{"id":42586,"date":"2015-07-07T17:05:55","date_gmt":"2015-07-07T16:05:55","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=42586"},"modified":"2017-06-09T15:24:04","modified_gmt":"2017-06-09T14:24:04","slug":"cosa-fare-account-bancario-violato","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/","title":{"rendered":"Cosa fare se il tuo account bancario viene violato"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fd674b24a2a\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fd674b24a2a\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Come_evitare_che_laccount_bancario_venga_violato\" >Come evitare che l&#8217;account bancario venga violato<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Prevenire_e_meglio_che_curare\" >Prevenire \u00e8 meglio che curare<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Mail_da_cestinare_a_occhi_chiusi\" >Mail da cestinare a occhi chiusi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Siti_legittimi_con_link_fraudolenti\" >Siti legittimi con link fraudolenti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Gli_aggiornamenti_sono_fondamentali\" >Gli aggiornamenti sono fondamentali<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Come_password_non_usare_%E2%80%9CPassword%E2%80%9D\" >Come password non usare \u201cPassword\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Proteggere_il_computer\" >Proteggere il computer<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Laccount_bancario_e_stato_violato_Cosa_fare\" >L&#8217;account bancario \u00e8 stato\u00a0violato? Cosa fare<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alground.com\/site\/cosa-fare-account-bancario-violato\/42586\/#Evitare_che_succeda_di_nuovo\" >Evitare che succeda di nuovo<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Anche se nessun indizio lo farebbe pensare, il vostro computer potrebbe essere tenuto sotto stretto controllo da un<strong> hacker,<\/strong> il quale, se e quando lo ritenesse opportuno, potrebbe carpirvi <strong>dati personali<\/strong> importanti, come per esempio il numero della vostra <strong>carta di credito<\/strong> o le credenziali del vostro <strong>account bancario<\/strong>. Oppure potrebbe gestire il vostro computer da remoto per inviare spam o tentare di ottenere soldi dai vostri contatti. Ma potrebbe anche, se l\u2019hacker opera su pi\u00f9 ampia scala, tentare da avere accesso tramite voi ai dati strategici della societ\u00e0 per cui lavorate.<\/p>\n<figure id=\"attachment_42613\" aria-describedby=\"caption-attachment-42613\" style=\"width: 398px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42613\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/mobile_bank.png\" alt=\"Per evitare che il conto bancario venga violato bisogna verificare alcune informazioni sui siti web, via mail e i link cliccabili\" width=\"398\" height=\"265\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/mobile_bank.png 555w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/mobile_bank-300x200.png 300w\" sizes=\"auto, (max-width: 398px) 100vw, 398px\" \/><figcaption id=\"caption-attachment-42613\" class=\"wp-caption-text\">Per evitare che il conto bancario venga violato bisogna verificare alcune informazioni sui siti web, via mail e i link cliccabili<\/figcaption><\/figure>\n<h1><span class=\"ez-toc-section\" id=\"Come_evitare_che_laccount_bancario_venga_violato\"><\/span>Come evitare che l&#8217;account bancario venga violato<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Sicuramente a qualcuno verr\u00e0 spontaneo dire: ho usato ogni precauzione, com\u2019\u00e8 possibile che il mio computer sia stato attaccato?<\/p>\n<p>Purtroppo, oggi pi\u00f9 che mai, nessun <strong>sistema di protezione<\/strong> \u00e8 inviolabile. Anzi, aggirarne alcuni \u00e8 talmente facile che chiunque pu\u00f2 <strong>acquistare su Internet dei kit software<\/strong> che, eludendo i sistemi di protezione, permettono di <strong>sferrare con successo un attacco informatico<\/strong> per impossessarsi di informazioni.\u00a0E tali kit spesso possono essere usati con efficacia anche se <strong>non si hanno approfondite competenze informatiche<\/strong>.