{"id":8031,"date":"2017-02-21T11:02:46","date_gmt":"2017-02-21T11:02:46","guid":{"rendered":"http:\/\/www.accuratereviews.com\/?p=8031\/"},"modified":"2017-02-21T11:15:20","modified_gmt":"2017-02-21T11:15:20","slug":"operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati","status":"publish","type":"post","link":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/","title":{"rendered":"Operation BugDrop: il malware che prende il controllo del microfono e ruba dati"},"content":{"rendered":"<p>Alcuni ricercatori di CyberX hanno scoperto un <strong>malware evoluto<\/strong> tramite il quale gli <strong>hacker hanno rubato pi\u00f9 di 600 gigabyte di dati<\/strong> da circa 70 obiettivi in \u200b\u200buna vasta gamma di settori: infrastrutture, media, sedi di ricerca e aziende. L&#8217;operazione effettuata tramite questo malware, ribattezzata <strong>Operation BugDrop, prende il controllo del microfono dei PC per registrare conversazioni, ma anche accedere a schermate, documenti e password utilizzate<\/strong>. Per infettare i target di interesse vengono inviati <strong>documenti in formato Microsoft Word tramite email di phishing<\/strong>. Come spiegano i ricercatori della CyberX:<\/p>\n<blockquote><p>L&#8217;Operazione BugDrop \u00e8 ben organizzata, utilizza un sofisticato malware e sembra essere sostenuta da un&#8217;organizzazione con notevoli risorse. Richiede infatti una massiccia infrastruttura di back-end per memorizzare, decifrare e analizzare i diversi GB di dati non strutturati rubati ogni giorno. \u00c8 inoltre necessario un grande team di analisti umani che riescano a ordinare manualmente i dati rubati, per poi processarli manualmente.<\/p><\/blockquote>\n<p>Il sospetto di CyberX \u00e8 che, <strong>dietro questa operazione, ci sia addirittura un governo<\/strong>. Tra gli obiettivi al momento colpiti, a cui sono stati rubati ben 600 GB di dati, troviamo:<\/p>\n<ul>\n<li>una societ\u00e0 che progetta sistemi di monitoraggio remoto per oleodotti e gasdotti,<\/li>\n<li>un&#8217;organizzazione internazionale che monitora i diritti umani, la lotta al terrorismo, e gli attacchi informatici sulle infrastrutture critiche ucraine,<\/li>\n<li>una societ\u00e0 di ingegneria che progetta cabine elettriche, condotti di distribuzione del gas e impianti di approvvigionamento idrico,<\/li>\n<li>un istituto di ricerca scientifica,<\/li>\n<li>alcuni editori e giornalisti ucraini. <\/li>\n<\/ul>\n<p>Analizzando &#8220;le vittime&#8221; possiamo immaginare il potenziale pericolo di un simile attacco e come possano essere utilizzati i dati. La maggior parte delle 70 organizzazioni oggetto della Operation BugDrop si trova in Ucraina, un paese che nel mese di dicembre ha subito un blackout causato da hacker, mentre le altre sono in Arabia Saudita e in Austria. <\/p>\n<p><strong>Come operano esattamente gli hacker dietro Operation BugDrop?<\/strong> Inviano un&#8217;email di phishing contenente un documento Word in allegato. All&#8217;apertura del documento viene richiesto di attivare le macro tramite un avviso che riproduce perfettamente la classica grafica di Microsoft e recita: &#8220;<em>Attention! The file was created in a newer version of Microsoft Office programs. You must enable macros to correctly display the contents of a document<\/em>&#8220;, ovvero &#8220;Attenzione, il file \u00e8 stato creato in una versione di Microsoft Office pi\u00f9 recente. \u00c8 necessario abilitare le macro per visualizzare correttamente il documento&#8221;. <strong>Viene utilizzata la tecnica Reflective DLL Injection per far infiltrare il malware nel sistema<\/strong>: vengono caricati file infetti senza effettuare chiamate alle Windows API. I file rubati dai microfoni dei PC infettati vengono caricati su Dropbox: le organizzazioni spesso non monitorano le connessioni e l&#8217;utilizzo di Dropbox permette di non creare sospetti. Da Dropbox, poi, vengono presi dagli hacker. <\/p>\n<p>Potete dedurre voi stessi, dalla portata degli attori in gioco, che non vi sia alcun pericolo per il normale utente. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori di CyberX hanno scoperto un malware evoluto tramite il quale gli hacker hanno rubato pi\u00f9 di 600 gigabyte di dati da circa 70 obiettivi in \u200b\u200buna vasta gamma di settori: infrastrutture, media, sedi di ricerca e aziende. L&#8217;operazione effettuata tramite questo malware, ribattezzata Operation BugDrop, prende il controllo del microfono dei PC.<\/p>\n","protected":false},"author":16,"featured_media":8035,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"cwp_meta_box_check":"No","cwp_rev_product_name":"","cwp_rev_product_image":"","wppr_links":[],"cwp_rev_price":"","wppr_options":[],"wppr_pros":[],"wppr_cons":[],"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[136],"tags":[145,146],"class_list":{"0":"post-8031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news-it","8":"tag-news","9":"tag-sicurezza-e-privacy"},"wppr_data":{"cwp_meta_box_check":"No"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende<\/title>\n<meta name=\"description\" content=\"Operation BugDrop \u00e8 l&#039;ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende\" \/>\n<meta property=\"og:description\" content=\"Operation BugDrop \u00e8 l&#039;ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/\" \/>\n<meta property=\"og:site_name\" content=\"Accurate Reviews\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-21T11:02:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-02-21T11:15:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"589\" \/>\n\t<meta property=\"og:image:height\" content=\"336\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"christian\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"christian\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/\"},\"author\":{\"name\":\"christian\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/#\\\/schema\\\/person\\\/b65c08bb9e7c2097b3854470b81e2b5e\"},\"headline\":\"Operation BugDrop: il malware che prende il controllo del microfono e ruba dati\",\"datePublished\":\"2017-02-21T11:02:46+00:00\",\"dateModified\":\"2017-02-21T11:15:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/\"},\"wordCount\":477,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.accuratereviews.