{"id":654,"date":"2022-09-17T18:44:41","date_gmt":"2022-09-17T18:44:41","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=654"},"modified":"2022-09-17T18:44:41","modified_gmt":"2022-09-17T18:44:41","slug":"truffe-crypto","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/","title":{"rendered":"Truffe di criptovalute"},"content":{"rendered":"<p>Se siete aggiornati sugli eventi attuali, molto probabilmente avrete sentito parlare di Bitcoin o di altri tipi di criptovalute. Le criptovalute sono in voga da molti anni e si sono rapidamente diffuse in tutto il mondo. Ci\u00f2 ha comportato nuovi rischi per i potenziali investitori. Le persone desiderose di cogliere la tendenza investono in diverse forme di criptovalute senza prendere le precauzioni di base. Di conseguenza, \u00e8 pi\u00f9 probabile che vengano sfruttate.<\/p>\n\n\n\n<p>A causa della mancanza di regolamentazione delle criptovalute come il Bitcoin, i truffatori e gli hacker hanno trovato modi semplici per fare soldi facili. I media hanno riportato notizie di persone che hanno guadagnato milioni con attivit\u00e0 illegali di criptovaluta.<\/p>\n\n\n\n<p>Con il crescente interesse per il Bitcoin, aumentano anche i truffatori e gli artisti della truffa. La maggior parte delle persone non conosce i loro metodi, quindi gli artisti della truffa e i truffatori stanno vivendo una giornata campale nel mondo delle criptovalute. I truffatori hanno sviluppato metodi sofisticati per ingannare e trarre profitto da investitori ignari.<\/p>\n\n\n\n<p>Il modo migliore per evitare di essere truffati \u00e8 quello di documentarsi e leggere il funzionamento tipico di queste truffe. In questo articolo esploreremo alcune delle pi\u00f9 popolari truffe di criptovalute e vedremo come riescono a ingannare le persone. Potrete proteggervi dal rischio di cadere vittima di uno di questi schemi comprendendo meglio i rischi connessi e le bandiere rosse da individuare.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-evolution-of-bitcoin-and-cryptocurrency\"><strong>L'evoluzione del Bitcoin e delle criptovalute<\/strong><\/h2>\n\n\n<p>Un Bitcoin \u00e8 un numero digitale creato da una funzione matematica chiamata \"HASH\". Vi si accede attraverso una chiave \"pubblica\" e una \"privata\" e viene conservato in una blockchain, che \u00e8 un libro mastro digitale. Il libro mastro non \u00e8 conservato in un unico luogo, ma in molti.<\/p>\n\n\n\n<p>\u00c8 possibile solo aggiungere nuove transazioni al libro mastro; non \u00e8 possibile modificare o cancellare una transazione esistente. Il Bitcoin e le altre criptovalute funzionano secondo un principio simile. Quindi, chiunque pu\u00f2 vedere tutte le transazioni avvenute, ma nessuno sa chi possiede quali Bitcoin.<\/p>\n\n\n\n<p>Quando si vuole acquistare qualcosa con i Bitcoin, \u00e8 necessario trovare un venditore disposto ad accettare i Bitcoin come pagamento. Le transazioni possono essere portate a termine attraverso uno scambio di criptovalute o direttamente tra persone.<\/p>\n\n\n\n<p>Altre aziende hanno seguito le orme del Bitcoin creando le proprie versioni della moneta digitale. Oggi esiste una serie di criptovalute alternative, molte delle quali sono piccole copie che modificano l'offerta complessiva di monete o gli algoritmi di hashing. Ripple e Litecoin sono due esempi notevoli. Ethereum, invece, \u00e8 stato creato per essere molto pi\u00f9 di una valuta digitale. \u00c8 una piattaforma decentralizzata che pu\u00f2 eseguire contratti intelligenti o programmi informatici che vengono eseguiti automaticamente quando si verificano determinate condizioni. Questo permette un mondo di possibilit\u00e0 completamente nuovo, come lo sviluppo di applicazioni decentralizzate (dapps).<\/p>\n\n\n\n<p>Le criptovalute hanno catturato l'immaginazione di molte persone e la loro popolarit\u00e0 \u00e8 aumentata vertiginosamente negli ultimi anni. Tuttavia, questo interesse ha incentivato una buona quantit\u00e0 di truffe di criptovalute. Di seguito illustreremo alcuni dei tipi pi\u00f9 comuni di truffe di criptovalute a cui prestare attenzione.