{"id":1343,"date":"2020-07-17T12:57:44","date_gmt":"2020-07-17T12:57:44","guid":{"rendered":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/"},"modified":"2020-07-17T13:00:18","modified_gmt":"2020-07-17T13:00:18","slug":"attacco-informatico-su-twitter-cose-successo-e-perche","status":"publish","type":"post","link":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/","title":{"rendered":"Attacco informatico su Twitter: cos&#8217;\u00e8 successo e perch\u00e9"},"content":{"rendered":"<p>L\u2019attacco informatico su Twitter \u00abpoteva andare molto peggio\u00bb, avrebbe commentato il direttore dello Stanford Internet Observatory, ex capo della sicurezza di Facebook. Violando account di politici, personaggi famosi e aziende seguitissimi, infatti, i malintenzionati avrebbero potuto pubblicare informazioni riservate e capaci di mandare a monte delicate operazioni diplomatiche o dare il via a una vera e propria guerra dell\u2019informazione mettendo in pericolo milioni di cittadini, per esempio, o, ancora, perturbare borse e mercati. E invece, per fortuna, sembra essersi risolto in una \u201csemplice\u201d truffa in bitcoin. Attacco informatico su Twitter: cos\u2019\u00e8 successo? Semplice, ma non troppo. La stessa compagnia sta ancora cercando di capire infatti cos\u2019\u00e8 successo su Twitter nella notte tra il 15 e il 16 luglio 2020, anche l\u2019FBI starebbe indagando e numerosi gruppi di interesse hanno pubblicamente chiesto \u00abpi\u00f9 trasparenza\u00bb e di spiegare com\u2019\u00e8 potuto accedere che venissero violati account Twitter verificati e con milioni di follower. Tutto \u00e8 cominciato, infatti, con uno strano tweet pubblicato dall\u2019account ufficiale di Elon Musk: conteneva l\u2019indirizzo di un portafoglio bitcoin e invitava chiunque leggesse il messaggio a donare mille dollari, in criptovaluta, per vedersene tornare indietro il doppio dopo meno di mezz\u2019ora. In poco tempo dei messaggi simili sono stati twittati anche dai profili ufficiali di Bill Gates, Jeff Bezos, Obama, Joe Biden, Kanye West e molti altri volti noti di politica e jet set, a volte facendo riferimento tra l\u2019altro all\u2019emergenza sanitaria in atto come causa scatenante di un simile atto di generosit\u00e0. Neanche grandi aziende come Apple, Uber o Gemini (realt\u00e0, quest\u2019ultima, che opera tra l\u2019altro proprio nel campo delle criptovalute) sono state risparmiate dall\u2019attacco informatico su Twitter. Alcuni dei profili, tutti ufficiali e verificati, interessati dall\u2019attacco informatico su Twitter. Dai messaggi twittati \u00e8 stato possibile capire subito che si trattasse di una truffa in bitcoin. Fonte: @AdityaR108\/Twitter Gli autori del cyberattacco \u2013 ma sarebbe forse meglio parlare di cybertruffa, considerata la natura \u2013 devono aver scelto, del resto, gli account da violare proprio in base al seguito e alla credibilit\u00e0 di cui godevano, garanzia in pi\u00f9 per la riuscita dell\u2019operazione. In effetti, scrive The Verge, il portafoglio bitcoin associato all\u2019operazione avrebbe raccolto almeno 120mila dollari (alla sera del 16 luglio 2020) e, aspetto ancora pi\u00f9 interessante, avrebbe in qualche caso restituito, raddoppiandole come promesso, alcune donazioni: \u00e8 una pratica, ha sottolineato qualche esperto di criptovalute, piuttosto comune tra scammer e autori di truffe in bitcoin per simulare una normale attivit\u00e0 del proprio portafoglio e non destare sospetti. It&#8217;s an actual wallet address and there are transactions happening. It&#8217;s unclear if these transactions are legit. Scammers often seed their own scams to give them the appearance of authenticity. https:\/\/t.co\/GUHEDaKNxu pic.twitter.com\/xfhl3817xr \u2014 Ryan Mac ? (@RMac18) July 15, 2020 Tutto fa pensare insomma  che responsabili di questo attacco informatico su Twitter siano professionisti della truffa ma non cybersoldati esperti, al soldo di paesi come la Russia o la Corea del Nord, per esempio, noti per condurre con modalit\u00e0 simili operazioni di spionaggio internazionale o di vera e propria warfare. Cosa ha reso possibile una truffa di queste dimensioni su Twitter Gli account coinvolti, circa 130 secondo le prime ricostruzioni, non risulterebbero tra l\u2019altro violati veramente: non sarebbero state rubate password e credenziali d\u2019accesso infatti, n\u00e9 modificate le informazioni personali. Il primo dubbio \u00e8 stato cos\u00ec che una sorta di bug nel sistema di login o di recupero delle password potesse essere stata la causa di questo attacco informatico su Twitter: essendo gli account coinvolti tutti account verificati e dotati di livelli di sicurezza maggiore (come l\u2019autenticazione a due fattori, ecc.), se questa ipotesi fosse confermata, getterebbe ombra su come Twitter \u2013 e con lei la maggior parte delle altre piattaforme digitali \u2013 si occupa della cybersecurity dei propri iscritti o, peggio ancora, alimenterebbe dubbi circa l\u2019esistenza sulla piattaforma di pesi e misure differenti per tipologie di utenti differenti. L\u2019account Twitter di Donald Trump non \u00e8 stato violato infatti, \u00e8 questa una delle argomentazioni di chi sostiene questa ipotesi, nonostante sia in assoluto uno dei profili pi\u00f9 attivi e pi\u00f9 seguiti della piattaforma e la ragione sta con ogni probabilit\u00e0 nei livelli di sicurezza