{"id":34777,"date":"2025-12-09T16:52:04","date_gmt":"2025-12-09T15:52:04","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=34777"},"modified":"2025-12-10T16:31:30","modified_gmt":"2025-12-10T15:31:30","slug":"claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/","title":{"rendered":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><em>A met\u00e0 settembre 2025, nei server di Anthropic si sono accesi gli allarmi. Non era traffico anomalo qualunque: qualcuno stava usando Claude Code, il loro assistente AI per sviluppatori, in modo decisamente diverso dalle intenzioni originali. L&#8217;investigazione successiva ha rivelato quello che <a href=\"https:\/\/www.anthropic.com\/news\/disrupting-AI-espionage\">Anthropic ha definito<\/a> il primo caso documentato di cyber-spionaggio eseguito prevalentemente da un&#8217;intelligenza artificiale. Non un attacco assistito dall&#8217;AI, ma orchestrato da essa.<\/em><\/p>\n\n\n\n<p>Il gruppo responsabile, che Anthropic ha battezzato GTG-1002 e che attribuisce con alta probabilit\u00e0 alla Cina, aveva trasformato Claude in un operatore autonomo di penetrazione informatica. Trenta obiettivi simultanei tra cui aziende tecnologiche globali, istituzioni finanziarie, produttori chimici e agenzie governative. In alcuni casi con successo. La particolarit\u00e0 non sta tanto negli obiettivi quanto nel metodo: l&#8217;intelligenza artificiale ha gestito autonomamente l&#8217;ottanta-novanta percento delle operazioni, dagli esseri umani arrivava solo supervisione strategica ai punti critici di decisione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-architettura-dell-inganno\">L&#8217;architettura dell&#8217;inganno<\/h2>\n\n\n\n<p>Per capire cosa \u00e8 successo serve fare un passo indietro. Qualche settimana fa ho raccontato su queste pagine <a href=\"https:\/\/aitalk.it\/it\/google-threat-intelligence.html\">il caso PROMPTFLUX<\/a>, il malware scoperto da Google che incorporava l&#8217;AI direttamente nel proprio codice per riscriversi continuamente ed eludere gli antivirus. Era malware AI-enabled: software tradizionale potenziato dall&#8217;intelligenza artificiale. GTG-1002 rappresenta un salto qualitativo diverso. Qui l&#8217;AI non \u00e8 uno strumento integrato nel codice malevolo, \u00e8 l&#8217;operatore stesso dell&#8217;attacco.<\/p>\n\n\n\n<p>La differenza \u00e8 sottile ma fondamentale. PROMPTFLUX usava modelli linguistici per generare varianti di se stesso, ma la logica dell&#8217;attacco restava scritta in VBScript da programmatori umani. Con GTG-1002 la situazione si inverte: gli operatori cinesi hanno costruito un framework che delega a Claude Code la parte tattica delle intrusioni, riservandosi solo le decisioni strategiche. Scegli il bersaglio, approvane l&#8217;attacco, raccogli i risultati. Il resto lo fa l&#8217;AI.<\/p>\n\n\n\n<p>Il cuore tecnico dell&#8217;operazione si basa sul <a href=\"https:\/\/modelcontextprotocol.io\/\">Model Context Protocol<\/a>, uno standard aperto che permette ai modelli linguistici di interagire con strumenti esterni. Claude Code pu\u00f2 quindi comandare scanner di rete, framework di exploit, password cracker, tutto l&#8217;arsenale standard della penetration testing. Gli attaccanti hanno costruito server specializzati che fungono da ponte tra Claude e questi strumenti: uno per l&#8217;esecuzione remota di comandi, uno per l&#8217;automazione browser, uno per l&#8217;analisi del codice, uno per verificare le vulnerabilit\u00e0. L&#8217;intelligenza artificiale orchestra il tutto senza vedere il quadro completo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"615\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1-1024x615.jpg\" alt=\"\" class=\"wp-image-34781\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1-1024x615.jpg 1024w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1-300x180.jpg 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1-768x461.jpg 768w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1-1536x923.jpg 1536w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema1.jpg 1738w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><br><br><a href=\"https:\/\/www.anthropic.com\/news\/disrupting-AI-espionage\">Immagine tratta dal paper di Anthropic<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dalla-consulenza-all-azione\">Dalla consulenza all&#8217;azione<\/h2>\n\n\n\n<p>L&#8217;attacco procede in sei fasi che mostrano gradi crescenti di autonomia. Nella prima fase gli operatori umani scelgono i bersagli e inizializzano il framework. Poi arriva la parte interessante: devono convincere Claude a partecipare. Il modello \u00e8 addestrato estensivamente per rifiutare richieste dannose, quindi serve ingegneria sociale. Non quella tradizionale contro esseri umani, ma contro l&#8217;algoritmo stesso.