<\/p>\n<p>Il panorama che abbiamo tratteggiato \u00e8 sicuramente poco lusinghiero, ma questo non significa che tutti i computer esistenti siano stati oggetto di attacchi e che siano controllati da hacker. Certo possiamo <strong>essere vittima di un attacco a nostra insaputa o senza accorgercene<\/strong>, ma possiamo prendere una serie di precauzioni per <strong>limitare al massimo le occasioni<\/strong> che ci\u00f2 accada. Basta usare un po\u2019 di buon senso e un minimo di accortezza. Ecco alcuni semplici consigli.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prevenire_e_meglio_che_curare\"><\/span>Prevenire \u00e8 meglio che curare<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>In primo luogo \u00e8 sempre bene <strong>evitare di cliccare su link che non si \u00e8 certi che portino a destinazioni \u201csicure\u201d<\/strong>. Se ricevete invitanti mail che arrivano da sconosciuti o anche da amici (magari invitano a vedere un video o qualche foto) prima di cliccare su qualsiasi link passateci sopra il puntatore del mouse e attendete che <strong>vi mostri dove porta tale link<\/strong>: non \u00e8 difficile riconoscere indirizzi poco raccomandabili.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mail_da_cestinare_a_occhi_chiusi\"><\/span>Mail da cestinare a occhi chiusi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Va da s\u00e9 che vanno immediatamente cestinate le mail in cui la banca, le Poste o il fornitore di servi Internet vi chiedono esplicitamente di <strong>modificare le vostre<\/strong> <strong>credenziali di accesso<\/strong>: nessuno che operi in modo lecito farebbe mai una richiesta del genere o quantomeno seguirebbe vie pi\u00f9 formali che non una mail spesso raffazzonata e con un italiano stentato. Di nuovo, se <strong>provate a verificare dove portano i link<\/strong> proposti vedrete che non sono gli indirizzi che vi aspettereste.<\/p>\n<figure id=\"attachment_42612\" aria-describedby=\"caption-attachment-42612\" style=\"width: 452px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42612\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/bank_obile3.jpg\" alt=\"Per prevenire la violazione del conto bancario \u00e8 fondamentale verificare la presenza della dicitura Https \" width=\"452\" height=\"282\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_obile3.jpg 620w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_obile3-300x187.jpg 300w\" sizes=\"auto, (max-width: 452px) 100vw, 452px\" \/><figcaption id=\"caption-attachment-42612\" class=\"wp-caption-text\">Per prevenire la violazione del conto bancario \u00e8 fondamentale verificare la presenza della dicitura Https<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Siti_legittimi_con_link_fraudolenti\"><\/span>Siti legittimi con link fraudolenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un discorso analogo vale per i siti Internet: alcuni hacker sono talmente bravi da<strong> inserirsi in siti del tutto legittimi per attivare dei link fraudolenti.<\/strong> Non \u00e8 la situazione pi\u00f9 frequente, ma \u00e8 anche la pi\u00f9 subdola perch\u00e9 \u00e8 la pi\u00f9 difficile da identificare.<\/p>\n<p>Per\u00f2, di nuovo, se dovete eseguire operazioni piuttosto delicate, verificate sempre dove vi potrebbe portare il link su cui state cliccando: in questo caso passando sopra con il puntatore del mouse vedrete sulla parte in basso dello schermo qual \u00e8 l\u2019indirizzo di destinazione.<\/p>\n<p>Cogliamo l\u2019occasione per ricordare che<strong> sito davvero sicuro<\/strong>, soprattutto nel caso si debbano eseguire delle transazioni economiche, <strong>deve avere un indirizzo che inizia con HTTPS<\/strong>.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gli_aggiornamenti_sono_fondamentali\"><\/span>Gli aggiornamenti sono fondamentali<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un\u2019attivit\u00e0 che spesso viene sottovalutata \u00e8 quella dell\u2019<strong>aggiornamento del software<\/strong>. Accade sovente che, a fronte del suggerimento di un programma o del sistema operativo di effettuare un aggiornamento, si dica \u201clo faccio dopo\u201d e poi ci si dimentichi o si continui a rimandare. Niente di pi\u00f9 sbagliato, perch\u00e9 solitamente gli aggiornamenti periodici portano con loro una serie di correzioni dirette proprio a <strong>migliorare la<\/strong> <strong>sicurezza del software.<\/strong><\/p>\n<p>Infatti, per prendere il possesso di un computer <strong>spesso gli hacker sfruttano<\/strong> <strong>falle nella sicurezza dei programmi<\/strong> che sono sfuggite agli sviluppatori ma che spalancano le porte ai malintenzionati.