{"id":100,"date":"2017-10-02T01:07:09","date_gmt":"2017-10-01T23:07:09","guid":{"rendered":"https:\/\/www.gestim.it\/blog\/?p=100"},"modified":"2018-11-29T13:23:41","modified_gmt":"2018-11-29T11:23:41","slug":"perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche","status":"publish","type":"post","link":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/","title":{"rendered":"Perch\u00e8 non dovresti mai collegarti alle reti WiFi pubbliche"},"content":{"rendered":"<p>Successivamente al <a href=\"http:\/\/www.gazzettaufficiale.it\/eli\/id\/2013\/06\/21\/13G00116\/sg\" target=\"_blank\" rel=\"noopener\">D.Lgs 69\/2013<\/a> che, con l&#8217;<strong>Art. 10<\/strong>, introduceva nuove norme per erogare connessioni WiFi da parte degli esercizi pubblici senza dover provvedere all&#8217;identificazione dei soggetti utilizzatori finali, si \u00e8 visto un vero e proprio boom di <strong>reti WiFi aperte<\/strong> al pubblico.<\/p>\n<p>Dagli aereoporti agli hotel, passando per le piazze dei vari comuni d&#8217;Italia, fino al piccolo bar di paese, oggi tutti abbiamo a disposizione una &#8220;WiFi Free&#8221; quasi in qualsiasi momento.<\/p>\n<p>Ma quali sono i <strong>rischi e i pericoli per la sicurezza dei dati<\/strong>?<\/p>\n<p><!--more--><\/p>\n<h2>Milioni di persone a rischio<\/h2>\n<p>Confessatelo&#8230; non ci avete mai pensato. Siete al ristorante e il pupo fa i capricci? Che bello! C&#8217;\u00e8 il WiFi libero, e in un attimo siamo connessi a Youtube e possiamo goderci la cena in santa pace mentre lo smartphone eroga puntate di Peppa Pig, Oggy e i maledetti scarafaggi, Zig &amp; Sharko o gli unboxing di Leonardo (simpatico ragazzino che gioca con qualsiasi giocattolo gli possa capitare tra le sue manine paffute e che odierete presto, in quanto, molto spesso, quei giocattoli non li puoi trovare da nessuna parte&#8230; provatelo a spiegare ad un bambino di et\u00e0 compresa tra i 3 e i 5 anni e ad uscirne incolumi&#8230;).<\/p>\n<p>Ma mentre il cellulare \u00e8 connesso alla rete WIFI per scopi di intrattenimento, qualcosa sta accadendo a vostra insaputa&#8230;<\/p>\n<p>Le <strong>APP in background<\/strong> continuano a funzionare, anzi, si vivacizzano e pensano\u00a0 &lt;&lt; Che figata! Abbiamo una connessione WiFi! Quindi siccome la rete 3G o 4G consuma i &#8220;gighi&#8221; colleghiamoci tutte e iniziamo a scaricare dati e aggiornamenti! Yeah!!! &gt;&gt;<\/p>\n<p>E quindi l&#8217;APP della <strong>posta elettronica<\/strong> inizier\u00e0 subito a sincronizzarsi, quella di <strong>Facebook<\/strong> a cercare qualche bistecca o gattino da notificare, e tante altre cercheranno altri aggiornamenti.<\/p>\n<p>Ora, con la maggior parte delle APP non ci sono problemi&#8230;. ma se si usa un computer i rischi aumentano.<\/p>\n<p>Ma per capire quali sono i principali problemi, come si manifestano questi rischi e come si pu\u00f2 fare a proteggersi, dobbiamo anzitutto addentrarci un pelino nella parte tecnica.<\/p>\n<p>&nbsp;<\/p>\n<h2>WiFi, questo sconosciuto<\/h2>\n<p>Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime <strong>onde radio<\/strong>, operanti su determinate frequenze e canali.<\/p>\n<p>Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi e che permettono a dei malintenzionati di accedere alle vostre informazioni senza dover &#8220;bucare&#8221; il vostro dispositivo, ma semplicemente analizzando il traffico di rete.<\/p>\n<p>Il pi\u00f9 rischioso (e anche il pi\u00f9 efficace) \u00e8 il cosiddetto <strong>MAN IN THE MIDDLE<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-103 aligncenter\" src=\"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi-1024x538.jpg\" alt=\"\" width=\"770\" height=\"405\" srcset=\"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi-1024x538.jpg 1024w, https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi-300x158.jpg 300w, https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi-768x403.jpg 768w, https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi-720x378.jpg 720w, https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/freewifi.jpg 1200w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/p>\n<p>Questo tipo di attacco \u00e8 semplicissimo da realizzare, ma richiede ovviamente un bel po&#8217; di conoscenze informatiche&#8230;<\/p>\n<p>Diciamo quindi che qualsiasi 15enne con un router WiFi (uno smartphone pu\u00f2 bastare) ed un computer portatile potrebbe essere in grado di attuarlo se dotato di abbastanza brufoli, una pessima vita sociale e merendine a sufficienza.<\/p>\n<p>Basta recarsi in un posto che eroga una connessione WiFi pubblica, accendere il PC, impostare il proprio ROUTER e assegnare alla connessione creata il medesimo nome della WiFi pubblica e poi&#8230; attendere&#8230;<\/p>\n<p>Prima o poi, se il posto \u00e8 abbastanza affollato, qualcuno si collegher\u00e0 al WiFi e potrebbe scegliere la rete &#8220;fake&#8221; creata appositamente.