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"crypto-mining-scams\"><strong>Truffe di estrazione di criptovalute<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" class=\"wp-image-698\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Mining-Scams-2-1-1024x512.jpg\" alt=\"Truffe di estrazione di criptovalute\" \/><\/figure>\n\n\n\n<p>Il cloud mining \u00e8 una forma di frode che utilizza apparecchiature specializzate per estrarre bitcoin in remoto tramite un sistema basato su cloud. Questo metodo consente di utilizzare una tecnologia sofisticata senza dover sostenere ingenti spese iniziali o costi di manutenzione associati alla gestione dell'hardware. Ora, non tutto il cloud mining \u00e8 fatto in modo subdolo; pu\u00f2 essere impiegato per ragioni benevole. Tuttavia, alcuni truffatori hanno utilizzato il cloud mining per frodare altre persone e rubare il loro denaro.<\/p>\n\n\n\n<p>Alcune societ\u00e0 di investimento che utilizzano il cloud mining sono legali e le persone guadagnano quotidianamente. Ma attenzione, anche le societ\u00e0 illegali e non etiche vogliono truffare i vostri risparmi.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-avoid-crypto-mining-scams\">Come evitare le truffe legate all'estrazione di criptovalute<\/h3>\n\n\n<p>Il modo migliore per evitare le truffe del crypto mining \u00e8 fare ricerche. Assicuratevi di aver compreso il cloud mining e il suo funzionamento prima di investire in qualsiasi azienda. Assicuratevi di cercare le bandiere rosse, come la mancanza di informazioni sul sito web, la mancanza di professionalit\u00e0 o la pressione a investire rapidamente. Se non si \u00e8 sicuri di una societ\u00e0, \u00e8 meglio stare alla larga e trovare un'altra opportunit\u00e0 di cripto-mining.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-scams\"><strong>Truffe di phishing<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" class=\"wp-image-696\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Phishing-Scams-crypto-1024x512.jpg\" alt=\"Truffe di phishing crypto\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Phishing-Scams-crypto-1024x512.jpg 1024w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Phishing-Scams-crypto-300x150.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Phishing-Scams-crypto-768x384.jpg 768w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Phishing-Scams-crypto.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Phishing \u00e8 il termine usato per descrivere l'atto fraudolento di ottenere dati sensibili critici, come nomi utente e password, utilizzando un sito web fraudolento camuffato da sito web affidabile. Gli utenti vengono spesso indirizzati a questi siti fraudolenti attraverso i link inviati nelle e-mail o nelle pubblicit\u00e0 di Google.<\/p>\n\n\n\n<p>I truffatori inviano e-mail fasulle ai clienti, convincendoli che il loro conto o portafoglio \u00e8 stato compromesso. I clienti sono invitati a cliccare su un link per riparare il problema. Questo sito web fasullo di solito appare praticamente identico a quello autentico, utilizzando design e schemi di colore simili. In questo modo gli utenti sono indotti a inviare i loro dati personali sensibili.<\/p>\n\n\n\n<p>A seconda del potenziale di profitto, i truffatori possono utilizzare o salvare i dati in un secondo momento.<\/p>\n\n\n\n<p>Il <a href=\"https:\/\/steemit.com\/ethereum\/@dhumphrey\/scam-warning-fake-myetherwallet-phishing-site\" target=\"_blank\" rel=\"noreferrer noopener\">Truffa di Myetherwallet<\/a> \u00e8 un esempio fantastico di come funzionano queste truffe. Il sito web fasullo \u00e8 stato creato per imitare quello autentico, inducendo le persone a fornire le proprie informazioni personali. Di conseguenza, le persone ingannate hanno perso molto denaro. \u00c8 spaventoso pensare che il software fraudolento Myetherwallet era tra le prime tre applicazioni dell'App Store.<\/p>\n\n\n\n<p>Il fatto che questa truffa si sia diffusa e abbia colpito molti utenti dimostra quanto possa essere vulnerabile questo settore. Inoltre, la suscettibilit\u00e0 degli utenti agli attacchi aggrava il problema.<\/p>\n\n\n\n<p>Un altro metodo di phishing \u00e8 l'uso di \"airdrop\". Si parla di \"airdrop\" quando un'azienda illegittima cerca di offrire token gratuiti alle persone in cambio del download della propria applicazione. Spesso hanno bisogno della password e del nome utente dell'utente per accedere al suo account e rubare il suo denaro.