{"id":36658,"date":"2014-01-22T21:16:44","date_gmt":"2014-01-22T21:16:44","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=36658"},"modified":"2019-03-27T11:41:00","modified_gmt":"2019-03-27T10:41:00","slug":"controllare-permessi-app","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/controllare-permessi-app\/36658\/","title":{"rendered":"Controllare permessi e rischi delle app. A cosa stare attenti"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f72dde63e5a\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f72dde63e5a\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/controllare-permessi-app\/36658\/#App_cosa_verificare_prima_del_download\" >App: cosa verificare prima del download<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/controllare-permessi-app\/36658\/#Gestire_le_app_dopo_il_download\" >Gestire le app dopo il download<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/controllare-permessi-app\/36658\/#Jailbreak_una_mossa_azzardata\" >Jailbreak: una mossa azzardata<\/a><\/li><\/ul><\/nav><\/div>\n<p><strong>Smartphone e tablet<\/strong> sono ormai diventati fedeli compagni della vita di tutti i giorni per milioni di persone nel mondo. Utilizzati per lavoro e nella vita privata, questi strumenti sono divenuti parte integrante del vivere quotidiano grazie alle innumerevoli possibilit\u00e0 offerte da un mercato, quello delle <strong>App<\/strong>, in continua e fiorente evoluzione.<\/p>\n<p>La Rete pullula di canali attraverso i quali \u00e8 possibile scaricare applicazioni compatibili con i pi\u00f9 disparati device e sistemi operativi, ma non sempre \u00e8 bene fidarsi soprattutto nel caso in cui il download venga eseguito al di fuori degli store autorizzati.\u00a0Software malevoli come <strong>virus, trojan, spyware<\/strong> sono sempre in agguato: per tali ragioni \u00e8 bene valutare con attenzione l&#8217;installazione di ogni nuova applicazione, adottando poche e semplici precauzioni che possono ridurre sensibilmente il rischio di ritrovarsi con un device infettato.<\/p>\n<figure id=\"attachment_36663\" aria-describedby=\"caption-attachment-36663\" style=\"width: 360px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-36663\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/app4.jpg\" alt=\"\" width=\"360\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app4.jpg 600w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app4-300x188.jpg 300w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><figcaption id=\"caption-attachment-36663\" class=\"wp-caption-text\">Le applicazioni possono essere veicolo di minacce informatiche<\/figcaption><\/figure>\n<p><b>I rischi: cosa possono fare le App malevole<\/b><br \/>\nPirati informatici ed esperti in Cyber-crimine sfornano ogni giorno <strong>applicazioni &#8220;maligne&#8221;<\/strong>, progettate per radicarsi all&#8217;interno dei sistemi operativi di smartphone e tablet per gli scopi pi\u00f9 disparati.<\/p>\n<p>A seconda dei motivi per cui sono stati creati, questi software possono installare<strong> virus, worm e spyware p<\/strong>er carpire informazioni sensibili come numeri di conto corrente, password, indirizzi mail, anagrafica personale e contatti della rubrica, libero accesso a documenti, foto, video e quant&#8217;altro custodisca la memoria del dispositivo.<\/p>\n<p>In altri casi, invece, l&#8217;<strong>applicazione maligna tende a prendere il completo controllo del device<\/strong> consentendo al pirata informatico di turno di agire da remoto, modificare le impostazioni di sicurezza, utilizzare la linea telefonica o quella dati per scopi fraudolenti e l&#8217;invio di spam. Nei casi pi\u00f9 estremi, installare un software malevolo equivale a consegnare il proprio telefono o tablet nelle mani di un perfetto sconosciuto, insieme alle chiavi di accesso alla propria vita virtuale.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"App_cosa_verificare_prima_del_download\"><\/span>App: cosa verificare prima del download<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Spesso e volentieri adottare le principali regole di sano e corretto utilizzo della Rete costituisce il principale baluardo contro il rischio di infezioni informatiche. Queste, unite all&#8217;utilizzo del buon senso, sono condizioni il pi\u00f9 delle volte sufficienti a prevenire una lunga serie di minacce e sgradevoli inconvenienti.<\/p>\n<p><b>Scaricate App soltanto se ne avete un reale bisogno<br \/>\n<\/b>Data la miriade di programmi in commercio, gran parte dei quali scaricabili gratuitamente, \u00e8 facile lasciarsi prendere la mano e procedere al download indiscriminato di applicazioni motivandolo con il semplice fatto di poterle utilizzare gratuitamente. Molti utenti sono soliti scaricare anche <strong>applicazioni inutili<\/strong> per i loro bisogni, confidando su un loro ipotetico utilizzo futuro.