{"id":6095,"date":"2026-03-06T21:35:12","date_gmt":"2026-03-06T21:35:12","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=6095"},"modified":"2026-04-09T21:54:14","modified_gmt":"2026-04-09T21:54:14","slug":"voce-attacchi-deepfake","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/it\/voce-attacchi-deepfake\/","title":{"rendered":"Esempi comuni di attacchi di tipo Voice Deepfake"},"content":{"rendered":"<p>Solo pochi anni fa, per imitare la voce di qualcuno era necessario uno studio professionale e una grande abilit\u00e0 tecnica.&nbsp;<\/p>\n\n\n\n<p>Ora, chiunque abbia una connessione a Internet e un po' di tempo libero pu\u00f2 creare un clone digitale della voce di chiunque in meno di un minuto.<\/p>\n\n\n\n<p>Gli strumenti per questi attacchi diventano ogni giorno pi\u00f9 economici e accessibili a tutti. E poich\u00e9 molte persone condividono la loro vita sui social media, \u00e8 molto facile per un truffatore trovare l'audio di cui ha bisogno.&nbsp;<\/p>\n\n\n\n<p>In questo articolo vi illustreremo alcuni dei pi\u00f9 noti esempi reali di frode audio. Vi presenteremo inoltre una soluzione per porre tempestivamente fine a queste minacce.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Punti di forza<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I tentativi di frode con deepfake vocale sono aumentati di oltre 2.137% negli ultimi anni, alimentati dal fatto che la moderna IA \u00e8 in grado di generare un clone vocale preciso 85% utilizzando appena tre secondi di audio sorgente.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tra gli attacchi pi\u00f9 noti nel mondo reale c'\u00e8 la rapina alla societ\u00e0 di ingegneria Arup del 2024, in cui i truffatori hanno usato video e audio deepfake di un direttore finanziario per ingannare un dipendente e fargli trasferire $25,6 milioni.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Oltre ai furti aziendali, i deepfake vocali comportano gravi rischi emotivi per le famiglie attraverso truffe di rapimento e possono aggirare i tradizionali sistemi di sicurezza biometrici utilizzati dalle banche e da altre applicazioni ad alta sicurezza.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le organizzazioni sono costrette a superare la sola verifica umana, implementando protocolli di approvazione a pi\u00f9 persone per i trasferimenti di grandi dimensioni e impiegando rilevatori vocali AI come TruthScan per analizzare le impronte acustiche in tempo reale.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>TruthScan protegge le interazioni aziendali identificando gli artefatti vocali sintetici di piattaforme come ElevenLabs e Murf con una precisione superiore a 99% in tutti i principali formati audio e video.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Che cosa sono gli attacchi Voice Deepfake?<\/h2>\n\n\n\n<p>Un deepfake vocale \u00e8 una contraffazione digitale della voce di una persona. L'aggressore utilizza un software in grado di analizzare ogni minimo dettaglio del modo in cui una persona parla a partire da una registrazione della sua voce.<\/p>\n\n\n\n<p>Per clonare la voce, il software cerca di notare gli schemi della voce. Principalmente, il software prende in considerazione elementi come l'intonazione, il tono, il modo in cui si respira tra una frase e l'altra, ecc.<\/p>\n\n\n\n<p>Una volta appresi questi schemi, l'aggressore pu\u00f2 fargli dire qualsiasi cosa con quella voce.&nbsp;<\/p>\n\n\n\n<p>L'aspetto pericoloso \u00e8 che gli strumenti per la creazione di deepfake vocali sono facilmente accessibili. E la maggior parte di essi non richiede alcuna installazione. Sono disponibili online sotto forma di siti web.<\/p>\n\n\n\n<p>\u00c8 sufficiente sborsare qualche dollaro per iniziare a clonare le voci. Se si scava un po' di pi\u00f9, si possono anche trovare strumenti che permettono di clonare le voci gratuitamente.