{"id":14348,"date":"2025-12-18T12:07:30","date_gmt":"2025-12-18T11:07:30","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=14348"},"modified":"2025-12-18T12:12:24","modified_gmt":"2025-12-18T11:12:24","slug":"voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/","title":{"rendered":"Voice cloning, la nuova minaccia per le aziende italiane: come difendersi"},"content":{"rendered":"<p>Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, \u00e8 una delle tecnologie pi\u00f9 discusse degli ultimi anni. Se da un lato offre possibilit\u00e0 innovative, dall\u2019altro rappresenta una minaccia concreta per la sicurezza aziendale, soprattutto in Italia, dove le frodi basate sulla voce stanno crescendo. Comprendere i rischi e adottare misure preventive \u00e8 oggi una priorit\u00e0 per imprenditori, CEO, CISO e responsabili IT.<\/p>\n<h2>Cos\u2019\u00e8 il voice cloning e perch\u00e9 \u00e8 pericoloso<\/h2>\n<p>Il voice cloning sfrutta algoritmi di <strong>deep learning<\/strong> per replicare la voce di una persona con pochi minuti di registrazione. Il risultato \u00e8 un audio sintetico praticamente indistinguibile dall\u2019originale.<\/p>\n<p>Con l\u2019<strong>avvento dell\u2019intelligenza artificiale<\/strong> sono molti i tool che consentono di clonare una voce, <strong>spesso legali<\/strong> (pu\u00f2 essere utilizzato ad esempio da un autore di podcast o uno youtuber) in cui \u00e8 necessario il <strong>consenso della persona<\/strong> che vedr\u00e0 la propria voce clonata, ma <strong>esistono altrettanti canali non leciti<\/strong>.<\/p>\n<h2>I rischi cyber del voice cloning in ambito aziendale<\/h2>\n<p>Questo rende la tecnologia perfetta per <strong>attacchi di social engineering<\/strong> e frodi aziendali.<\/p>\n<p>Gli scenari pi\u00f9 comuni includono:<\/p>\n<ul>\n<li><strong>ordini fraudolenti<\/strong>: un criminale clona la voce del CEO e ordina un bonifico urgente.<\/li>\n<li><strong>accesso a dati riservati<\/strong>: chiamate che inducono dipendenti a condividere credenziali.<\/li>\n<li><strong>diffusione di fake news interne<\/strong>: messaggi vocali falsi che generano panico o danneggiano la reputazione.<\/li>\n<\/ul>\n<p>Secondo recenti report europei, le frodi basate su deepfake audio sono in aumento, e l\u2019Italia non fa eccezione. La fiducia riposta nella voce \u00e8 il punto debole: se \u201criconosciamo\u201d la voce di un dirigente, tendiamo a non dubitare.<\/p>\n<p>Il <strong>contesto italiano<\/strong> presenta alcune criticit\u00e0, spesso le aziende \u2013 soprattutto le piccole e medie imprese non hanno procedure di verifica robuste e multifattoriali per le autorizzazioni di pagamento.<\/p>\n<p>Un danno anche di <strong>reputazione<\/strong>: un audio falso attribuito a un dirigente pu\u00f2 compromettere rapporti con clienti e partner.<\/p>\n<p>Per questo il voice cloning deve essere considerato una minaccia prioritaria nei piani di <strong>cyber security aziendale<\/strong>.<\/p>\n<h2>I rischi cyber del voice cloning in ambito privato<\/h2>\n<p>Tutto ci\u00f2 trova applicazione anche (e soprattutto) in un contesto personale o familiare. In un\u2019era in cui <strong>la voce<\/strong> \u2013 in special modo delle generazioni pi\u00f9 giovani \u2013 <strong>\u00e8 esposta sui social<\/strong> (Facebook, Instagram, WhatsApp, YouTube), avere a disposizione la voce da clonare non \u00e8 mai stato cos\u00ec facile.<\/p>\n<p>E cos\u00ec, \u00e8 possibile organizzare truffe in cui, tramite <strong>voce clonata di un figlio o un nipote<\/strong>, si chiedono bonifici istantanei per millantate emergenze (es. finti incidenti, esami, visite sanitarie, \u2026).<\/p>\n<h2>Best practice aziendali per difendersi dal voice cloning<\/h2>\n<p>Contrastare questa tecnologia richiede un approccio integrato. Ecco le principali misure consigliate:<\/p>\n<p><strong>1. Formazione sul voice cloning<\/strong><br \/>\nInsegnare al personale come riconoscere una voce clonata o un comportamento anomalo \u00e8 la prima difesa, integrando il voice cloning in un corso di cyber security awareness. La tecnologia da sola non basta, se non si riduce il rischio di errore umano.<\/p>\n<p><strong>2. Autenticazione multifattoriale<\/strong><br \/>\nNon basarsi mai solo sulla voce per autorizzare operazioni sensibili. Integrare PIN, token, biometria o sistemi di verifica out-of-band.<\/p>\n<p><strong>3. Procedure di verifica rigorose<\/strong><br \/>\nDefinire protocolli chiari per confermare ordini o richieste critiche, come la doppia conferma via canali sicuri (es. email certificata o piattaforme interne).