{"id":1255,"date":"2022-11-07T12:43:19","date_gmt":"2022-11-07T11:43:19","guid":{"rendered":"https:\/\/3ciment.com\/?p=1255"},"modified":"2025-12-10T15:38:10","modified_gmt":"2025-12-10T14:38:10","slug":"sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker","status":"publish","type":"post","link":"https:\/\/www.meetit.cloud\/en-us\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/","title":{"rendered":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker"},"content":{"rendered":"<h2><\/h2>\n<blockquote><p><strong><span style=\"color: #f39200;\">Spoofing, Sniffing, furto d&#8217;identit\u00e0 sono solo alcune delle vulnerabilit\u00e0 cui \u00e8 soggetto un sistema di telefonia IP aziendale.<\/span><\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Come avviene per ogni altra tecnologia basata sull\u2019impiego della rete Internet, anche quando si parla di\u00a0<strong>telefonia VOIP e protocollo IP<\/strong>\u00a0\u00e8 necessario prestare particolare attenzione alle potenziali vulnerabilit\u00e0 in termini di sicurezza (se vuoi approfondire l\u2019argomento VOIP e IP telephony, qui parliamo del\u00a0<strong><a href=\"https:\/\/www.meetit.cloud\/en-us\/servizi\/ip-telephony-centralino-voip\/\" target=\"_blank\" rel=\"noopener\">nostro servizio<\/a>\u00a0<\/strong>a riguardo).<\/p>\n<p>I protocolli di telefonia IP possono essere soggetti a una vasta gamma di attacchi di basso livello, tra cui:<\/p>\n<ul>\n<li><strong>Il\u00a0dirottamento di sessione<\/strong>, anche detto\u00a0session hijacking, che consente ad un hacker di accedere ad una sessione web per trafugarne i dati;<\/li>\n<li>\u00a0<strong>Il furto d\u2019identit\u00e0;<\/strong><\/li>\n<li><strong>Lo Spoofing<\/strong>\u00a0che permette ad un hacker di accedere alla rete tramite un indirizzo IP falsificato;<\/li>\n<li><strong>Lo Sniffing<\/strong>\u00a0che autorizza l\u2019intercettazione di tutti i dati dell\u2019utente attraverso l\u2019utilizzo di software.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Poco tempo fa, siamo intervenuti a supporto di un cliente che, incautamente, aveva pubblicato su Internet il proprio centralino per permettere ai dipendenti di utilizzare il numero interno \u201cda casa\u201d. Dalla Bulgaria, una volta scoperta la lacuna, sono riusciti a impiegare quelle linee telefoniche per chiamare in tutto il mondo. Il problema principale \u00e8 stato che il cliente si \u00e8 accorto della situazione solo quando si \u00e8 visto recapitare una bolletta telefonica da migliaia e migliaia di euro.<br \/>\nQui il problema di sicurezza e di\u00a0<strong><a href=\"https:\/\/www.meetit.cloud\/en-us\/2021\/12\/economia-e-management\/lapproccio-olistico-alla-gestione-dei-dati-aziendali\/\" target=\"_blank\" rel=\"noopener\">approccio olistico<\/a><\/strong>\u00a0\u00e8 evidente. Il cliente non pensava agli utenti, ma gli utenti portano con s\u00e9 dati e soldi.<\/p>\n<p>Vediamo quindi\u00a0<strong>come salvaguardare\u00a0il sistema di telefonia IP aziendale evitando questi attacchi<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>FRODI SUI CENTRALINI VOIP: TROVARE LE FALLE E PROTEGGERE I SISTEMI<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<p>Le frodi di telefonia IP vengono compiute attraverso l\u2019individuazione di una lacuna nella sicurezza in un sistema VoIP, intercettando le rotte associate a un determinato account. Gli hacker utilizzano strumenti, di complessit\u00e0 variabile, e generatori di credenziali per inviare le chiamate a un sistema telefonico aziendale.<br \/>\nPer far fronte ai tentativi di frode, i migliori produttori di IP-PBX implementano ormai da tempo sistemi di Anti Hacking in grado di rilevare gli attacchi di questa natura e bloccarli.<br \/>\nI pi\u00f9 frequenti sono:<\/p>\n<ul>\n<li><strong>Adozione di una Black List<\/strong>\u00a0dinamica su IP in grado di identificare i tentativi di autenticazione fraudolenta e di bloccare gli indirizzi IP intercettati in modo temporaneo o permanente;<\/li>\n<li>Possibilit\u00e0 di\u00a0<strong>limitare gli interni alla sola autenticazione attraverso la LAN<\/strong>, escludendo le richieste sul lato WAN;<\/li>\n<li>Possibilit\u00e0 di\u00a0<strong>escludere<\/strong>\u00a0in via preventiva, qualora non siano utilizzate,<strong> le\u00a0rotte di chiamata destinate a specifici paesi esteri<\/strong>;<\/li>\n<li><strong>Costante aggiornamento del sistema\u00a0<\/strong>e di nuovi sistemi di sicurezza.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Di seguito, un esempio di implementazione, seria e studiata, di un sistema di sicurezza per la telefonia su protocollo IP per una famosa azienda veneta e i suoi negozi:<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-4204 size-full\" src=\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/configurazione-centralino-IP-smart-working.png\" alt=\"configurazione centralino IP smart working\" width=\"713\" height=\"498\" srcset=\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/configurazione-centralino-IP-smart-working.png 713w, https:\/\/www.meetit.cloud\/wp-content\/uploads\/configurazione-centralino-IP-smart-working-300x210.png 300w, https:\/\/www.meetit.cloud\/wp-content\/uploads\/configurazione-centralino-IP-smart-working-18x12.png 18w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div data-id=\"5082f35f\" data-element_type=\"widget\" data-widget_type=\"theme-post-content.default\">\n<div>\n<div style=\"text-align: right;\"><em>Giuseppe Mazzoli<\/em><br \/>\n<em>Amministratore Unico di 3CiME Technology<\/em><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Spoofing, Sniffing, furto d&#8217;identit\u00e0 sono solo alcune delle vulnerabilit\u00e0 cui \u00e8 soggetto un sistema di telefonia IP aziendale. &nbsp; Come avviene per ogni altra tecnologia basata sull\u2019impiego della rete Internet, anche quando si parla di\u00a0telefonia VOIP e protocollo IP\u00a0\u00e8 necessario prestare particolare attenzione alle potenziali vulnerabilit\u00e0 in termini di sicurezza (se vuoi approfondire l\u2019argomento VOIP [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11,19],"tags":[],"class_list":["post-1255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-ip-telephony-centralino-voip"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi<\/title>\n<meta