<\/p>\n\n\n\n<p>Questa tecnologia nuova e facilmente disponibile ha portato a un forte aumento delle frodi audio.<\/p>\n\n\n\n<p>I truffatori hanno bisogno solo di una piccola parte di audio di qualcuno, che possono reperire dai social media o da altri canali pubblici, per clonarlo.<\/p>\n\n\n\n<p>Quindi possono usare la voce clonata per impersonare una persona in situazioni come telefonate dal vivo, riunioni video, note vocali, annunci, ecc.&nbsp;<\/p>\n\n\n\n<p>Non si tratta di casi ipotetici di attacchi di deepfake vocale. Questi casi sono gi\u00e0 accaduti. Pi\u00f9 avanti tratteremo alcuni dei pi\u00f9 noti attacchi di deepfake vocale.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rischi potenziali degli attacchi Deepfake vocali<\/h2>\n\n\n\n<p>Quando avete sentito parlare di voice deepfake, potreste aver immaginato un video divertente di una celebrit\u00e0 che dice cose che non ha mai detto.<\/p>\n\n\n\n<p>Ma l'uso apparentemente innocuo della voce clonata pu\u00f2 causare gravi danni alle parti coinvolte. Parliamo dei rischi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Devastazione finanziaria per le imprese<\/h3>\n\n\n\n<p>Un deepfake vocale pu\u00f2 rovinare per sempre la reputazione di un'azienda. Ha anche il potere di derubarla di ingenti somme di denaro in pochi minuti.&nbsp;<\/p>\n\n\n\n<p>Come mai, vi chiederete? I truffatori possono clonare la voce del capo di un'azienda e usarla per chiamare i dipendenti e fargli fare cose che non dovrebbero fare, come spostare denaro su un conto. <\/p>\n\n\n\n<p>Questo \u00e8 solo un esempio. Le possibilit\u00e0 sono infinite.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bypassare i sistemi di sicurezza<\/h3>\n\n\n\n<p>La voce \u00e8 un dato biometrico che nessun altro dovrebbe avere. Questo perch\u00e9 la utilizzate come password per accedere a molte delle vostre applicazioni, soprattutto quelle bancarie.&nbsp;<\/p>\n\n\n\n<p>Anche se queste app possono avere un sistema di verifica vocale automatico integrato per impedire l'accesso non autorizzato, un buon clone vocale ha ancora la possibilit\u00e0 di ingannarli.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L'impatto emotivo sulle famiglie<\/h3>\n\n\n\n<p>Forse i bersagli pi\u00f9 facili per i truffatori audio sono le persone anziane della famiglia. Genitori e nonni, ad esempio.&nbsp;<\/p>\n\n\n\n<p>I truffatori potrebbero chiamare, ad esempio, una madre e farle sentire il suono della figlia che chiede aiuto, dicendo che \u00e8 stata rapita.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erosione della fiducia sul posto di lavoro<\/h3>\n\n\n\n<p>Gli attacchi voice deepfake danneggiano anche la fiducia in un ambiente di lavoro sano.&nbsp;<\/p>\n\n\n\n<p>I dipendenti dovranno controllare due volte le telefonate del proprio manager per assicurarsi che non si tratti di un truffatore che ordina loro di fare cose rischiose con una voce clonata.&nbsp;<\/p>\n\n\n\n<p>Quali sono quindi le opzioni se non il doppio controllo manuale? Tutti i rischi appena discussi indicano la necessit\u00e0 di una prevenzione automatica degli attacchi deepfake.<\/p>\n\n\n\n<p>Per fortuna, oggi disponiamo di strumenti per il rilevamento di voci AI false, tra cui TruthScan.<\/p>\n\n\n\n<p>Prevenzione delle frodi e delle impersonificazioni con TruthScan <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Rilevatore vocale AI<\/a>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg\" alt=\"Schermata del rilevamento vocale AI\" class=\"wp-image-6063\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-300x118.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-768x302.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1536x605.