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36667\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/app6-300x168.jpg\" alt=\"\" width=\"300\" height=\"168\" \/>Ogni nuova <strong>App<\/strong>, oltre ai permessi legati alla privacy dell&#8217;utente, porta con s\u00e9 nuove vulnerabilit\u00e0 e bachi che potrebbero essere sfruttati da malintenzionati per infettare il proprio smartphone o tablet.<\/p>\n<p>Proprio per questo \u00e8 preferibile installare soltanto le applicazioni di cui si ha un reale bisogno ed evitare l&#8217;installazione di pi\u00f9 <strong>programmi &#8220;doppione&#8221; che svolgano la medesima funzione<\/strong> (in molti casi ne basta uno solo, ma scelto con cura), minimizzando cos\u00ec i rischi legati alle falle di sicurezza che ogni programma porta con s\u00e9.\u00a0Allo stesso modo, quando si smette di utilizzare un&#8217;applicazione \u00e8 sempre bene rimuoverla assicurandosi di cancellare tutte le tracce lasciate al&#8217;interno del dispositivo (file di configurazione, contenuti salvati, cartelle dedicate).<\/p>\n<p><b>Prima di scaricare, cercate informazioni<\/b>.<br \/>\nIn caso di dubbi, \u00e8 sempre possibile lanciare una ricerca sui motori per trovare notizie, recensioni, commenti circa l&#8217;applicazione che si vuole scaricare. Internet abbonda di siti, portali specializzati e community <strong>dedicate alla descrizione delle nuove applicazioni,<\/strong> con migliaia di appassionati sempre pronti a recensire i pi\u00f9 recenti prodotti del mercato.<\/p>\n<p><strong>Documentarsi preventivamente<\/strong> pu\u00f2 mettere in luce eventuali difetti, bug, falle di sicurezza dell&#8217;applicazione desiderata, dando la possibilit\u00e0 di scegliere App alternative e pi\u00f9 sicure.\u00a0Ovviamente una serie di recensioni non pu\u00f2 costituire una garanzia assoluta, ma se in una community la pressoch\u00e8 totalit\u00e0 degli utenti solleva problemi di sicurezza riguardo un&#8217;applicazione, molto probabilmente il sospetto risulter\u00e0 fondato.<\/p>\n<p><b>Scaricate solo da fonti sicure e affidabili<\/b>.<br \/>\nLa prima cosa da fare \u00e8 assicurarsi che l&#8217;applicazione che ci si accinge a scaricare provenga da uno store riconosciuto e con un alto grado di affidabilit\u00e0. Negozi di applicazioni sconosciuti, con poche e scarne recensioni sulla Rete, zeppi di pubblicit\u00e0 e banner dovrebbero gi\u00e0 innescare un primo, importante campanello di allarme e scoraggiare qualunque tipo di download.<\/p>\n<p>Scaricare da un market ufficiale (<strong>Apple Store, <a href=\"https:\/\/play.google.com\/store?hl=it\">Google Play<\/a>,<\/strong> etc.) garantisce di per s\u00e9 un buon livello di sicurezza, ma come sempre i criminali informatici possono trovare il modo di intrufolarsi anche attraverso le difese di questi canali propinando al pubblico applicazioni maligne. Anche in questo caso, un po&#8217;di buonsenso e di pratica possono scongiurare il download di programmi dannosi.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-36664\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/app2.jpg\" alt=\"app2\" width=\"360\" height=\"243\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app2.jpg 600w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app2-300x203.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app2-176x120.jpg 176w\" sizes=\"auto, (max-width: 360px) 100vw, 360px\" \/><\/b><b>Controllate sempre il nome del produttore.<\/b><br \/>\nNegli store ufficiali ogni applicazione <strong>riporta in chiaro il nome del produttore (developer)<\/strong> e fornisce tutte le coordinate necessarie a raggiungere il<strong> sito aziendale<\/strong>, inclusi i contatti diretti per comunicare con lo sviluppatore.<\/p>\n<p>La mancanza di questi dettagli pu\u00f2<strong> legittimamente sollevare il sospetto<\/strong> che l&#8217;applicazione in oggetto possa essere maligna, specialmente nel caso in cui questa abbia lo stesso identico nome o una grafica simile a un&#8217;App popolare e utilizzata da milioni di utenti.<\/p>\n<p>Non \u00e8 raro infatti che sul mercato compaiano ogni giorno applicazioni &#8220;clone&#8221; in tutto e per tutto simili a quelle originali, costruite unicamente per svolgere attivit\u00e0 fraudolente.<\/p>\n<p><b>Controllate come verranno gestiti i vostri dati.<br \/>\n<\/b>Anche quando si scarica un&#8217;applicazione ritenuta comunemente &#8220;sicura&#8221;, \u00e8 bene informarsi sulle modalit\u00e0 con cui gli sviluppatori tendono a gestire i dati personali dei propri utenti, specialmente quelli sensibili come <strong>user, password e coordinate bancarie.