name=\"description\" content=\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.meetit.cloud\/en-us\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi\" \/>\n<meta property=\"og:description\" content=\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.meetit.cloud\/en-us\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"3CiME - NT - MEET IT\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-07T11:43:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T14:38:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"786\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3Cime Editor\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\"},\"author\":{\"name\":\"3Cime Editor\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\"},\"headline\":\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker\",\"datePublished\":\"2022-11-07T11:43:19+00:00\",\"dateModified\":\"2025-12-10T14:38:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\"},\"wordCount\":482,\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg\",\"articleSection\":[\"Cybersecurity\",\"IP Telephony &amp; Centralino VoIP\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\",\"url\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\",\"name\":\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg\",\"datePublished\":\"2022-11-07T11:43:19+00:00\",\"dateModified\":\"2025-12-10T14:38:10+00:00\",\"description\":\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg\",\"width\":1200,\"height\":786,\"caption\":\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.meetit.cloud\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.meetit.cloud\/category\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.meetit.cloud\/#website\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"name\":\"3CiME - NT - MEET IT\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.meetit.cloud\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.meetit.cloud\/#organization\",\"name\":\"MEET IT\",\"alternateName\":\"MEET IT - 3CiME - NT\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"width\":500,\"height\":390,\"caption\":\"MEET IT\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\",\"name\":\"3Cime Editor\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi","description":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.meetit.cloud\/en-us\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/","og_locale":"en_US","og_type":"article","og_title":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi","og_description":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.","og_url":"https:\/\/www.meetit.cloud\/en-us\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/","og_site_name":"3CiME - NT - MEET IT","article_published_time":"2022-11-07T11:43:19+00:00","article_modified_time":"2025-12-10T14:38:10+00:00","og_image":[{"width":1200,"height":786,"url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg","type":"image\/jpeg"}],"author":"3Cime Editor","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#article","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/"},"author":{"name":"3Cime Editor","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75"},"headline":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker","datePublished":"2022-11-07T11:43:19+00:00","dateModified":"2025-12-10T14:38:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/"},"wordCount":482,"publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"image":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg","articleSection":["Cybersecurity","IP Telephony &amp; Centralino VoIP"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/","url":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/","name":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage"},"image":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg","datePublished":"2022-11-07T11:43:19+00:00","dateModified":"2025-12-10T14:38:10+00:00","description":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker e mantenere al sicuro il proprio centralino.","breadcrumb":{"@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#primaryimage","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/IP-Telephovy-e-VoIP_AdobeStock_66842340.jpg","width":1200,"height":786,"caption":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker"},{"@type":"BreadcrumbList","@id":"https:\/\/www.meetit.cloud\/11\/2022\/cybersecurity\/sistema-di-telefonia-ip-come-proteggere-lazienda-dagli-attacchi-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.meetit.cloud\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.meetit.cloud\/category\/cybersecurity\/"},{"@type":"ListItem","position":3,"name":"Sistema di telefonia IP: come proteggere l\u2019azienda dagli attacchi hacker"}]},{"@type":"WebSite","@id":"https:\/\/www.meetit.cloud\/#website","url":"https:\/\/www.meetit.cloud\/","name":"3CiME - NT - MEET IT","description":"","publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.meetit.cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.meetit.cloud\/#organization","name":"MEET IT","alternateName":"MEET IT - 3CiME - NT","url":"https:\/\/www.meetit.cloud\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","width":500,"height":390,"caption":"MEET IT"},"image":{"@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75","name":"3Cime Editor"}]}},"_links":{"self":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/1255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/comments?post=1255"}],"version-history":[{"count":13,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/1255\/revisions"}],"predecessor-version":[{"id":4234,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/posts\/1255\/revisions\/4234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/media\/1274"}],"wp:attachment":[{"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/media?parent=1255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/categories?post=1255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.meetit.cloud\/en-us\/wp-json\/wp\/v2\/tags?post=1255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}