{"id":4393,"date":"2017-04-03T18:29:09","date_gmt":"2017-04-03T16:29:09","guid":{"rendered":"https:\/\/axitea.borasolab.it\/?post_type=approfondimenti&#038;p=4393"},"modified":"2023-02-22T09:47:46","modified_gmt":"2023-02-22T08:47:46","slug":"ransomware-il-wikizionario-aggiornato","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/","title":{"rendered":"Tipi di ransomware: il wikizionario aggiornato"},"content":{"rendered":"<p>Il Ransomware non \u00e8 un malware di recente creazione: sono ormai tantissime le aziende e le persone rimaste vittima di questo software malevolo che impedisce l\u2019accesso ai file del computer o di una rete fino al pagamento di un <strong>riscatto<\/strong>. Ogni azienda, indipendentemente dalle dimensioni, deve pensare alla <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/ransomware-incident-response\/\">prevenzione da attacchi ransomware<\/a>.<\/p>\n<p>Purtroppo, con la stessa velocit\u00e0 con cui si muove il web, altrettanto rapidamente si muovono gli hacker: <strong>quali sono i ransomware pi\u00f9 diffusi?<\/strong> <strong>E quelli di ultima generazione?<\/strong> Scopriamolo insieme in questo post.<\/p>\n<p><strong>Ransomware: a cosa \u00e8 dovuta la sua popolarit\u00e0?<\/strong><\/p>\n<p>I numeri parlano chiaro: il 67% dei casi di perdita dei dati \u00e8 stata denunciata da aziende con 11-100 dipendenti, cio\u00e8 le <strong>Piccole e Medie Imprese<\/strong>. E l\u2019Italia \u00e8 attualmente il primo Paese dell\u2019Unione Europea per attacchi hacker subiti.<\/p>\n<p><strong>Perch\u00e9 il ransomware piace cos\u00ec tanto agli hacker?<\/strong> Per una serie di motivi: \u00e8 relativamente semplice diffondere il malware e infettare un gran numero di pc, i tempo di esecuzione sono brevi, il profitto \u00e8 immediato (\u201cpaga entro 72 ore\u201d) e difficilmente rintracciabile (tramite bitcoin).<\/p>\n<p><strong>Traditional Ransomware, i pi\u00f9 diffusi<\/strong><\/p>\n<p>Sono malware veicolati attraverso <strong>allegati di posta malevoli<\/strong>, contenuti in messaggi che ormai sempre pi\u00f9 spesso sono anche ben concepiti e indirizzati. Una volta infettato il sistema, cifrano i file locali che riescono a trovare e i file contenuti in cartelle di rete condivise. Per poter riavere accesso ai file, la vittima dovr\u00e0 pagare un riscatto.<\/p>\n<p>I pi\u00f9 diffusi attualmente sono <em>Locky, Cerber, ZCrypt, Sage, CryLocker, Teslacrypt<\/em> e le numerose varianti di CryptoLocker. L\u2019evoluzione di questa tipologia di ransomware consente di inserire tali file malevoli in chiavette USB o in post sui social network.<\/p>\n<p><strong>Backup Ransomware<\/strong><\/p>\n<p>E\u2019 una versione evoluta dei traditional ransomware perch\u00e9 non si limitano a cifrare file locali o condivisi in rete ma ricercano e bloccano anche eventuali <strong>file di backup<\/strong>.<\/p>\n<p><strong>DDoS Ransomware<\/strong><\/p>\n<p>Differentemente dai traditional e dai backup ransomware, i DDoS hanno l\u2019obiettivo di colpire i <strong>file di sistema<\/strong> e non i documenti personali di una o pi\u00f9 vittime.<\/p>\n<p>Un perfetto esempio \u00e8 il ransomware Petya, che blocca completamente un computer o un server.<\/p>\n<p><strong>Antivirus Ransomware<\/strong><\/p>\n<p>Questo malware \u00e8 utilizzatissimo nei <strong>siti di streaming<\/strong>. Se compare un <strong>pop-up<\/strong> che avverte di avere rilevato un malware molto pericoloso sul computer, dovete diffidarne: \u00e8 un falso allarme e basa la sua efficacia sullo stato di preoccupazione che genera un messaggio di questo tipo, oltre a un layout del tutto simile a quello dei principali antivirus. In realt\u00e0, anzich\u00e9 un antivirus \u00e8 un ransomware che, come negli altri casi, cifra i file locali, promettendo di liberarli solo dopo il pagamento del riscatto.