{"id":3139,"date":"2026-03-05T09:55:32","date_gmt":"2026-03-05T09:55:32","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=3139"},"modified":"2026-03-05T09:55:33","modified_gmt":"2026-03-05T09:55:33","slug":"cose-lrdp","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/cose-lrdp\/","title":{"rendered":"Che cos'\u00e8 RDP?"},"content":{"rendered":"<figure class=\"wp-block-image size-large is-resized\"><img data-dominant-color=\"d4d1d1\" data-has-transparency=\"false\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-1024x576.jpg\" alt=\"Illustrazione di RDP (Remote Desktop Protocol), che mostra un uomo in camicia arancione che utilizza un computer portatile per connettersi a un computer remoto visualizzato su un grande monitor. Al centro, una pila di server con un lucchetto e uno scudo rappresenta una connessione sicura, mentre frecce e icone illustrano la sessione di desktop remoto. Il design utilizza uno stile piatto con toni blu, arancioni e beige.\" class=\"wp-image-3140 not-transparent\" style=\"--dominant-color: #d4d1d1; width:1200px;height:auto\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-1024x576.jpg 1024w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-300x169.jpg 300w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-768x432.jpg 768w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-1536x864.jpg 1536w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-18x10.jpg 18w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg 1920w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>L'accesso remoto \u00e8 diventato un elemento standard della moderna infrastruttura IT. I dipendenti lavorano da casa, gli amministratori gestiscono i server in remoto e i team di supporto risolvono i problemi dei sistemi senza essere fisicamente presenti. Per operare in modo efficiente in questo ambiente, le organizzazioni si affidano a tecnologie che consentono connessioni remote sicure ai sistemi interni. Una delle tecnologie pi\u00f9 utilizzate a questo scopo \u00e8 il Remote Desktop Protocol, comunemente noto come RDP.<\/p>\n\n\n\n<p>La comprensione di RDP \u00e8 essenziale per i manager IT, gli operatori di siti web e i responsabili dell'infrastruttura digitale. L'accesso al desktop remoto migliora l'efficienza, ma introduce anche serie considerazioni sulla sicurezza. I criminali informatici prendono spesso di mira i servizi di accesso remoto esposti perch\u00e9 offrono un accesso diretto alle reti aziendali.<\/p>\n\n\n\n<p>Le organizzazioni che comprendono il funzionamento di RDP e implementano le opportune misure di salvaguardia possono ridurre significativamente la loro esposizione a ransomware, furto di credenziali e intrusioni di rete. Le aziende che ignorano questi rischi spesso li scoprono solo dopo una costosa violazione.<\/p>\n\n\n\n<p>Per definirsi veramente un'organizzazione attenta alla sicurezza, \u00e8 necessario comprendere sia i vantaggi che i rischi di RDP.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-what-is-rdp\" data-level=\"2\">Che cos'\u00e8 RDP?<\/a><\/li><li><a href=\"#h-how-remote-desktop-protocol-works\" data-level=\"2\">Come funziona il protocollo Remote Desktop<\/a><\/li><li><a href=\"#h-why-rdp-matters-for-businesses\" data-level=\"2\">Perch\u00e9 RDP \u00e8 importante per le aziende<\/a><\/li><li><a href=\"#h-security-risks-and-real-world-attack-patterns\" data-level=\"2\">Rischi per la sicurezza e modelli di attacco del mondo reale<\/a><\/li><li><a href=\"#h-mitigation-strategies-for-securing-rdp\" data-level=\"2\">Strategie di mitigazione per la protezione dell'RDP<\/a><\/li><li><a href=\"#h-the-overlooked-risk-bots-and-login-gateways\" data-level=\"2\">Il rischio trascurato: bot e gateway di accesso<\/a><\/li><li><a href=\"#h-the-future-of-remote-access-security\" data-level=\"2\">Il futuro della sicurezza dell'accesso remoto<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusione<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-d223d1fdc6dbe58f018ecbb14703eb55\" id=\"h-what-is-rdp\" style=\"color:#2b7ca4\">Che cos'\u00e8 RDP?