{"id":34143,"date":"2013-09-12T18:40:14","date_gmt":"2013-09-12T18:40:14","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=34143"},"modified":"2017-06-09T14:44:07","modified_gmt":"2017-06-09T13:44:07","slug":"sicurezza-pagamenti-smartphone-cellulare","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-pagamenti-smartphone-cellulare\/34143\/","title":{"rendered":"La sicurezza dei pagamenti su smartphone e cellulare"},"content":{"rendered":"<p>Perch\u00e8 la<strong> sicurezza dei pagamenti su smartphone e cellulare<\/strong>? perch\u00e8 svegliarsi una mattina con il conto in rosso, perch\u00e9 qualcuno ha usato il nostro cellulare per fare incetta di acquisti sul web \u00e8 un incubo che nessuno vorrebbe vivere ma che, nell&#8217;et\u00e0 degli smartphone e di tecnologie sempre pi\u00f9 all&#8217;avanguardia, rappresenta un rischio reale.<\/p>\n<p>Ecco perch\u00e9 per evitare spiacevoli sorprese \u00e8 opportuno proteggere i telefonini, sempre pi\u00f9 simili a dei personal computer, per impedire che i propri dati sensibili (coordinate bancarie, numeri di carta, password e pin) possano finire nelle mani di malintenzionati ed essere impiegati per acquisti non autorizzati.<\/p>\n<figure id=\"attachment_34145\" aria-describedby=\"caption-attachment-34145\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34145 \" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/imm2-300x225.jpg\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm2-300x225.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm2-160x120.jpg 160w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm2.jpg 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-34145\" class=\"wp-caption-text\">Sono sempre di pi\u00f9 gli utenti che acquistano servendosi degli smartphone<\/figcaption><\/figure>\n<p><strong>Carte, portafogli virtuali e &#8220;contactless&#8221;: la giungla dei nuovi mezzi di pagamento &#8211;\u00a0<\/strong>Acquistare un paio di scarpe, i biglietti del concerto, prenotare un volo o semplicemente pagare una bolletta: operazioni che quotidianamente vengono svolte su milioni di smartphone in tutto il mondo ricorrendo a un ampio ventaglio di sistemi di pagamento, pi\u00f9 o meno avveniristici: dal classico numero di carta ai pagamenti di &#8220;prossimit\u00e0&#8221; basati su tecnologia Near Field Communication.<\/p>\n<p>&#8211; <strong>Carta di credito<\/strong>: il mezzo pi\u00f9 diffuso, prevede l&#8217;inserimento delle sedici cifre che contraddistinguono la carta seguite dalla data di scadenza, il nominativo dell&#8217;intestatario e un codice di tre cifre di sicurezza, stampigliato sulla carta stessa. Alcuni istituti, per aumentare la sicurezza, forniscono codici aggiuntivi inviati al cliente via posta e dedicati agli acquisti sul web (es. CartaS\u00ec).<\/p>\n<ul>\n<li><strong>Pro<\/strong>: semplicit\u00e0 di utilizzo<\/li>\n<li><strong>Contro<\/strong>: l&#8217;acquisto, se effettuato attraverso connessioni non sicure (es. postazioni pubbliche) o su siti-truffa, pu\u00f2 compromettere la sicurezza della carta o consentire a malintenzionati di operare acquisti all&#8217;insaputa del titolare.<\/li>\n<\/ul>\n<p>&#8211; <strong>Carta di credito virtuale<\/strong>: alcune banche forniscono, su richiesta del correntista, un codice temporaneo di 16 cifre con un budget di spesa prefissato. Una sorta di carta di credito prepagata, vincolata ad uno o pi\u00f9 acquisti su siti autorizzati dal richiedente.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: elevata sicurezza, il vincolo all&#8217;acquisto su uno o pi\u00f9 siti riduce drasticamente il pericolo di frodi e il furto del numero di carta, inutilizzabile al di fuori degli accordi presi con l&#8217;istituto di credito emittente.<\/li>\n<li><strong>Contro<\/strong>: praticit\u00e0. Per attivare il codice di pagamento provvisorio \u00e8 necessario recarsi fisicamente o telefonare alla propria banca, concordando i dettagli del pagamento.<\/li>\n<\/ul>\n<p>&#8211; <strong>Paypal<\/strong>: uno dei sistemi pi\u00f9 diffusi e giudicato tra i pi\u00f9 sicuri dagli utenti del web. Tutti gli acquisti passano attraverso il sistema di pagamento dell&#8217;azienda lussemburghese, caratterizzato da elevati standard di sicurezza, che fornisce ai propri clienti un conto online ricaricabile attraverso carta di credito o conto corrente.