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/Operation-BugDrop.jpg\",\"keywords\":[\"news\",\"sicurezza e privacy\"],\"articleSection\":[\"News\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/\",\"url\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/\",\"name\":\"Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.accuratereviews.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/Operation-BugDrop.jpg\",\"datePublished\":\"2017-02-21T11:02:46+00:00\",\"dateModified\":\"2017-02-21T11:15:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/#\\\/schema\\\/person\\\/b65c08bb9e7c2097b3854470b81e2b5e\"},\"description\":\"Operation BugDrop \u00e8 l'ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.accuratereviews.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/Operation-BugDrop.jpg\",\"contentUrl\":\"https:\\\/\\\/www.accuratereviews.com\\\/wp-content\\\/uploads\\\/2017\\\/02\\\/Operation-BugDrop.jpg\",\"width\":589,\"height\":336,\"caption\":\"Operation BugDrop\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Operation BugDrop: il malware che prende il controllo del microfono e ruba dati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/\",\"name\":\"Accurate Reviews\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.accuratereviews.com\\\/it\\\/#\\\/schema\\\/person\\\/b65c08bb9e7c2097b3854470b81e2b5e\",\"name\":\"christian\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g\",\"caption\":\"christian\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende","description":"Operation BugDrop \u00e8 l'ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/","og_locale":"it_IT","og_type":"article","og_title":"Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende","og_description":"Operation BugDrop \u00e8 l'ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.","og_url":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/","og_site_name":"Accurate Reviews","article_published_time":"2017-02-21T11:02:46+00:00","article_modified_time":"2017-02-21T11:15:20+00:00","og_image":[{"width":589,"height":336,"url":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg","type":"image\/jpeg"}],"author":"christian","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"christian","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#article","isPartOf":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/"},"author":{"name":"christian","@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/b65c08bb9e7c2097b3854470b81e2b5e"},"headline":"Operation BugDrop: il malware che prende il controllo del microfono e ruba dati","datePublished":"2017-02-21T11:02:46+00:00","dateModified":"2017-02-21T11:15:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/"},"wordCount":477,"commentCount":0,"image":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg","keywords":["news","sicurezza e privacy"],"articleSection":["News"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/","url":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/","name":"Operation BugDrop prende il controllo dei microfoni dei PC e ruba i dati di organizzazioni e aziende","isPartOf":{"@id":"https:\/\/www.accuratereviews.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#primaryimage"},"image":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg","datePublished":"2017-02-21T11:02:46+00:00","dateModified":"2017-02-21T11:15:20+00:00","author":{"@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/b65c08bb9e7c2097b3854470b81e2b5e"},"description":"Operation BugDrop \u00e8 l'ultima scoperta di CyberX: un malware prende il controllo dei microfoni dei PC per rubare dati ad aziende e organizzazioni. Ecco come.","breadcrumb":{"@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#primaryimage","url":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg","contentUrl":"https:\/\/www.accuratereviews.com\/wp-content\/uploads\/2017\/02\/Operation-BugDrop.jpg","width":589,"height":336,"caption":"Operation BugDrop"},{"@type":"BreadcrumbList","@id":"https:\/\/www.accuratereviews.com\/it\/operation-bugdrop-il-malware-che-prende-il-controllo-del-microfono-e-ruba-dati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.accuratereviews.com\/it\/"},{"@type":"ListItem","position":2,"name":"Operation BugDrop: il malware che prende il controllo del microfono e ruba dati"}]},{"@type":"WebSite","@id":"https:\/\/www.accuratereviews.com\/it\/#website","url":"https:\/\/www.accuratereviews.com\/it\/","name":"Accurate Reviews","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.accuratereviews.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.accuratereviews.com\/it\/#\/schema\/person\/b65c08bb9e7c2097b3854470b81e2b5e","name":"christian","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d1282411f8ac91e29c974c9ba1666e1f3b60bddf289a864a70ae32aa3a7f2008?s=96&d=mm&r=g","caption":"christian"}}]}},"_links":{"self":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/8031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/comments?post=8031"}],"version-history":[{"count":4,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/8031\/revisions"}],"predecessor-version":[{"id":8036,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/posts\/8031\/revisions\/8036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/media\/8035"}],"wp:attachment":[{"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/media?parent=8031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/categories?post=8031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.accuratereviews.com\/it\/wp-json\/wp\/v2\/tags?post=8031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}