{"id":393,"date":"2025-01-28T15:53:24","date_gmt":"2025-01-28T15:53:24","guid":{"rendered":"https:\/\/phishia.fr\/?p=393"},"modified":"2025-11-21T14:55:04","modified_gmt":"2025-11-21T14:55:04","slug":"ingegneria-sociale","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/ingegneria-sociale\/","title":{"rendered":"Ingegneria sociale"},"content":{"rendered":"<p>Nel complesso mondo della sicurezza informatica, l'ingegneria sociale sta emergendo come una delle tattiche pi\u00f9 formidabili utilizzate dai criminali informatici per infiltrarsi nei sistemi informatici e compromettere i dati sensibili. Questa forma di manipolazione psicologica sfrutta le debolezze umane per aggirare le misure di sicurezza, rappresentando una seria minaccia per aziende e privati. In questo articolo analizziamo in modo approfondito cos'\u00e8 l'ingegneria sociale, le sue tecniche pi\u00f9 comuni e come le organizzazioni possono proteggersi da questi attacchi insidiosi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.eapxgvrt0i12_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a>Che cos'\u00e8 l'ingegneria sociale?<\/h2>\n\n\n\n<p>L'ingegneria sociale \u00e8 una tecnica utilizzata dai criminali informatici per manipolare le persone a divulgare informazioni riservate, come password, dati di accesso o dati personali. A differenza degli attacchi informatici tradizionali, che sfruttano le vulnerabilit\u00e0 tecniche, l'ingegneria sociale si rivolge alle vulnerabilit\u00e0 umane, come la curiosit\u00e0, la fiducia o la paura, per raggiungere i suoi obiettivi malevoli. Questo approccio si basa spesso sulla persuasione, sull'inganno e sulla manipolazione psicologica per ottenere le informazioni richieste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.xp3bz65vr8cf_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a>Come pu\u00f2 aiutarmi la comprensione dell'ingegneria sociale?<\/h2>\n\n\n\n<p>Comprendere e riconoscere le tecniche di social engineering \u00e8 essenziale per proteggere le aziende e gli individui dagli attacchi informatici. Rendendo gli utenti consapevoli delle tattiche di manipolazione utilizzate dai criminali informatici, le organizzazioni possono rafforzare la propria resilienza e ridurre il rischio di compromissione dei dati sensibili. Inoltre, politiche di sicurezza solide e una formazione regolare del personale possono contribuire a mitigare l'impatto potenziale degli attacchi di social engineering.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.pale1douutwd_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a>Come sono vulnerabile?<\/h2>\n\n\n\n<p>Senza un'adeguata consapevolezza e senza misure di sicurezza appropriate, individui e organizzazioni sono vulnerabili agli attacchi di social engineering. Le conseguenze possono essere disastrose, dalla perdita di dati riservati e finanziari alla compromissione della reputazione e alla perdita di fiducia dei clienti. I criminali informatici spesso sfruttano l'ingegneria sociale per aggirare le difese tradizionali e ottenere l'accesso illecito ai sistemi informatici, causando danni considerevoli.<a href=\"\/it\/contatto\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ln7ltonznfg_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a>Come ci si pu\u00f2 proteggere dall'ingegneria sociale?<\/h2>\n\n\n\n<p>Per proteggersi dagli attacchi di social engineering, le organizzazioni devono mettere in atto una strategia di sicurezza completa, che comprenda :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sensibilizzazione e formazione :<\/strong>\u00a0Educare gli utenti sui rischi del social engineering e sulle buone pratiche di sicurezza, come la verifica dell'identit\u00e0 dei mittenti, la vigilanza di fronte a richieste inaspettate di informazioni sensibili e la gestione sicura delle password.<\/li>\n\n\n\n<li><strong>Implementazione delle politiche di sicurezza :<\/strong>\u00a0Sviluppare e implementare politiche di sicurezza chiare e rigorose per controllare l'accesso alle informazioni sensibili e regolare le comunicazioni e le transazioni online.<\/li>\n\n\n\n<li><strong>Monitoraggio e rilevamento :<\/strong>\u00a0Implementare strumenti di monitoraggio e di rilevamento delle attivit\u00e0 sospette per identificare e segnalare i tentativi di social engineering in tempo reale, consentendo un intervento rapido ed efficace.<\/li>\n\n\n\n<li><strong>Rafforzamento dei controlli di accesso :<\/strong>\u00a0Utilizzate meccanismi di sicurezza come l'autenticazione a pi\u00f9 fattori, la crittografia dei dati e i controlli di accesso basati sui ruoli per limitare l'accesso alle informazioni sensibili e ridurre il rischio di compromissione.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.lwhlp3gjj8el_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/ingegneria-sociale\/\"><\/a>Come ci si pu\u00f2 proteggere dall'ingegneria sociale?