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: sicurezza, praticit\u00e0<\/li>\n<li><strong>Contro<\/strong>: sulla Rete esiste un gran numero di falsi siti che ricreano la grafica di Paypal. Un acquisto incauto su uno di questi portali pu\u00f2 fornire a malintenzionati nome utente e password per accedere al conto e operare acquisti non autorizzati.<\/li>\n<\/ul>\n<p>&#8211; <strong>Sistemi OTP<\/strong> (one time password): un numero sempre maggiore di banche fornisce ai propri clienti un dispositivo simile alle chiavette usb, in grado di emettere codici numerici temporanei con validit\u00e0 variabili dai 10 ai 30 secondi.\u00a0Veri e propri &#8220;codici dispositivi&#8221; che restano fisicamente in possesso dell&#8217;utente, senza dei quali pin e numeri di carta risultano inutilizzabili sulla Rete.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: elevata sicurezza<\/li>\n<li><strong>Contro<\/strong>: \u00e8 necessario avere sempre con s\u00e9 il dispositivo OTP<\/li>\n<\/ul>\n<p>&#8211;<strong> Pagamenti &#8220;one click&#8221;<\/strong>: spesso utilizzati dai grandi shop online (es. Amazon), richiedono all&#8217;utente la registrazione del numero di carta e dei codici dispositivi sui database aziendali. Una volta effettuato l&#8217;accesso al sito da parte dell&#8217;utente, \u00e8 sufficiente inserire un prodotto nel carrello e cliccare sull&#8217;apposito tasto per perfezionare l&#8217;acquisto, senza dover reinserire i dati di pagamento.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: estrema praticit\u00e0, pagamenti immediati<\/li>\n<li><strong>Contro<\/strong>: i dati sensibili vengono inseriti all&#8217;interno di un database online, con i conseguenti rischi legati alla sicurezza degli stessi.<\/li>\n<\/ul>\n<figure id=\"attachment_34146\" aria-describedby=\"caption-attachment-34146\" style=\"width: 271px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34146\" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/imm3-271x300.jpg\" width=\"271\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm3-271x300.jpg 271w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm3.jpg 452w\" sizes=\"auto, (max-width: 271px) 100vw, 271px\" \/><figcaption id=\"caption-attachment-34146\" class=\"wp-caption-text\">Diverse attivit\u00e0 commerciali offrono ai clienti servizi di pagamento NFC<\/figcaption><\/figure>\n<p>&#8211; <strong>QR Code<\/strong>: un metodo di pagamento in rapida ascesa in Italia. Previa installazione di un&#8217;app e la sua sincronizzazione con la banca emittente della carta di credito, \u00e8 sufficiente scattare una foto ai prodotti dotati di apposito QR Code per avviare la relativa procedura di pagamento. All&#8217;utente non resta quindi che autorizzare la transazione dal display dello smartphone.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: grande comodit\u00e0 e rapidit\u00e0 dell&#8217;operazione<\/li>\n<li><strong>Contro<\/strong>: in caso di furto del terminale aumenta il rischio di acquisti non autorizzati<\/li>\n<\/ul>\n<p>&#8211; <strong>Near Field Communication (mobile wallet)<\/strong>: tecnologia in rapida ascesa in Italia, recentemente adottata da alcune catene della grande distribuzione. Si basa sull&#8217;inserimento di un apposito chip all&#8217;interno del telefono o della sim, sul quale vengono registrati i dati bancari dell&#8217;utente. Avvicinandosi al lettore della cassa il chip crea un collegamento wireless temporaneo che trasmette al lettore le coordinate del cliente per l&#8217;addebito degli acquisti. Per confermare la spesa \u00e8 sufficiente toccare lo schermo dello smartphone, autorizzando la transazione.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: non viene richiesta nessuna azione da parte dell&#8217;utente, se non la conferma del totale di spesa sul display del telefonino.<\/li>\n<li><strong>Contro<\/strong>: in caso di furto del terminale \u00e8 necessario bloccare immediatamente il servizio per evitare acquisti non autorizzati<\/li>\n<\/ul>\n<p>&#8211; <strong>Digital wallet<\/strong>: altro sistema che sfrutta la tecnologia NFC ma in questo caso i dati di pagamento dell&#8217;utente non vengono memorizzati all&#8217;interno del dispositivo mobile ma sulla piattaforma cloud dell&#8217;azienda che eroga il servizio. Ne \u00e8 un esempio il sempre pi\u00f9 diffuso Google Wallet, che memorizza dati di pagamento, storico delle transazioni e statistiche in remoto isolando il terminale dal rischio di attacchi informatici.