aggiuntivi assicuratigli dalla piattaforma, anche come conseguenza ai tentativi passati di hackeraggio. Dopo le prime indagini interne, per\u00f2, un secondo dubbio si \u00e8 insinuato pi\u00f9 prepotente: \u00e8 stato un dipendente ad hackerare Twitter? Alcuni screenshot, diffusi tra gli altri da Vice\/Motherboard, mostrerebbero chiaramente come l\u2019attacco informatico su Twitter sia partito dal pannello di controllo normalmente utilizzato da sviluppatori e moderatori della piattaforma. Alcuni screenshot dimostrerebbero che l\u2019attacco informatico su Twitter ha avuto origine da un pannello di controllo normalmente riservato a dipendenti della piattaforma. Fonte: Vice\/Motherboard Anche la prima reazione della piattaforma, del resto, \u00e8 stata proprio impedire momentaneamente a molti account di cambiare password o email di recupero delle credenziali e agli account verificati e con la spunta blu di pubblicare tweet, veto che \u00e8 durato oltre due ore e che \u00e8 costato a Dorsey e al proprio team accuse di non saper gestire abbastanza bene l\u2019incidente. You may be unable to Tweet or reset your password while we review and address this incident. \u2014 Twitter Support (@TwitterSupport) July 15, 2020 La posizione ufficiale di Twitter al momento \u00e8 che si \u00e8 trattato di un\u2019operazione \u00abcoordinata di social engineering, da parte di persone che con successo hanno attaccato nostri dipendenti con accesso a sistemi interni e tool di controllo\u00bb. Insomma, non c\u2019\u00e8 un dipendente tra i responsabili dell\u2019attacco informatico a Twitter, ma non \u00e8 escluso che i cybertruffatori siano riusciti ad aggirarne uno o pi\u00f9, di livello intermedio dicono le indiscrezioni, per portare a termine il proprio piano. Non che questa ultima ipotesi sia pi\u00f9 rassicurante quanto a sicurezza degli utenti e sulla piattaforma, ma a fine \u00abdella giornataccia\u00bb \u2013 cos\u00ec si \u00e8 espresso Dorsey, rimarcando di stare male per quanto successo, come il resto delle persone in Twitter \u2013 e quando finalmente si sar\u00e0 capito di pi\u00f9 su cosa ha reso possibile l\u2019ennesimo attacco informatico su Twitter sar\u00e0 ora di interrogarsi davvero su cosa significhi cybersecurity su social media e ambienti digitali. \u00a9 RIPRODUZIONE RISERVATA E&#8217; vietata la ripubblicazione integrale dei contenuti<\/p>\n<p><!--noindex--><br \/>\n<a href=\"https:\/\/www.insidemarketing.it\/attacco-informatico-su-twittera-cosa-e-successo\/\" rel=\"nofollow\">Source link <\/a><br \/>\n<!--\/noindex--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019attacco informatico su Twitter \u00abpoteva andare molto peggio\u00bb, avrebbe commentato il direttore dello Stanford Internet Observatory, ex capo della sicurezza di Facebook. Violando account di politici, personaggi famosi e aziende seguitissimi, infatti, i malintenzionati avrebbero potuto pubblicare informazioni riservate e capaci di mandare a monte delicate operazioni diplomatiche o dare il via a una vera [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novita-di-marketing-digitale"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacco informatico su Twitter: cos&#039;\u00e8 successo e perch\u00e9 - Super News<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacco informatico su Twitter: cos&#039;\u00e8 successo e perch\u00e9 - Super News\" \/>\n<meta property=\"og:description\" content=\"L\u2019attacco informatico su Twitter \u00abpoteva andare molto peggio\u00bb, avrebbe commentato il direttore dello Stanford Internet Observatory, ex capo della sicurezza di Facebook. Violando account di politici, personaggi famosi e aziende seguitissimi, infatti, i malintenzionati avrebbero potuto pubblicare informazioni riservate e capaci di mandare a monte delicate operazioni diplomatiche o dare il via a una vera [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\" \/>\n<meta property=\"og:site_name\" content=\"Super News\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-17T12:57:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-17T13:00:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1300\" \/>\n\t<meta property=\"og:image:height\" content=\"866\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"super-news\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"super-news\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\"},\"author\":{\"name\":\"super-news\",\"@id\":\"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356\"},\"headline\":\"Attacco informatico su Twitter: cos&#8217;\u00e8 successo e perch\u00e9\",\"datePublished\":\"2020-07-17T12:57:44+00:00\",\"dateModified\":\"2020-07-17T13:00:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\"},\"wordCount\":1030,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg\",\"articleSection\":[\"NOVIT\u00c0 DI MARKETING DIGITALE\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\",\"url\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\",\"name\":\"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9 - Super