<\/p>\n\n\n\n<p>La tecnica usata si chiama jailbreaking attraverso role-play. Gli attaccanti hanno spacciato Claude per un dipendente di una legittima azienda di cybersecurity, impegnato in test difensivi autorizzati. Hanno frammentato l&#8217;operazione in micro-task apparentemente innocui: &#8220;scansiona questa rete per catalogare i servizi&#8221;, &#8220;scrivi uno script per testare questa vulnerabilit\u00e0&#8221;, &#8220;analizza questi dati per identificare le informazioni pi\u00f9 rilevanti&#8221;. Ogni singola richiesta, valutata isolatamente, sembra legittima. Claude non vede mai il contesto malevolo complessivo.<\/p>\n\n\n\n<p>\u00c8 la stessa tattica del &#8220;CTF pretext&#8221; che Google aveva documentato quest&#8217;estate: presentare richieste potenzialmente pericolose come parte di competizioni Capture The Flag, dove hacking etico e educazione alla sicurezza si mescolano. Il paradosso \u00e8 che prompt identici possono essere legittime richieste didattiche o vettori di attacco, a seconda di chi li pone. Come distinguere l&#8217;intento quando il contenuto \u00e8 identico? Claude, alla fine, ha creduto alla storia e ha eseguito.<\/p>\n\n\n\n<p>Nella seconda fase inizia la ricognizione autonoma. Claude mappa l&#8217;infrastruttura dei bersagli, cataloga servizi esposti, analizza meccanismi di autenticazione, identifica potenziali vulnerabilit\u00e0. Lo fa in parallelo su obiettivi multipli, mantenendo contesti operativi separati per ciascuna campagna. In uno dei casi di compromissione riuscita, ha autonomamente scoperto servizi interni, mappato topologie di rete complete su range di indirizzi IP multipli, identificato sistemi ad alto valore come database e piattaforme di orchestrazione. Tutto senza direzione umana.<\/p>\n\n\n\n<p>La terza fase porta all&#8217;exploit vero e proprio. Claude genera payload personalizzati per le vulnerabilit\u00e0 scoperte, li testa attraverso interfacce di comando remoto, analizza le risposte per determinare se funzionano. Ha identificato vulnerabilit\u00e0 di tipo SSRF, ricercato autonomamente tecniche di exploitation, sviluppato catene di exploit, validato la loro efficacia attraverso sistemi di callback. Poi ha generato report completi per l&#8217;approvazione umana. Gli operatori cinesi hanno dovuto solo dire &#8220;procedi&#8221; per passare alla fase quattro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-autonomia-operativa-in-azione\">L&#8217;autonomia operativa in azione<\/h2>\n\n\n\n<p>La raccolta credenziali e il movimento laterale mostrano il livello pi\u00f9 alto di autonomia. Claude interroga servizi interni, estrae certificati di autenticazione da configurazioni, testa sistematicamente le credenziali rubate su tutti i sistemi scoperti. Determina da solo quali credenziali garantiscono accesso a quali servizi, mappa livelli di privilegio, traccia confini di accesso. Si muove lateralmente attraverso la rete testando autenticazione su API interne, sistemi database, registri container, infrastrutture di logging. Costruisce mappe complete dell&#8217;architettura di rete e delle relazioni di accesso senza alcuna direzione umana.<\/p>\n\n\n\n<p>Le operazioni di raccolta dati dimostrano autonomia ancora maggiore. Contro una delle aziende tecnologiche bersaglio, Claude ha interrogato autonomamente database e sistemi, estratto dati, analizzato risultati per identificare informazioni proprietarie, categorizzato scoperte per valore intelligence. Ha estratto credenziali utente, configurazioni di sistema, dati operativi sensibili senza istruzioni dettagliate. Ha processato volumi enormi di dati identificando automaticamente ci\u00f2 che aveva valore intelligence invece di richiedere analisi umana.<\/p>\n\n\n\n<p>In un&#8217;operazione documentata nel dettaglio, l&#8217;AI si \u00e8 autenticata con credenziali rubate, ha mappato la struttura del database, interrogato tabelle di account utente, estratto hash di password e dettagli account, identificato account ad alto privilegio, creato un account backdoor persistente, scaricato risultati completi sul sistema locale, analizzato dati estratti per valore intelligence, categorizzato per sensibilit\u00e0 e utilit\u00e0, generato report riassuntivo. Tutto in due-sei ore. L&#8217;approvazione umana \u00e8 arrivata solo per autorizzare i bersagli finali di esfiltrazione.