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: nessuna registrazione dei dati di pagamento sullo smartphone<\/li>\n<li><strong>Contro<\/strong>: in caso di furto del terminale \u00e8 necessario bloccare subito il servizio<\/li>\n<\/ul>\n<p><strong>La sicurezza dei pagamenti su smartphone e cellulare<br \/>\n<\/strong>Proteggere i pagamenti mobili \u00e8 possibile unendo a precauzioni che dovrebbero far parte delle nostre abitudini validi programmi specifici per il mondo mobile.<\/p>\n<p><strong>&#8211; Poca fiducia<\/strong>.<br \/>\nPrima di tutto, un principio generale da tener sempre bene in mente prima di effettuare qualsiasi acquisto sulla Rete: usate la vostra testa.\u00a0Diffidate sempre da chi vi propone prodotti di tendenza a prezzi stracciati o da siti sconosciuti che promettono offerte da record. Spesso dietro mirabolanti promesse si nascondono truffe belle e buone, per non cadere nel tranello a volte \u00e8 sufficiente fermarsi per qualche minuto a pensare evitando acquisti potenzialmente rischiosi.<\/p>\n<p>&#8211; <strong>Controllate la reputazione<\/strong>.<br \/>\nPrima di operare un qualunque acquisto, spendete una decina di minuti sul web alla ricerca di opinioni, commenti, feedback lasciati da altri utenti che hanno realmente sperimentato un&#8217;esperienza di acquisto da quel determinato sito. Il passaparola \u00e8 un buon modo per scremare i siti truffaldini da quelli attendibili.<\/p>\n<p>&#8211; <strong>Protezione dei dati sensibili<\/strong>.<br \/>\nNumeri di carta, password, codici dispositivi di pagamento non devono MAI essere registrati nella memoria dello smartphone. Molti utenti, incautamente, salvano password e numeri nella rubrica telefonica o peggio ancora nelle note del telefono, mettendoli cos\u00ec alla merc\u00e8 di un qualsiasi pirata informatico. Tutti i dati sensibili devono essere inseriti esclusivamente all&#8217;interno di siti attendibili.<\/p>\n<p>&#8211; <strong>Antivirus<\/strong>.<br \/>\nSottoponete periodicamente il terminale dal quale si effettuano gli acquisti a scansioni con programmi specifici per il rilevamento di spyware e malware. In commercio esistono numerosi programmi, anche free, utili a tale scopo in modo da non incorrere in sorprese spiacevoli, come addebiti non autorizzati sulla propria carta di credito da parte di terzi.<\/p>\n<figure id=\"attachment_34147\" aria-describedby=\"caption-attachment-34147\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34147 \" alt=\"Dotare il proprio smartphone di sistemi di sicurezza \u00e8 il primo passo per acquistare sicuri sul web\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/imm4-300x177.jpg\" width=\"300\" height=\"177\" \/><figcaption id=\"caption-attachment-34147\" class=\"wp-caption-text\">Unire pratiche e abitudini ai software di sicurezza \u00e8 il mix giusto per mantenere il controllo<\/figcaption><\/figure>\n<p>&#8211; <strong>Scelta delle password<\/strong>.<br \/>\nPreferite sempre composizioni alfanumeriche di almeno 8 caratteri, contenenti cio\u00e8 lettere e numeri per aumentare la sicurezza e diminuire la possibilit\u00e0 che la password possa essere intercettata da estranei.<\/p>\n<p>Evitate, come spesso accade, di scegliere come password nomi o date legate alla propria vita personale (il nome del figlio, la propria data di nascita) o termini troppo banali ( Pippo, Pluto, Topolino).\u00a0Per aumentare la sicurezza, assegnate password diverse per ogni singolo sistema di pagamento utilizzato e provvedete periodicamente a modificare le stesse.<\/p>\n<p>&#8211; <strong>Link nelle mail<\/strong>.<br \/>\nDiffidate <strong>sempre<\/strong> dai link contenuti nelle mail. Newsletter e offerte promozionali truffaldine puntano spesso a siti di e-commerce costruiti ad hoc per carpire i dati personali degli utenti e i codici delle carte di credito. Con promesse di offerte sensazionali e sconti da capogiro, molti utenti dimenticano di verificare l&#8217;attendibilit\u00e0 del servizio ed inseriscono incautamente le coordinate di pagamento incorrendo cos\u00ec in spiacevoli sorprese.