{"id":53921,"date":"2019-04-06T15:25:05","date_gmt":"2019-04-06T14:25:05","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=53921"},"modified":"2019-07-11T21:07:33","modified_gmt":"2019-07-11T20:07:33","slug":"facebook-entra-tua-email","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/facebook-entra-tua-email\/53921\/","title":{"rendered":"Facebook entra nella tua email"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6f6426c27e\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6f6426c27e\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/facebook-entra-tua-email\/53921\/#La_trama_si_infittisce\" >La trama si infittisce<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/facebook-entra-tua-email\/53921\/#Non_si_tratta_di_sicurezza_Riguarda_i_tuoi_dati\" >Non si tratta di sicurezza.&nbsp;Riguarda i tuoi dati.<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/facebook-entra-tua-email\/53921\/#Perche_e_cosi_male\" >Perch\u00e9 \u00e8 cos\u00ec male?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/facebook-entra-tua-email\/53921\/#Non_consenso_non_informato\" >Non consenso non informato<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p> Ancora una volta, Facebook fa parlare per la sua pratica di (in)sicurezza, modelli di progettazione anomali e utilizzo segreto di dati sensibili destinati in teoria ad &#8220;autenticazione&#8221;. Incredibilmente, questa volta, la societ\u00e0 \u00e8 riuscita a realizzare tutti e tre i danni in un colpo solo. <\/p>\n\n\n\n<p>Lo scorso fine settimana, Facebook ha chiesto ad alcuni nuovi utenti di inserire le loro password di posta elettronica per iscriversi al social network. Il processo di phishing ha funzionato in questo modo: qualsiasi utente che ha provato a creare un nuovo account su Facebook con una e-mail (tra cui Yandex e GMX) \u00e8 stato indirizzato a una pagina che chiedeva loro di &#8220;<strong>Confermare [la loro] email<\/strong>&#8221; inserendo la propria <strong>password <\/strong>di <em>posta elettronica<\/em>\u00a0. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"589\" height=\"296\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw1.png\" alt=\"\" class=\"wp-image-53924\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw1.png 589w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw1-300x151.png 300w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/figure>\n\n\n\n<p>Poco dopo la notizia \u00e8 stata riportata pi\u00f9 ampiamente da\u00a0The Daily Beast\u00a0e\u00a0<a href=\"https:\/\/www.businessinsider.com\/facebook-asks-new-users-email-passwords-2019-4\">Business Insider<\/a>, Facebook ha interrotto il suo programma di verifica con password. Armati di una nuova mail Yandex e di una nuova sessione di navigazione, siamo stati in grado di sperimentare brevemente lo strumento di richiesta della password prima che venisse chiuso.<\/p>\n\n\n\n<p>Innanzitutto, abbiamo osservato che quando abbiamo fatto clic sul pulsante &#8220;Connetti a yandex.com&#8221;, la nostra email e password sono state inviate direttamente a Facebook. Facebook potrebbe non aver memorizzato la nostra password, ma sicuramente l&#8217;ha vista.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"923\" height=\"314\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw2.png\" alt=\"\" class=\"wp-image-53926\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw2.png 923w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw2-300x102.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw2-768x261.png 768w\" sizes=\"auto, (max-width: 923px) 100vw, 923px\" \/><\/figure>\n\n\n\n<p> A prima vista, non sembrava esserci alcun modo per evitare di iscriversi senza trasmettere la nostra password di posta elettronica in questo modo. Tuttavia, in background, la societ\u00e0 aveva gi\u00e0 inviato una tradizionale &#8220;e-mail di conferma&#8221; a Yandex. Avremmo potuto chiudere questa finestra di registrazione, andare alla nostra email e aprire il link da l\u00ec. Boom, fatto, saremmo &#8220;Confermati&#8221;. Ma stranamente, non abbiamo visto alcuna indicazione sulla pagina &#8220;Conferma&#8221; all&#8217;inizio. Abbiamo dovuto cliccare su &#8220;Need Help&#8221; per vedere una finestra di dialogo che ci informava che, in realt\u00e0, non c&#8217;era affatto bisogno di una password. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"573\" height=\"382\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw3.png\" alt=\"\" class=\"wp-image-53927\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw3.png 573w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw3-300x200.png 300w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_trama_si_infittisce\"><\/span><strong>La trama si infittisce<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p><a href=\"https:\/\/www.businessinsider.com\/facebook-asks-new-users-email-passwords-2019-4\">In una dichiarazione<\/a>, Facebook ha detto che ha dato alle persone &#8220;l&#8217;opzione&#8221; di inserire la propria password per verificare il proprio account. Ma perch\u00e9 l&#8217;azienda ha costruito questo strumento? Chiedere password non necessarie \u00e8 un classico anti-pattern di sicurezza: una soluzione comunemente reinventata e non valida per un problema comune. Facebook \u00e8 una grande azienda con molti ingegneri della sicurezza sul suo libro paga. Sicuramente qualcuno deve averlo identificato come una pessima idea. E gli utenti di tutto il Web hanno familiarit\u00e0 con la necessit\u00e0 di verificare gli account con un clic in un&#8217;email di conferma; non c&#8217;era motivo di reinventare la ruota.<\/p>\n\n\n\n<p>Allora, perch\u00e9 il design di Facebook era cos\u00ec intento a convincere gli utenti a inserire le loro password?<\/p>\n\n\n\n<p>Ha pi\u00f9 senso nel contesto di ci\u00f2 che \u00e8 successo dopo.<\/p>\n\n\n\n<p>Quando abbiamo fatto clic su &#8220;Connetti a yandex.com&#8221;, \u00e8 stata visualizzata una barra di stato. &#8220;Autenticazione&#8221;. Ma aspetta: &#8220;Importare i contatti?&#8221; Quando \u00e8 successo? Che cosa? Come? Perch\u00e9??<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"292\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw4.png\" alt=\"\" class=\"wp-image-53928\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw4.png 567w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw4-300x154.png 300w\" sizes=\"auto, (max-width: 567px) 100vw, 567px\" \/><\/figure>\n\n\n\n<p> Il nostro profilo non aveva amici Facebook collegabili, ma lo strumento ha comunque letto tutti i nostri contatti. Dopo un breve periodo in cui la barra di stato ci informava che fino ad ora aveva trovato 0 contatti, apparve questo messaggio: <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"573\" height=\"282\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw5.png\" alt=\"\" class=\"wp-image-53929\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw5.png 573w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw5-300x148.png 300w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/figure>\n\n\n\n<p>Da qualche parte in un datacenter lontano, uno dei milioni dei server di Facebook ha preso le nostre credenziali, le ha usate per<strong> <\/strong><em><strong>autenticare il nostro account di posta privata<\/strong><\/em>\u00a0e ha cercato di ottenere informazioni su tutti i nostri contatti.<\/p>\n\n\n\n<p>Dopo aver fatto clic su Continua, siamo stati portati nella home page di Facebook, l&#8217;e-mail \u00e8 stata &#8220;confermata&#8221; e la <strong>nostra privacy \u00e8 stata completamente violata.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Non_si_tratta_di_sicurezza_Riguarda_i_tuoi_dati\"><\/span><strong>Non si tratta di sicurezza.&nbsp;Riguarda i tuoi dati.<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Qualche altra ricerca sul sito di Facebook rivela che questo non \u00e8 l&#8217;unico posto in cui richiede la tua password e quindi la usa per importare i dati dei contatti. In effetti, il flusso di &#8220;conferma&#8221; che abbiamo testato sembra essere una versione reinventata di uno strumento che Facebook chiama &#8220;Trova i tuoi amici&#8221;. Al momento della scrittura di questo articolo, erano disponibili altre versioni di questo strumento (anche se forse non funzionali) su <a href=\"https:\/\/www.facebook.com\/?sk=ff\">https:\/\/www.facebook.com\/?sk=ff<\/a>\u00a0e\u00a0<a href=\"https:\/\/www.facebook.com\/find-friends\/index.php\">https:\/\/www.facebook.com\/find-friends\/index .php<\/a>\u00a0.<\/p>\n\n\n\n<p>Questo strumento \u00e8 pi\u00f9 trasparente riguardo alle sue intenzioni, ma pu\u00f2 ancora definirsi un pasticcio di sicurezza.\u00a0Qui, Facebook incoraggia gli utenti a inserire la loro e-mail e la password (e-mail) per &#8220;trovare amici&#8221; che sono gi\u00e0 su Facebook.