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-avoid-crypto-phishing-scams\">Come evitare le truffe di phishing di tipo crittografico<\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li>Tenersi informati. Pi\u00f9 comprendiamo il mondo, meglio \u00e8. Tenetevi aggiornati sulle notizie pi\u00f9 recenti e leggete il pi\u00f9 possibile. Rimanete aggiornati leggendo notizie e ascoltando podcast o file audio. Tenersi informati richiede un po' di impegno, ma a lungo termine porter\u00e0 grandi benefici.<\/li>\n<li>Fate molta attenzione a mettere online i vostri dati personali. Assicuratevi che l'indirizzo del sito web riporti la dicitura \"HTTPS\". Se qualcosa del sito web \u00e8 sospetto, non compilate alcun modulo. Prima di procedere, potete chiedere il parere di un amico o cercare recensioni. Diffidate dei siti web che cercano di mettervi fretta con scadenze, poich\u00e9 i criminali spesso utilizzano questa tattica per indurre le persone ad agire con urgenza senza pensare chiaramente.<\/li>\n<li>Scegliete sempre una password forte e assicuratevi di ricordarla! Per aumentare la sicurezza \u00e8 possibile utilizzare uno strumento di generazione di password disponibile online. \u00c8 anche una buona idea utilizzare una password diversa per ogni account. Se un account viene compromesso, gli altri rimarranno al sicuro.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"malware-scams\"><strong>Truffe malware<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" class=\"wp-image-685\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Malware-Scams-crypto-1024x512.jpg\" alt=\"truffe con malware crittografico\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Malware-Scams-crypto-1024x512.jpg 1024w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Malware-Scams-crypto-300x150.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Malware-Scams-crypto-768x384.jpg 768w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Malware-Scams-crypto.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Il malware \u00e8 un software dannoso utilizzato per danneggiare o ottenere l'accesso non autorizzato al sistema informatico. Pu\u00f2 assumere la forma di virus, worm o cavallo di Troia.<\/p>\n\n\n\n<p>Gli utenti di criptovalute devono prestare particolare attenzione agli attacchi di malware, poich\u00e9 gli hacker possono utilizzarli per accedere alle chiavi private o alla frase iniziale del portafoglio. Lo fanno inviando e-mail di phishing o creando siti web falsi per indurre le vittime a scaricare il software dannoso. Una volta scaricato, il malware viene eseguito in background e invia informazioni sensibili come le chiavi private o le frasi seed del portafoglio direttamente all'aggressore, dandogli il controllo completo del suo denaro.<\/p>\n\n\n\n<p>Il <a href=\"https:\/\/www.makeuseof.com\/what-is-clipboard-hijacking\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dirottatori di appunti di criptovaluta<\/a> \u00e8 stata una truffa con malware che ha suscitato l'interesse delle persone. Questi truffatori hanno utilizzato la clipboard di Windows come arma. In passato, alcuni di questi truffatori hanno tracciato solo un piccolo numero di indirizzi di criptovaluta utilizzando gli Appunti di Windows, ma questo \u00e8 stato davvero enorme.<\/p>\n\n\n\n<p>I truffatori inserivano indirizzi falsi nei computer delle persone. Quando le persone copiavano e incollavano gli indirizzi, le monete finivano sul conto del truffatore.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-know-if-your-computer-is-infected-with-malware\">Come sapere se il computer \u00e8 infetto da malware<\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li>Il PC mostra segni di rallentamento.<\/li>\n<li>Non \u00e8 possibile accedere ad alcuni siti web.<\/li>\n<li>Il computer visualizza annunci pop-up anche quando non si sta navigando sul web.<\/li>\n<li>Si nota la mancanza di file o programmi.<\/li>\n<li>La vostra pagina iniziale \u00e8 stata modificata senza il vostro permesso.<\/li>\n<li>I vostri amici vi dicono di aver ricevuto strane e-mail da parte vostra.