{"id":46026,"date":"2016-04-11T11:26:41","date_gmt":"2016-04-11T10:26:41","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=46026"},"modified":"2016-04-11T11:26:41","modified_gmt":"2016-04-11T10:26:41","slug":"attacchi-informatici-pmi","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/","title":{"rendered":"Cybercrime. Come una PMI pu\u00f2 prevenire gli attacchi"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7a0aa6bf43\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7a0aa6bf43\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/#Attacchi_informatici_4_modi_in_cui_la_tua_piccola_azienda_puo_prevenire_il_cyber-crimine\" >Attacchi informatici: 4 modi in cui la tua piccola azienda pu\u00f2 prevenire il cyber-crimine<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/#Attacchi_informatici_gestire_la_sicurezza_delle_email_per_allontanare_potenziali_minacce\" >Attacchi informatici: gestire la sicurezza delle email per allontanare potenziali minacce<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/#Attacchi_informatici_la_necessita_di_rinforzare_la_password\" >Attacchi informatici: la necessit\u00e0 di rinforzare la password<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/#Attacchi_informatici_addestrare_i_colleghi_a_riconoscere_i_campanelli_dallarme\" >Attacchi informatici: addestrare i colleghi a riconoscere i campanelli d&#8217;allarme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/attacchi-informatici-pmi\/46026\/#Attacchi_informatici_prevenire_e_meglio_che_curare\" >Attacchi informatici: prevenire \u00e8 meglio che curare<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Le piccole aziende, si sa, sono solite archiviare i dati \u2013 anche confidenziali \u2013 attraverso i servizi <strong>cloud:<\/strong> un motivo in pi\u00f9 per aver bisogno di strategie di sicurezza pi\u00f9 efficaci contro gli attacchi informatici.<\/p>\n<p>E anche se gli attacchi informatici colpiscono soprattutto grosse compagnie, come ad esempio Home Depot o Target, <strong>la minaccia del cyber-crimine aleggia anche sulle piccole e medie imprese,<\/strong> che hanno sistemi di difesa pi\u00f9 deboli.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Attacchi_informatici_4_modi_in_cui_la_tua_piccola_azienda_puo_prevenire_il_cyber-crimine\"><\/span>Attacchi informatici: 4 modi in cui la tua piccola azienda pu\u00f2 prevenire il cyber-crimine<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Il problema, naturalmente, \u00e8 che le piccole aziende spesso non hanno n\u00e9 le<strong> risorse<\/strong> necessarie n\u00e9 tantomeno le <strong>strategie di sicurezza<\/strong> adeguate per difendersi al meglio dagli attacchi informatici e questo, di conseguenza, le rende pi\u00f9 vulnerabili nei confronti degli hackers.<\/p>\n<figure id=\"attachment_46064\" aria-describedby=\"caption-attachment-46064\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46064 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/Elena-Kvochko.png\" alt=\"Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica\" width=\"300\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Elena-Kvochko.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Elena-Kvochko-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-46064\" class=\"wp-caption-text\">Attacchi informatici: come possono difendersi le piccole aziende? La parola ad Elena Kvochko, ricercatrice informatica<\/figcaption><\/figure>\n<p>Del resto, gli attacchi informatici stanno diventando sempre pi\u00f9 \u201cletali\u201d e le tecniche con cui vengono sferrati evolvono cos\u00ec rapidamente che il rischio che vengano colpite anche le piccole e medie imprese \u00e8 davvero alto. Secondo la ricercatrice di sicurezza informatica <strong>Elena Kvochko,<\/strong> infatti, <em>\u201coltre l&#8217;80% delle aziende di piccole dimensioni negli Stati Uniti utilizzano servizi cloud e, quindi, sono vulnerabili agli attacchi informatici\u201d.<\/em><\/p>\n<p><em>\u201cIl pericolo principale per queste realt\u00e0 riguarda soprattutto la sicurezza delle informazioni sui clienti: tutti dati che possono essere \u201crubati\u201d e utilizzati a fini di estorsione\u201d<\/em> aggiunge Kvochko. <em>\u201cLe aziende, addirittura, possono a propria volta diventare inconsapevolmente piattaforme di cui gli hackers si servono per sferrare attacchi contro altre organizzazioni e i loro clienti\u201d.