<\/h2>\n\n\n\n<p>Remote Desktop Protocol (RDP) \u00e8 un protocollo di comunicazione di rete sviluppato da Microsoft che consente a un utente di accedere e controllare a distanza un altro computer tramite un'interfaccia grafica su una connessione di rete.<\/p>\n\n\n\n<p>In termini pratici, RDP consente all'utente di interagire con un sistema remoto come se fosse seduto di fronte ad esso. Il dispositivo locale invia gli input della tastiera e i movimenti del mouse alla macchina remota. La macchina remota elabora tali azioni e invia aggiornamenti grafici allo schermo dell'utente.<\/p>\n\n\n\n<p>Questo approccio si differenzia dai sistemi di cloud storage o di trasferimento di file. Con RDP, gli utenti utilizzano l'intero ambiente desktop di un altro computer. Possono lanciare applicazioni, modificare le impostazioni di sistema e accedere ai file esattamente come farebbero in locale.<\/p>\n\n\n\n<p>RDP opera principalmente a livello applicativo dello stack di rete e in genere utilizza la porta TCP 3389 per la comunicazione. Le moderne implementazioni supportano anche meccanismi di trasporto aggiuntivi come UDP per migliorare le prestazioni in ambienti multimediali o ad alta latenza.<\/p>\n\n\n\n<p>Poich\u00e9 RDP consente un accesso profondo al sistema, \u00e8 estremamente potente. Allo stesso tempo, questo livello di accesso lo rende un obiettivo molto interessante per gli aggressori che cercano di infiltrarsi nelle reti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4f3dbfceb95bc45992728cc5822ebeb0\" id=\"h-how-remote-desktop-protocol-works\" style=\"color:#2b7ca4\">Come funziona il protocollo Remote Desktop<\/h2>\n\n\n\n<p>RDP si basa su un modello client-server, implementato in Microsoft. <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/remote\/remote-desktop-services\/\">Servizi di desktop remoto<\/a> (RDS). Il dispositivo dell'utente funge da client, mentre il computer remoto esegue il servizio RDP e funge da host. All'inizio della connessione, il client e il server negoziano le impostazioni di crittografia e le capacit\u00e0 della sessione prima di qualsiasi interazione con l'utente.<\/p>\n\n\n\n<p>Il processo inizia quando il client avvia una richiesta di connessione al sistema remoto. Il server risponde e inizia a negoziare i parametri di sicurezza. Una volta concordate le impostazioni di crittografia, inizia il processo di autenticazione dell'utente. Le moderne implementazioni si basano in genere sull'autenticazione a livello di rete, che verifica l'utente prima della creazione di una sessione desktop remota completa.<\/p>\n\n\n\n<p>Dopo l'autenticazione, la sessione stabilisce diversi canali virtuali. Questi canali trasportano diversi tipi di dati, tra cui output grafico, input da tastiera, condivisione degli appunti, flussi audio e reindirizzamento della stampante. Questa architettura multicanale consente a RDP di offrire un'esperienza desktop completa, ottimizzando al contempo l'uso della larghezza di banda.<\/p>\n\n\n\n<p>La macchina remota continua a eseguire tutte le attivit\u00e0 di elaborazione. Solo gli aggiornamenti visivi e i comandi di input viaggiano tra i sistemi. Questo design consente anche a dispositivi poco potenti di controllare potenti server o workstation situati in centri dati.<\/p>\n\n\n\n<p>Per le organizzazioni che gestiscono l'infrastruttura in remoto, questa funzionalit\u00e0 riduce significativamente la complessit\u00e0 operativa. Tuttavia, significa anche che chiunque ottenga un accesso RDP non autorizzato ottiene di fatto il controllo diretto del sistema.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-0aa3ed6476a18f7a4c25326f5a909d15\" id=\"h-why-rdp-matters-for-businesses\" style=\"color:#2b7ca4\">Perch\u00e9 RDP \u00e8 importante per le aziende<\/h2>\n\n\n\n<p>RDP svolge un ruolo fondamentale nelle moderne operazioni IT. Le organizzazioni si affidano all'accesso remoto per l'amministrazione, la manutenzione dei sistemi e gli ambienti di lavoro distribuiti. Senza le funzionalit\u00e0 di desktop remoto, molte attivit\u00e0 IT di routine richiederebbero l'accesso fisico ai server o ai computer dei dipendenti.<\/p>\n\n\n\n<p>Per i team IT, RDP semplifica la risoluzione dei problemi e la gestione del sistema. Gli amministratori possono accedere ai server in strutture sicure senza recarsi sul posto. Gli aggiornamenti del software, le modifiche alla configurazione e la diagnostica possono essere eseguiti da remoto.