{"id":75709,"date":"2022-04-22T22:42:29","date_gmt":"2022-04-22T20:42:29","guid":{"rendered":"https:\/\/staging.cloudtalk.io\/blog\/9-vulnerabilita-di-sicurezza-voip-e-come-risolverle\/"},"modified":"2024-04-19T19:52:35","modified_gmt":"2024-04-19T17:52:35","slug":"9-vulnerabilita-di-sicurezza-voip-e-come-risolverle","status":"publish","type":"post","link":"https:\/\/test-staging.cloudtalk.io\/it\/blog\/9-vulnerabilita-di-sicurezza-voip-e-come-risolverle\/","title":{"rendered":"9 vulnerabilit\u00e0 di sicurezza VoIP e come risolverle"},"content":{"rendered":"\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h1 class=\"has-text-align-center has-black-color has-text-color wp-block-heading\" id=\"9-voip-security-vulnerabilities-and-how-to-fix-them-1\">9 vulnerabilit\u00e0 di sicurezza VoIP e come risolverle<\/h1>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png\" alt=\"illustrare i rischi comuni di sicurezza VoIP\" class=\"wp-image-8767\" srcset=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png 1024w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-300x158.png 300w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-768x403.png 768w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-200x105.png 200w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-784x412.png 784w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-560x294.png 560w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-484x254.png 484w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-400x210.png 400w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-392x206.png 392w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-152x80.png 152w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-257x135.png 257w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-64x34.png 64w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><\/div><\/div>\n\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-medium-font-size\">La sicurezza VoIP \u00e8 una di quelle cose veramente perniciose che bisogna tenere costantemente sotto controllo. Condurre regolari controlli di sicurezza potrebbe sembrare un dolore, forse anche una perdita di tempo, ma non riuscire a seguirli pu\u00f2 mettere la tua azienda in una posizione rischiosa.<\/p>\n\n\n\n<p>Le frodi VoIP, gli attacchi DDoS e gli schemi Vishing sono solo alcune delle molte minacce alla sicurezza l\u00e0 fuori. In questo articolo, descriveremo in dettaglio nove di queste minacce e offriremo strategie per affrontarle. La cosa migliore che puoi fare per la longevit\u00e0 del tuo business \u00e8 educarti sulle potenziali vulnerabilit\u00e0 della sicurezza &#8211; quindi continua a leggere! <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-9-most-common-security-risks-and-how-to-fix-them\"><strong>I 9 rischi di sicurezza pi\u00f9 comuni e come risolverli <\/strong><\/h2>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"1-ddos-attacks\"><strong>#1 Attacchi DDoS <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Un attacco DDoS, o Distributed denial of service, \u00e8 quando <strong>i criminali informatici intenzionalmente sommergono un server con dati<\/strong>e usano tutta la sua larghezza di banda. Con tutta la larghezza di banda del server utilizzata, le attivit\u00e0 VoIP e tutte le attivit\u00e0 internet in generale si fermano. Interruzioni come questa possono seriamente influenzare le operazioni quotidiane di un&#8217;azienda, cos\u00ec come la sua linea di fondo. <\/p>\n\n\n\n<p>Purtroppo, gli attacchi DDoS stanno diventando sempre pi\u00f9 comuni. L&#8217;attrezzatura necessaria per effettuare un attacco DDoS sta diventando sempre pi\u00f9 avanzata, il che rende l&#8217;esecuzione di questi attacchi pi\u00f9 economica e veloce per i criminali informatici. Infatti, il 70% delle organizzazioni intervistate da Corero ha detto che sperimentano circa 20-50 attacchi DDoS al mese. E secondo la societ\u00e0 di sicurezza Cloudflare, <strong>il costo medio di un attacco DDoS riuscito \u00e8 di circa 100.000 dollari all&#8217;ora<\/strong>.Quindi cosa si pu\u00f2 fare per affrontare adeguatamente questi attacchi quando accadono? Continua a leggere e lo scoprirai. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema <\/strong><\/h4>\n\n\n\n<p>Prima di tutto, \u00e8 importante identificare tempestivamente gli attacchi DDoS. Prima si \u00e8 in grado di riconoscere un problema, prima si pu\u00f2 lavorare per risolverlo, giusto? Preparati per il successo nominando uno zar DDoS nella tua azienda, cio\u00e8 qualcuno la cui responsabilit\u00e0 \u00e8 di agire nel caso in cui tu sia sotto attacco. <\/p>\n\n\n\n<p>Una volta che un attacco inizia, ci sono diversi passi che si possono fare per mitigare il danno: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Eccesso di larghezza di banda<\/strong>: anche se \u00e8 improbabile che mantenere una riserva di larghezza di banda per le situazioni di emergenza fermi un attacco DDoS, pu\u00f2 farvi guadagnare il tempo prezioso di cui avrete bisogno per contattare gli esperti di sicurezza.<\/li><li><strong>Contatta il tuo ISP<\/strong>: Come regola generale, il tuo ISP (Internet Service Provider) \u00e8 responsabile della sicurezza della tua connessione di rete e avr\u00e0 personale a disposizione che pu\u00f2 aiutare a mitigare i danni di un attacco DDoS. Chiamare il tuo ISP e renderlo consapevole dell&#8217;attacco dovrebbe essere una delle tue priorit\u00e0. <\/li><li><strong>Rivolgiti a uno specialista DDoS<\/strong>: Poich\u00e9 gli attacchi DDoS sono cos\u00ec complessi, avrete bisogno dell&#8217;aiuto di un esperto per riportare le cose sotto controllo. Parte della pianificazione che puoi fare prima che i cyber criminali colpiscano \u00e8 stabilire una partnership con uno specialista DDoS credibile che sar\u00e0 in grado di venire in tuo aiuto in caso di attacco. <\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"2-call-tampering\"><strong>#2 Manomissione delle chiamate <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>La manomissione delle chiamate si verifica quando i criminali informatici interrompono le chiamate in corso inviando una grande quantit\u00e0 di dati lungo il percorso della chiamata o ritardando la trasmissione dei dati tra i chiamanti. Entrambi i metodi si traducono in connessioni discontinue e lunghi periodi di silenzio, che possono ostacolare gravemente la capacit\u00e0 di un&#8217;azienda di condurre affari per telefono. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema<\/strong><\/h4>\n\n\n\n<p>Ancora una volta, il tuo primo passo dovrebbe essere quello di <strong>contattare il tuo ISP e renderlo consapevole della situazione<\/strong>, e dovresti anche sviluppare un piano per salvaguardare le tue operazioni telefoniche da questo tipo di chiamate. One step you can take is to amp up your authentication and encryption efforts.<strong>Tutti i flussi vocali in entrata e in uscita dal tuo call center dovrebbero essere criptati<\/strong>, e i telefoni IP dovrebbero avere codici di autenticazione durante le ore di riposo. Queste sono buone pratiche di sicurezza in generale, e ti aiuteranno a diminuire drasticamente l&#8217;incidenza della manomissione delle chiamate nel tuo call center.<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"3-voip-network-firewalls\"><strong>#3 Firewall di rete VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Se sei rimasto a grattarti la testa con questo, non ti biasimiamo: i firewall sono di solito una buona cosa. Nel caso del VoIP, per\u00f2, solo i sistemi firewall pi\u00f9 aggiornati sono compatibili con i protocolli VoIP. I firewall pi\u00f9 vecchi non riconoscono le attivit\u00e0 VoIP e possono bloccare alcune delle funzioni principali del tuo call center. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema<\/strong><\/h4>\n\n\n\n<p><strong>\u00c8 semplice<\/strong>: assicurati di andare a prendere un moderno sistema di firewall. I firewall aggiornati sono garantiti per aumentare la tua sicurezza, non per indebolirla. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"4-vishing\"><strong>#4 Vishing <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>In parole povere, il vishing \u00e8 il phishing basato sul VoIP. Nello stesso modo in cui le truffe di email phishing cercano di sollecitare le informazioni finanziarie sensibili delle vittime attraverso link di email, le truffe di vishing VoIP cercano di sollecitare tali informazioni attraverso messaggi di posta elettronica. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema<\/strong><\/h4>\n\n\n\n<p>The best method for protecting yourself from vishing scams is to <a href=\"https:\/\/www.spokeo.com\/compass\/understanding-the-differences-in-incoming-phone-calls\/\" target=\"_blank\" rel=\"noopener\">verify all incoming call<\/a> requests, even if they seem as though they\u2019re coming from within your organization. Furthermore, your<strong>\u00a0agents should be coached<\/strong>\u00a0to never disclose sensitive information to anyone without the expressed consent of their supervisor.