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Come_password_non_usare_%E2%80%9CPassword%E2%80%9D\"><\/span>Come password non usare \u201cPassword\u201d<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Solitamente, quando in un\u2019indagine \u00e8 stato chiesto quale stringa di caratteri \u00e8 usata come password, sistematicamente in cima alle preferenze si \u00e8 collocato il termine \u201c<strong>password<\/strong>\u201d, seguito dalle<strong> sequenze 123456 o QWERTY<\/strong>. Va da s\u00e9 che in una situazione di questo tipo per un malintenzionato determinare le credenziali di accesso a dati o servizi importanti \u00e8 molto facile.<\/p>\n<p>Perci\u00f2 \u00e8 sempre bene <strong>usare<\/strong> <strong>password complesse<\/strong> che comprendano un insieme di simboli, numeri e caratteri: sono meno semplici da ricordare ma proprio per questo <strong>sono pi\u00f9 difficili da individuare<\/strong>. Inoltre, non si dovrebbe mai riusare la stessa password (n\u00e9 attaccare un post-it al computer per ricordarsela&#8230;)<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proteggere_il_computer\"><\/span>Proteggere il computer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_42611\" aria-describedby=\"caption-attachment-42611\" style=\"width: 406px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42611\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/bank_mobile4.jpg\" alt=\"Prevenire il furto dal conto bancario: programmi professionali di sicurezza con protezioni dedicate alle banche \u00e8 fondamentale\" width=\"406\" height=\"271\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_mobile4.jpg 610w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_mobile4-300x200.jpg 300w\" sizes=\"auto, (max-width: 406px) 100vw, 406px\" \/><figcaption id=\"caption-attachment-42611\" class=\"wp-caption-text\">Prevenire il furto dal conto bancario: programmi professionali di sicurezza con protezioni dedicate alle banche \u00e8 fondamentale<\/figcaption><\/figure>\n<p>Da ultimo il consiglio pi\u00f9 scontato ma anche solitamente il meno seguito: <strong>dotatevi di un<\/strong> <strong>software per la protezione del computer<\/strong>. Una volta si chiamavano <strong>antivirus<\/strong>, ma questo nome \u00e8 oggi desueto perch\u00e9 i <strong>virus sono pochissimi<\/strong> e, pur potendo fare ancora gravi danni, una volta identificati sono immediatamente resi inoffensivi.<\/p>\n<p>Le reali minace oggi arrivano dagli attacchi degli <strong>hacker che mirano a impadronirsi di informazioni di vario tipo<\/strong> <strong>o a prendere possesso del computer per usarlo per scopi fraudolenti.<\/strong> Tali attacchi sono sempre pi\u00f9 raffinati e la loro individuazione pu\u00f2 essere davvero impegnativa.<\/p>\n<p>Quello per\u00f2 che li accomuna \u00e8 che tutti tentano di<strong> modificare qualcosa all\u2019interno del sistema operativo o di alcuni software<\/strong>. Ed \u00e8 proprio sull\u2019individuazione di queste attivit\u00e0 che operano i moderni programmi per la protezione del computer, riuscendo cos\u00ec a identificare anche attacchi sferrati con metodi mai visti in precedenza.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Laccount_bancario_e_stato_violato_Cosa_fare\"><\/span>L&#8217;account bancario \u00e8 stato\u00a0violato? Cosa fare<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Pur prendendo tutte le precauzioni possibili, pu\u00f2 accadere che si cada comunque nel tranello (alcuni sono davvero bene architettati) e che l\u2019attacco sferrato abbia successo: <strong>a nostra insaputa un hacker si \u00e8 impadronito del nostro computer<\/strong> e <strong>ci ha rubato una serie di informazioni tra cui le credenziali di accesso al nostro conto corrente o il numero della carta di credito<\/strong>. Noi siamo ovviamente ignari del fatto che qualcuno \u00e8 arrivato al cuore del nostro PC, per\u00f2 abbiamo notato dei movimenti strani sul conto corrente e alcune piccole spese che risultano sulla carta di credito non le abbiamo fatte noi. Che fare a questo punto?<\/p>\n<p>Le prime cose sono ovviamente <strong>modificare le credenziali di accesso al conto corrente e bloccare la carta di credito<\/strong>. Poi \u00e8 bene chiedere chiarimenti alla banca in relazione ai movimenti dubbi e alle transazioni effettuate con la carta di credito. Queste ultime possono essere contestate, soprattutto se si \u00e8 in grado di dimostrare di non avere effettuato l\u2019acquisto.