<\/strong> Il fatto che un&#8217;App funzioni a dovere non garantisce che le persone chiamate a custodire i nostri dati personali ne facciano buon uso, proteggendoli a dovere da occhi indiscreti.<\/p>\n<p>A volte le credenziali di accesso vengono trasmesse senza alcun sistema di cifratura verso i server del produttore, le piattaforme cloud o peggio ancora memorizzati in chiaro all&#8217;interno di un file log sulla memoria del device, leggibile da qualsiasi cyber-criminale. Anche in questo caso i portali specializzati possono aiutare a valutare, oltre alla &#8220;sicurezza intrinseca&#8221; dell&#8217;applicazione, quella<strong> legata al flusso dei dati e alla privacy dell&#8217;utente<\/strong>, ugualmente importante se si vuole misurare la validit\u00e0 complessiva di un&#8217;App.<\/p>\n<p><b>Evitate le App nuove, con pochi download e scarsi commenti<\/b>.<br \/>\nIn molti casi le applicazioni disponibili sui market ufficiali godono di abbondanti recensioni da parte degli utenti, mostrando in chiaro il numero dei download effettuati. Due parametri che rappresentano un ottimo &#8220;termometro&#8221; per valutare la genuinit\u00e0 di un software.<\/p>\n<p>Applicazioni <strong>appena rilasciate, con pochi download e scarsi commenti<\/strong> sono molto pi\u00f9 rischiose di quelle popolari, essendo impossibile verificarne il corretto funzionamento e il grado di attendibilit\u00e0.\u00a0Il solo fatto che un&#8217;applicazione maligna possa sembrare curata, graficamente accattivante e funzionale non rappresenta alcuna garanzia per l&#8217;utente: molti pirati fanno leva sul lato emozionale dei loro prodotti per spingere le persone a scaricarli.<\/p>\n<figure id=\"attachment_36666\" aria-describedby=\"caption-attachment-36666\" style=\"width: 385px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-36666\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/app5.jpg\" alt=\"\" width=\"385\" height=\"266\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app5.jpg 550w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app5-300x207.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app5-277x190.jpg 277w\" sizes=\"auto, (max-width: 385px) 100vw, 385px\" \/><figcaption id=\"caption-attachment-36666\" class=\"wp-caption-text\">Molto spesso i permessi richiesti dalle singole App vengono valutati con leggerezza da parte degli utenti<\/figcaption><\/figure>\n<p><b><\/b><b>Verificate sempre i permessi di sicurezza<\/b>.<br \/>\nVi siete documentati e avete deciso di scaricare la vostra nuova App? Bene, questo vuol dire che siete solo a met\u00e0 del lavoro. Prima di procedere al download, lo store di riferimento vi chieder\u00e0 di autorizzare una serie di permessi che l&#8217;applicazione normalmente richiede per il suo corretto funzionamento.<\/p>\n<p>Anche in questo caso ogni autorizzazione dovr\u00e0 essere attentamente valutata, per evitare di fornire al nuovo software accesso completo alla vostra vita digitale. Le applicazioni pi\u00f9 invasive potrebbero chiedere, ad esempio<strong>, il pieno controllo della rete telefonica o di quella internet<\/strong>, la possibilit\u00e0 di inoltrare sms, accesso alle foto e ai contenuti archiviati nella memoria, la lettura e l&#8217;utilizzo dei contatti della rubrica, <strong>la geolocalizzazione Gps del vostro dispositivo<\/strong> (con la possibilit\u00e0 di tracciare i vostri spostamenti), il libero accesso ai vostri account social,alla casella e-mail e molto altro ancora.<\/p>\n<p>Richieste che spesso tendono a ledere pesantemente la privacy degli utenti e che espongono una grande mole di dati sensibili alla merc\u00e9 dei creatori della vostra nuova applicazione. Anche in questo caso, prima di concedere l&#8217;autorizzazione, \u00e8 sempre bene soppesare i pro e i contro di ogni singolo permesso.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gestire_le_app_dopo_il_download\"><\/span>Gestire le app dopo il download<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Evitate di associare i dati di pagamento alle App e agli store.<\/b><br \/>\nPer agevolare gli acquisti ed evitare il continuo inserimento dei dati di pagamento, molte app e piattaforme di acquisto permettono all&#8217;utente di memorizzare i dati bancari personali all&#8217;interno del sistema, evitando ogni volta di dover ri-digitare le credenziali. Una procedura senza dubbio comoda, ma <strong>altamente sconsigliata<\/strong>. Anche nel caso di applicazioni o store &#8220;sicuri&#8221;, il rischio che un pirata informatico possa carpire user e password di una carta di credito memorizzata \u00e8 sempre presente.