<\/em><\/p>\n<p>Nell&#8217;affrontare gli attacchi informatici, un&#8217;impresa dovrebbe innanzitutto adottare o implementare <strong>politiche di sicurezza aziendale<\/strong> volte a ridurne la vulnerabilit\u00e0. Vediamone allora alcune, in modo da permettere alla vostra azienda non solo di individuare le tecniche pi\u00f9 all&#8217;avanguardia e adatte alla propria situazione, ma anche di mettere da parte qualche conoscenza in pi\u00f9 curca gli attacchi informatici che potrebbe essere utile anche in futuro.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_informatici_gestire_la_sicurezza_delle_email_per_allontanare_potenziali_minacce\"><\/span>Attacchi informatici: gestire la sicurezza delle email per allontanare potenziali minacce<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_46066\" aria-describedby=\"caption-attachment-46066\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46066 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/email-criptate-300x169.jpg\" alt=\"Per ridurre il rischio di attacchi informatici \u00e8 bene criptare le email aziendali\" width=\"300\" height=\"169\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/email-criptate-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/email-criptate.jpg 620w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-46066\" class=\"wp-caption-text\">Per ridurre il rischio di attacchi informatici \u00e8 bene criptare le email aziendali<\/figcaption><\/figure>\n<p>La maggior parte degli attacchi informatici ha l&#8217;obiettivo di <strong>rubare dati sensibili a scopo di ricatto.<\/strong> Come difendersi allora dal furto di informazioni? Avendo un occhio di riguardo per le vostre <strong>email.<\/strong><\/p>\n<p>\u00c8 molto utile, ad esempio, <strong>criptare le email,<\/strong> sia quelle spedite internamente che quelle inviate all&#8217;esterno dell&#8217;azienda: un espediente che costringe gli hackers a lottare contro un&#8217;ulteriore arma di difesa, invitandoli cos\u00ec a desistere da compiere attacchi informatici.<\/p>\n<p>Criptare le email aziendali \u00e8 un po&#8217; come chiudere le portiere della macchina: un ladro preferir\u00e0 senz&#8217;altro cercare un&#8217;altra automobile aperta piuttosto che insistere con la prima, magari sfondando il finestrino.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_informatici_la_necessita_di_rinforzare_la_password\"><\/span>Attacchi informatici: la necessit\u00e0 di rinforzare la password<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_46067\" aria-describedby=\"caption-attachment-46067\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46067 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/Password-300x225.png\" alt=\"Una password forte rappresenta un'ottima barriera contro gli attacchi informatici\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Password-300x225.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Password.png 320w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-46067\" class=\"wp-caption-text\">Una password forte rappresenta un&#8217;ottima barriera contro gli attacchi informatici<\/figcaption><\/figure>\n<p>Il prossimo passo per prevenire gli attacchi informatici consiste nel mettere in sicurezza tutti i propri \u201cpunti deboli\u201d, primo fra i quali lo <strong>staff.<\/strong> Occorre infatti sensibilizzare e \u201caddestrare\u201d colleghi e dipendenti ad utilizzare <strong>password particolarmente \u201cforti\u201d,<\/strong> la cui importanza \u00e8 fondamentale per implementare le misure di sicurezza informatica.<\/p>\n<p>E anche se una lunga e complessa password sembra essere troppo difficile per gli impiegati, \u00e8 necessario adottare una politica aziendale tale da far s\u00ec che tutti quanti la utilizzino effettivamente.<\/p>\n<p>Per cautelarsi contro gli attacchi informatici, inoltre, <strong>le password non dovrebbero essere le stesse per le diverse piattaforme.<\/strong> La cosa migliore \u00e8 di <strong>cambiarle spesso,<\/strong> minimo tre volte al mese. Le password, poi, non dovrebbero essere salvate via cloud o su dei post it lasciati incustoditi in ufficio.