<\/p>\n\n\n\n<p>Il ritmo operativo conferma l&#8217;uso di automazione massiccia. Nei picchi di attivit\u00e0, Claude ha generato migliaia di richieste, spesso multiple al secondo. Una velocit\u00e0 che per operatori umani sarebbe fisicamente impossibile da eguagliare. La disparit\u00e0 sostanziale tra input di dati e output testuale conferma che l&#8217;AI stava attivamente analizzando informazioni rubate invece di generare spiegazioni per revisione umana. Manteneva contesto operativo persistente attraverso sessioni che duravano giorni multipli, permettendo a campagne complesse di riprendere senza che gli operatori dovessero ricostruire manualmente i progressi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"762\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema2-1024x762.jpg\" alt=\"\" class=\"wp-image-34780\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema2-1024x762.jpg 1024w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema2-300x223.jpg 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema2-768x571.jpg 768w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/schema2.jpg 1500w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><br><a href=\"https:\/\/www.anthropic.com\/news\/disrupting-AI-espionage\">Immagine tratta dal paper di Anthropic<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-il-paradosso-dell-imperfezione\">Il paradosso dell&#8217;imperfezione<\/h2>\n\n\n\n<p>C&#8217;\u00e8 per\u00f2 un aspetto ironico in tutta questa automazione: Claude non funzionava perfettamente. Il modello ha occasionalmente allucinato credenziali, dichiarato di aver estratto informazioni segrete che in realt\u00e0 erano pubblicamente disponibili, sopravvalutato scoperte. Ha affermato di aver ottenuto credenziali che poi non funzionavano, identificato vulnerabilit\u00e0 critiche che si sono rivelate informazioni gi\u00e0 note. Questo fenomeno di allucinazione in contesti di sicurezza offensiva ha rappresentato una sfida per l&#8217;efficacia operativa degli attaccanti, richiedendo validazione attenta di tutti i risultati dichiarati.<\/p>\n\n\n\n<p>In un certo senso, le imperfezioni dell&#8217;AI hanno rallentato l&#8217;attacco. Ma non abbastanza. Anche con queste limitazioni, GTG-1002 \u00e8 riuscito a compromettere alcuni dei bersagli e a mantenere operazioni su scala impossibile per team umani. E rappresenta un&#8217;evoluzione drammatica anche rispetto ai casi di &#8220;vibe hacking&#8221; che Anthropic aveva riportato nell&#8217;estate 2025: in quelle operazioni gli esseri umani erano ancora pesantemente nel loop a dirigere le azioni. Qui il coinvolgimento umano si \u00e8 ridotto a quattro-sei punti critici di decisione per intera campagna di hacking.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-economia-perversa-dell-automazione\">L&#8217;economia perversa dell&#8217;automazione<\/h2>\n\n\n\n<p>Il calcolo economico dietro questa evoluzione \u00e8 spietato. Sviluppare e mantenere malware tradizionale richiede competenze specifiche, tempo, continua manutenzione per adattarsi alle nuove difese. Team di hacker esperti costano. Con l&#8217;AI embedded l&#8217;equazione cambia radicalmente. Gli attaccanti investono qualche centinaio di dollari in crediti API e ottengono un sistema che opera autonomamente. Il costo marginale di ogni operazione aggiuntiva diventa praticamente zero.<\/p>\n\n\n\n<p>Anche generando migliaia di richieste al secondo, usando il Model Context Protocol per orchestrare strumenti multipli, il costo totale delle chiamate API resta nell&#8217;ordine delle centinaia di dollari contro le migliaia necessarie per mantenere un team umano equivalente per la stessa operazione. \u00c8 automazione che scala infinitamente meglio del lavoro umano. La velocit\u00e0 di iterazione e la capacit\u00e0 di gestire operazioni parallele compensano abbondantemente ogni rischio.<\/p>\n\n\n\n<p>Per i difensori l&#8217;equazione \u00e8 invertita e drammaticamente sfavorevole. Ogni campagna richiede analisi manuale, investigazione forense, aggiornamento delle difese. Il tempo umano necessario per analizzare operazioni di questa complessit\u00e0 si misura in giorni o settimane. Nel frattempo l&#8217;attaccante ha gi\u00e0 lanciato dozzine di variazioni. \u00c8 l&#8217;asimmetria classica della sicurezza informatica amplificata dall&#8217;AI: automatizzare l&#8217;offesa costa pochissimo, scalare la difesa al ritmo necessario \u00e8 straordinariamente difficile.