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-get-rid-of-malware\">Come eliminare il malware<\/h3>\n\n\n<p>Se si teme che il proprio computer abbia contratto un virus o un <a href=\"https:\/\/securitybriefing.net\/it\/malware-102\/malware-101\/\">malware<\/a>, intervenite immediatamente.<\/p>\n\n\n\n<p>Se avete installato un software anti-malware, eseguite una scansione. Se non \u00e8 stato installato, \u00e8 il momento di scaricarlo (consigliamo Malwarebytes).<\/p>\n\n\n\n<p>Una volta completata la scansione, il software anti-malware fornir\u00e0 un elenco dei file infetti. \u00c8 quindi possibile eliminarli.<\/p>\n\n\n\n<p>Se per qualche motivo non riuscite ad accedere al vostro software anti-malware, potete provare a eseguire una scansione utilizzando un servizio online come VirusTotal.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"fake-crypto-wallets\"><strong>Portafogli di criptovalute falsi<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" class=\"wp-image-687\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Fake-Crypto-Wallets-1024x512.jpg\" alt=\"Portafogli di criptovalute falsi\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Fake-Crypto-Wallets-1024x512.jpg 1024w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Fake-Crypto-Wallets-300x150.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Fake-Crypto-Wallets-768x384.jpg 768w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Fake-Crypto-Wallets.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>I truffatori spesso usano portafogli falsi per convincere le persone a rivelare le loro password e chiavi private. Ad esempio, quando il Bitcoin Gold era nuovo, i truffatori hanno creato un falso portafoglio chiamato <a href=\"https:\/\/bitcoinist.com\/bitcoin-gold-releases-statement-mybtgwallet-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">mybtgwallet.com<\/a>. Utilizzando questo sito web, le persone hanno rivelato le loro chiavi private ai truffatori, il che ha portato al furto di milioni di dollari dai conti degli utenti. In totale, gli utenti hanno perso quasi $3 milioni a causa di questa truffa.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-avoid-crypto-wallet-scams\">Come evitare le truffe sui portafogli di criptovalute<\/h3>\n\n\n<ul class=\"wp-block-list\">\n<li>Il modo migliore per evitare le truffe dei portafogli di criptovalute \u00e8 fare ricerche. Assicuratevi di utilizzare un fornitore di portafogli affidabile controllando le recensioni online e confrontando i diversi portafogli.<\/li>\n<li>Quando create un nuovo portafoglio di criptovalute, utilizzate sempre una password forte e non rivelate mai le vostre chiavi private a nessuno. Se pensate che il vostro portafoglio di criptovalute possa essere stato compromesso, reimpostate immediatamente la password e cambiate le chiavi private.<\/li>\n<li>Verificare la presenza di \"HTTPS\" nell'URL e dell'icona del lucchetto verde che indica una connessione sicura.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"ico-scams\"><strong>TRUFFE ICO<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" class=\"wp-image-688\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/ICO-SCAMS-crypto-1-1024x512.jpg\" alt=\"truffe ICO cripto\" \/><\/figure>\n\n\n\n<p>Dall'avvento delle criptovalute, gli investitori istituzionali hanno mostrato grande interesse per gli asset digitali. Tuttavia, molte ICO si sono trasformate in frodi, con imprese che scompaiono una volta acquisita una grande quantit\u00e0 di denaro.<\/p>\n\n\n\n<p>Poich\u00e9 il denaro \u00e8 gi\u00e0 stato raccolto e nessun organismo di regolamentazione supervisiona le decisioni dei creatori in merito alla sua applicazione, le ICO sono libere di fare ci\u00f2 che vogliono con il denaro. Possono tranquillamente andarsene con il denaro o lavorare entro i confini della legge.<\/p>\n\n\n\n<p><a href=\"https:\/\/coinjournal.net\/news\/crypto-startup-giza-pulls-exit-scam-after-raising-more-than-us2m-in-ico\/\" target=\"_blank\" rel=\"noreferrer noopener\">La truffa di Giza<\/a> \u00e8 stato un famigerato esempio di attivit\u00e0 ICO fraudolenta, quando quasi $2 milioni sono stati sottratti a investitori ignari. Quando il principale provider ha annunciato di aver interrotto i rapporti con Giza per motivi che avrebbero indotto qualsiasi sostenitore a fuggire, le bandiere di allarme hanno iniziato a sventolare. Seguirono presto accuse di frode e nessuno riusc\u00ec a recuperare il proprio denaro.