{"id":39095,"date":"2020-03-05T09:38:46","date_gmt":"2020-03-05T08:38:46","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=39095"},"modified":"2020-03-05T09:38:46","modified_gmt":"2020-03-05T08:38:46","slug":"come-gestire-gli-attacchi-dos-nel-voip","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/","title":{"rendered":"Come gestire gli attacchi DoS nel VoIP"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;37256&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Ogni settore ha il suo &#8220;raffreddore comune&#8221; &#8211; la minaccia che apparentemente non ha cura.<\/p>\n<p>Nella sicurezza informatica, questo problema \u00e8 probabilmente l&#8217;attacco Denial of Service.<!--more--><\/p>\n<h2>Che cos&#8217;\u00e8 il Denial of Service?<\/h2>\n<p>Spesso abbreviato in DoS o DDoS (&#8220;Distributed Denial of Service&#8221;), questo guaio digitale ha colpito per la prima volta nel 1999 e da allora ha afflitto il mondo dei computer.<\/p>\n<p>Gli attacchi DoS avvengono da un computer &#8220;di controllo&#8221;, che costringe altri computer a inviare un eccesso di dati a un server web, generando cos\u00ec tanta attivit\u00e0 che il sistema non pu\u00f2 pi\u00f9 elaborare utenti autentici.<\/p>\n<p>\u00c8 come se le persone che vanno al cinema, che sono in fila per comprare i biglietti per uno spettacolo, fossero improvvisamente prese in un&#8217;imboscata da una folla enorme che si lancia su di loro; l&#8217;aumento del traffico impedisce a quei clienti precedentemente in coda di raggiungere la biglietteria.<\/p>\n<h2>Rischi per il VoIP<\/h2>\n<p>Come concetto, il DoS probabilmente sembra abbastanza astratto. Ma i suoi risultati sono assolutamente reali. Secondo uno studio, gli attacchi DoS hanno colpito ben il 92% delle imprese nordamericane, impedendo l&#8217;accesso ai siti web da 30 minuti a oltre quattro ore. Presi annualmente, questi attacchi causano una perdita media di oltre $ 200.000 per azienda.<\/p>\n<p>E sebbene il VoIP non sia tecnicamente un sito web, \u00e8 comunque vulnerabile agli attacchi DoS. Come i computer attaccati possono sovraccaricare un server con dati superflui, possono anche facilmente arrestare un sistema VoIP con uno sciame di chiamate, messaggi e altre richieste di accesso.<\/p>\n<p>Non \u00e8 solo una teoria: il DDoS \u00e8 comunemente elencato come una vulnerabilit\u00e0 nel VoIP e, in pratica, \u00e8 stato utilizzato per interrompere la comunicazione telefonica durante attacchi informatici pi\u00f9 grandi. Considerando che gli attacchi DoS ad alto contenuto di dati sono aumentati del 967% solo nel primo trimestre del 2019, \u00e8 facile capire perch\u00e9 dovresti prendere sul serio questo rischio per la sicurezza.<\/p>\n<h2>La soluzione<\/h2>\n<p>La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.<\/p>\n<p>In teoria, questo potrebbe essere ottenuto con un firewall. La chiave, tuttavia, \u00e8 che la protezione non pu\u00f2 consistere solo nel chiedere la registrazione. Dopotutto, se il tuo sistema sta provando a verificare lo stato di una richiesta, sta comunque dedicando le proprie risorse di elaborazione a quel traffico, dando cos\u00ec al responsabile del DoS ci\u00f2 che desidera.<\/p>\n<p>Per essere efficace, un firewall dovrebbe invece interrompere del tutto l&#8217;elaborazione di un eccesso di richieste sospette. In questo modo, il sistema non perde tempo con la registrazione; filtra semplicemente il cattivo traffico e riporta gli utenti reali in prima linea.<\/p>\n<p>Con Wildix, questa forma di protezione dal DoS \u00e8 integrata in tutte le parti del sistema PBX, dal SIP al web. Viene anche impostata automaticamente, subito dopo l&#8217;installazione, come parte della sua promessa di &#8220;progettazione sicura&#8221;.<\/p>\n<p>Ma il succo del discorso \u00e8 che \u00e8 improbabile che gli attacchi DoS scompaiano presto &#8211; il che significa che \u00e8 ancora pi\u00f9 importante salvaguardare i tuoi sistemi da tali attacchi.<\/p>\n<p>Se vuoi saperne di pi\u00f9 riguardo questi argomenti,\u00a0 <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">clicca qui per ricevere gratuitamente la tua copia del Wildix Magazine direttamente sulla tua scrivania!<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;37256&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Ogni settore ha il suo &#8220;raffreddore comune&#8221; &#8211; la minaccia che apparentemente non ha cura. Nella sicurezza informatica, questo problema \u00e8 probabilmente l&#8217;attacco Denial of Service.<\/p>\n","protected":false},"author":563,"featured_media":37256,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-39095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come gestire gli attacchi DoS nel VoIP - Wildix Blog<\/title>\n<meta name=\"description\" content=\"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come gestire gli attacchi DoS nel VoIP - Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-05T08:38:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Come gestire gli attacchi DoS nel VoIP\",\"datePublished\":\"2020-03-05T08:38:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/\"},\"wordCount\":561,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Dealing-with-DoS-Attacks-in-VoIP.jpg\",\"articleSection\":[\"Blog @it\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/\",\"name\":\"Come gestire gli attacchi DoS nel VoIP - Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Dealing-with-DoS-Attacks-in-VoIP.jpg\",\"datePublished\":\"2020-03-05T08:38:46+00:00\",\"description\":\"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Dealing-with-DoS-Attacks-in-VoIP.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/Dealing-with-DoS-Attacks-in-VoIP.jpg\",\"width\":1200,\"height\":799},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/come-gestire-gli-attacchi-dos-nel-voip\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/category\\\/blog-it\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come gestire gli attacchi DoS nel VoIP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come gestire gli attacchi DoS nel VoIP - Wildix Blog","description":"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/","og_locale":"it_IT","og_type":"article","og_title":"Come gestire gli attacchi DoS nel VoIP - Wildix Blog","og_description":"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.","og_url":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2020-03-05T08:38:46+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg","type":"","width":"","height":""}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Come gestire gli attacchi DoS nel VoIP","datePublished":"2020-03-05T08:38:46+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/"},"wordCount":561,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg","articleSection":["Blog @it"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/","url":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/","name":"Come gestire gli attacchi DoS nel VoIP - Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg","datePublished":"2020-03-05T08:38:46+00:00","description":"La migliore misura preventiva contro gli attacchi DoS \u00e8 in primo luogo quella di impedire il loro verificarsi: vuoi che il tuo PBX sia accessibile, ma vuoi anche che il tuo sistema ignori un eccesso di tentativi di accesso.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/12\/Dealing-with-DoS-Attacks-in-VoIP.jpg","width":1200,"height":799},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Come gestire gli attacchi DoS nel VoIP"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/39095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=39095"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/39095\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/37256"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=39095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=39095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=39095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}