<\/p>\n<p>&#8211; <strong>Social network<\/strong>.<br \/>\nEvitate di inserire password, numeri di conto o di carta sui social network o sui link contenuti negli stessi. Spesso dietro la promessa di grandi affari si celano truffe architettate ad hoc.<\/p>\n<p>&#8211;<strong> Occhio al &#8220;lucchetto&#8221;<\/strong>.<br \/>\nEvitate di acquistare da siti che propongono sistemi di pagamento non tracciabili, attraverso i quali non \u00e8 possibile risalire all&#8217;identit\u00e0 del venditore. Le piattaforme di pagamento sicure sono contrassegnate dalla presenza di un lucchetto a fianco della barra degli indirizzi del browser.<br \/>\nMolti truffatori propongono esclusivamente pagamenti attraverso carte prepagate (es. Postepay) rubate o registrate sotto falso nome, o tramite sistemi di invio di denaro contante (Western Union) per poi volatilizzarsi non appena ricevuto il denaro. Senza quindi lasciare alla vittima della truffa la possibilit\u00e0 di recuperare i soldi incautamente spesi.<\/p>\n<p>&#8211; <strong>Carte con sistemi di sicurezza aggiuntivi<\/strong>.<br \/>\nPer gli acquisti online, preferite carte di credito e sistemi di pagamento che forniscono misure di sicurezza aggiuntive, quali ad esempio la registrazione del vostro numero di cellulare al quale inviare via sms i codici dispositivi del pagamento. In questo caso anche a fronte di un furto dei dati personali, risulta impossibile procedere al pagamento. In caso di furto dello smartphone, \u00e8 sufficiente bloccare la sim per evitare la ricezione dei codici inviati dalla banca.<\/p>\n<p>Altre banche offrono invece apposite tessere con casellari (es. CheBanca) simili a quelle della &#8220;battaglia navale&#8221;. Ogni pagamento, per essere autorizzato, richiede l&#8217;inserimento un codice contenuto in un punto specifico del casellario.\u00a0Un altro valido aiuto \u00e8 fornito dalle banche che inviano, via sms o mail, notifica in tempo reale di tutti i movimenti bancari: in caso di addebiti impropri \u00e8 possibile richiedere immediatamente il blocco della carta.<\/p>\n<p>&#8211; <strong>Tastiera virtuale<\/strong>.<br \/>\nAlcuni degli smartphone in commercio (es. Blackberry) utilizzano tastiere fisiche che, al pari dei normali pc, possono essere controllate da truffatori per mezzo di programmi keylogger. Per evitare che occhi indiscreti possano leggere ci\u00f2 che viene digitato sulla tastiera, inclusi numeri di carta e password, \u00e8 preferibile utilizzare sempre tastiere &#8220;virtuali&#8221; visualizzate sullo schermo del dispositivo.<\/p>\n<p>&#8211; <strong>Mai fuori dalla piattaforma di pagamento<\/strong>.<br \/>\nSe durante un acquisto vi si chiede di uscire da un sito o da un&#8217;app per perfezionare l&#8217;acquisto altrove, con ogni probabilit\u00e0 vi trovate di fronte a una truffa. Sulla Rete esistono siti, app, piattaforme dedicate allo shopping che reindirizzano gli incauti acquirenti verso non meglio specificate pagine dove vengono richiesti dati personali e bancari. Utilizzate sempre piattaforme di pagamento conosciute.<\/p>\n<p>&#8211; <strong>Nel dubbio, telefona<\/strong>.<br \/>\nVi trovate di fronte a un sito sospetto? Non sapete se fidarvi dell&#8217;offerta? Cercate il numero di un servizio clienti o di un centralino e chiamate: spesso questo semplice accorgimento aiuta a capire la professionalit\u00e0 del venditore o, nel peggiore dei casi, a confermare i vostri sospetti salvandovi da brutte sorprese.<\/p>\n<figure id=\"attachment_34148\" aria-describedby=\"caption-attachment-34148\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34148\" alt=\"\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/imm5-300x222.jpg\" width=\"300\" height=\"222\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm5-300x222.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm5-768x568.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm5.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-34148\" class=\"wp-caption-text\">Specie per piattaforme Android, vale la pena di investire per antivirus dedicati a smartphone<\/figcaption><\/figure>\n<p><strong>Antivirus: la protezione prima di tutto<\/strong><br \/>\nGli smartphone sono a tutti gli effetti dei piccoli computer. Come tali devono essere protetti contro le minacce informatiche per evitare che occhi indiscreti vadano a spiare i nostri movimenti.