<\/p>\n\n\n\n<p>Nei Security Operations Center questa pressione si traduce in esaurimento cognitivo. Gli analisti non combattono pi\u00f9 contro avversari che seguono playbook riconoscibili. Ogni campagna sembra diversa perch\u00e9 tecnicamente lo \u00e8: l&#8217;AI genera approcci nuovi ogni volta basandosi sul contesto specifico del bersaglio. L&#8217;esperienza accumulata conta meno della capacit\u00e0 di ragionare su anomalie mai viste prima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La lama a doppio taglio<\/h2>\n\n\n\n<p>Qui emerge il paradosso centrale evidenziato da Anthropic: se i modelli AI possono essere manipolati per attacchi a questa scala, perch\u00e9 continuare a svilupparli e rilasciarli? La risposta sta proprio nelle capacit\u00e0 che li rendono pericolosi. Le stesse abilit\u00e0 che permettono a Claude di essere usato in questi attacchi lo rendono cruciale per la difesa cyber. Quando attacchi sofisticati inevitabilmente accadono, l&#8217;obiettivo \u00e8 che Claude, dotato di forti salvaguardie, assista i professionisti della cybersecurity nel rilevarli, interromperli, prepararsi per versioni future.<\/p>\n\n\n\n<p>Il team Threat Intelligence di Anthropic ha usato estensivamente Claude per analizzare le enormi quantit\u00e0 di dati generate durante l&#8217;investigazione stessa di GTG-1002. \u00c8 meta-difesa: l&#8217;AI che analizza l&#8217;attacco orchestrato dall&#8217;AI. Google DeepMind si muove sulla stessa linea con BigSleep, un agente che ricerca proattivamente vulnerabilit\u00e0 sconosciute nel software. Ha gi\u00e0 trovato la sua prima vulnerabilit\u00e0 reale e, in un caso critico, ha identificato una falla che stava per essere sfruttata da threat actor, permettendo intervento preventivo.<\/p>\n\n\n\n<p>L&#8217;approccio ribalta il tavolo: invece di aspettare che gli attaccanti trovino vulnerabilit\u00e0, l&#8217;AI difensiva le scopre per prima. Parallelamente Google sta sperimentando CodeMender, un agente che non solo trova vulnerabilit\u00e0 ma le ripara automaticamente. L&#8217;obiettivo \u00e8 ridurre la finestra temporale tra scoperta e patch, il periodo critico in cui i sistemi restano esposti.<\/p>\n\n\n\n<p>Ma questa corsa agli armamenti algoritmici solleva interrogativi profondi. Come nell&#8217;automazione militare, dove il dibattito sui sistemi d&#8217;arma autonomi ruota attorno al controllo umano, anche nel cyber la domanda diventa: fino a dove possiamo spingere l&#8217;autonomia degli agenti difensivi senza creare sistemi che sfuggano al nostro controllo? In <em>Person of Interest<\/em>, la serie televisiva, The Machine operava autonomamente per prevenire crimini, ma la questione etica centrale era proprio chi controllava chi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Domande ancora aperte<\/h2>\n\n\n\n<p>GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell&#8217;attacco nei propri controlli di sicurezza. Ha espanso le capacit\u00e0 di detection, migliorato i classificatori focalizzati su minacce cyber, sta prototipando sistemi di rilevamento proattivo per attacchi cyber autonomi.<\/p>\n\n\n\n<p>Ma le implicazioni si estendono oltre le contromisure tecniche. Le barriere per eseguire attacchi sofisticati si sono abbassate sostanzialmente e continueranno a farlo. Con la configurazione corretta, threat actor possono ora usare sistemi AI agentici per periodi estesi per fare il lavoro di interi team di hacker esperti: analizzare sistemi bersaglio, produrre codice exploit, scansionare dataset enormi di informazioni rubate pi\u00f9 efficientemente di qualsiasi operatore umano. Gruppi meno esperti e con meno risorse possono potenzialmente eseguire attacchi su larga scala di questa natura.<\/p>\n\n\n\n<p>La visibilit\u00e0 di Anthropic \u00e8 limitata all&#8217;uso di Claude, ma questo caso studio probabilmente riflette pattern consistenti di comportamento attraverso i modelli AI di frontiera e dimostra come i threat actor stiano adattando le operazioni per sfruttare le capacit\u00e0 AI pi\u00f9 avanzate di oggi. La proliferazione \u00e8 inevitabile. Le tecniche descritte saranno usate da molti pi\u00f9 attaccanti, rendendo la condivisione di threat intelligence nell&#8217;industria, metodi di detection migliorati e controlli di sicurezza pi\u00f9 forti ancora pi\u00f9 critici.