<\/p>\n\n\n\n<p>Anche gli sviluppatori del progetto Enigma Catalyst sono scappati con $45 milioni, nonostante avessero un prodotto funzionante.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-avoid-ico-scams\">Come evitare le truffe ICO<\/h3>\n\n\n<p>Quando si prende in considerazione di investire in una ICO, \u00e8 bene fare le proprie ricerche e non investire mai pi\u00f9 di quanto ci si possa permettere di perdere. Leggete il whitepaper e comprendete il progetto prima di prendere qualsiasi decisione.<\/p>\n\n\n\n<p>Per trovare una ICO affidabile, cercate recensioni online positive e una forte presenza della comunit\u00e0. Inoltre, verificate se il progetto ha un prodotto funzionante e una chiara tabella di marcia per il futuro.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"pump-and-dump-scam\"><strong>Truffa \"Pump and Dump<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" class=\"wp-image-690\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Pump-and-Dump-Scam-1-1024x512.jpg\" alt=\"Truffa &quot;Pump and Dump\" \/><\/figure>\n\n\n\n<p>Gli schemi di pump-and-dump sono una forma di frode di investimento in cui gli individui investono in una societ\u00e0 che \u00e8 sopravvalutata o destinata al fallimento. I truffatori convincono gli investitori a investire nella truffa prima di vendere le azioni a un prezzo elevato. Poich\u00e9 le vittime possono avere difficolt\u00e0 a determinare se l'azienda avesse o meno un reale potenziale di sviluppo, queste truffe spesso prendono di mira le criptovalute digitali.<\/p>\n\n\n\n<p>Alcuni investitori potrebbero esitare a investire in un progetto, ma sono incoraggiati dalla promessa di un importante attore che investe o collabora. Questo fa s\u00ec che si creda nel progetto, anche se altrimenti non sembra molto promettente.<\/p>\n\n\n\n<p>I truffatori fanno salire il prezzo facendo in modo che molte persone ci credano. Quando hanno finito e il prezzo non pu\u00f2 pi\u00f9 salire, vendono tutti insieme, facendo crollare rapidamente il prezzo.<\/p>\n\n\n\n<p>Questo pu\u00f2 accadere nel giro di pochi minuti!<\/p>\n\n\n\n<p>Un esempio di truffa di criptovaluta \u00e8 il caso della <a href=\"https:\/\/www.justice.gov\/opa\/pr\/bitconnect-founder-indicted-global-24-billion-cryptocurrency-scheme\" target=\"_blank\" rel=\"noreferrer noopener\">Truffa Bitconnect<\/a>.<\/p>\n\n\n\n<p>Bitconnect era una criptovaluta pubblicizzata come un programma di investimento ad alto rendimento. Prometteva rendimenti fino a 40% al mese, molto pi\u00f9 alti di qualsiasi altra cosa sul mercato.<\/p>\n\n\n\n<p>Molte persone hanno investito in Bitconnect, ma il prezzo \u00e8 presto crollato e hanno perso tutto il loro denaro.<\/p>\n\n\n\n<p>Un altro esempio di truffa di criptovaluta \u00e8 la <a href=\"https:\/\/www.okta.com\/identity-101\/plus-token\/\" target=\"_blank\" rel=\"noreferrer noopener\">PlusToken truffa<\/a>.<\/p>\n\n\n\n<p>PlusToken era una criptovaluta pubblicizzata come un modo per guadagnare interessi sui propri investimenti. Prometteva rendimenti fino a 9% al mese, molto pi\u00f9 alti di qualsiasi altra cosa sul mercato.<\/p>\n\n\n\n<p>Le persone hanno investito in PlusToken, ma il prezzo \u00e8 presto crollato e hanno perso tutti i loro soldi.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"how-to-avoid-pump-and-dump-scams\">Come evitare le truffe di Pump and Dump<\/h3>\n\n\n<p>Prima di investire in una criptovaluta, fate i compiti a casa. Non investite in una nuova valuta se ci sono molte notizie, articoli di blog o saggi sulla sua popolarit\u00e0. Cercate la moneta e leggete il suo libro bianco per saperne di pi\u00f9 su chi l'ha creata e perch\u00e9. Questo vi aiuter\u00e0 a determinare se ci sono schemi di pump-and-dump con questa moneta.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ponzi-crypto-schemes\"><strong>Schemi crittografici Ponzi<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" class=\"wp-image-692\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Ponzi-Scam-1024x512.jpg\" alt=\"Truffa Ponzi\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Ponzi-Scam-1024x512.jpg 1024w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Ponzi-Scam-300x150.