{"id":12740,"date":"2023-09-21T10:31:07","date_gmt":"2023-09-21T08:31:07","guid":{"rendered":"https:\/\/agmsolutions.net\/?p=12740"},"modified":"2023-09-21T10:47:48","modified_gmt":"2023-09-21T08:47:48","slug":"i-settori-piu-colpiti-dal-furto-di-dati","status":"publish","type":"post","link":"https:\/\/dev.agmtest.net\/en\/i-settori-piu-colpiti-dal-furto-di-dati\/","title":{"rendered":"I settori pi\u00f9 colpiti dal furto di dati"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"12740\" class=\"elementor elementor-12740\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7b9c2937 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7b9c2937\" data-element_type=\"section\">\r\n\t\t\t\r\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\r\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6aa6c5b3\" data-id=\"6aa6c5b3\" data-element_type=\"column\">\r\n\r\n\t\t\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\r\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-312dd0d2 elementor-widget elementor-widget-text-editor\" data-id=\"312dd0d2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.17.0 - 08-11-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<h4><strong>Le due facce della digitalizzazione<\/strong><\/h4><p>Se da un lato la tecnologia ci facilita la vita (permettendoci, ad esempio, di gestire molteplici situazioni in maniera pratica e veloce), dall\u2019altra purtroppo ci espone a numerosi rischi.<\/p><p>Gi\u00e0 nel 2022 l\u2019Italia era risultata <strong>dodicesima nella classifica mondiale<\/strong> delle nazioni pi\u00f9 colpite dal furto dei dati. Questo dato ci indica che c\u2019\u00e8 ancora poca informazione e consapevolezza riguardo ai rischi, ma anche molta noncuranza da parte dei soggetti.<\/p><p>In questo scenario, ci sono stati alcuni settori che hanno subito pi\u00f9 di altri, scopriamo insieme quali sono stati.<\/p><h4><strong>Che cos\u2019\u00e8 il furto dei dati<\/strong><\/h4><p>Ancora oggi, gli attacchi di questo tipo rimangono i pi\u00f9 diffusi in Italia, rappresentando ben il 63% del totale degli attacchi informatici. Questa percentuale sembra persistere, in gran parte a causa del valore considerevole dei dati trafugati. Una volta acquisiti i nostri dati, i cybercriminali hanno diverse opzioni a disposizione, tra cui:<\/p><ul><li>Commettere furti o truffe che possono coinvolgere sia te che chi ti sta vicino.<\/li><li>Rivenderli sul cosiddetto &#8220;dark web&#8221;.<\/li><li>Impedirti l&#8217;accesso ai tuoi account.<\/li><\/ul><p>Questa realt\u00e0 pone una grande enfasi sulla necessit\u00e0 di proteggere attentamente i nostri dati e adottare misure di sicurezza adeguate per evitare tali situazioni.<\/p><h4><strong>\u00a0<\/strong><\/h4><h4><strong>I settori pi\u00f9 colpiti dal furto di dati<\/strong><\/h4><p>Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker, vediamoli insieme.<\/p><ol><li><strong>Settore sanitario: <\/strong>la sanit\u00e0 risulta essere il settore pi\u00f9 colpito in assoluto dagli attacchi informatici, questo perch\u00e9 i dati trafugati sono di grande valore e prestigio, e portano cos\u00ec un grande guadagno economico. Fra gli attacchi pi\u00f9 comuni ci sono stati phishing, ransomware e compromissioni nei sistemi di Cloud.<\/li><\/ol><ol start=\"2\"><li><strong>Settore finanziario<\/strong>: i fornitori di servizi finanziari sono uno dei settori che fa pi\u00f9 gola ai cybercriminali. Questo perch\u00e9 sono in possesso di dati estremamente remunerativi se rivenduti sul dark web (informazioni personali ed economiche). Anche in questo caso troviamo il phishing come tipologia di attacco pi\u00f9 utilizzata.<\/li><\/ol><ol start=\"3\"><li><strong>Educazione e ricerca<\/strong>: purtroppo, anche i settori dell\u2019Istruzione e della ricerca non sono rimasti immuni da questo fenomeno, anzi hanno registrato un aumento pari al +24%. Crediamo fortemente che sarebbe utile introdurre nelle scuole un percorso di formazione e consapevolezza, per prevenire al meglio questo tipo di eventi.