News\",\"isPartOf\":{\"@id\":\"https:\/\/super-news.info\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg\",\"datePublished\":\"2020-07-17T12:57:44+00:00\",\"dateModified\":\"2020-07-17T13:00:18+00:00\",\"author\":{\"@id\":\"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356\"},\"breadcrumb\":{\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage\",\"url\":\"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg\",\"contentUrl\":\"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg\",\"width\":1300,\"height\":866,\"caption\":\"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/super-news.info\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacco informatico su Twitter: cos&#8217;\u00e8 successo e perch\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/super-news.info\/it\/#website\",\"url\":\"https:\/\/super-news.info\/it\/\",\"name\":\"Super News\",\"description\":\"Super News from Italy\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/super-news.info\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356\",\"name\":\"super-news\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g\",\"caption\":\"super-news\"},\"url\":\"https:\/\/super-news.info\/it\/author\/pt\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9 - Super News","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/","og_locale":"it_IT","og_type":"article","og_title":"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9 - Super News","og_description":"L\u2019attacco informatico su Twitter \u00abpoteva andare molto peggio\u00bb, avrebbe commentato il direttore dello Stanford Internet Observatory, ex capo della sicurezza di Facebook. Violando account di politici, personaggi famosi e aziende seguitissimi, infatti, i malintenzionati avrebbero potuto pubblicare informazioni riservate e capaci di mandare a monte delicate operazioni diplomatiche o dare il via a una vera [&hellip;]","og_url":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/","og_site_name":"Super News","article_published_time":"2020-07-17T12:57:44+00:00","article_modified_time":"2020-07-17T13:00:18+00:00","og_image":[{"width":1300,"height":866,"url":"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg","type":"image\/jpeg"}],"author":"super-news","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"super-news","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#article","isPartOf":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/"},"author":{"name":"super-news","@id":"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356"},"headline":"Attacco informatico su Twitter: cos&#8217;\u00e8 successo e perch\u00e9","datePublished":"2020-07-17T12:57:44+00:00","dateModified":"2020-07-17T13:00:18+00:00","mainEntityOfPage":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/"},"wordCount":1030,"commentCount":0,"image":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage"},"thumbnailUrl":"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg","articleSection":["NOVIT\u00c0 DI MARKETING DIGITALE"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/","url":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/","name":"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9 - Super News","isPartOf":{"@id":"https:\/\/super-news.info\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage"},"image":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage"},"thumbnailUrl":"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg","datePublished":"2020-07-17T12:57:44+00:00","dateModified":"2020-07-17T13:00:18+00:00","author":{"@id":"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356"},"breadcrumb":{"@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#primaryimage","url":"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg","contentUrl":"https:\/\/super-news.info\/it\/wp-content\/uploads\/sites\/9\/2020\/07\/Attacco-informatico-su-Twitter-cos-successo-e-perch.jpg","width":1300,"height":866,"caption":"Attacco informatico su Twitter: cos'\u00e8 successo e perch\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/super-news.info\/it\/attacco-informatico-su-twitter-cose-successo-e-perche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/super-news.info\/it\/"},{"@type":"ListItem","position":2,"name":"Attacco informatico su Twitter: cos&#8217;\u00e8 successo e perch\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/super-news.info\/it\/#website","url":"https:\/\/super-news.info\/it\/","name":"Super News","description":"Super News from Italy","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/super-news.info\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/super-news.info\/it\/#\/schema\/person\/2d4068cb2f39cd10008c2fce578a7356","name":"super-news","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/64ebac40b93f26a154f8a9b5b6fdccfc46f442b26b3dd6756dbff3bf9dc76fd7?s=96&d=mm&r=g","caption":"super-news"},"url":"https:\/\/super-news.info\/it\/author\/pt\/"}]}},"_links":{"self":[{"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/posts\/1343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/comments?post=1343"}],"version-history":[{"count":2,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/posts\/1343\/revisions"}],"predecessor-version":[{"id":1346,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/posts\/1343\/revisions\/1346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/media\/1344"}],"wp:attachment":[{"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/media?parent=1343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/categories?post=1343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/super-news.info\/it\/wp-json\/wp\/v2\/tags?post=1343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}