<\/p>\n<p><strong>4. Policy aziendali aggiornate<\/strong><br \/>\nInserire il rischio voice cloning nei piani di sicurezza e nelle procedure di gestione delle frodi, con indicazioni operative per i dipendenti.<\/p>\n<h2>Formazione e cyber security awareness: il fattore umano<\/h2>\n<p>La tecnologia da sola non basta. Il fattore umano \u00e8 il primo bersaglio degli attacchi basati sul voice cloning. Per questo \u00e8 fondamentale investire in programmi di cyber security awareness, che aiutino i dipendenti a:<\/p>\n<ul>\n<li>Riconoscere segnali di possibili frodi vocali.<\/li>\n<li>Non fidarsi ciecamente di ordini ricevuti via telefono, anche se la voce sembra autentica.<\/li>\n<li>Segnalare immediatamente anomalie o richieste sospette.<\/li>\n<li>Seguire policy fondate sulla sicurezza (ad esempio autorizzazione multifattoriale), per non mettere il dipendente davanti a una scelta basata solo su un audio o una mail.<\/li>\n<\/ul>\n<p><strong>Una cultura aziendale consapevole riduce drasticamente il rischio di successo di queste minacce.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, \u00e8 una delle tecnologie pi\u00f9 discusse degli ultimi anni. Se da un lato offre possibilit\u00e0 innovative, dall\u2019altro rappresenta una minaccia concreta per la sicurezza aziendale, soprattutto in Italia, dove le frodi basate sulla voce stanno crescendo. Comprendere i rischi e adottare misure preventive \u00e8 oggi &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/\"> <span class=\"screen-reader-text\">Voice cloning, la nuova minaccia per le aziende italiane: come difendersi<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":14350,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-14348","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Voice cloning: rischi per le aziende italiane e come difendersi<\/title>\n<meta name=\"description\" content=\"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Voice cloning: rischi per le aziende italiane e come difendersi\" \/>\n<meta property=\"og:description\" content=\"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-18T11:12:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/voice-cloning.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/\",\"name\":\"Voice cloning: rischi per le aziende italiane e come difendersi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/voice-cloning.jpg\",\"datePublished\":\"2025-12-18T11:07:30+00:00\",\"dateModified\":\"2025-12-18T11:12:24+00:00\",\"description\":\"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/voice-cloning.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/voice-cloning.jpg\",\"width\":1920,\"height\":960,\"caption\":\"voice cloning\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Voice cloning, la nuova minaccia per le aziende italiane: come difendersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Voice cloning: rischi per le aziende italiane e come difendersi","description":"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/","og_locale":"it_IT","og_type":"article","og_title":"Voice cloning: rischi per le aziende italiane e come difendersi","og_description":"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.","og_url":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/","og_site_name":"AXITEA","article_modified_time":"2025-12-18T11:12:24+00:00","og_image":[{"width":1920,"height":960,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/voice-cloning.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/","url":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/","name":"Voice cloning: rischi per le aziende italiane e come difendersi","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/voice-cloning.jpg","datePublished":"2025-12-18T11:07:30+00:00","dateModified":"2025-12-18T11:12:24+00:00","description":"Scopri i rischi del voice cloning per le aziende italiane e le best practice per proteggersi. Formazione e cyber security awareness sono la chiave.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/voice-cloning.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2025\/12\/voice-cloning.jpg","width":1920,"height":960,"caption":"voice cloning"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/voice-cloning-la-nuova-minaccia-per-le-aziende-italiane-come-difendersi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Voice cloning, la nuova minaccia per le aziende italiane: come difendersi"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/14348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/14350"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=14348"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=14348"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=14348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}