<\/li><\/ol><ol start=\"4\"><li><strong>Commercio<\/strong>: forse non vi aspettavate di trovare il settore commerciale in classifica, ed \u00e8 proprio questa sottovalutazione dei rischi a renderlo invece uno dei settori pi\u00f9 colpiti. In realt\u00e0 i rischi per chi opera in questo settore sono diversi e vanno dai danni di reputazione e responsabilit\u00e0 fino a quelli legali.<\/li><\/ol><p>\u00a0<\/p><h4><strong>Le tecniche pi\u00f9 comuni<\/strong><\/h4><p>Il furto di dati avviene con tecniche diverse, ma ce ne sono alcune (le pi\u00f9 diffuse) che ormai sono in uso da anni e continuano a fare ogni volta troppe vittime.<\/p><p>Ti invitiamo quindi a fare molta attenzione quando ti trovi in queste situazioni:<\/p><ul><li><strong>La scelta della password<\/strong>: la prima forma di tutela \u00e8 sicuramente quella di impostare password sicure a protezione dei tuoi account. Una password sicura \u00e8 lunga almeno 12 caratteri e composta da numeri, lettere maiuscole, lettere minuscole e simboli.<\/li><\/ul><ul><li><strong>Ricezione di e-mail o messaggi insoliti<\/strong>: questa tecnica \u00e8 una delle pi\u00f9 usate e, purtroppo, ancora una delle pi\u00f9 efficaci. Questi messaggi o e-mail sfruttano l\u2019allarmismo e la perdita di lucidit\u00e0 per portarti all\u2019errore. Questo tipo di messaggi include sempre un link, a cui si chiede di accedere, per risolvere il problema, reimpostare la password ecc. Se ci fossero dei dubbi, sarebbe consigliabile mettersi in contatto con il mittente usando canali ufficiali (e-mail o numero di telefono), e chiedere direttamente a loro le spiegazioni riguardo all\u2019email ricevuta.<\/li><\/ul><ul><li><strong>Download di file dannosi<\/strong>: altra azione da evitare \u00e8 il download di file ricevuti da e-mail sconosciute. I file scaricati potrebbero essere infetti e quindi bloccare o criptare tutti i file (del singolo pc oppure dell\u2019intera azienda).<\/li><\/ul><p>\u00a0<\/p><h4><strong>Come proteggere la tua azienda<\/strong><\/h4><p>A livello aziendale, la protezione dei dati \u00e8 di fondamentale importanza. Ecco alcune strategie e pratiche chiave per prevenire problemi legati alla sicurezza dei dati:<\/p><ol><li><strong>Sensibilizzazione e Formazione:<\/strong> Assicurati che tutti i dipendenti siano consapevoli delle minacce alla sicurezza dei dati e siano formati su come riconoscere e affrontare situazioni di rischio. La formazione regolare pu\u00f2 aiutare a creare una cultura di sicurezza informatica all&#8217;interno dell&#8217;azienda.<\/li><li><strong>Politiche di Sicurezza:<\/strong> Definisci politiche di sicurezza dei dati chiare e robuste. Queste politiche dovrebbero includere linee guida per la gestione delle password, l&#8217;accesso ai dati sensibili e la condivisione dei dati.<\/li><li><strong>Accesso Limitato:<\/strong> Limita l&#8217;accesso ai dati sensibili solo alle persone che ne hanno effettivamente bisogno per svolgere le proprie mansioni. Utilizza sistemi di controllo degli accessi e autorizzazioni adeguate.<\/li><li><strong>Crittografia:<\/strong> Usa la crittografia per proteggere i dati sensibili sia in transito che in archiviazione. La crittografia rende i dati illeggibili per chiunque non abbia le chiavi di decrittazione appropriate.<\/li><li><strong>Backup Regolari:<\/strong> Esegui backup regolari dei dati aziendali e verifica che i backup siano recuperabili. Questo pu\u00f2 aiutare a ripristinare i dati in caso di perdita o attacco.<\/li><li><strong>Aggiornamenti Software:<\/strong> Mantieni tutti i software e i sistemi operativi aziendali aggiornati con le ultime patch di sicurezza. I cybercriminali spesso sfruttano vulnerabilit\u00e0 note per effettuare attacchi.<\/li><li><strong>Firewall e Antivirus:<\/strong> Utilizza firewall e software antivirus per proteggere la rete e i dispositivi aziendali da malware e intrusioni.<\/li><li><strong>Monitoraggio Continuo:<\/strong> Implementa sistemi di monitoraggio continuo per individuare comportamenti sospetti o intrusioni nella rete. La rilevazione precoce \u00e8 fondamentale per prevenire danni.<\/li><li><strong>Gestione delle Password:<\/strong> Incoraggia l&#8217;uso di password complesse e la loro regolare modifica. Considera l&#8217;adozione di soluzioni di gestione delle password.