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-18x7.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Esempi reali di attacchi voice deepfake<\/h2>\n\n\n\n<p>Grazie all'intelligenza artificiale, siamo arrivati a un punto in cui non possiamo pi\u00f9 fidarci di ci\u00f2 che vedono i nostri occhi o sentono le nostre orecchie. L'intelligenza artificiale \u00e8 ora in grado di creare immagini e video realistici. Lo stesso vale per l'audio.<\/p>\n\n\n\n<p>Potreste aver gi\u00e0 sentito storie di persone che sono cadute in una frode audio deepfake. Di tanto in tanto, la cosa fa capolino anche nei telegiornali e sui social media. Alcune di queste storie sono difficili da comprendere.&nbsp;<\/p>\n\n\n\n<p>Vi illustriamo alcuni dei pi\u00f9 noti attacchi di deepfake vocale, in modo che possiate farvi un'idea dell'abilit\u00e0 con cui vengono eseguiti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La riunione virtuale da $25 milioni che non \u00e8 mai avvenuta<\/h3>\n\n\n\n<p>Questo attacco deepfake \u00e8 probabilmente quello pi\u00f9 segnalato.&nbsp;<\/p>\n\n\n\n<p>Il <a href=\"https:\/\/edition.cnn.com\/2024\/05\/16\/tech\/arup-deepfake-scam-loss-hong-kong-intl-hnk\" target=\"_blank\" rel=\"noreferrer noopener\">vittima \u00e8 stata una societ\u00e0 di ingegneria britannica chiamata Arup<\/a>, ma la truffa ha avuto origine nel suo ufficio di Hong Kong.\u00a0<\/p>\n\n\n\n<p>Era l'inizio del 2024 quando un dipendente del dipartimento finanziario dell'azienda ricevette un'e-mail dal direttore finanziario dell'azienda nel Regno Unito. Nell'e-mail, il lavoratore riceveva istruzioni dal CFO di effettuare trasferimenti segreti di denaro su alcuni conti bancari.&nbsp;<\/p>\n\n\n\n<p>All'inizio, il dipendente era piuttosto sospettoso perch\u00e9 la richiesta sembrava un po' strana e pensava che si trattasse di una truffa di phishing.<\/p>\n\n\n\n<p>Ma poi il dipendente \u00e8 stato invitato a una videoconferenza. Quando il dipendente si \u00e8 unito alla chiamata, ha visto quello che sembrava esattamente il CFO e diversi altri colleghi senior.<\/p>\n\n\n\n<p>Tutti avevano un aspetto e un suono esattamente come dovrebbero. Parlavano anche tra di loro per far sembrare il tutto pi\u00f9 reale.<\/p>\n\n\n\n<p>Questo ha cancellato completamente tutti i dubbi del dipendente del dipartimento finanziario, che ha poi inviato oltre $25,6 milioni (~HK$200 milioni) a diversi conti bancari di Hong Kong attraverso 15 transazioni.&nbsp;<\/p>\n\n\n\n<p>In seguito si scopr\u00ec che l'intera configurazione era un deepfake. Nessuna persona nella telefonata era quella che sembrava, tranne il dipendente di Arup. I truffatori avevano coordinato perfettamente l'attacco utilizzando cloni audio e video di alta qualit\u00e0 del direttore finanziario e dei dipendenti senior dell'azienda.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Il Ministro italiano e le icone della moda<\/h3>\n\n\n\n<p>Anche questa ha avuto luogo nel 2024. A <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2025-02-09\/italian-elite-targeted-by-scammers-using-ai-voice-impersonation\" target=\"_blank\" rel=\"noreferrer noopener\">finto ministro della Difesa italiano Guido Crosetto<\/a> ha chiamato diverse \u00e9lite italiane e ha chiesto il loro immediato aiuto finanziario per salvare i giornalisti rapiti.\u00a0<\/p>\n\n\n\n<p>Nella telefonata, il falso Guido Crosetto ha affermato che si trattava di un'operazione governativa top-secret. L'interlocutore \u00e8 riuscito persino a parlare al telefono con personaggi leggendari della moda come Giorgio Armani.<\/p>\n\n\n\n<p>Purtroppo, una persona ha finito per trasferire circa un milione di dollari. Probabilmente aveva un senso del dovere patriottico pi\u00f9 forte di altri, che i truffatori sono riusciti a sfruttare.