{"id":13641,"date":"2025-05-28T17:43:07","date_gmt":"2025-05-28T15:43:07","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=13641"},"modified":"2025-05-28T17:43:07","modified_gmt":"2025-05-28T15:43:07","slug":"dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/","title":{"rendered":"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale"},"content":{"rendered":"<p>Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia?<\/p>\n<p>Siamo abituati a pensare in maniera astratta a un attacco informatico, ma per capire meglio quali possono essere i vari passaggi che portano a questo, \u00e8 necessario procedere con un esempio.<\/p>\n<h2>Fase 0 \u2013 Arrivo di una mail apparentemente legittima<\/h2>\n<p>Il CFO di un\u2019azienda manifatturiera di medie dimensioni apre la casella di posta. Tra le e-mail, una comunicazione apparentemente interna: oggetto \u201c<em>Ricalcolo budget Q2 \u2013 urgente<\/em>\u201d. Il tono \u00e8 credibile, la firma \u00e8 corretta, il dominio sembra autentico. Clicca sull\u2019allegato. Niente accade in apparenza. Nessun crash, nessun allarme. Eppure, l\u2019attacco \u00e8 appena iniziato.<\/p>\n<h2>Fase 1: infiltrazione (initial access)<\/h2>\n<p>L\u2019allegato conteneva un malware &#8220;<em>fileless<\/em>&#8220;, progettato per non lasciare tracce evidenti su disco, che utilizza strumenti &amp; processi gi\u00e0 presenti e legittimi sul sistema operativo. Una volta aperto, sfrutta una vulnerabilit\u00e0 nota \u2013 ma non ancora corretta \u2013 in un componente di Office per eseguire codice malevolo. <strong>In meno di 30 secondi, l\u2019attaccante ottiene un primo punto d\u2019accesso sulla rete aziendale<\/strong>.<\/p>\n<p>Gli antivirus tradizionali non rilevano nulla: il payload \u00e8 stato costruito per eludere le firme conosciute. L\u2019infezione \u00e8 iniziata, ma nessun allarme scatta.<\/p>\n<h2>Fase 2: ricognizione e lateral movement<\/h2>\n<p>Nei giorni successivi, <strong>l\u2019attaccante osserva<\/strong>. Installa strumenti come <em>Cobalt Strike<\/em> o <em>Mimikatz<\/em>, raccoglie credenziali, mappa la rete. Spesso si avvale di software legittimi gi\u00e0 presenti in azienda, un comportamento noto come <em>living off the land<\/em>, per non destare sospetti.<\/p>\n<p>Da un host all\u2019altro, si muove silenziosamente, accumula privilegi, apre backdoor. A occhio nudo, tutto sembra normale.<\/p>\n<p>Una soluzione di Managed Cyber Security con <strong>Endpoint Detection &amp; Response<\/strong> gestita in modo continuativo avrebbe potuto rilevare accessi anomali, pattern irregolari, movimenti laterali fuori orario, ma l\u2019azienda dispone solamente di sistemi di protezione base.<\/p>\n<p>Cos\u00ec come una tecnologia <strong>NDR<\/strong> (Network Detection And Response), che traccia e blocca un host, un device o un attaccante: oltre a basarsi sul concetto di Zero Trust, \u00e8 in grado di capire <strong>come si comporta<\/strong> &#8211; all\u2019interno di una rete protetta &#8211; un entry point che si \u00e8 guadagnato la fiducia (autorizzazione, login, ecc\u2026). Immaginiamo un buttafuori, che non si limita ad ammettere la persona nel locale ma la segue per tutta la serata per vedere come si comporta.<\/p>\n<h2>Fase 3: pre-attacco (weaponization)<\/h2>\n<p>Raggiunti i sistemi critici \u2013 come i server ERP, i repository CAD o i backup \u2013 l\u2019attaccante prepara la fase finale.<\/p>\n<p>Installa ransomware, esfiltra dati sensibili, copia silenziosamente codice sorgente e documentazione strategica verso server remoti.<\/p>\n<p>A questo punto, sono possibili diversi scenari:<\/p>\n<ul>\n<li><strong>cifratura dei dati<\/strong> per bloccare la continuit\u00e0 operativa;<\/li>\n<li><strong>estorsione<\/strong> con minaccia di pubblicazione delle informazioni rubate;<\/li>\n<li><strong>sabotaggio<\/strong>, nei casi in cui la motivazione sia geopolitica o industriale.<\/li>\n<\/ul>\n<h2>Fase 4: l\u2019attacco<\/h2>\n<p>Una mattina \u2013 magari un sabato, magari alla vigilia del consiglio di amministrazione \u2013 tutti i file diventano illeggibili. Le workstation aziendali mostrano un messaggio:<\/p>\n<p>\u201c<em>I vostri dati sono stati criptati. Per riaverli, contattateci. Tempo: 72 ore<\/em>\u201d.<\/p>\n<p>La produzione si blocca. I sistemi ERP non rispondono. I dipendenti vengono messi in cassa integrazione perch\u00e9 l\u2019azienda \u00e8 ferma. Il customer service \u00e8 isolato. I clienti chiedono spiegazioni. I fornitori restano in attesa. I giornalisti iniziano a telefonare.<\/p>\n<p>\u00c8 solo in quel momento che emerge la mancanza di una strategia di cyber security in azienda. I danni sono molto rilevanti.<\/p>\n<h2>Managed Cybersecurity: non un prodotto, ma un processo continuo<\/h2>\n<p>Attacchi come questo si verificano ogni giorno. Settori diversi, strutture diverse, ma dinamiche spesso sovrapponibili. Il denominatore comune? L\u2019assenza di una strategia continuativa di difesa, capace non solo di proteggere ma anche di monitorare e rispondere in tempo reale.