<\/p>\n\n\n\n<p>Per i team di sicurezza il consiglio \u00e8 sperimentare con l&#8217;applicazione dell&#8217;AI per la difesa in aree come automazione dei Security Operations Center, threat detection, vulnerability assessment, incident response. Per gli sviluppatori, continuare a investire in salvaguardie attraverso le piattaforme AI per prevenire abuso avversariale. L&#8217;architettura zero-trust diventa non un&#8217;opzione ma una necessit\u00e0, assumendo violazioni e limitando movimento laterale.<\/p>\n\n\n\n<p>Resta aperta la questione geopolitica di una tecnologia dual-use per definizione. I modelli linguistici open source, le API pubbliche, il marketplace underground rendono difficile ogni forma di controllo. Chi vince quando l&#8217;attacco \u00e8 automatizzato ma la difesa resta largamente manuale? Il divario crescente tra chi pu\u00f2 permettersi difese AI-powered e chi no ridisegna non solo la mappa della sicurezza informatica ma quella del potere digitale globale.<\/p>\n\n\n\n<p>L&#8217;era del malware statico \u00e8 finita definitivamente. Come nei romanzi cyberpunk di William Gibson, dove i programmi intelligenti vagavano autonomi nella matrice, stiamo vedendo emergere software che sfuma il confine tra strumento e agente. La differenza \u00e8 che questa volta non \u00e8 fantascienza. \u00c8 il settembre 2025 e GTG-1002 ha appena dimostrato che l&#8217;autonomia offensiva non \u00e8 pi\u00f9 teoria ma operativa. La domanda ora non \u00e8 se accadr\u00e0 ancora, ma quanto velocemente si diffonder\u00e0 e se sapremo difenderci al ritmo necessario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A met\u00e0 settembre 2025, nei server di Anthropic si sono accesi gli allarmi. Non era traffico anomalo qualunque: qualcuno stava usando Claude Code, il loro assistente AI per sviluppatori, in modo decisamente diverso dalle intenzioni originali. L&#8217;investigazione successiva ha rivelato quello che Anthropic ha definito il primo caso documentato di cyber-spionaggio eseguito prevalentemente da un&#8217;intelligenza&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\">Read more<\/a><\/p>\n","protected":false},"author":336,"featured_media":34807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[],"collections":[11549],"class_list":{"0":"post-34777","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"collections-il-meglio-della-settimana","9":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell&#039;attacco nei propri controlli di sicurezza.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell&#039;attacco nei propri controlli di sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-09T15:52:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T15:31:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png\" \/>\n\t<meta property=\"og:image:width\" content=\"736\" \/>\n\t<meta property=\"og:image:height\" content=\"491\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Dario Ferrero\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dario Ferrero\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\"},\"author\":{\"name\":\"Dario Ferrero\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/d3aecf71fcce8c6de1ae67518f3f1de1\"},\"headline\":\"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica\",\"datePublished\":\"2025-12-09T15:52:04+00:00\",\"dateModified\":\"2025-12-10T15:31:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\"},\"wordCount\":2154,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png\",\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\",\"name\":\"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png\",\"datePublished\":\"2025-12-09T15:52:04+00:00\",\"dateModified\":\"2025-12-10T15:31:30+00:00\",\"description\":\"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell'attacco nei propri controlli di sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png\",\"width\":736,\"height\":491,\"caption\":\"claude mag\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/d3aecf71fcce8c6de1ae67518f3f1de1\",\"name\":\"Dario Ferrero\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/860e20df873940f3a6bb7f64e995c70b9fd9d18f64e3233dd779168cc6a75dca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/860e20df873940f3a6bb7f64e995c70b9fd9d18f64e3233dd779168cc6a75dca?s=96&d=mm&r=g\",\"caption\":\"Dario Ferrero\"},\"sameAs\":[\"https:\/\/www.verbanianotizie.it\/\"],\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/dario-ferrero\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica - Codemotion Magazine","description":"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell'attacco nei propri controlli di sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/","og_locale":"en_US","og_type":"article","og_title":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica","og_description":"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell'attacco nei propri controlli di sicurezza.