{"id":61869,"date":"2026-02-18T19:00:11","date_gmt":"2026-02-18T18:00:11","guid":{"rendered":"https:\/\/alground.com\/site\/?p=61869"},"modified":"2026-02-18T19:03:30","modified_gmt":"2026-02-18T18:03:30","slug":"cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/","title":{"rendered":"Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell\u2019industria della difesa globale"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_80 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d28efe26744\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d28efe26744\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#Quattro_direttrici_di_attacco\" >Quattro direttrici di attacco<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#Russia_dal_fronte_ucraino_alla_disinformazione\" >Russia: dal fronte ucraino alla disinformazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#Corea_del_Nord_e_Iran_il_lavoro_come_cavallo_di_Troia\" >Corea del Nord e Iran: il lavoro come cavallo di Troia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#Cina_gli_attacchi_sui_margini_della_rete\" >Cina: gli attacchi sui margini della rete<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#La_supply_chain_sotto_pressione\" >La supply chain sotto pressione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/cina-iran-russia-e-corea-del-nord-stanno-assediando-il-cuore-dellindustria-della-difesa-globale\/61869\/#Un_assedio_a_bassa_intensita_e_lunga_durata\" >Un assedio a bassa intensit\u00e0 e lunga durata<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Secondo una nuova ricostruzione di Google Threat Intelligence Group, l\u2019industria della difesa globale \u00e8 sottoposta a un assedio silenzioso ma costante da parte di attori legati a&nbsp;<strong>Cina, Iran, Russia e Corea del Nord<\/strong>. Non si tratta di episodi isolati, ma di un ecosistema di campagne parallele che colpiscono aziende, fornitori, ricercatori, singoli dipendenti, fino ai nodi pi\u00f9 periferici delle catene di fornitura. L\u2019obiettivo \u00e8 accumulare vantaggio strategico in tempo di pace, creando le condizioni per muoversi pi\u00f9 velocemente in caso di crisi.<\/p>\n\n\n\n<p>Nel mirino c\u2019\u00e8 la cosiddetta&nbsp;<strong>Defense Industrial Base<\/strong>, l\u2019insieme di imprese, subappaltatori, fornitori e centri di ricerca che sviluppano sistemi d\u2019arma, tecnologie dual use, software di comando e controllo, ma anche componenti industriali apparentemente comuni che possono essere riconvertiti a uso militare. \u00c8 un bersaglio diffuso, distribuito e spesso meno protetto rispetto alle infrastrutture governative, ma altrettanto decisivo per la tenuta militare di un paese.<\/p>\n\n\n\n<p>Dalle intrusioni nelle catene di fornitura alle false offerte di lavoro per tecnici specializzati, dagli attacchi ai sistemi di messaggistica militare ai malware nascosti in app Android apparentemente innocue, emerge un quadro di&nbsp;<strong>guerra cibernetica a bassa intensit\u00e0<\/strong>&nbsp;ma ad alta continuit\u00e0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quattro-direttrici-di-attacco\"><span class=\"ez-toc-section\" id=\"Quattro_direttrici_di_attacco\"><\/span>Quattro direttrici di attacco<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il rapporto di Google individua quattro grandi direttrici attraverso cui si articola la pressione informatica sulla difesa: il collegamento diretto con il campo di battaglia ucraino, l\u2019aggiramento delle difese aziendali tramite i dipendenti, lo sfruttamento degli apparati di frontiera delle reti e, infine, il punto pi\u00f9 fragile di ogni ecosistema industriale, la&nbsp;<strong>supply chain della difesa<\/strong>.