<\/p>\n\n\n\n<p>RDP supporta anche modelli di lavoro ibridi e remoti. I dipendenti possono accedere in modo sicuro ai computer dell'ufficio da casa o in viaggio. Ci\u00f2 consente alle organizzazioni di mantenere un'infrastruttura centralizzata e di fornire un accesso flessibile alla propria forza lavoro.<\/p>\n\n\n\n<p>Dal punto di vista aziendale, questo migliora la produttivit\u00e0 e riduce i requisiti hardware. I dipendenti possono utilizzare dispositivi leggeri pur potendo contare su potenti postazioni di lavoro remote.<\/p>\n\n\n\n<p>Tuttavia, le organizzazioni devono trovare un equilibrio tra convenienza e sicurezza. I servizi di accesso remoto esposti diventano spesso i principali vettori di attacco nelle violazioni dei dati. Gli aggressori scansionano attivamente Internet alla ricerca di sistemi che espongono pubblicamente i servizi RDP.<\/p>\n\n\n\n<p>Le organizzazioni che vogliono definirsi aziende attente alla sicurezza devono implementare controlli rigorosi sulle tecnologie di accesso remoto.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-b4d92f5929810f0ef271f609237385a1\" id=\"h-security-risks-and-real-world-attack-patterns\" style=\"color:#2b7ca4\">Rischi per la sicurezza e modelli di attacco del mondo reale<\/h2>\n\n\n\n<p>Poich\u00e9 RDP garantisce un accesso profondo al sistema, gli aggressori lo prendono spesso di mira come punto di ingresso nelle reti aziendali. Molti incidenti di ransomware iniziano con credenziali di desktop remoto compromesse, un modello spesso evidenziato in <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\">Consigli CISA sulla sicurezza informatica<\/a>.<\/p>\n\n\n\n<p>Una delle tecniche di attacco pi\u00f9 comuni \u00e8 il brute-force credential guessing. Gli aggressori utilizzano strumenti automatizzati per testare migliaia di combinazioni di nomi utente e password contro i server RDP esposti. Se le credenziali sono deboli, gli aggressori riescono ad accedere.<\/p>\n\n\n\n<p>Gli attacchi di credential stuffing rappresentano un'altra minaccia comune. In questi attacchi, i criminali riutilizzano le credenziali trapelate da precedenti violazioni dei dati. Se i dipendenti riutilizzano le password tra i vari servizi, gli aggressori possono ottenere l'accesso senza dover indovinare le credenziali.<\/p>\n\n\n\n<p>Un altro rischio importante riguarda le vulnerabilit\u00e0 non patchate. Un esempio noto \u00e8 la vulnerabilit\u00e0 BlueKeep scoperta nel 2019. Questa falla consentiva agli aggressori di eseguire codice in remoto sui sistemi vulnerabili senza autenticazione. Poich\u00e9 la vulnerabilit\u00e0 era wormable, aveva il potenziale di diffondersi automaticamente tra le macchine.<\/p>\n\n\n\n<p>Gli attacchi Man-in-the-middle possono colpire anche le sessioni di desktop remoto quando i meccanismi di crittografia o di autenticazione sono mal configurati. In questi casi, gli aggressori intercettano il traffico tra il client e l'host per rubare le credenziali o manipolare i dati.<\/p>\n\n\n\n<p>Questi incidenti reali illustrano perch\u00e9 i servizi di accesso remoto richiedono una rigorosa supervisione della sicurezza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-144bb298cc935abcd1ed6b8856e0a35f\" id=\"h-mitigation-strategies-for-securing-rdp\" style=\"color:#2b7ca4\">Strategie di mitigazione per la protezione dell'RDP<\/h2>\n\n\n\n<p>Le organizzazioni non dovrebbero mai esporre i servizi RDP direttamente alla rete Internet pubblica. L'approccio pi\u00f9 sicuro consiste nel collocare l'accesso remoto dietro un gateway sicuro come una VPN o un broker di accesso remoto, un modello di sicurezza consigliato anche in <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-46r2.pdf\">NIST SP 800-46<\/a>. In questo modo si garantisce che solo gli utenti autenticati possano tentare la connessione.<\/p>\n\n\n\n<p>L'autenticazione a livello di rete dovrebbe essere sempre abilitata. Questo meccanismo obbliga gli utenti ad autenticarsi prima dell'inizio di una sessione di desktop remoto, riducendo cos\u00ec l'esposizione a molti exploit basati sulla connessione.