<\/h2>\n\n\n\n<p>Per un supporto professionale nella prevenzione e nella gestione degli attacchi di social engineering, le organizzazioni possono rivolgersi a esperti di sicurezza informatica come Phishia. Specializzati nella sensibilizzazione alla sicurezza e nella formazione del personale, nonch\u00e9 nell'implementazione di misure di protezione avanzate, i consulenti di Phishia possono aiutare le organizzazioni a rafforzare la loro posizione di sicurezza e a prevenire i rischi associati al social engineering.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nel complesso mondo della sicurezza informatica, l'ingegneria sociale sta emergendo come una delle tattiche pi\u00f9 formidabili utilizzate dai criminali informatici per infiltrarsi nei sistemi informatici e compromettere i dati sensibili. Questa forma di manipolazione psicologica sfrutta le debolezze umane per aggirare le misure di sicurezza, rappresentando una seria minaccia per le aziende e per i singoli.<\/p>","protected":false},"author":2,"featured_media":394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-393","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ing\u00e9nierie Sociale - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/ingegneria-sociale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ing\u00e9nierie Sociale - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans le monde complexe de la cybers\u00e9curit\u00e9, l&rsquo;ing\u00e9nierie sociale \u00e9merge comme l&rsquo;une des tactiques les plus redoutables utilis\u00e9es par les cybercriminels pour infiltrer les syst\u00e8mes informatiques et compromettre les donn\u00e9es sensibles. Cette forme de manipulation psychologique exploite les faiblesses humaines pour contourner les mesures de s\u00e9curit\u00e9, posant ainsi une menace s\u00e9rieuse pour les entreprises et [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/ingegneria-sociale\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T15:53:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:55:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"Ing\u00e9nierie Sociale\",\"datePublished\":\"2025-01-28T15:53:24+00:00\",\"dateModified\":\"2025-11-21T14:55:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/\"},\"wordCount\":708,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-4-1.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/\",\"name\":\"Ing\u00e9nierie Sociale - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-4-1.jpg\",\"datePublished\":\"2025-01-28T15:53:24+00:00\",\"dateModified\":\"2025-11-21T14:55:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-4-1.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-4-1.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/ingenierie-sociale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ing\u00e9nierie Sociale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingegneria sociale - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/ingegneria-sociale\/","og_locale":"it_IT","og_type":"article","og_title":"Ing\u00e9nierie Sociale - Phishia","og_description":"Dans le monde complexe de la cybers\u00e9curit\u00e9, l&rsquo;ing\u00e9nierie sociale \u00e9merge comme l&rsquo;une des tactiques les plus redoutables utilis\u00e9es par les cybercriminels pour infiltrer les syst\u00e8mes informatiques et compromettre les donn\u00e9es sensibles. Cette forme de manipulation psychologique exploite les faiblesses humaines pour contourner les mesures de s\u00e9curit\u00e9, posant ainsi une menace s\u00e9rieuse pour les entreprises et [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/ingegneria-sociale\/","og_site_name":"Phishia","article_published_time":"2025-01-28T15:53:24+00:00","article_modified_time":"2025-11-21T14:55:04+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Pauline Desmarets","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"Ing\u00e9nierie Sociale","datePublished":"2025-01-28T15:53:24+00:00","dateModified":"2025-11-21T14:55:04+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/"},"wordCount":708,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/","name":"Ingegneria sociale - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg","datePublished":"2025-01-28T15:53:24+00:00","dateModified":"2025-11-21T14:55:04+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-4-1.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/ingenierie-sociale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"Ing\u00e9nierie Sociale"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=393"}],"version-history":[{"count":9,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/393\/revisions"}],"predecessor-version":[{"id":2530,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/393\/revisions\/2530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/394"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}