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"758\" height=\"627\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2019\/04\/fbpw6.png\" alt=\"\" class=\"wp-image-53932\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw6.png 758w, https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/fbpw6-300x248.png 300w\" sizes=\"auto, (max-width: 758px) 100vw, 758px\" \/><\/figure>\n\n\n\n<p><strong>Cerchiamo di essere chiari:\u00a0<\/strong><em><strong>non fatelo<\/strong><\/em><strong>.\u00a0Non dare mai<\/strong> a un&#8217;azienda di terze parti, in particolare quella con il triste passato di Facebook, l&#8217;accesso illimitato alle credenziali per un altro account. Servizi legittimi, come i gestori di password, potrebbero memorizzare le tue credenziali con la crittografia end-to-end, ma non tentano di accedere ai tuoi account senza il tuo consenso. E un sacco di siti web si integrano con single sign-on, servizi del calibro di Google (e, s\u00ec, Facebook) che utilizzano OAuth, un protocollo che consente a un servizio di terze parti di verificare l&#8217;identit\u00e0 di un utente senza l&#8217;accesso al proprio account reale. OAuth \u00e8 stato standardizzato quasi un decennio fa per porre fine alla pratica in cui Facebook si \u00e8 impegnato tanto.<\/p>\n\n\n\n<p>Lo strumento di Facebook ha funzionato solo con account di un gruppo di host di posta &#8220;supportati&#8221;, tra cui Yandex, GMX, Yahoo, Hotmail, AOL e Comcast. Quando abbiamo provato a inserire un&#8217;email da un host non supportato, come Gmail, siamo stati informati che Facebook &#8220;non \u00e8 ancora abilitata ad importare contatti da questo indirizzo&#8221;. Non \u00e8 sorprendente che Facebook non tenti (o Google non consenta) l&#8217;importazione automatica dei contatti utilizzando le credenziali non elaborate di Gmail.<\/p>\n\n\n\n<p>Questo strumento ha funzionato la prima volta che lo abbiamo provato, il 2 aprile, ma il 3 aprile, dopo che la era venuta fuori, ogni email che abbiamo inserito (incluso quella Yandex) ha generato un messaggio &#8220;impossibile importare i contatti da questo indirizzo&#8221;. Per ora, sembra che Facebook abbia deciso di chiudere anche il programma &#8220;Trova amici&#8221;. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Perche_e_cosi_male\"><\/span><strong>Perch\u00e9 \u00e8 cos\u00ec male?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Prima di entrare nella funzione di importazione dei dati, parliamo di Facebook che chiede le credenziali di posta elettronica. <strong>A tutti gli effetti, questo \u00e8 un attacco di phishing.<\/strong> Una societ\u00e0 con cui non hai un preciso accordo ti chiede di &#8220;confermare la tua email&#8221; e cerca di farti inserire la tua password in un sito web che non \u00e8 il tuo client di posta elettronica. Questo \u00e8 il trucco pi\u00f9 vecchio del mondo.<a href=\"https:\/\/www.mcgill.ca\/it\/channels\/news\/phishing-scam-email-verification-288004\"><\/a>\u00a0<a href=\"https:\/\/www.hoax-slayer.net\/verify-your-email-account-phishing-scam\/\"><\/a><a href=\"https:\/\/www.bbb.org\/council\/news-events\/bbb-scam-alerts\/2017\/11\/scam-confirm-your-account-emails-look-just-like-amazon.com\/\"><\/a><br><\/p>\n\n\n\n<p>Gli attacchi di phishing si rivolgono comunemente agli account di posta elettronica perch\u00e9 sono miniere di dati estremamente ricche. Nel bene e nel male, gli account di posta elettronica spesso fungono da passaporti digitali di fatto. Collegano gli utenti ai social media, ci sono informazioni dei conti bancari e servizi come gas, elettricit\u00e0 e abbonamenti tv. Possono essere utilizzati per reimpostare le password per centinaia di servizi su Internet. Se la tua email \u00e8 compromessa, tutto il resto sulla tua identit\u00e0 digitale \u00e8 messo a rischio.<\/p>\n\n\n\n<p><span style=\"background-color: rgb(232, 234, 235);\"><i><strong>N<\/strong><\/i><\/span><strong>on dovresti dare la tua password e-mail ai siti web che non sono il tuo provider di e-mail o client<\/strong>. In questo caso, sembra che Facebook abbia voluto le liste di contatti degli utenti, ma questa \u00e8 una giustificazione molto labile per il tipo di accesso richiesto.<\/p>\n\n\n\n<p>Le societ\u00e0 tecnologiche, le organizzazioni non profit, i ricercatori, gli educatori della comunit\u00e0 e i dipartimenti IT di tutto il mondo hanno dedicato milioni di ore scrivendo innumerevoli tutorial, dando spiegazioni fino a quando le loro voci sono diventate rauche, ridisegnando radicalmente il modo in cui la fiducia sul web funziona con certificati crittografici\u00a0e\u00a0<a href=\"https:\/\/oauth.net\/2\/\">OAuth<\/a>: tutto per impedire agli utenti di fare esattamente questo.