<\/p>\n\n\n\n<p>La prima direttrice \u00e8 legata alle operazioni connesse alla guerra russa in Ucraina, dove l\u2019uso massiccio di droni, sistemi digitali di comando e comunicazione cifrata ha trasformato smartphone, tablet e laptop in estensioni del fronte. Gruppi russi come&nbsp;<strong>APT44 (Sandworm)<\/strong>&nbsp;o cluster come TEMP.Vermin, UNC5125, UNC5792 e UNC4221 hanno preso di mira sistemi di messaggistica come Telegram e Signal, app di gestione del campo di battaglia come Delta e Kropyva, e piattaforme dedicate alle unit\u00e0 UAV.<\/p>\n\n\n\n<p>La seconda direttrice \u00e8 pi\u00f9 sottile e meno appariscente: colpire le persone, non i sistemi. Coreani e iraniani, in particolare, hanno sviluppato campagne che ruotano attorno al reclutamento fittizio, alle offerte di lavoro false, ai portali di selezione manomessi, sfruttando le aspettative di ingegneri, sviluppatori e figure chiave del comparto difesa. Invece di forzare un perimetro tecnico, l\u2019attacco passa dalla&nbsp;<strong>fiducia individuale dei dipendenti<\/strong>.<\/p>\n\n\n\n<p>La terza linea si gioca sugli edge devices, cio\u00e8 tutti quei dispositivi di frontiera come VPN, router, firewall e appliance che spesso sfuggono ai sistemi di monitoraggio interni pi\u00f9 avanzati. Qui agiscono soprattutto i gruppi di matrice cinese, che colpiscono vulnerabilit\u00e0 zero\u2011day per installarsi ai margini delle reti e muoversi con lentezza, invisibili per mesi.<\/p>\n\n\n\n<p>La quarta direttrice \u00e8 la pi\u00f9 trasversale: le catene di produzione e fornitura. A partire dal 2020, il settore manifatturiero \u00e8 il pi\u00f9 rappresentato nei siti di data leak connessi al ransomware, e tra quelle aziende figurano anche produttori di componenti impiegati in ambito militare. Basta che una casa automobilistica che produce anche veicoli militari subisca un attacco per fermare per settimane interi flussi di produzione.<\/p>\n\n\n\n<p>In questo scenario, la parola&nbsp;<strong>resilienza industriale<\/strong>&nbsp;non indica solo la robustezza tecnica delle reti, ma la capacit\u00e0 di un intero ecosistema di reggere a una serie di shock distribuiti nel tempo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"russia-dal-fronte-ucraino-alla-disinformazione\"><span class=\"ez-toc-section\" id=\"Russia_dal_fronte_ucraino_alla_disinformazione\"><\/span>Russia: dal fronte ucraino alla disinformazione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La componente russa della minaccia ha un legame diretto con il conflitto in Ucraina, ma non si esaurisce sul campo. Attori come APT44 hanno tentato di esfiltrare dati da app di messaggistica cifrate, spesso dopo aver avuto accesso fisico a dispositivi catturati o compromessi, utilizzando strumenti ad hoc per decifrare e rubare i dati della versione desktop di Signal.<\/p>\n\n\n\n<p>Altri cluster, come UNC5125, hanno colpito gli operatori di droni con campagne mirate, usando sondaggi su Google Forms per raccogliere informazioni sulle unit\u00e0, sui numeri di telefono e sugli strumenti preferiti di comunicazione, per poi distribuire malware come MESSYFORK attraverso le app di messaggistica pi\u00f9 diffuse. Lo stesso gruppo ha impiegato anche malware Android, come GREYBATTLE, per sottrarre credenziali e dati dai dispositivi di operatori UAV sfruttando siti che imitavano aziende di&nbsp;<strong>intelligenza artificiale militare<\/strong>.<\/p>\n\n\n\n<p>Cluster come UNC5792 e UNC4221 hanno sfruttato le funzionalit\u00e0 di collegamento dei dispositivi su Signal per agganciare gli account delle vittime e leggere conversazioni in tempo reale, o hanno distribuito app Android malevole che si spacciavano per strumenti di gestione del campo come Delta. In alcuni casi, il vettore \u00e8 stato un semplice link di gruppo apparentemente legittimo, trasformato in porta d\u2019ingresso per un dispositivo controllato dagli aggressori.