<\/p>\n\n\n\n<p>L'autenticazione a pi\u00f9 fattori aggiunge un altro livello essenziale di protezione. Anche se gli aggressori riescono a ottenere le password, non possono accedere ai sistemi senza un ulteriore fattore di verifica.<\/p>\n\n\n\n<p>Le organizzazioni devono inoltre implementare politiche di accesso rigorose. Solo gli utenti che hanno realmente bisogno di accedere al desktop remoto dovrebbero ricevere le autorizzazioni. Ci\u00f2 segue il principio del minimo privilegio e limita i danni potenziali se un account viene compromesso.<\/p>\n\n\n\n<p>Il monitoraggio \u00e8 altrettanto importante. I team di sicurezza devono tenere traccia dei tentativi di accesso, degli schemi di connessione e delle anomalie geografiche che possono indicare un'attivit\u00e0 dannosa.<\/p>\n\n\n\n<p>Infine, le organizzazioni devono mantenere i sistemi operativi e i servizi di desktop remoto aggiornati con le ultime patch di sicurezza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-1d0ec3d47ba8ea3c7936e36632c50eb9\" id=\"h-the-overlooked-risk-bots-and-login-gateways\" style=\"color:#2b7ca4\">Il rischio trascurato: bot e gateway di accesso<\/h2>\n\n\n\n<p>Molte organizzazioni proteggono i server RDP ma trascurano i sistemi che li circondano. In pratica, gli aggressori raramente tentano di accedere manualmente. Invece, i bot automatizzati eseguono attacchi di credenziali su larga scala contro le interfacce di autenticazione esposte.<\/p>\n\n\n\n<p>Questi attacchi spesso iniziano con portali di login, dashboard amministrativi o gateway di accesso remoto. I bot testano rapidamente migliaia di credenziali nel tentativo di ottenere l'accesso.<\/p>\n\n\n\n<p>La prevenzione dei tentativi di accesso automatizzati riduce significativamente il rischio di attacchi basati sulle credenziali. La tecnologia CAPTCHA aiuta a distinguere gli utenti umani dagli script automatici durante i tentativi di autenticazione.<\/p>\n\n\n\n<p>I sistemi di verifica incentrati sulla privacy possono bloccare il riempimento automatico delle credenziali, mantenendo un'esperienza fluida per gli utenti legittimi. Le organizzazioni europee danno sempre pi\u00f9 priorit\u00e0 alle soluzioni che rispettano i requisiti del GDPR e che evitano la raccolta di dati non necessari.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.captcha.eu\/it\/\">Captcha.eu<\/a> fornisce una soluzione CAPTCHA conforme al GDPR sviluppata in Austria. Bloccando i tentativi di accesso automatizzati a livello di gateway, le organizzazioni possono ridurre significativamente il rischio di compromissione dell'accesso remoto, mantenendo al contempo rigorosi standard di privacy.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-c93b0867baaecd0e5a2610a3ea46f66d\" id=\"h-the-future-of-remote-access-security\" style=\"color:#2b7ca4\">Il futuro della sicurezza dell'accesso remoto<\/h2>\n\n\n\n<p>Le tecnologie di accesso remoto continuano a evolversi con l'adozione da parte delle organizzazioni di servizi cloud e infrastrutture distribuite. I modelli di sicurezza tradizionali basati sul perimetro vengono gradualmente sostituiti da architetture a fiducia zero.<\/p>\n\n\n\n<p>In un modello a fiducia zero, ogni connessione deve essere autenticata e verificata indipendentemente dalla sua origine. I sistemi di accesso remoto devono convalidare sia l'identit\u00e0 dell'utente che l'integrit\u00e0 del dispositivo prima di concedere l'accesso.<\/p>\n\n\n\n<p>Molte organizzazioni ora implementano l'accesso remoto sicuro attraverso gateway basati su browser piuttosto che con l'esposizione diretta al protocollo. Questo approccio riduce la superficie di attacco e semplifica il controllo degli accessi.<\/p>\n\n\n\n<p>Anche l'intelligenza artificiale svolge un ruolo crescente nella sicurezza dell'accesso remoto. I sistemi di monitoraggio comportamentale possono rilevare modelli di login anomali o attivit\u00e0 di sessione sospette che possono indicare credenziali compromesse.<\/p>\n\n\n\n<p>Le organizzazioni che vogliono definirsi leader nella cybersecurity devono valutare e rafforzare continuamente le proprie strategie di accesso remoto.