<\/p>\n<p>Sacrificando un pizzico di comodit\u00e0, l&#8217;inserimento manuale delle credenziali ad ogni acquisto tutela da questo genere di rischi e rende impossibili <strong>addebiti non autorizzati<\/strong> da parte delle applicazioni, che di volta in volta dovranno notificare all&#8217;utente l&#8217;inserimento delle coordinate di pagamento e l&#8217;autorizzazione all&#8217;acquisto di un servizio o di un software.<\/p>\n<p>Meglio ancora, per massimizzare la sicurezza \u00e8 possibile associare come metodo di pagamento una carta prepagata sulla quale caricare di volta in volta piccoli importi in funzione sugli acquisti da effettuare. In caso di sottrazione dei dati o di acquisti non autorizzati verr\u00e0 quindi esposto a rischio il solo importo caricato in quel momento sulla carta prepagata.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-36668\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/app7.jpg\" alt=\"\" width=\"229\" height=\"285\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app7.jpg 382w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app7-241x300.jpg 241w\" sizes=\"auto, (max-width: 229px) 100vw, 229px\" \/><\/p>\n<p><b>Scaricate regolarmente gli aggiornamenti delle applicazioni<\/b>.<br \/>\nUno degli errori pi\u00f9 diffusi tra gli utenti \u00e8 quello di considerare le App come delle entit\u00e0 a s\u00e9 stanti, immutabili nel tempo. Le applicazioni per smartphone e tablet<strong> rappresentano in realt\u00e0 software in continua evoluzione<\/strong> e, al pari di un antivirus o di un sistema operativo,<strong> richiedono periodici aggiornamenti<\/strong>.<\/p>\n<p>Sotto il profilo della sicurezza, inoltre, gli sviluppatori sfornano frequentemente nuove versioni che vanno a &#8220;rattoppare&#8221; le eventuali falle che i malintenzionati potrebbero sfruttare per prendere il controllo del proprio device.<\/p>\n<p>Anche in questo caso, per\u00f2, occorre prestare la massima attenzione al fine di evitare brutte sorprese e scaricare gli aggiornamenti solamente attraverso gli store ufficiali. Diversi programmi malevoli sfruttano la disattenzione degli utenti ed aprono direttamente sullo schermo false finestre di aggiornamento, portando l&#8217;utente ad aprire link progettati ad hoc per carpire dati personali e chiavi di accesso al sistema operativo, con conseguenze disastrose per la sicurezza del dispositivo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Jailbreak_una_mossa_azzardata\"><\/span>Jailbreak: una mossa azzardata<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un tempo riservate a pochi esperti, le procedure di &#8220;sblocco&#8221; di telefoni e sistemi operativi sono oggi disponibili anche per i meno avvezzi al mondo dell&#8217;informatica.\u00a0Internet brulica di guide, filmati e manuali che mostrano passo passo tutte le procedure da seguire per eseguire il jailbreak dei sistemi operativi &#8220;chiusi&#8221; pi\u00f9 diffusi, come il celebre iOs di casa Apple.<\/p>\n<p>Se da un lato questa operazione pu\u00f2 offrire all&#8217;utente numerose funzionalit\u00e0 aggiuntive e una <strong>libert\u00e0 di personalizzazione<\/strong> pressoch\u00e9 infinita, dall&#8217;altro va a <strong>scavalcare le barriere di sicurezza erette dai produttori<\/strong> a tutela dei relativi device lasciando scoperte potenziali falle sfruttabili da malintenzionati.\u00a0Senza considerare che simili pratiche, oltre ad essere illegali in alcuni Paesi, vanno ad annullare la garanzia del produttore.\u00a0Tali procedure, altamente sconsigliate, <strong>non dovrebbero essere quindi effettuate a cuor leggero da utenti inesperti.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smartphone e tablet sono ormai diventati fedeli compagni della vita di tutti i giorni per milioni di persone nel mondo. Utilizzati per lavoro e nella vita privata, questi strumenti sono divenuti parte integrante del vivere quotidiano grazie alle innumerevoli possibilit\u00e0 offerte da un mercato, quello delle App, in continua e fiorente evoluzione. La Rete pullula [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":36660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[583,168,452,238,274,1806],"class_list":{"0":"post-36658","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-cybercrime","9":"tag-google","10":"tag-malware","11":"tag-privacy","12":"tag-smartphone","13":"tag-virus-informatici","14":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/app1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=36658"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36658\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/36660"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=36658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=36658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=36658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}