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Il furto di $243.000 di energia nel Regno Unito<\/h3>\n\n\n\n<p>Questo <a href=\"https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e8 accaduto nel 2019<\/a> ed \u00e8 stato probabilmente il primo deepfake mai segnalato di questa portata.<\/p>\n\n\n\n<p>Un amministratore delegato di un'azienda energetica britannica pensava di essere al telefono con il suo capo della societ\u00e0 madre in Germania.&nbsp;<\/p>\n\n\n\n<p>All'amministratore delegato \u00e8 stato ordinato di trasferire circa 220.000 euro ($243.000) a un fornitore in Ungheria. Gli \u00e8 stato detto che si trattava di un affare critico che richiedeva un trasferimento immediato. L'amministratore delegato \u00e8 caduto nella truffa e ha trasferito il denaro.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Una chiamata terrificante per una madre in Arizona<\/h3>\n\n\n\n<p>Ricordate che abbiamo parlato del fatto che gli audio deepfakes sono una minaccia per le famiglie? L'esempio di truffa che abbiamo riportato \u00e8 realmente accaduto.&nbsp;<\/p>\n\n\n\n<p>I truffatori hanno clonato la voce di una ragazza di 15 anni da un suo video sui social media. Poi hanno chiamato la madre e hanno affermato, con la voce della figlia, che era stata rapita e che i rapitori chiedevano immediatamente un riscatto.<\/p>\n\n\n\n<p>Per fortuna, il padre \u00e8 riuscito a chiamare la figlia vera, che durante l'intera vicenda si trovava al sicuro a un allenamento di sci. Hanno evitato la truffa.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come i Deepfake vocali influenzano le imprese<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-1024x683.jpg\" alt=\"Nota vocale di chiamata telefonica\" class=\"wp-image-6106\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Lo scopo principale di un attacco di deepfake vocale \u00e8 principalmente quello di rubare denaro.&nbsp;<\/p>\n\n\n\n<p>Ma quando l'obiettivo sono le imprese, il danno \u00e8 multidimensionale.&nbsp;<\/p>\n\n\n\n<p>Ad esempio, i deepfakes possono avvelenare l'atmosfera tra i dipendenti di un'azienda. Pu\u00f2 creare una cultura in cui i dipendenti sono sempre terrorizzati dal rischio di commettere errori.&nbsp;<\/p>\n\n\n\n<p>Prendiamo l'esempio dei call center. Ci giungono notizie di criminali informatici che li chiamano e fingono di essere clienti specifici.<\/p>\n\n\n\n<p>Il loro trucco consiste nel far s\u00ec che gli agenti del call center modifichino i dettagli del conto di questi clienti (ad esempio, indirizzi di casa, numeri di telefono) e si impadroniscano dei loro conti.\u00a0<\/p>\n\n\n\n<p>Le assunzioni a distanza e i colloqui virtuali sono un'altra area in cui le voci falsificate possono essere utilizzate dai candidati per ottenere posti di lavoro per i quali non sono qualificati.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteggere le aziende dagli attacchi di Deepfake vocale<\/h2>\n\n\n\n<p>Le regole di sicurezza tradizionali delle aziende sono state scritte nell'era pre-AI.&nbsp;<\/p>\n\n\n\n<p>\u00c8 giunto il momento che le aziende le riconsiderino. Dovrebbero innanzitutto iniziare a informarsi sulle numerose nuove minacce informatiche derivanti dall'abuso dell'IA.&nbsp;<\/p>\n\n\n\n<p>Ad esempio, possono organizzare sessioni di formazione per l'intero team e mostrare loro esempi reali di frode audio. Si pu\u00f2 iniziare con gli esempi di cui abbiamo parlato sopra. Queste sessioni di formazione dovrebbero anche fornire suggerimenti per la prevenzione degli attacchi deepfake in diversi scenari.<\/p>\n\n\n\n<p>A questo punto potete procedere all'aggiornamento delle politiche aziendali interne. Un cambiamento importante pu\u00f2 essere quello di non permettere pi\u00f9 a una sola persona di autorizzare da sola trasferimenti bancari massicci.