<\/p>\n<p>Tecnologie statiche, installate una tantum, non bastano. Oggi, <strong>la sicurezza informatica \u00e8 un servizio continuo<\/strong> basato su:<\/p>\n<ul>\n<li>monitoraggio 24\/7 tramite un Security Operation Center (SOC) con analisti cyber;<\/li>\n<li>accesso a threat intelligence aggiornata per prevenire minacce emergenti.<\/li>\n<li>gestione continua delle vulnerabilit\u00e0 e delle superfici d\u2019attacco;<\/li>\n<li>capacit\u00e0 di risposta rapida agli incidenti (incident management).<\/li>\n<\/ul>\n<p><strong>Dalla reazione alla resilienza<\/strong>: nel panorama digitale attuale, ogni clic pu\u00f2 rappresentare un punto di ingresso.<\/p>\n<p>Non esiste protezione totale, ma esiste la resilienza informatica: <strong>la capacit\u00e0 di anticipare, assorbire e reagire agli attacchi, limitando l\u2019impatto sul business<\/strong>.<\/p>\n<p>Costruire questa resilienza richiede visione strategica, competenze, tecnologie adeguate e soprattutto un modello di protezione gestito, affidabile, operativo giorno e notte.<\/p>\n<p>Axitea, specializzata in servizi di <strong>Managed Cyber Security<\/strong>, supporta le organizzazioni nella realizzazione di un modello di difesa proattivo, scalabile e adattabile alle esigenze di ogni business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Siamo abituati a pensare in maniera astratta a un attacco informatico, ma per capire meglio quali possono essere i vari passaggi che portano a questo, \u00e8 necessario procedere con un esempio. Fase 0 \u2013 Arrivo di una mail apparentemente legittima Il CFO di un\u2019azienda &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/\"> <span class=\"screen-reader-text\">Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":13642,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-13641","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale<\/title>\n<meta name=\"description\" content=\"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un&#039;azienda. Scopri di pi\u00f9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale\" \/>\n<meta property=\"og:description\" content=\"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un&#039;azienda. Scopri di pi\u00f9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/attacco-informatico-aziendale.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"548\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/\",\"name\":\"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/attacco-informatico-aziendale.jpg\",\"datePublished\":\"2025-05-28T15:43:07+00:00\",\"description\":\"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un'azienda. Scopri di pi\u00f9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/attacco-informatico-aziendale.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/attacco-informatico-aziendale.jpg\",\"width\":1280,\"height\":548,\"caption\":\"esempio attacco informatico aziendale\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale","description":"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un'azienda. Scopri di pi\u00f9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/","og_locale":"it_IT","og_type":"article","og_title":"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale","og_description":"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un'azienda. Scopri di pi\u00f9.","og_url":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/","og_site_name":"AXITEA","og_image":[{"width":1280,"height":548,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/attacco-informatico-aziendale.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/","url":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/","name":"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/attacco-informatico-aziendale.jpg","datePublished":"2025-05-28T15:43:07+00:00","description":"Come si sviluppa e quando \u201centra in azione\u201d una cyber minaccia? Ecco un esempio di cosa accade in un'azienda. Scopri di pi\u00f9.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/attacco-informatico-aziendale.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/05\/attacco-informatico-aziendale.jpg","width":1280,"height":548,"caption":"esempio attacco informatico aziendale"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/dalle-mail-alla-crisi-viaggio-dentro-un-attacco-informatico-aziendale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Dall\u2019e-mail alla crisi: viaggio dentro un attacco informatico aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/13641\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/13642"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=13641"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=13641"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=13641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}