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>Il Remote Desktop Protocol rimane uno degli strumenti pi\u00f9 potenti per la gestione di infrastrutture IT distribuite. Consente l'amministrazione remota, supporta ambienti di lavoro flessibili e permette alle organizzazioni di centralizzare le risorse informatiche.<\/p>\n\n\n\n<p>Allo stesso tempo, le distribuzioni RDP non correttamente protette rimangono un punto di ingresso frequente per i cyberattacchi. Gli aggressori cercano attivamente sistemi esposti e credenziali deboli.<\/p>\n\n\n\n<p>Le organizzazioni devono affrontare l'accesso remoto con una mentalit\u00e0 orientata alla sicurezza. La combinazione di restrizioni di rete, forte autenticazione, monitoraggio e protezione automatica dai bot crea un ambiente di accesso remoto resiliente.<\/p>\n\n\n\n<p>Soluzioni come captcha.eu integrano queste protezioni impedendo gli attacchi di login automatizzati prima che raggiungano i sistemi di autenticazione. Come <a href=\"https:\/\/www.captcha.eu\/it\/\">CAPTCHA incentrato sulla privacy<\/a> captcha.eu, fornitore di servizi con sede in Austria, aiuta le organizzazioni a proteggere i punti di accesso critici mantenendo la rigorosa conformit\u00e0 al GDPR.<\/p>\n\n\n\n<p>Le aziende che comprendono questi rischi e implementano difese stratificate possono definirsi organizzazioni digitali sicure e resilienti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-6bf05ca524bb\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-e77e730019a2 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Qual \u00e8 la porta predefinita utilizzata da RDP?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">RDP utilizza in genere la porta TCP 3389. I professionisti della sicurezza consigliano spesso di limitare o nascondere questa porta dietro un accesso VPN o un gateway sicuro.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-cd6f6cb11dd6 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">RDP \u00e8 sicuro per impostazione predefinita?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Le versioni moderne di RDP supportano una crittografia e un'autenticazione forti, ma l'esposizione di RDP direttamente a Internet \u00e8 considerata poco sicura senza protezioni aggiuntive come VPN e autenticazione a pi\u00f9 fattori.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-9d00f94f8a3a premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Qual \u00e8 la differenza tra RDP e VPN?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">RDP consente il controllo remoto di un computer. Una VPN crea un tunnel crittografato che consente l'accesso sicuro a una rete. Molte organizzazioni utilizzano RDP all'interno di una connessione VPN per una maggiore sicurezza.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-5777fbe06251 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Perch\u00e9 gli aggressori prendono di mira i server RDP?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">RDP fornisce l'accesso completo al sistema una volta che l'autenticazione \u00e8 riuscita. Gli aggressori tentano quindi attacchi brute-force o di credential stuffing per ottenere il controllo dei server e distribuire malware o ransomware.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Remote access has become a standard part of modern IT infrastructure. Employees work from home, administrators manage servers remotely, and support teams troubleshoot systems without being physically present. To operate efficiently in this environment, organizations rely on technologies that allow secure remote connections to internal systems. One of the most [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-3139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What is RDP? - captcha.eu<\/title>\n<meta name=\"description\" content=\"Discover the advantages of RDP for remote desktop access. Enhance your IT infrastructure while ensuring security measures are in place.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/cose-lrdp\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is RDP?\" \/>\n<meta property=\"og:description\" content=\"Discover the advantages of RDP for remote desktop access. Enhance your IT infrastructure while ensuring security measures are in place.