<\/p>\n\n\n\n<p>I grandi pagamenti dovrebbero richiedere l'approvazione di un intero gruppo di lavoro, in modo che almeno uno di loro possa accorgersi in tempo che qualcosa non va.<\/p>\n\n\n\n<p>Si dovrebbe anche pensare di integrare un sistema automatico di <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Rilevatore vocale AI<\/a> da eseguire in background durante le chiamate.<\/p>\n\n\n\n<p>\u00c8 per questo che sono stati creati gli strumenti AI di TruthScan. \u00c8 possibile rilevare, verificare e prevenire gli attacchi di deepfake vocale utilizzando i nostri strumenti di intelligenza artificiale. Vi spieghiamo come.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come TruthScan protegge le interazioni vocali<\/h2>\n\n\n\n<p>Siamo consapevoli del fatto che i dipendenti non sono in grado di distinguere da soli una voce falsa da una voce reale nel bel mezzo di una telefonata stressante. Hanno bisogno di un assistente dedicato che possa occuparsi di questo lavoro durante la chiamata, mentre il vostro team pu\u00f2 concentrarsi su ci\u00f2 per cui \u00e8 stato assunto.&nbsp;<\/p>\n\n\n\n<p>Il nostro <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Rilevatore vocale AI<\/a> \u00e8 una soluzione dedicata.\u00a0<\/p>\n\n\n\n<p>Ecco come funziona e cosa \u00e8 in grado di fare:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analizza milioni di punti di dati diversi in telefonate e videoconferenze dal vivo e offre un'accuratezza di 99%.<\/li>\n\n\n\n<li>Emette un avviso istantaneo dopo aver rilevato una voce falsa<\/li>\n\n\n\n<li>Cattura i modelli spettrali e le impronte acustiche della voce che vengono lasciate solo dai modelli sintetici.<\/li>\n\n\n\n<li>Si integra con il call center o l'help desk esistente attraverso una semplice API REST.<\/li>\n\n\n\n<li>Pu\u00f2 scansionare tutti i principali formati audio e video<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Parlate con TruthScan per prevenire gli attacchi Deepfake alla voce<\/h2>\n\n\n\n<p>Con TruthScan potete fermare le frodi di clonazione vocale in tempo reale, ma la domanda \u00e8: quando inizierete? Prima o poi i vostri dipendenti potrebbero commettere un errore e farvi truffare. Non aspettate quel momento sfortunato.<\/p>\n\n\n\n<p>Il nostro rilevatore vocale AI \u00e8 in grado di segnalare i deepfakes vocali utilizzando piattaforme come ElevenLabs e Murf.&nbsp;<\/p>\n\n\n\n<p>Funziona in background durante le telefonate e le videoconferenze, in modo che gli operatori non debbano lavorare in multitasking.&nbsp;<\/p>\n\n\n\n<p>Tutto ci\u00f2 che serve \u00e8 una rapida integrazione attraverso la nostra API REST.&nbsp;<\/p>\n\n\n\n<p>Iniziare con <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/truthscan.com\/\" rel=\"noreferrer noopener\">TruthScan<\/a> ora e proteggete la vostra attivit\u00e0 dalle truffe deepfake.<\/p>","protected":false},"excerpt":{"rendered":"<p>Just a few years ago, you needed a professional studio and a lot of technical [&hellip;]<\/p>","protected":false},"author":1,"featured_media":6105,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-6095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/comments?post=6095"}],"version-history":[{"count":6,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6095\/revisions"}],"predecessor-version":[{"id":6107,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6095\/revisions\/6107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media\/6105"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media?parent=6095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/categories?post=6095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/tags?post=6095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}