<\/p>\n<p><strong>Cloud Storage Ransomware<\/strong><\/p>\n<p>Il veicolo attraverso cui si diffonde sono i server di condivisione <strong>file in cloud<\/strong>. Questo malware infetta tutti i file che la vittima ha salvato in cloud: qualunque altra persona che acceder\u00e0 ai file condivisi si ritrover\u00e0 a sua volta infettata.<\/p>\n<p>Uno dei pi\u00f9 noti Cloud Storage Ransomware? <strong>Virlock<\/strong>, che finge di essere la Polizia Postale e chiede ai malcapitati di pagare una multa per presunte attivit\u00e0 illecite o irregolari riconducibili alle vittime stesse.<\/p>\n<p><strong>Highly Personalized Ransomware<\/strong><\/p>\n<p>La caratteristica principale \u00e8 l\u2019elevata personalizzazione, perch\u00e9 <strong>studia il comportamento<\/strong> attaccando specifiche organizzazioni o individui: <strong>Ransoc<\/strong>, colleziona dati personali e monitora le attivit\u00e0 da Facebook, LinkedIn e Skype alla ricerca di attivit\u00e0 illecite o irregolari (download di mp3, streaming) a fronte delle quali chiede il pagamento di una multa. Cosa accade in caso di mancato pagamento? Il materiale sar\u00e0 reso pubblico per danneggiarci il pi\u00f9 possibile, con tanto di calcolo di stime e pene previste.<\/p>\n<p><strong>Ransomware spread through web servers<\/strong><\/p>\n<p>Alcuni siti web hanno delle vulnerabilit\u00e0 di sicurezza, sfruttate dagli hacker per diffondere un ransomware: basta visitare le pagine del sito infetto per diventare vittime di questo ransomware. <strong>Samsam<\/strong> \u00e8 un perfetto esempio: ha infettato un gran numero di vittime connesse a scuole, agenzie governative, strutture sanitarie, compagnie aeree.<\/p>\n<p><strong>Windows Interface Ransomware<\/strong><\/p>\n<p>Questo ransomware \u201cclona\u201d l\u2019<strong>interfaccia di Windows<\/strong>: uno dei pi\u00f9 famosi si chiama <strong>VindowsLocker<\/strong>. Dopo che il ransomware viene iniettato nel computer, la vittima riceve un invito a riattivare il sistema a causa di problemi di privacy. Scatta il blocco e la riattivazione pu\u00f2 essere fatta componendo un numero di telefono gratuito oppure compilando una form con i dati della propria carta di credito.<\/p>\n<p><strong>Windows Script Files Ransomware<\/strong><\/p>\n<p>Si diffonde attraverso file di scripting tipici di windows (.wsf), utilizzati spesso dagli hacker perch\u00e9 di difficile rilevamento da parte dei sistemi di protezione. L\u2019anno scorso sono state bloccate pi\u00f9 di un milione di e-mail contenenti file .wsf infettati dal ransomware <strong>Locky<\/strong>. Questo ransomware si \u00e8 evoluto camuffandosi sotto altre forme, ad esempio all\u2019interno di file .zip.<\/p>\n<p><strong>MAC Ransomware<\/strong><\/p>\n<p>Anche il mondo Apple colpito dai ransomware? Ebbene s\u00ec! Anche se in forma minore, i dispositivi Mac sono colpiti dai malware: KeRanger \u00e8 stato trovato in numerosi file scambiati via torrent.<\/p>\n<p><strong>Mobile Android Ransomware<\/strong><\/p>\n<p>Mondo smartphone su Android: esistono svariati ransomware (Android Defender, Simplocker, Adult Player, Lockerpin, Lockdroid, Jiust, Xbot) progettati appositamente per colpire efficacemente utenti Android. L\u2019obiettivo \u00e8 sempre lo stesso: chiedere il riscatto per poter riavere i propri file o per poter accedere nuovamente al proprio dispositivo.<\/p>\n<p><strong>Cosa proteggersi dal ransomware? Cultura e Sicurezza Informatica Gestita<\/strong><\/p>\n<p>Per diminuire il rischio di infezione dei propri pc \u00e8 necessario conoscere il funzionamento di un ransomware, in modo da assumere un comportamento che diminuisca il rischio di esserne colpiti.