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/cose-lrdp\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-05T09:55:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T09:55:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What is RDP?\",\"datePublished\":\"2026-03-05T09:55:32+00:00\",\"dateModified\":\"2026-03-05T09:55:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/\"},\"wordCount\":1725,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-rdp\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-rdp\/\",\"name\":\"What is RDP? - captcha.eu\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg\",\"datePublished\":\"2026-03-05T09:55:32+00:00\",\"dateModified\":\"2026-03-05T09:55:33+00:00\",\"description\":\"Discover the advantages of RDP for remote desktop access. Enhance your IT infrastructure while ensuring security measures are in place.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-rdp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-rdp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is RDP?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 RDP? - captcha.eu","description":"Scoprite i vantaggi di RDP per l'accesso al desktop remoto. Migliorate la vostra infrastruttura IT garantendo al contempo le misure di sicurezza.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/cose-lrdp\/","og_locale":"it_IT","og_type":"article","og_title":"What is RDP?","og_description":"Discover the advantages of RDP for remote desktop access. Enhance your IT infrastructure while ensuring security measures are in place.","og_url":"https:\/\/www.captcha.eu\/it\/cose-lrdp\/","og_site_name":"captcha.eu","article_published_time":"2026-03-05T09:55:32+00:00","article_modified_time":"2026-03-05T09:55:33+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg","type":"image\/jpeg"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What is RDP?","datePublished":"2026-03-05T09:55:32+00:00","dateModified":"2026-03-05T09:55:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/"},"wordCount":1725,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-rdp\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-rdp\/","url":"https:\/\/www.captcha.eu\/what-is-rdp\/","name":"Che cos'\u00e8 RDP? - captcha.eu","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg","datePublished":"2026-03-05T09:55:32+00:00","dateModified":"2026-03-05T09:55:33+00:00","description":"Scoprite i vantaggi di RDP per l'accesso al desktop remoto. Migliorate la vostra infrastruttura IT garantendo al contempo le misure di sicurezza.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-rdp\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-rdp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What is RDP?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-150x150.jpg",150,150,true],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-768x432.jpg",768,432,true],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-1536x864.jpg",1536,864,true],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13.jpg",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-13-18x10.jpg",18,10,true]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"1 comment","pbg_excerpt":"Remote access has become a standard part of modern IT infrastructure. Employees work from home, administrators manage servers remotely, and support teams troubleshoot systems without being physically present. To operate efficiently in this environment, organizations rely on technologies that allow secure remote connections to internal systems. One of the most [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=3139"}],"version-history":[{"count":2,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3139\/revisions"}],"predecessor-version":[{"id":3145,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3139\/revisions\/3145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/3140"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=3139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=3139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=3139"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}