<\/p>\n\n\n\n<p>E Facebook, nella sua prima interazione con una coorte di nuovi arrivati \u200b\u200bal suo servizio, lancia tutto questo fuori dalla finestra. Questa interazione, e l&#8217;affermazione implicita di Facebook che nulla \u00e8 fuori dall&#8217;ordinario, condizionano i suoi utenti a essere vittime phishing. Per un&#8217;azienda che \u00e8 il portale principale di molte persone su Internet, questo \u00e8 decisamente irresponsabile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Non_consenso_non_informato\"><\/span><strong>Non consenso non informato<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ma la cattiva educazione dei nuovi utenti \u00e8 solo il primo strato di questa cipolla orribile. Raccogliendo informazioni sensibili di cui non aveva bisogno, Facebook ha messo gli utenti a rischio di future violazioni dei dati. Anche se la societ\u00e0 non ha mai avuto <em>intenzione<\/em> di archiviare le password degli utenti, \u00e8 difficile sentirsi al sicuro. (La societ\u00e0 ha dichiarato che &#8220;Queste password non sono state archiviate da Facebook&#8221;).<\/p>\n\n\n\n<p>Forse il peggio \u00e8 stato l&#8217;approccio di Facebook al consenso dell&#8217;utente.&nbsp;La pagina &#8220;Conferma la tua email&#8221; non forniva alcun contesto per il motivo per cui Facebook aveva bisogno di una password di posta elettronica e nascondeva informazioni su come evitare il processo.<\/p>\n\n\n\n<p>La pagina ha portato gli utenti a credere che non avevano altra scelta che inserire la propria password di posta elettronica. E una volta fatto, nulla sulla pagina indicava come Facebook l&#8217;avrebbe usata. <a href=\"https:\/\/twitter.com\/originalesushi\/status\/1112496649891430401\">Secondo il ricercatore che l&#8217;ha scoperto<\/a>, una versione precedente della pagina aveva un link &#8220;Guarda come funziona&#8221; che portava a &#8230; niente. Non era nemmeno un link, solo una stringa di testo che ricordava un link. Prima che gli utenti avessero la possibilit\u00e0 di acconsentire a <em>qualsiasi<\/em> tipo di raccolta di dati, Facebook stava entrando nei loro account e-mail per leggere tutte le loro connessioni social. Questo ha generato un comportamento indesiderato che nemmeno gli utenti pi\u00f9 esperti avrebbero potuto prevedere.<\/p>\n\n\n\n<p>Questa non \u00e8 la prima volta che la societ\u00e0 raccoglie dati per un motivo e li usa per un altro. Sfortunatamente questa non sar\u00e0 l&#8217;ultima volta. Ogni violazione della fiducia degli utenti porta a ci\u00f2 che gi\u00e0 sappiamo: la societ\u00e0 non pu\u00f2 essere lasciata libera di fare quello che vuole e le autorit\u00e0 di controllo esistenti non hanno fatto abbastanza. A breve termine, la FTC dovrebbe usare il suo potere per inviare un messaggio a Facebook e al resto del mondo tecnologico che la raccolta di dati acquisiti in modi ingiusti e ingannevoli ha gravi conseguenze. E a lungo termine, abbiamo bisogno di forti leggi sulla privacy per tenere sotto controllo le aziende.<\/p>\n\n\n\n<p><em>Articolo basato e tratto da fonti quali EEF\/Business Insider\/Garante<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ancora una volta, Facebook fa parlare per la sua pratica di (in)sicurezza, modelli di progettazione anomali e utilizzo segreto di dati sensibili destinati in teoria ad &#8220;autenticazione&#8221;. Incredibilmente, questa volta, la societ\u00e0 \u00e8 riuscita a realizzare tutti e tre i danni in un colpo solo. Lo scorso fine settimana, Facebook ha chiesto ad alcuni nuovi [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":53935,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-53921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/04\/facebookphishing.jpg","wps_subtitle":"Facebook ancora una volta viola i dati con metodi subdoli e per motivi non chiari","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=53921"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53921\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/53935"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=53921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=53921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=53921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}