<\/p>\n<p>Il trend \u2013 soprattutto per le aziende \u2013 \u00e8 la <strong>Sicurezza Informatica Gestita<\/strong>, grazie alla quale ogni apparato o dispositivo \u00e8 controllato e monitorato dal <strong>Security Operation Center<\/strong> di Sicurezza Informatica, attivo 24 ore su 24, 365 giorni l\u2019anno: vengono immediatamente rilevati e bloccati i malware e ransomware di ultima generazione, spam e minacce web che antivirus e firewall non riescono a individuare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Ransomware non \u00e8 un malware di recente creazione: sono ormai tantissime le aziende e le persone rimaste vittima di questo software malevolo che impedisce l\u2019accesso ai file del computer o di una rete fino al pagamento di un riscatto. Ogni azienda, indipendentemente dalle dimensioni, deve pensare alla prevenzione da attacchi ransomware. Purtroppo, con la &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/\"> <span class=\"screen-reader-text\">Tipi di ransomware: il wikizionario aggiornato<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":4395,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-4393","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tipi di ransomware: il wikizionario aggiornato<\/title>\n<meta name=\"description\" content=\"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipi di ransomware: il wikizionario aggiornato\" \/>\n<meta property=\"og:description\" content=\"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-22T08:47:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2017\/04\/ransomwere-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/\",\"name\":\"Tipi di ransomware: il wikizionario aggiornato\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2017\\\/04\\\/ransomwere-2.jpg\",\"datePublished\":\"2017-04-03T16:29:09+00:00\",\"dateModified\":\"2023-02-22T08:47:46+00:00\",\"description\":\"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2017\\\/04\\\/ransomwere-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2017\\\/04\\\/ransomwere-2.jpg\",\"width\":800,\"height\":400,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-il-wikizionario-aggiornato\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tipi di ransomware: il wikizionario aggiornato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipi di ransomware: il wikizionario aggiornato","description":"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/","og_locale":"it_IT","og_type":"article","og_title":"Tipi di ransomware: il wikizionario aggiornato","og_description":"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.","og_url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/","og_site_name":"AXITEA","article_modified_time":"2023-02-22T08:47:46+00:00","og_image":[{"width":800,"height":400,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2017\/04\/ransomwere-2.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/","url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/","name":"Tipi di ransomware: il wikizionario aggiornato","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2017\/04\/ransomwere-2.jpg","datePublished":"2017-04-03T16:29:09+00:00","dateModified":"2023-02-22T08:47:46+00:00","description":"Esistono diversi tipi di ransomware: quali sono i ransomware pi\u00f9 diffusi? E quelli di ultima generazione? Scopriamolo insieme in questo post.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2017\/04\/ransomwere-2.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2017\/04\/ransomwere-2.jpg","width":800,"height":400,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-il-wikizionario-aggiornato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Tipi di ransomware: il wikizionario aggiornato"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4393\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/4395"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=4393"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=4393"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=4393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}