\u00a0\u00a0<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"5-voip-fraud\"><strong>#5 Frode VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>La frode VoIP si verifica quando i criminali informatici entrano nel tuo sistema VoIP e fanno uso dei tuoi servizi senza permesso. I truffatori VoIP spesso impiegano una strategia chiamata &#8220;toll fraud&#8221;, in cui generano artificialmente un alto volume di chiamate internazionali a numeri a tariffa premium e poi raccolgono le entrate. Questa truffa pu\u00f2 essere particolarmente costosa, e spesso ha luogo proprio sotto il tuo naso. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema <\/strong><\/h4>\n\n\n\n<p>Ci sono diversi modi per isolarsi da potenziali truffe VoIP. Ne elencheremo alcuni qui sotto. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Offri servizi di chiamata internazionale solo a quei clienti che lo richiedono<\/li><li>Implementa limiti di spesa a tempo per i tuoi piani di servizio di chiamate internazionali<\/li><li>Tieni traccia dei picchi di utilizzo fuori orario e investiga quando necessario<\/li><li>Firma contratti di responsabilit\u00e0 condivisa con i tuoi clienti in modo da non essere lasciato a secco in caso di frode VoIP<\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"6-malware-and-viruses\"><strong>#6 Malware e virus<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Malware e virus sono una minaccia perenne per qualsiasi sistema di rete, e i sistemi VoIP non fanno eccezione. Sono anche particolarmente dannosi, perch\u00e9 agiscono come una chiave diabolica che d\u00e0 ai criminali informatici l&#8217;accesso a tutto il vostro sistema. Con questo tipo di accesso completo, i criminali possono rubare informazioni sensibili, consumare la larghezza di banda della rete e diminuire la qualit\u00e0 delle chiamate con relativa facilit\u00e0. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema<\/strong><\/h4>\n\n\n\n<p>La chiave per prevenire attacchi di malware e virus sta nel pensare in anticipo: sviluppate un piano per gli audit di sicurezza di routine, implementate protocolli di sicurezza in tutta la vostra azienda e prendete provvedimenti per garantire che i vostri dipendenti rispettino le misure di sicurezza a livello aziendale. Se sei diligente nel salvaguardare la tua azienda dalle minacce alla sicurezza, puoi evitare con successo i danni che malware e virus causano abitualmente. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"7-vomit\"><strong>#7 VOMIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Voice over Misconfigured Internet Telephones, o VOMIT, come viene chiamato in modo colorito, presenta una seria minaccia alla sicurezza dei sistemi telefonici VoIP. Gli hacker utilizzano questo metodo per origliare ed estrarre i pacchetti vocali direttamente dalle chiamate in corso, ottenendo cos\u00ec accesso a informazioni sensibili come l&#8217;origine della chiamata, nomi utente e password e dati finanziari. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema <\/strong><\/h4>\n\n\n\n<p>Per affrontare questo problema, si dovrebbe considerare fortemente l&#8217;utilizzo di un <a href=\"https:\/\/test-staging.cloudtalk.io\/it\/it-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">provider di servizi VoIP<\/a> che cripta automaticamente le chiamate in entrata e in uscita. CloudTalk, per esempio, non solo <a href=\"https:\/\/test-staging.cloudtalk.io\/it\/icona-funzionalita-sicurezza-piccolo\/\" target=\"_blank\" rel=\"noreferrer noopener\">cripta tutti i dati in entrata e in uscita<\/a>, ma ti configura anche con il tuo <a href=\"https:\/\/test-staging.cloudtalk.io\/it\/centralino-privato-pbx\/\" target=\"_blank\" rel=\"noreferrer noopener\">PBX (Private Branch Exchange)<\/a>, in modo che tu possa svolgere le tue operazioni commerciali in tutta tranquillit\u00e0. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"8-spit\"><strong>#8 SPIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Un&#8217;altra minaccia alla sicurezza dal nome colorito, ma in realt\u00e0 seria, \u00e8 SPIT, che sta per Spam over IP Telephony. In parole povere, SPIT \u00e8 l&#8217;equivalente VoIP dello spam via e-mail. Gli schemi di SPIT inviano messaggi vocali preregistrati e\/o robocalls in massa nella speranza di<strong>ingannare i marchi ignari a prendere il telefono<\/strong> e ad ascoltare i messaggi vocali. Se sei abbastanza sfortunato da essere vittima di uno di questi schemi, puoi essere a rischio per le alte tariffe delle chiamate internazionali, che vengono dirottate dagli esecutori per profitto. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema<\/strong><\/h4>\n\n\n\n<p>Mentre non c&#8217;\u00e8 modo di prevenire totalmente gli attacchi SPIT, mettersi con un fornitore di servizi VoIP di qualit\u00e0 che prende sul serio la sicurezza \u00e8 un buon primo passo da fare. CloudTalk, per esempio, <strong>utilizza un moderno firewall che aiuta a identificare lo spam all&#8217;arrivo<\/strong> in modo che non possa infliggere danni alla vostra azienda e ai suoi clienti. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"9-out-of-date-systems\"><strong>#9 Sistemi obsoleti.<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>Che cos&#8217;\u00e8?<\/strong><\/h4>\n\n\n\n<p>Non aggiornare regolarmente il software del vostro sistema VoIP pu\u00f2 lasciarti vulnerabile a qualsiasi numero di minacce alla sicurezza. Molti amministratori tecnici non riescono ad aggiornare i sistemi VoIP basati sul cloud perch\u00e9 i sistemi telefonici analogici tradizionali non hanno mai avuto bisogno di questo tipo di patch di sicurezza. Si tratta di una svista comprensibile, ma che pu\u00f2 causare danni significativi alla vostra azienda nel tempo. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>Come risolvere il problema <\/strong><\/h4>\n\n\n\n<p>La soluzione \u00e8 abbastanza intuitiva: assicurati che il tuo software VoIP sia sempre aggiornato! Questo pu\u00f2 essere semplice come assegnare verifiche regolari del sistema come compito a uno dei vostri amministratori tecnici, o includere una discussione sugli aggiornamenti del sistema come un punto dell&#8217;agenda per le revisioni trimestrali della vostra azienda.. Comunque si scelga di mantenere aggiornati i sistemi VoIP, assicuratevi di seguirli ogni volta. Come per molti sforzi di sicurezza nel business moderno, <strong>la chiave del successo nella sicurezza della rete VoIP \u00e8 la coerenza, la coerenza, la coerenza.<\/strong> <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-bottom-line\"><strong>Il nocciolo della questione <\/strong><\/h2>\n\n\n\n<p>Le minacce alla sicurezza possono essere inevitabili, ma questo non significa che bisogna prenderle alla leggera. Impostare se stessi con il giusto fornitore di servizi VoIP pu\u00f2 fare la differenza tra l&#8217;essere in grado di scrollarsi di dosso una minaccia alla sicurezza e avere la rovina del vostro business. <\/p>\n\n\n\n<p>CloudTalk \u00e8 stato progettato pensando alla sicurezza. Quando usate CloudTalk, tutti i vostri dati sono memorizzati in moderni data center con monitoraggio 24\/7. Puoi stare tranquillo sapendo che le tue informazioni pi\u00f9 importanti sono al sicuro con noi. <\/p>\n\n\n\n<p><a href=\"https:\/\/test-staging.cloudtalk.io\/it\/cloudtalk-14-giorni-di-prova-gratuita\/\" target=\"_blank\" rel=\"noreferrer noopener\">Inizia oggi stesso con una prova gratuita di 14 giorni. <\/a><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza VoIP \u00e8 una di quelle cose veramente perniciose che bisogna tenere costantemente sotto controllo. Condurre regolari controlli di&#8230;<\/p>\n","protected":false},"author":31,"featured_media":75710,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[69,73],"tags":[],"class_list":["post-75709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-call-center","category-sales"],"acf":[],"_links":{"self":[{"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/posts\/75709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/comments?post=75709"}],"version-history":[{"count":0,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/posts\/75709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/media\/75710"}],"wp:attachment":[{"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/media?parent=75709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/categories?post=75709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/it\/wp-json\/wp\/v2\/tags?post=75709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}