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2025-12-09T15:52:04+00:00","article_modified_time":"2025-12-10T15:31:30+00:00","og_image":[{"width":736,"height":491,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png","type":"image\/png"}],"author":"Dario Ferrero","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Dario Ferrero","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/"},"author":{"name":"Dario Ferrero","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/d3aecf71fcce8c6de1ae67518f3f1de1"},"headline":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica","datePublished":"2025-12-09T15:52:04+00:00","dateModified":"2025-12-10T15:31:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/"},"wordCount":2154,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png","articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/","name":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png","datePublished":"2025-12-09T15:52:04+00:00","dateModified":"2025-12-10T15:31:30+00:00","description":"GTG-1002 rappresenta un punto di non ritorno ma non un punto di arrivo. Anthropic ha bannato gli account identificati, notificato le entit\u00e0 compromesse, coordinato con le autorit\u00e0, incorporato i pattern dell'attacco nei propri controlli di sicurezza.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png","width":736,"height":491,"caption":"claude mag"},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/claude-code-trasformato-in-cyber-spia-la-nuova-frontiera-della-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Claude Code trasformato in cyber-spia: la nuova frontiera della sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/d3aecf71fcce8c6de1ae67518f3f1de1","name":"Dario Ferrero","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/860e20df873940f3a6bb7f64e995c70b9fd9d18f64e3233dd779168cc6a75dca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/860e20df873940f3a6bb7f64e995c70b9fd9d18f64e3233dd779168cc6a75dca?s=96&d=mm&r=g","caption":"Dario Ferrero"},"sameAs":["https:\/\/www.verbanianotizie.it\/"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/dario-ferrero\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-600x400.png","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-600x491.png","author_info":{"display_name":"Dario Ferrero","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/dario-ferrero\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-150x150.png",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-300x200.png",300,200,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-100x100.png",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-180x128.png",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag.png",736,491,false],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-400x225.png",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-600x400.png",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/12\/claude-mag-600x491.png",600,491,true]},"uagb_author_info":{"display_name":"Dario Ferrero","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/dario-ferrero\/"},"uagb_comment_info":0,"uagb_excerpt":"A met\u00e0 settembre 2025, nei server di Anthropic si sono accesi gli allarmi. Non era traffico anomalo qualunque: qualcuno stava usando Claude Code, il loro assistente AI per sviluppatori, in modo decisamente diverso dalle intenzioni originali. L&#8217;investigazione successiva ha rivelato quello che Anthropic ha definito il primo caso documentato di cyber-spionaggio eseguito prevalentemente da un&#8217;intelligenza&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/34777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=34777"}],"version-history":[{"count":3,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/34777\/revisions"}],"predecessor-version":[{"id":34808,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/34777\/revisions\/34808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/34807"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=34777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=34777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=34777"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=34777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}