<\/p>\n<p>In commercio esistono numerose e potenti soluzioni, anche free, utilissime per evitare ai malintenzionati di inserirsi all&#8217;interno dello smartphone e per tutelare le operazioni di pagamento, indicando all&#8217;utente i siti web non sicuri e le piattaforme di pagamento truffaldine.<\/p>\n<p>Av-Test, l&#8217;istituto indipendente per l&#8217;IT Security, ha testato i 20 programmi pi\u00f9 diffusi sui sistemi Android e valutato i migliori sotto i profili della sicurezza e della facilit\u00e0 d&#8217;uso.<\/p>\n<p>Lo studio ha promosso a pieni voti (con un rotondo 6.0\/6.0 per entrambi i parametri di valutazione) <strong>Mobile Security 1.3<\/strong> della californiana <strong>TrustGo<\/strong>.\u00a0La suite di sicurezza fornisce piena protezione contro il download di app potenzialmente dannose e segnala i siti a rischio ancor prima che questi vengano aperti sul terminale dell&#8217;utente, fornendo protezione in tempo reale contro spyware e malware.<\/p>\n<p>Punteggio pressoch\u00e8 analogo per <strong><a href=\"http:\/\/www.antiy.net\/\">Antiy AVL <\/a><\/strong>\u00a0che nei test ha riportato il punteggio di 6.0\/6.0 nella protezione da software dannosi e di 5.5 per la facilit\u00e0 di utilizzo del programma.\u00a0Particolarit\u00e0 di questo software \u00e8 la funzione di ricerca malware attraverso i server cloud dell&#8217;azienda, rendendo ancor pi\u00f9 difficile a terzi disattivare le misure di protezione dello smartphone.<\/p>\n<p>A pari merito ma con punteggio invertito (5.5 per la protezione e 6.0 per l&#8217;usability) figura <a href=\"https:\/\/www.lookout.com\/\"><strong>Lookout Antivirus &amp; Security <\/strong><\/a>\u00a0che integra, fra l&#8217;atro, un sistema per la localizzazione gps in caso di furto del terminale e un controllo completo dei dati sensibili a cui hanno accesso le app installate sul dispositivo.<\/p>\n<p>Punteggio di alta classifica anche per <a href=\"http:\/\/www.bitdefender.it\/solutions\/mobile-security-android.html\"><strong>Bitdefender<\/strong> con <strong>Mobile Security <\/strong><\/a>\u00a0(5.5 protezione, 5.0 usability), capace di fornire un ventaglio di servizi dedicati alla protezione in tempo reale e un programma specifico contro i furti del dispositivo con avvisi in tempo reale via sms sulla posizione del device.<\/p>\n<p>Pi\u00f9 scarna invece l&#8217;offerta di programmi per la protezione dei device con sistema iOs. Sebbene l&#8217;invulnerabilit\u00e0 da minacce informatiche sia stata a lungo un cavallo di battaglia dell&#8217;azienda di Cupertino, le software house negli ultimi anni hanno dedicato versioni specifiche dei propri antivirus ad iPhone e iPad. Ne sono un esempio \u00a0<strong><a href=\"http:\/\/www.trendmicro.it\/prodotti\/mobile-security\/index.html\">Trend Micro (Mobile Security)<\/a>\u00a0<\/strong>e\u00a0<strong>McAfee (Wave Secure)<\/strong> che hanno inserito nello Store della mela, app dedicate alla sicurezza dei dispositivi di Cupertino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e8 la sicurezza dei pagamenti su smartphone e cellulare? perch\u00e8 svegliarsi una mattina con il conto in rosso, perch\u00e9 qualcuno ha usato il nostro cellulare per fare incetta di acquisti sul web \u00e8 un incubo che nessuno vorrebbe vivere ma che, nell&#8217;et\u00e0 degli smartphone e di tecnologie sempre pi\u00f9 all&#8217;avanguardia, rappresenta un rischio reale. Ecco [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":34144,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[274],"class_list":{"0":"post-34143","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-smartphone","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/imm1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=34143"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34143\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/34144"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=34143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=34143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=34143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}