<\/p>\n<p>Una volta collegato alla rete fake, il malcapitato usufruir\u00e0 comunque di una connessione ad internet messa a disposizione dal malintenzionato tramite un apposito sistema di routing, ma tutti i dati scambiati tra il PC o il telefono dell&#8217;utente finale e i vari server web, transiteranno attraverso il PC del &#8220;manigoldo&#8221;.<\/p>\n<p>Qui i dati verranno memorizzati o analizzati sin da subito.<\/p>\n<h2>Posta elettronica<\/h2>\n<p>Se ci si collega alla posta tramite protocolli senza cifratura (ad esempio se la vostra connessione \u00e8 in POP3 sulla porta 110 e le password vengono passate in chiaro) ecco che subito il malitenzionato si ritrova con username e password della posta belle pronte per essere usate e senza avere neanche la necessit\u00e0 di doverle decifrare!<\/p>\n<p>Baster\u00e0 quindi collegarsi con i vostri dati per accedere a tutta la vostra posta ricevuta o per semplicemente iniziare ad usare il vostro account per inviare verso milioni di indirizzi simpatiche email con riferimenti a pillole blu (no, non si tratta di Matrix&#8230;) o per comunicare a qualcuno che un emiro ha qualche milione di dollari che gli avanza e necessita di dati di un conto corrente su cui depositare tal pecunia.<\/p>\n<p>&nbsp;<\/p>\n<h2>Profili social<\/h2>\n<p>Tutti i vari servizi online si basano prevalentemente su un sistema di mantenimento di sessione tramite appunto le sessioni del server e i cookie. Non fanno eccezione Facebook, Google, Apple e tanti altri.<\/p>\n<p>Se siete vittime di uno spoofing da &#8220;man in the middle&#8221; con molta probabilit\u00e0 qualcun&#8217;altro ora si sta divertendo con i vostri dati e con le impostazioni dei vostri account.<\/p>\n<p>Infatti i medesimi cookie che vengono trasmessi a voi, vengono anche intercettati, cos\u00ec come le sessioni, si, anche se vi state collegando tramite SSL.<\/p>\n<p>E&#8217; pertanto fondamentale, se si usano reti pubbliche, <strong>effettuare SEMPRE il logout<\/strong> dopo aver effettuato l&#8217;accesso ai social network.<\/p>\n<p>&nbsp;<\/p>\n<h2>Numeri di carta di credito<\/h2>\n<p>Se siete cos\u00ec folli da effettuare acquisti online quando siete connessi a reti pubbliche, vi raccomandiamo di abilitare gli SMS di notifica della vostra carta di credito, altrimenti vi potreste accorgere di strani addebiti solo troppo tardi, ovvero quando la carta sar\u00e0 stata prosciugata.<\/p>\n<p>Inutili dire che se qualcuno vi ha &#8220;sniffato&#8221; i dati della carta, ha anche i vostri dati personali, inclusi recapiti telefonici e indirizzo di consegna di quello che avete ordinato e pagato online.<\/p>\n<p>&nbsp;<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Un modo semplice non c&#8217;\u00e8. Si potrebbero usare VPN o altri sistemi di cifratura, ma non sempre sono facili da mettere in piedi, da utilizzare e comunque nulla \u00e8 mai sicuro al 100%.<\/p>\n<p>La soluzione pi\u00f9 semplice e sicura \u00e8 solo una: non usare il wifi pubblico. MAI. A meno che non si sia assolutamente certi della connessione che si sta utilizzando.<\/p>\n<p>Perci\u00f2 meglio spendere qualche Euro in pi\u00f9 al mese per aumentare il traffico dati a 20 o 30GB piuttosto che ritrovarsi con delle belle gatte da pelare!<\/p>\n<p>Noi vi abbiamo avvisati!<\/p>\n","protected":false},"excerpt":{"rendered":"Successivamente al D.Lgs 69\/2013 che, con l&#8217;Art. 10, introduceva nuove norme per erogare [&hellip;]","protected":false},"author":4,"featured_media":101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4],"tags":[13,11,12],"class_list":["post-100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","tag-hacker","tag-sicurezza","tag-wifi"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Perch\u00e9 non dovresti mai collegarti alle reti WiFi pubbliche<\/title>\n<meta name=\"description\" content=\"Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali. Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 non dovresti mai collegarti alle reti WiFi pubbliche\" \/>\n<meta property=\"og:description\" content=\"Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali. Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di Gestim\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/softwaregestim\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/angelogestim\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-01T23:07:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-11-29T11:23:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif?fit=600%2C419\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"419\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Angelo Semerano\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Angelo Semerano\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Perch\u00e9 non dovresti mai collegarti alle reti WiFi pubbliche","description":"Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali. Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 non dovresti mai collegarti alle reti WiFi pubbliche","og_description":"Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali. Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi.","og_url":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/","og_site_name":"Il blog di Gestim","article_publisher":"https:\/\/www.facebook.com\/softwaregestim","article_author":"https:\/\/www.facebook.com\/angelogestim","article_published_time":"2017-10-01T23:07:09+00:00","article_modified_time":"2018-11-29T11:23:41+00:00","og_image":[{"width":600,"height":419,"url":"https:\/\/i0.wp.com\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif?fit=600%2C419","type":"image\/gif"}],"author":"Angelo Semerano","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Angelo Semerano","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#article","isPartOf":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/"},"author":{"name":"Angelo Semerano","@id":"https:\/\/www.gestim.it\/blog\/#\/schema\/person\/74b74261d459db5ccc74f08c76868efc"},"headline":"Perch\u00e8 non dovresti mai collegarti alle reti WiFi pubbliche","datePublished":"2017-10-01T23:07:09+00:00","dateModified":"2018-11-29T11:23:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/"},"wordCount":1003,"publisher":{"@id":"https:\/\/www.gestim.it\/blog\/#organization"},"image":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif","keywords":["hacker","sicurezza","wifi"],"articleSection":["Sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/","url":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/","name":"Perch\u00e9 non dovresti mai collegarti alle reti WiFi pubbliche","isPartOf":{"@id":"https:\/\/www.gestim.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#primaryimage"},"image":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif","datePublished":"2017-10-01T23:07:09+00:00","dateModified":"2018-11-29T11:23:41+00:00","description":"Il WiFi \u00e8 una delle tecnologie meno sicure e di conseguenza la pi\u00f9 esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali. Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi.","breadcrumb":{"@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#primaryimage","url":"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif","contentUrl":"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif","width":600,"height":419,"caption":"Connessione wi-fi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.gestim.it\/blog\/perche-non-dovresti-mai-collegarti-alle-reti-wifi-pubbliche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.gestim.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e8 non dovresti mai collegarti alle reti WiFi pubbliche"}]},{"@type":"WebSite","@id":"https:\/\/www.gestim.it\/blog\/#website","url":"https:\/\/www.gestim.it\/blog\/","name":"Il blog di Gestim","description":"Il software CRM per le agenzie immobiliari","publisher":{"@id":"https:\/\/www.gestim.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gestim.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.gestim.it\/blog\/#organization","name":"Gestim","url":"https:\/\/www.gestim.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.gestim.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.gestim.it\/blog\/wp-content\/uploads\/2023\/09\/logo_gestim.png?fit=3097%2C886&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.gestim.it\/blog\/wp-content\/uploads\/2023\/09\/logo_gestim.png?fit=3097%2C886&ssl=1","width":3097,"height":886,"caption":"Gestim"},"image":{"@id":"https:\/\/www.gestim.it\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/softwaregestim","https:\/\/www.linkedin.com\/company\/softwaregestim"]},{"@type":"Person","@id":"https:\/\/www.gestim.it\/blog\/#\/schema\/person\/74b74261d459db5ccc74f08c76868efc","name":"Angelo Semerano","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.gestim.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7877706759784e9a5b166c9760e9ed83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7877706759784e9a5b166c9760e9ed83?s=96&d=mm&r=g","caption":"Angelo Semerano"},"description":"Esperto di informatica e tecnologie web applicate al real estate, \u00e8 il CEO di Gestim e da oltre 25 anni un grande appassionato di informatica. Ha conoscenza delle piattaforme LAMP (Linux, Apache, MySQL, PHP) e dei linguaggi di programmazione web, nonch\u00e8 competenze in ambito di marketing ed in particolare di web marketing immobiliare.","sameAs":["https:\/\/www.facebook.com\/angelogestim"],"url":"https:\/\/www.gestim.it\/blog\/author\/angelo\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.gestim.it\/blog\/wp-content\/uploads\/2017\/10\/wifi-skull.gif","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":6,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":1088,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions\/1088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/media\/101"}],"wp:attachment":[{"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gestim.it\/blog\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}