\u00a0Spesso \u00e8 <strong>la banca stessa a impedire le transazioni dubbie<\/strong> e avverte il cliente circa le operazioni anomale. E se quest\u2019ultimo conferma le azioni fraudolente inibisce in modo definitivo l\u2019uso della carta di credito emettendone una nuova.<\/p>\n<figure id=\"attachment_42610\" aria-describedby=\"caption-attachment-42610\" style=\"width: 434px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-42610\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2015\/07\/bank_account2.jpg\" alt=\"Dopo che l'account bancario \u00e8 stato violato dobbiamo eseguire alcune operazioni immediate. Cambiamenti di credenziali, blocco della carta e reinstallazione delle app bancarie\" width=\"434\" height=\"289\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_account2.jpg 600w, https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/bank_account2-300x200.jpg 300w\" sizes=\"auto, (max-width: 434px) 100vw, 434px\" \/><figcaption id=\"caption-attachment-42610\" class=\"wp-caption-text\">Dopo che l&#8217;account bancario \u00e8 stato violato dobbiamo eseguire alcune operazioni immediate. Cambiamenti di credenziali, blocco della carta e reinstallazione delle app bancarie<\/figcaption><\/figure>\n<h3><span class=\"ez-toc-section\" id=\"Evitare_che_succeda_di_nuovo\"><\/span>Evitare che succeda di nuovo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Modificare le credenziali dell\u2019accesso al conto corrente e avere una carta di credito nuova potrebbero per\u00f2 non essere la soluzione definitiva al problema, perch\u00e9 <strong>l\u2019hacker potrebbe aver installato da remoto sul nostro computer un software<\/strong> che, per esempio, gli <strong>permette di saper cosa digitiamo sulla tastiera<\/strong> e quindi di individuare di nuovo i nostri codici.<\/p>\n<p>Oppure potrebbe aver <strong>modificato la nostra posta elettronica<\/strong> inserendo delle regole che inoltrano automaticamente determinati messaggi a un suo indirizzo.<\/p>\n<p>Prima di fare un uso intensivo delle nuove credenziali \u00e8 perci\u00f2 bene accertarsi che il computer non rappresenti ancora una via di accesso ai nostri dati. A questo scopo si pu\u00f2 usare uno dei software per la sicurezza di cui si \u00e8 parlato prima per <strong>effettuare una scansione completa del PC e individuare eventuali modifiche apportare alla configurazione del sistema<\/strong>. Ma \u00e8 anche importante <strong>controllare le impostazioni della mail<\/strong> per verificare che, per esempio, non sia attivi inoltri a indirizzi sconosciuti.<\/p>\n<p>Per finire sarebbe bene <strong>reimpostare le credenziali di tutti gli account<\/strong> a cui in qualche modo potrebbero far riferimento i dati che sono stati sottratti. Spesso infatti tali account sono usati come punto di partenza per giungere a tutta una serie di servizi da cui attingere altre informazioni importanti.<\/p>\n<p>In tal senso, andrebbero <strong>eliminate e installate di nuovo le app collegate al proprio conto corrente o alla propria carta di credito<\/strong> verificando, soprattutto nel caso di dispositivi che usano il sistema operativo Android, che il dispositivo stesso non sia stato preso in gestione da un hacker da remoto. Tutti i maggiori produttori di software per la sicurezza hanno soluzioni utilizzabili a questo scopo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anche se nessun indizio lo farebbe pensare, il vostro computer potrebbe essere tenuto sotto stretto controllo da un hacker, il quale, se e quando lo ritenesse opportuno, potrebbe carpirvi dati personali importanti, come per esempio il numero della vostra carta di credito o le credenziali del vostro account bancario. Oppure potrebbe gestire il vostro computer [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":42614,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[793],"class_list":{"0":"post-42586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-sicurezza-informatica","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/07\/Security_image.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=42586"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/42586\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/42614"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=42586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=42586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=42586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}