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Ponzi-Scam-768x384.jpg 768w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Ponzi-Scam.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Gli schemi Ponzi sono un tipo di frode che consiste nel dire ai potenziali investitori che otterranno un profitto reclutando nuovi membri. Il problema \u00e8 che alla fine non ci sono abbastanza persone che investono denaro nello schema e questo crolla perch\u00e9 non ci sono abbastanza entrate per sostenere tutti coloro che hanno investito. Quando ci\u00f2 accade, tutti coloro che hanno investito nello schema vengono derubati, indipendentemente da quanto denaro sia stato originariamente portato o da dove sia stato speso. I truffatori ottengono un rapido profitto e poi lasciano le loro vittime a piedi. Gli schemi Ponzi si sono infiltrati nel mondo delle criptovalute e stanno truffando gli investitori di tutto il mondo.<\/p>\n\n\n\n<p>I danni finanziari causati da questo tipo di truffe sono devastanti.<\/p>\n\n\n\n<p>Forsage-crypto, uno schema Ponzi di criptovalute durato oltre due anni, ha ingannato gli investitori facendoli partecipare a transazioni che utilizzavano gli smart contract di Ethereum, Tron e Binance. Il modello commerciale di marketing di affiliazione di Forsage-crypto attirava gli investitori con la garanzia di profitti. Come si legge sul sito <a href=\"https:\/\/www.sec.gov\/news\/press-release\/2022-134\">Sito web della SEC<\/a>Forsage ha attirato milioni di investitori al dettaglio offrendo una piattaforma di facile utilizzo per le blockchain di Ethereum, Tron e Binance. Inoltre, ha sempre utilizzato il denaro appena investito per ripagare i partecipanti precedenti, un tratto distintivo degli schemi piramidali.<\/p>\n\n\n\n<p>Un altro esempio di schema Ponzi per le criptovalute \u00e8 la <a href=\"https:\/\/www.bbc.com\/news\/world-us-canada-62005066\">Truffa OneCoin<\/a>. Lo schema OneCoin \u00e8 stato promosso come un modo per guadagnare denaro investendo in una nuova criptovaluta. Tuttavia, la societ\u00e0 \u00e8 stata accusata di essere uno schema Ponzi. Secondo il sito web della societ\u00e0, essa \u00e8 stata fondata in Vietnam, ma il Paese ha successivamente contestato questa affermazione. Inoltre, diversi disastri in vari Paesi e territori del mondo hanno rivelato che OneCoin \u00e8 una frode.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-recognize-a-ponzi-scam\">Come riconoscere una truffa Ponzi<\/h2>\n\n\n<ul class=\"wp-block-list\">\n<li>I ricavi sono esponenzialmente elevati<\/li>\n<li>Broker senza licenza<\/li>\n<li>Mancanza di trasparenza<\/li>\n<li>Mancanza di informazioni sull'azienda<\/li>\n<li>Investimenti non registrati<\/li>\n<\/ul>\n\n\n\n<p>Se siete gi\u00e0 stati truffati, potete fare alcune cose:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contattare la SEC all'indirizzo <a href=\"https:\/\/www.sec.gov\/tcr\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.sec.gov\/tcr<\/a>. La SEC \u00e8 l'autorit\u00e0 di regolamentazione statunitense per i titoli e sar\u00e0 in grado di fornirvi maggiori informazioni sul da farsi.<\/li>\n<li>Presentare un reclamo all'FBI all'indirizzo <a href=\"https:\/\/www.ic3.gov\/Home\/ComplaintChoice\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ic3.gov\/Home\/ComplaintChoice<\/a>. Saranno in grado di indagare sulla truffa e di aiutarvi a recuperare il vostro denaro.<\/li>\n<li>Contattare la Commissione federale del commercio all'indirizzo <a href=\"https:\/\/www.ftccomplaintassistant.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ftccomplaintassistant.gov\/<\/a>. Saranno in grado di aiutarvi a recuperare il vostro denaro e a impedire che il truffatore continui a truffare altre persone.<\/li>\n<li>Contattare la FINRA all'indirizzo https:\/\/www.finra.org\/. La FINRA \u00e8 l'autorit\u00e0 di regolamentazione finanziaria degli Stati Uniti. \u00c8 possibile presentare una <a href=\"https:\/\/www.finra.org\/investors\/need-help\/file-a-complaint\" target=\"_blank\" rel=\"noreferrer noopener\">reclamo e rapporto<\/a> qualsiasi potenziale truffa o attivit\u00e0 sospetta da parte di un broker.