<\/p>\n\n\n\n<p>Accanto a queste operazioni di spionaggio sui sistemi militari, si inserisce il ruolo di hacktivisti filo\u2011russi, come KillNet e altri collettivi, che usano attacchi DDoS, campagne di doxxing e presunte fughe di documenti per colpire aziende della difesa e figure politiche in Ucraina e nei paesi alleati. A volte il danno \u00e8 limitato, a volte serve a coprire attivit\u00e0 pi\u00f9 sofisticate, creando rumore e confusione.<\/p>\n\n\n\n<p>Questo mosaico di azioni mostra come&nbsp;<strong>informazione e disinformazione<\/strong>&nbsp;siano ormai due lati della stessa strategia cibernetica: rubare dati, selezionare quelli pi\u00f9 utili a fini operativi e trasformarne altri in arma narrativa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"corea-del-nord-e-iran-il-lavoro-come-cavallo-di-tr\"><span class=\"ez-toc-section\" id=\"Corea_del_Nord_e_Iran_il_lavoro_come_cavallo_di_Troia\"><\/span>Corea del Nord e Iran: il lavoro come cavallo di Troia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se la Russia appare concentrata sul teatro ucraino e sugli apparati militari direttamente collegati al conflitto, Corea del Nord e Iran hanno affinato un\u2019altra forma di attacco: colpire i nodi umani della difesa e sfruttare la ricerca di lavoro come punto d\u2019ingresso. La superficie esposta non \u00e8 pi\u00f9 solo la rete aziendale, ma l\u2019intero ciclo di carriera di chi lavora nella sicurezza e nella difesa.<\/p>\n\n\n\n<p>Da anni Pyongyang utilizza la figura dell\u2019\u201cIT worker\u201d all\u2019estero come asset operativo ed economico: professionisti che, spesso con identit\u00e0 falsificate, riescono a ottenere posizioni remote in aziende occidentali, anche nel settore difesa, per sottrarre dati sensibili e generare flussi finanziari da inviare al regime. Nel 2025 il Dipartimento di Giustizia statunitense ha reso nota un\u2019ampia operazione di contrasto a queste reti, con arresti e sequestri in decine di sedi, legati anche all\u2019intrusione in aziende coinvolte nello sviluppo di tecnologie basate su&nbsp;<strong>intelligenza artificiale e difesa<\/strong>.<\/p>\n\n\n\n<p>All\u2019interno di questo ecosistema si muovono gruppi come APT45, APT43 e UNC2970, associato al Lazarus Group, che hanno preso di mira specificamente dipendenti e candidati di aziende del comparto difesa, spesso fingendosi recruiter o offrendo posizioni di alto profilo con salari competitivi. In alcuni casi, questi gruppi hanno usato strumenti di intelligenza artificiale generativa per profilare i bersagli, analizzare curricula, mappare ruoli e retribuzioni, costruendo identit\u00e0 di recruiting quasi perfettamente credibili.<\/p>\n\n\n\n<p>Dall\u2019altra parte, gruppi iraniani come UNC1549 e UNC6446 hanno sfruttato finti portali di selezione, false job offer, applicazioni di \u201cresume builder\u201d e test di personalit\u00e0 per distribuire malware sui computer di ingegneri e tecnici che lavorano in aziende aerospaziali e di difesa in Medio Oriente, Europa e Stati Uniti. L\u2019interfaccia dell\u2019app appare legittima, ma in background il codice malevolo raccoglie informazioni sul sistema e sulle credenziali degli utenti.<\/p>\n\n\n\n<p>Il passaggio dall\u2019attacco \u201cperimetrale\u201d all\u2019attacco centrato sull\u2019individuo \u00e8 forse uno dei cambi di paradigma pi\u00f9 significativi: la&nbsp;<strong>career path di un ingegnere<\/strong>&nbsp;diventa a sua volta superficie d\u2019attacco, tanto quanto un server esposto su internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cina-gli-attacchi-sui-margini-della-rete\"><span class=\"ez-toc-section\" id=\"Cina_gli_attacchi_sui_margini_della_rete\"><\/span>Cina: gli attacchi sui margini della rete<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Tra gli attori statali, la Cina \u00e8 oggi il principale protagonista in termini di volume di operazioni di spionaggio che hanno nel mirino l\u2019industria della difesa. L\u2019attenzione non \u00e8 solo sulla sottrazione di propriet\u00e0 intellettuale per accelerare i propri programmi di modernizzazione militare, ma anche sulla conquista di posizioni di lungo periodo nelle infrastrutture digitali occidentali.