{"id":46576,"date":"2017-07-10T00:00:00","date_gmt":"2017-07-09T23:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/"},"modified":"2017-07-10T00:00:00","modified_gmt":"2017-07-09T23:00:00","slug":"proteggiti-da-attacchi-ddos-con-ip-guardian","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/","title":{"rendered":"Proteggiti da un attacco DDoS con IP Guardian"},"content":{"rendered":"<p>Gli attacchi informatici conosciuti come <strong>DDoS (Distributed Denial of Service)<\/strong> sono molto frequenti, e funzionano pressappoco in questo modo: gli hacker riescono ad introdursi in migliaia di computer connessi ad Internet e vi installano un software \u201cmalevolo\u201d (malware), creando cos\u00ec una gigantesca rete di computer \u201czombie\u201d. Questi computer infetti si connettono ad un server centrale che controlla e orchestra gli attacchi DDoS che verranno da loro eseguiti, spesso senza che i legittimi proprietari se ne rendano conto.<\/p>\n<p>Grazie a questa strategia, il mandante dell\u2019attacco riesce ad occultare la sua identit\u00e0 e localizzazione. Una volta iniziato l\u2019attacco, i computer \u201czombie\u201d accedono ad Internet contemporaneamente,<strong> saturando l\u2019accesso ad Internet<\/strong> e\/o la capacit\u00e0 di processo dei server attaccati, impedendo ai legittimi utilizzatori l\u2019accesso al servizio.<\/p>\n<p>Al giorno d\u2019oggi gli attacchi pi\u00f9 comuni di tipo DDoS vengono compiuti saturando la banda Internet della vittima in modo da non rendere raggiungibile i servizi esposti sulla rete. La natura di questo tipo di attacco rende inutili protezioni come Firewall, IPS, IDS, ecc in quanto sono inefficaci: questa tipologia di attacco \u00e8 volto solo alla saturazione della banda e non al carpire informazioni o dati dai server della vittima. In questo contesto, solo il provider \u00e8 in grado di proteggere da questo tipo di attacchi, intercettando il traffico indirizzato all\u2019organizzazione vittima dell\u2019attacco, prima che vi arrivi.<\/p>\n<p>E\u2019, quindi, un attacco che colpisce la <strong>disponibilit\u00e0 delle informazioni<\/strong>. I danni causati hanno impatti enormi: immaginate, ad esempio, un e-commerce che non pu\u00f2 raggiungere i suoi acquirenti, o un ufficio della pubblica amministrazione che non riesce a fornire informazioni ai cittadini. <strong>Il danno \u00e8 doppio<\/strong>, sia in termini economici sia di reputazione, nel momento in cui si perde di credibilit\u00e0 per non aver saputo offrire il servizio richiesto.<\/p>\n<p>Per evitare tutto ci\u00f2, Colt vi mette a disposizione il servizio <strong>IP Guardian, <\/strong>che\u00a0monitorizza il traffico Internet prima che arrivi ai sistemi del cliente. Mediante la scoperta di pattern, comportamenti anomali e traffico mal formato, il tool IP Guardian \u201cscarta\u201d il traffico pericoloso, permettendo solo a quello \u201cpulito\u201d di arrivare al sistema del cliente. IP Guardian \u00e8 offerto ai clienti in forma \u201ctrasparente\u201d: si tratta di una piattaforma ridondata gestita da Colt, e non \u00e8 necessaria alcuna installazione n\u00e9 configurazione sui sistemi del cliente. Quest\u2019ultimo dispone di un portale web su cui pu\u00f2 monitorare il funzionamento del tool, generare report degli attacchi e consultare grafici sulla mitigazione degli stessi.<\/p>\n<p>Se la disponibilit\u00e0 dei servizi \u00e8 un fattore critico per la vostra azienda, IP Guardian fa per voi. Al giorno d\u2019oggi, tutte le misure prese per prevenire gli attacchi informatici ci sembrano poche; IP Guardian rappresenta un valido aiuto per i team IT aziendali nelle attivit\u00e0 di gestione e vigilanza del traffico di rete, e lo fa nella maniera pi\u00f9 semplice possibile, non consumando capacit\u00e0 di banda n\u00e9 limitando le altre funzionalit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione<\/p>\n","protected":false},"author":112,"featured_media":46577,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1171],"colt_ind":[1251,1255],"colt_products":[1262,1568,1553],"colt_solutions":[],"class_list":["post-46576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","colt_type-blog-it","colt_ind-technology-it","colt_ind-telecoms-it","colt_products-business-connect-it","colt_products-ddos-mitigation","colt_products-ip"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-09T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"Proteggiti da un attacco DDoS con IP Guardian\",\"datePublished\":\"2017-07-09T23:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\"},\"wordCount\":482,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\",\"articleSection\":[\"General\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\",\"url\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\",\"name\":\"Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\",\"datePublished\":\"2017-07-09T23:00:00+00:00\",\"description\":\"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png\",\"width\":1024,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/it\/resources\/type\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Proteggiti da un attacco DDoS con IP Guardian\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/it\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services","description":"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services","og_description":"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione","og_url":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2017-07-09T23:00:00+00:00","og_image":[{"width":1024,"height":512,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","type":"image\/png"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_image":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"Proteggiti da un attacco DDoS con IP Guardian","datePublished":"2017-07-09T23:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/"},"wordCount":482,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"image":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","articleSection":["General"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/","url":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/","name":"Proteggiti da un attacco DDoS con IP Guardian - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage"},"image":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","datePublished":"2017-07-09T23:00:00+00:00","description":"Come funziona un attacco DDoS? Come proteggersi ed evitare la saturazione della banda? IP Guardian di Colt \u00e8 la soluzione","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#primaryimage","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/IP-Guardian-2-1.png","width":1024,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/it\/resources\/proteggiti-da-attacchi-ddos-con-ip-guardian\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/it\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/it\/resources\/type\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Proteggiti da un attacco DDoS con IP Guardian"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/it\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/posts\/46576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/comments?post=46576"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/posts\/46576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/media\/46577"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/media?parent=46576"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/colt_type?post=46576"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/colt_ind?post=46576"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/colt_products?post=46576"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/it\/wp-json\/wp\/v2\/colt_solutions?post=46576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}