<\/li>\n<\/ul>\n\n\n\n<p><strong>Riflessioni conclusive<\/strong><\/p>\n\n\n\n<p>Il modo migliore per evitare le truffe di criptovalute \u00e8 fare i compiti a casa. Fate ricerche su qualsiasi criptovaluta o progetto prima di investirvi. Inoltre, controllate la fonte di qualsiasi notizia o post di blog su una criptovaluta prima di crederci. Infine, se qualcosa sembra troppo bello per essere vero, probabilmente lo \u00e8!<\/p>","protected":false},"excerpt":{"rendered":"<p>Se siete aggiornati sugli eventi attuali, molto probabilmente avrete sentito parlare di Bitcoin o di altri tipi di criptovalute. Le criptovalute sono in voga da molti anni e... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/\">Continue reading <span class=\"screen-reader-text\">Truffe di criptovalute<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Crypto Scams | Security Briefing<\/title>\n<meta name=\"description\" content=\"Are you new to cryptocurrency? here are some warning signs of crypto scams. Learn how to avoid being a victim and what the best practices.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crypto Scams | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Are you new to cryptocurrency? here are some warning signs of crypto scams. Learn how to avoid being a victim and what the best practices.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-17T18:44:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Crypto Scams\",\"datePublished\":\"2022-09-17T18:44:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/\"},\"wordCount\":2648,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png\",\"articleSection\":[\"Cryptocurrency\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/\",\"url\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/\",\"name\":\"Crypto Scams | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png\",\"datePublished\":\"2022-09-17T18:44:41+00:00\",\"description\":\"Are you new to cryptocurrency? here are some warning signs of crypto scams. Learn how to avoid being a victim and what the best practices.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png\",\"width\":558,\"height\":500,\"caption\":\"Crypto Scams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crypto Scams\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Truffe Crypto | Briefing sulla Sicurezza","description":"Siete nuovi alle criptovalute? Ecco alcuni segnali di allarme delle truffe di criptovalute. Scoprite come evitare di essere una vittima e quali sono le migliori pratiche.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/","og_locale":"it_IT","og_type":"article","og_title":"Crypto Scams | Security Briefing","og_description":"Are you new to cryptocurrency? here are some warning signs of crypto scams. Learn how to avoid being a victim and what the best practices.","og_url":"https:\/\/securitybriefing.net\/it\/criptovaluta\/truffe-crypto\/","og_site_name":"Security Briefing","article_published_time":"2022-09-17T18:44:41+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png","type":"image\/png"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"13 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Crypto Scams","datePublished":"2022-09-17T18:44:41+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/"},"wordCount":2648,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png","articleSection":["Cryptocurrency"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/","url":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/","name":"Truffe Crypto | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png","datePublished":"2022-09-17T18:44:41+00:00","description":"Siete nuovi alle criptovalute? Ecco alcuni segnali di allarme delle truffe di criptovalute. Scoprite come evitare di essere una vittima e quali sono le migliori pratiche.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Crypto-Scams.png","width":558,"height":500,"caption":"Crypto Scams"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cryptocurrency\/crypto-scams\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Crypto Scams"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=654"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/654\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/656"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}