<\/p>\n<p>In ogni caso, comunque, si pu\u00f2 sempre utilizzare un <strong>software per la gestione delle password,<\/strong> quale ad esempio <strong>1Password, PassPack o LastPass.<\/strong>\u00a0E sebbene queste piattaforme abbiano un costo, ancorch\u00e9 modesto, \u00e8 sempre meglio mettersi il cuore in pace: proteggersi dagli attacchi informatici val bene il pagare un piccolo prezzo.<\/p>\n<figure id=\"attachment_46068\" aria-describedby=\"caption-attachment-46068\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46068 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/Passpack-sharing.png\" alt=\"PassPack \u00e8 uno dei migliori software per gestire le password, contribuendo cos\u00ec a prevenire gli attacchi informatici\" width=\"570\" height=\"336\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Passpack-sharing.png 570w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/Passpack-sharing-300x177.png 300w\" sizes=\"auto, (max-width: 570px) 100vw, 570px\" \/><figcaption id=\"caption-attachment-46068\" class=\"wp-caption-text\">PassPack \u00e8 uno dei migliori software per gestire le password, contribuendo cos\u00ec a prevenire gli attacchi informatici<\/figcaption><\/figure>\n<p>\u00c8 anche possible aumentare la sicurezza della propria password \u2013 e difendersi cos\u00ec da eventuali attacchi informatici &#8211; attraverso <strong>l&#8217;autenticazione in due passaggi,<\/strong> laddove questo metodo si pu\u00f2 utilizzare. Tale funzionalit\u00e0 permette all&#8217;utente di inserire un <strong>codice pin<\/strong> addizionale, che viene spedito direttamente su un dispositivo mobile via SMS.<\/p>\n<figure id=\"attachment_46069\" aria-describedby=\"caption-attachment-46069\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46069 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/fingerprint-300x300.jpg\" alt=\"La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici\" width=\"300\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/fingerprint-300x300.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/fingerprint-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/fingerprint.jpg 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-46069\" class=\"wp-caption-text\">La tecnologia fingerprint? Una potente arma di difesa contro gli attacchi informatici<\/figcaption><\/figure>\n<p>In alcuni casi questo tipo di servizio pu\u00f2 essere coadiuvato dalla <strong>tecncologia fingerprint,<\/strong> che rileva le impronte digitali del proprietario del dispositivo, il quale diventa cos\u00ec difficilmente espugnabile per un hacker. Un tipo di autenticazione che utilizza pi\u00f9 passaggi garantisce comunque una maggiore sicurezza agli account online contro gli attacchi informatici, oltre al \u201cclassico\u201d login attraverso l&#8217;inserimento di una password.<\/p>\n<p>Molti servizi online come Facebook, Gmail, Twitter e Dropbox offrono precauzioni di sicurezza per difendersi dagli attacchi informatici, che \u00e8 possibile gestire attraverso il canale delle <strong>impostazioni sulla privacy.<\/strong> Queste impostazioni differiscono di piattaforma in piattaforma e spesso non sono cos\u00ec semplici da trovare; ci\u00f2 che si dovrebbe fare consiste nel <strong>capire come funziona ciascuna opzione delle impostazioni sulla privacy<\/strong> e come pu\u00f2 essere sfruttata al meglio per proteggere i dati sensibili di ciascun account aziendale.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_informatici_addestrare_i_colleghi_a_riconoscere_i_campanelli_dallarme\"><\/span>Attacchi informatici: addestrare i colleghi a riconoscere i campanelli d&#8217;allarme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Per prevenire al meglio eventuali attacchi informatici ciascuno degli impiegati di una piccola azienda dovrebbe essere addestrato a comprendere i <strong>campanelli d&#8217;allarme<\/strong> che preannunciano un tentativo di attacco, che si tratti di phishing o altro.