\"font-weight: 400;\">L&#8217;attivazione della protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel \u00e8 un passo fondamentale per salvaguardare i dati e le applicazioni del computer, ma \u00e8 solo una delle azioni che si possono intraprendere per migliorare la sicurezza IT.\u00a0 Se hai bisogno di gestire la sicurezza su pi\u00f9 dispositivi all&#8217;interno della tua organizzazione, valuta l&#8217;utilizzo di uno strumento di endpoint management potente, flessibile ed efficace come NinjaOne.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il software di endpoint management NinjaOne aiuta i reparti IT a controllare e monitorare i dispositivi utilizzati all&#8217;interno di un&#8217;organizzazione. NinjaOne pu\u00f2 fare tutto, dalla <\/span><a href=\"https:\/\/www.ninjaone.com\/it\/installazione-dei-software\/\"><span style=\"font-weight: 400;\">distribuzione del software<\/span><\/a><span style=\"font-weight: 400;\"> e il <\/span><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\"><span style=\"font-weight: 400;\">patch management<\/span><\/a><span style=\"font-weight: 400;\"> al <\/span><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/monitoraggio-e-avvisi\/\"><span style=\"font-weight: 400;\">monitoraggio e la gestione degli avvisi<\/span><\/a><span style=\"font-weight: 400;\">, e ti aiuter\u00e0 a tenere sotto controllo tutti i tuoi dispositivi.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;evoluzione della tecnologia e con gli hacker che perfezionano continuamente i loro strumenti per infiltrarsi nelle nostre mura digitali, la comprensione delle difese integrate nel proprio computer \u00e8 fondamentale. La protezione dello stack applicata dall&#8217;hardware in modalit\u00e0 kernel \u00e8 uno di questi meccanismi. Questo articolo analizzer\u00e0 le complessit\u00e0 di questa funzionalit\u00e0 e mostrer\u00e0 come [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":191767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,3066],"tags":[],"class_list":["post-192673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-rmm-it"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/192673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=192673"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/192673\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/191767"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=192673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=192673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=192673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}