<\/p>\n\n\n\n<p>Negli ultimi anni i gruppi legati a Pechino hanno mostrato una forte preferenza per lo sfruttamento di vulnerabilit\u00e0 zero\u2011day su dispositivi di frontiera come VPN, router, switch e appliance di sicurezza, spesso privi di strumenti avanzati di rilevamento. Dal 2020 sono state sfruttate oltre due dozzine di vulnerabilit\u00e0 di questo tipo, distribuite su una decina di vendor, con un\u2019attenzione marcata al settore difesa e ai contractor strategici.<\/p>\n\n\n\n<p>Attori come&nbsp;<strong>UNC3886 e UNC5221<\/strong>&nbsp;si sono distinti per operazioni particolarmente silenziose e persistenti, con malware come BRICKSTORM rimasto annidato nelle reti colpite per una media di oltre un anno prima di essere individuato. Altri cluster, come APT5, hanno bersagliato dipendenti attuali ed ex di grandi contractor aerospaziali e della difesa tramite campagne di phishing su email personali, costruite attorno a inviti ad eventi di settore, corsi di formazione o comunicazioni legate alle elezioni locali.<\/p>\n\n\n\n<p>Ancora pi\u00f9 sofisticato il comportamento di gruppi come UNC3236, associato a Volt Typhoon, che hanno condotto attivit\u00e0 di ricognizione su portali di login usati da contractor militari nordamericani, nascondendo l\u2019origine del traffico dietro reti di router compromessi e infrastrutture di offuscamento dedicate. Per complicare ulteriormente l\u2019attribuzione, diversi gruppi cinesi hanno iniziato a usare&nbsp;<strong>reti di Operational Relay Box<\/strong>, dispositivi domestici o commerciali compromessi che fungono da ponte per il traffico malevolo.<\/p>\n\n\n\n<p>In questo contesto, l\u2019uso offensivo dell\u2019<strong>intelligenza artificiale generativa<\/strong>&nbsp;\u00e8 diventato un moltiplicatore di potenza: modelli avanzati vengono utilizzati in tutte le fasi dell\u2019attacco, dalla scrittura di phishing pi\u00f9 credibili alla generazione o adattamento di codice per exploit e strumenti di post\u2011intrusione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"la-supply-chain-sotto-pressione\"><span class=\"ez-toc-section\" id=\"La_supply_chain_sotto_pressione\"><\/span>La supply chain sotto pressione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se il cuore dell\u2019analisi \u00e8 il collegamento tra quattro potenze e una costellazione di gruppi statali, criminali e hacktivisti, il punto di vulnerabilit\u00e0 pi\u00f9 evidente resta la catena di fornitura. Su questo terreno convergono motivazioni diverse: dal riscatto economico legato al ransomware all\u2019interesse geopolitico per la mappatura dettagliata delle capacit\u00e0 industriali di un paese.<\/p>\n\n\n\n<p>Il rapporto evidenzia che dal 2020 il settore manifatturiero \u00e8 il pi\u00f9 colpito nei data leak legati al ransomware, e che molte di queste aziende producono componenti dual use direttamente o indirettamente collegati alla difesa. Un attacco rilevante nel 2025 a un produttore automobilistico britannico che fabbrica anche veicoli militari ha rallentato la produzione per settimane, con impatti su migliaia di organizzazioni collegate.<\/p>\n\n\n\n<p>Parallelamente, si osserva la circolazione, nei forum underground, di accessi e dati rubati da grandi contractor e imprese collegate al settore difesa, offerti da figure che mettono in vendita interi pacchetti di credenziali e mappe di rete. Questo mercato grigio non \u00e8 solo un rischio per la propriet\u00e0 intellettuale, ma anche una minaccia di sicurezza nazionale, perch\u00e9 consente ad attori statali di acquistare sul mercato nero ci\u00f2 che non sono riusciti a ottenere con operazioni dirette.