<\/p>\n<p>E mentre i providers degli account email cercano di implementare in modo sempre crescente le misure di sicurezza, tentando di prevenire gli attacchi informatici via posta elettronica ancora prima che l&#8217;utente riceva email \u201cinfette\u201d, c&#8217;\u00e8 sempre qualche hacker che trova il modo di introdursi illecitamente nella casella della posta in arrivo di un account. Queste email pericolose possono essere facilmente scambiate per quelle di un cliente. <strong>E in un battibaleno le informazioni aziendali vengono rubate.<\/strong><\/p>\n<figure id=\"attachment_46070\" aria-describedby=\"caption-attachment-46070\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-46070 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/04\/truffa1-300x193.jpg\" alt=\"Le email sospette sono un campanello d'allarme per i tentativi di attacchi informatici\" width=\"300\" height=\"193\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/truffa1-300x193.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/truffa1.jpg 520w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-46070\" class=\"wp-caption-text\">Le email sospette sono un campanello d&#8217;allarme per i tentativi di attacchi informatici<\/figcaption><\/figure>\n<p>Ma attenzione: i segnali che c&#8217;\u00e8 puzza di bruciato si riconoscono a occhio nudo. In generale, infatti, le email sospette richiedono sempre <strong>informazioni personali,<\/strong> magari anche relative alla propria carta di credito e spesso includono allegati di cui \u00e8 bene non fidarsi.<\/p>\n<p>Se ricevete questo tipo di email, quindi, per prima cosa confrontatevi con un collega, tanto per sentire la sua opinione, ma non inoltratele n\u00e9 rispondete. \u00c8 buona norma, inoltre, <strong>informare il proprio provider di posta elettronica<\/strong> segnalando l&#8217;email sospetta come spam.<\/p>\n<p>Questo genere di email, inoltre, solitamente contiene errori di grammatica e ortografia, o <strong>links sospetti<\/strong> da esaminare attentamente prima di procedere ad aprirli. A volte, infatti, questi links appaiono assolutamente normali, ma, una volta aperti, iniziano a scaricare un software infetto che si installa sul computer.<\/p>\n<p>Fate sempre attenzione, quindi, quando aprite queste comunicazioni e, anzi, controllatele attraverso un buon antivirus come <strong>AVG o Avast.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_informatici_prevenire_e_meglio_che_curare\"><\/span>Attacchi informatici: prevenire \u00e8 meglio che curare<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Per migliorare la difesa dei computers aziendali contro gli attacchi informatici una buona soluzione consiste nell&#8217;installare un <strong>firewall<\/strong> in grado di individuare ed eliminare le minacce prima che diventino effettivamente letali.<\/p>\n<p><em>\u201cMentre non \u00e8 possibile garantire una sicurezza assoluta\u201d<\/em> prosegue Kvocho <em>\u201cci sono molti modi in cui una piccola azienda pu\u00f2 proteggersi o almeno mitigare l&#8217;impatto potenziale degli attacchi informatici: testando i propri sistemi di sicurezza, aumentando le difese alla rete e alle applicazioni, criptando i dati sensibili e proteggendo i siti web attraverso l&#8217;utilizzo di un protocollo di comunicazione sufficientemente sicuro&#8221;.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piccole aziende, si sa, sono solite archiviare i dati \u2013 anche confidenziali \u2013 attraverso i servizi cloud: un motivo in pi\u00f9 per aver bisogno di strategie di sicurezza pi\u00f9 efficaci contro gli attacchi informatici. E anche se gli attacchi informatici colpiscono soprattutto grosse compagnie, come ad esempio Home Depot o Target, la minaccia del [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":46071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-46026","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/04\/attacchi-informatici-come-proteggersi-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/46026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=46026"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/46026\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/46071"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=46026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=46026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=46026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}