<\/li><li><strong>Pianificazione per la Sicurezza:<\/strong> Crea un piano di risposta agli incidenti per affrontare prontamente eventuali violazioni della sicurezza. I piani dovrebbero definire chi \u00e8 responsabile di cosa in caso di emergenza.<\/li><li><strong>Test di Vulnerabilit\u00e0:<\/strong> Periodicamente, esegui test di vulnerabilit\u00e0 per identificare potenziali debolezze nei sistemi e correggerle in modo proattivo.<\/li><li><strong>Conformit\u00e0 alle Normative:<\/strong> Assicurati di essere in conformit\u00e0 con le leggi e le regolamentazioni relative alla protezione dei dati, come il GDPR in Europa o altre normative locali applicabili.<\/li><li><strong>Partners Affidabili:<\/strong> Se si lavora con fornitori o partner esterni, assicurarsi che rispettino standard di sicurezza elevati e che siano in grado di proteggere i dati aziendali con cui entrano in contatto.<\/li><\/ol><p>La sicurezza dei dati \u00e8 un <strong>processo continuo<\/strong> e richiede l&#8217;impegno costante di tutta l&#8217;organizzazione. Essere preparati e adottare <strong>misure preventive<\/strong> pu\u00f2 aiutare a ridurre notevolmente il rischio di problemi legati alla sicurezza dei dati.<\/p><p>Scegliere AGM Solutions come partner per la protezione dei tuoi dati ti sollever\u00e0 da questa responsabilit\u00e0, permettendoti di concentrarti sul raggiungimento dei tuoi obiettivi.<\/p><p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/section>\r\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cb017da elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cb017da\" data-element_type=\"section\">\r\n\t\t\t\r\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\r\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-eb7ed38\" data-id=\"eb7ed38\" data-element_type=\"column\">\r\n\r\n\t\t\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\r\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a2b6c08 content-align-cta-center elementor-widget elementor-widget-eael-cta-box\" data-id=\"a2b6c08\" data-element_type=\"widget\" data-widget_type=\"eael-cta-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"eael-call-to-action bg-lite\">\n        <h2 class=\"title\">Conosci il tuo stato di protezione?<\/h2><p><p>Per prevenire gli attacchi informatici \u00e8 necessario conoscere le proprie vulnerabilit\u00e0. Vuoi verificare il tuo stato di protezione?<\/p><\/p><a href=\"https:\/\/portale.agmsolutions.net\/questionario\" class=\"cta-button\">Compila il questionario<\/a>\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t\t\t<\/div>\r\n\t\t\t\t<\/section>\r\n\t\t\t\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker, vediamoli insieme.<\/p>","protected":false},"author":3,"featured_media":12749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[],"featured_image_src":{"landsacpe":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati-1140x445.png",1140,445,true],"list":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati-463x348.png",463,348,true],"medium":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati-300x158.png",300,158,true],"full":["https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati.png",1200,630,false]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>I settori pi\u00f9 colpiti dal furto di dati - Scopri di pi\u00f9<\/title>\n<meta name=\"description\" content=\"Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/dev.agmtest.net\/en\/i-settori-piu-colpiti-dal-furto-di-dati\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"11 attacchi informatici avvenuti fra 2022 e 2023\" \/>\n<meta property=\"og:description\" content=\"11 attacchi informatici avvenuti fra 2022 e 2023\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.agmtest.net\/en\/i-settori-piu-colpiti-dal-furto-di-dati\/\" \/>\n<meta property=\"og:site_name\" content=\"AGM Solutions\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-21T08:31:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-21T08:47:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"elisa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"11 attacchi informatici avvenuti fra 2022 e 2023\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"elisa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/\",\"url\":\"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/\",\"name\":\"I settori pi\u00f9 colpiti dal furto di dati - Scopri di pi\u00f9\",\"isPartOf\":{\"@id\":\"https:\/\/dev.agmtest.net\/#website\"},\"datePublished\":\"2023-09-21T08:31:07+00:00\",\"dateModified\":\"2023-09-21T08:47:48+00:00\",\"author\":{\"@id\":\"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2\"},\"description\":\"Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker.\",\"breadcrumb\":{\"@id\":\"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/dev.agmtest.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I settori pi\u00f9 colpiti dal furto di dati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dev.agmtest.net\/#website\",\"url\":\"https:\/\/dev.agmtest.net\/\",\"name\":\"AGM Solutions\",\"description\":\"Innovation Technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dev.agmtest.net\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2\",\"name\":\"elisa\",\"url\":\"https:\/\/dev.agmtest.net\/en\/author\/elisa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I settori pi\u00f9 colpiti dal furto di dati - Scopri di pi\u00f9","description":"Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dev.agmtest.net\/en\/i-settori-piu-colpiti-dal-furto-di-dati\/","og_locale":"en_GB","og_type":"article","og_title":"11 attacchi informatici avvenuti fra 2022 e 2023","og_description":"11 attacchi informatici avvenuti fra 2022 e 2023","og_url":"https:\/\/dev.agmtest.net\/en\/i-settori-piu-colpiti-dal-furto-di-dati\/","og_site_name":"AGM Solutions","article_published_time":"2023-09-21T08:31:07+00:00","article_modified_time":"2023-09-21T08:47:48+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/dev.agmtest.net\/wp-content\/uploads\/2023\/09\/furto-di-dati.png","type":"image\/png"}],"author":"elisa","twitter_card":"summary_large_image","twitter_title":"11 attacchi informatici avvenuti fra 2022 e 2023","twitter_misc":{"Written by":"elisa","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/","url":"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/","name":"I settori pi\u00f9 colpiti dal furto di dati - Scopri di pi\u00f9","isPartOf":{"@id":"https:\/\/dev.agmtest.net\/#website"},"datePublished":"2023-09-21T08:31:07+00:00","dateModified":"2023-09-21T08:47:48+00:00","author":{"@id":"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2"},"description":"Possiamo dire che nessun settore \u00e8 realmente immune da questo fenomeno; tuttavia, ce ne sono 4 che sembrano interessare maggiormente gli hacker.","breadcrumb":{"@id":"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/dev.agmtest.net\/i-settori-piu-colpiti-dal-furto-di-dati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dev.agmtest.net\/"},{"@type":"ListItem","position":2,"name":"I settori pi\u00f9 colpiti dal furto di dati"}]},{"@type":"WebSite","@id":"https:\/\/dev.agmtest.net\/#website","url":"https:\/\/dev.agmtest.net\/","name":"AGM Solutions","description":"Innovation Technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.agmtest.net\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-GB"},{"@type":"Person","@id":"https:\/\/dev.agmtest.net\/#\/schema\/person\/79dcc49e92b408e8f35ec23e62039fa2","name":"elisa","url":"https:\/\/dev.agmtest.net\/en\/author\/elisa\/"}]}},"_links":{"self":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/12740"}],"collection":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/comments?post=12740"}],"version-history":[{"count":11,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/12740\/revisions"}],"predecessor-version":[{"id":12752,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/posts\/12740\/revisions\/12752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/media\/12749"}],"wp:attachment":[{"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/media?parent=12740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/categories?post=12740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.agmtest.net\/en\/wp-json\/wp\/v2\/tags?post=12740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}