<\/p>\n\n\n\n<p>La progressiva convergenza tra spionaggio, estorsione e sabotaggio rende la&nbsp;<strong>continuit\u00e0 operativa delle filiere<\/strong>&nbsp;una questione strategica, non solo economica. Una singola interruzione pu\u00f2 generare ritardi a cascata su programmi militari, esportazioni sensibili, manutenzione di sistemi d\u2019arma gi\u00e0 dispiegati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"un-assedio-a-bassa-intensit-e-lunga-durata\"><span class=\"ez-toc-section\" id=\"Un_assedio_a_bassa_intensita_e_lunga_durata\"><\/span>Un assedio a bassa intensit\u00e0 e lunga durata<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Dalla lettura incrociata del rapporto di Google e delle valutazioni pubbliche dei governi occidentali emerge un quadro meno spettacolare dei grandi blackout o degli attacchi catastrofici, ma forse pi\u00f9 preoccupante. Ci\u00f2 che colpisce non \u00e8 tanto un singolo evento, quanto la continuit\u00e0 dell\u2019azione: piccole brecce, accessi parziali, campagne mirate su gruppi ristretti di bersagli, infiltrazioni silenziose di edge devices e fornitori di secondo o terzo livello.<\/p>\n\n\n\n<p>In questo contesto, l\u2019industria della difesa appare come un ecosistema sottoposto a una forma di stress cronico. Il perimetro non \u00e8 pi\u00f9 il datacenter di un grande contractor, ma la rete di relazioni che collega aziende di nicchia, consulenti, fornitori di software, piattaforme di comunicazione, applicazioni di reclutamento, infrastrutture cloud, dispositivi domestici trasformati in nodi di relay.<\/p>\n\n\n\n<p>I governi hanno iniziato a riconoscere pubblicamente questo scenario, parlando sempre pi\u00f9 spesso di minaccia \u201ctutto, ovunque, contemporaneamente\u201d a infrastrutture critiche e settori chiave, compresa la difesa. Allo stesso tempo, la linea di demarcazione tra attori statali, gruppi criminali e hacktivisti \u00e8 diventata pi\u00f9 sfumata: i primi usano i secondi come copertura, mentre questi ultimi si muovono spesso in zone grigie, alimentate da vendette personali, ideologia o semplice ricerca di notoriet\u00e0.<\/p>\n\n\n\n<p>Per chi guarda al futuro della sicurezza internazionale, la lezione centrale di questi rapporti \u00e8 che la&nbsp;<strong>superiorit\u00e0 tecnologica nel lungo periodo<\/strong>&nbsp;non dipende solo da quanti droni, sensori o sistemi d\u2019arma un paese \u00e8 in grado di schierare, ma da quanto riesce a proteggere, nel tempo, la trama industriale e umana che li rende possibili. \u00c8 l\u00ec che oggi si gioca, silenziosamente, una parte decisiva dell\u2019equilibrio di potenza globale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo una nuova ricostruzione di Google Threat Intelligence Group, l\u2019industria della difesa globale \u00e8 sottoposta a un assedio silenzioso ma costante da parte di attori legati a&nbsp;Cina, Iran, Russia e Corea del Nord. Non si tratta di episodi isolati, ma di un ecosistema di campagne parallele che colpiscono aziende, fornitori, ricercatori, singoli dipendenti, fino ai [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":61876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2095],"tags":[],"class_list":{"0":"post-61869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cyberwarfare","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2026\/02\/cinarussia-hacker.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=61869"}],"version-history":[{"count":2,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61869\/revisions"}],"predecessor-version":[{"id":61877,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/61869\/revisions\/61877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/61876"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=61869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=61869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=61869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}