{"id":3173,"date":"2026-03-09T14:30:09","date_gmt":"2026-03-09T14:30:09","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=3173"},"modified":"2026-03-09T14:41:00","modified_gmt":"2026-03-09T14:41:00","slug":"che-cose-lo-scambio-di-sim","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/it\/che-cose-lo-scambio-di-sim\/","title":{"rendered":"Che cos'\u00e8 lo scambio di SIM?"},"content":{"rendered":"<figure class=\"wp-block-image size-large is-resized\"><img data-dominant-color=\"d1ccc9\" data-has-transparency=\"false\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-1024x576.jpg\" alt=\"Illustrazione dello scambio di SIM che mostra un criminale informatico che si appropria del numero di telefono della vittima, intercetta i codici di verifica e accede all&#039;online banking.\" class=\"wp-image-3177 not-transparent\" style=\"--dominant-color: #d1ccc9; width:1200px;height:auto\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-1024x576.jpg 1024w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-300x169.jpg 300w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-768x432.jpg 768w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-1536x864.jpg 1536w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-18x10.jpg 18w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg 1920w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>Molte aziende si fidano ancora del numero di cellulare come punto di controllo affidabile per la sicurezza. Questa fiducia \u00e8 spesso mal riposta. Lo scambio di SIM consente a un aggressore di prendere il controllo del numero di telefono di una vittima e di ricevere chiamate e messaggi di testo destinati a quella persona. Una volta che ci\u00f2 accade, i codici di accesso basati su SMS, i link per la reimpostazione della password e i passaggi per il recupero dell'account possono diventare strumenti per l'acquisizione dell'account anzich\u00e9 per la protezione.<\/p>\n\n\n\n<p>Per le aziende, questo non \u00e8 solo un problema di frode per i consumatori. Uno scambio di SIM riuscito pu\u00f2 esporre le e-mail dei dirigenti, gli account cloud, i sistemi finanziari e i portali amministrativi interni. Pu\u00f2 anche minare i programmi di sicurezza che si affidano ancora agli SMS per l'autenticazione a due fattori.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Sommario<\/h2><ul><li><a href=\"#h-what-is-sim-swapping\" data-level=\"2\">Che cos'\u00e8 lo scambio di SIM?<\/a><\/li><li><a href=\"#h-how-a-sim-swapping-attack-works\" data-level=\"2\">Come funziona un attacco di SIM Swapping<\/a><\/li><li><a href=\"#h-why-sim-swapping-matters-for-businesses\" data-level=\"2\">Perch\u00e9 lo scambio di SIM \u00e8 importante per le aziende<\/a><\/li><li><a href=\"#h-real-world-risks-and-practical-scenarios\" data-level=\"2\">Rischi del mondo reale e scenari pratici<\/a><\/li><li><a href=\"#h-signs-of-a-sim-swapping-attack\" data-level=\"2\">Segni di un attacco di scambio di SIM<\/a><\/li><li><a href=\"#h-prevention-and-mitigation-strategies\" data-level=\"2\">Strategie di prevenzione e mitigazione<\/a><\/li><li><a href=\"#h-what-to-do-if-a-sim-swap-happens\" data-level=\"2\">Cosa fare in caso di scambio di SIM<\/a><\/li><li><a href=\"#h-future-outlook\" data-level=\"2\">Prospettive future<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusione<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Domande frequenti<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-528c2f675c131610d765d5f0ea9fb7fc\" id=\"h-what-is-sim-swapping\" style=\"color:#2b7ca4\">Che cos'\u00e8 lo scambio di SIM?<\/h2>\n\n\n\n<p>Lo scambio di SIM \u00e8 una forma di frode d'identit\u00e0 in cui un aggressore convince un operatore di telefonia mobile a trasferire il numero di telefono della vittima su una carta SIM o un profilo eSIM sotto il suo controllo. Dopo il trasferimento, l'aggressore pu\u00f2 ricevere le chiamate e gli SMS della vittima, compresi i codici di accesso unici utilizzati per l'accesso e il recupero dell'account.<\/p>\n\n\n\n<p>Si tratta anche del cosiddetto SIM hijacking o, in alcuni casi, di una <a href=\"https:\/\/www.enisa.europa.eu\/publications\/countering-sim-swapping\">truffa della porta d'uscita<\/a>. I termini sono correlati ma non sempre identici. In un cambio di SIM, il numero viene spostato su una SIM diversa dello stesso operatore. In un port-out, il numero viene trasferito a un altro operatore. Per la vittima, l'effetto \u00e8 spesso lo stesso: perdita del servizio e del controllo sulla verifica tramite SMS.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4140ff45d74a64d6ada7c729a5a8128d\" id=\"h-how-a-sim-swapping-attack-works\" style=\"color:#2b7ca4\">Come funziona un attacco di SIM Swapping<\/h2>\n\n\n\n<p>Lo scambio di SIM inizia di solito prima che il telefono perda il servizio. L'aggressore raccoglie innanzitutto i dati personali. Questi possono provenire da phishing, malware infostealer, database violati o post pubblici sui social media. L'obiettivo \u00e8 raccogliere informazioni sufficienti per rispondere alle domande di sicurezza dell'operatore o per impersonare l'obiettivo in modo convincente.<\/p>\n\n\n\n<p>Successivamente, l'aggressore contatta l'operatore di telefonia mobile e dichiara che il telefono \u00e8 stato perso, danneggiato o sostituito. Se l'operatore approva la richiesta, il numero viene riassegnato a una SIM o eSIM controllata dall'aggressore. Il telefono della vittima perde quindi il servizio cellulare.<\/p>\n\n\n\n<p>A quel punto, l'aggressore avvia la reimpostazione delle password, intercetta i codici SMS e tenta di accedere a e-mail, servizi bancari, social media, servizi cloud o strumenti aziendali. Ci\u00f2 che rende pericoloso l'attacco non \u00e8 la SIM in s\u00e9. Il vero pericolo \u00e8 che il numero di telefono viene spesso considerato come prova di identit\u00e0.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-bb4db75616804e528f479f8dd03c4878\" id=\"h-why-sim-swapping-matters-for-businesses\" style=\"color:#2b7ca4\">Perch\u00e9 lo scambio di SIM \u00e8 importante per le aziende<\/h2>\n\n\n\n<p>Lo scambio di SIM \u00e8 importante perch\u00e9 un numero di telefono \u00e8 spesso legato a conti di alto valore. Se un aggressore si impossessa del numero di un dipendente, di un responsabile finanziario, di un amministratore o di un dirigente, potrebbe essere in grado di aggirare l'autenticazione a due fattori basata su SMS e reimpostare credenziali importanti.<\/p>\n\n\n\n<p>Questo crea un rischio aziendale diretto. Un numero compromesso pu\u00f2 portare alla compromissione della posta elettronica aziendale, ad attivit\u00e0 telematiche non autorizzate, all'esposizione di account cloud o all'accesso a console di amministrazione interne. Pu\u00f2 anche rallentare la risposta agli incidenti, perch\u00e9 i team potrebbero inizialmente considerare l'interruzione come un problema del vettore piuttosto che un'acquisizione di account in corso.<\/p>\n\n\n\n<p>Per le aziende regolamentate, il problema riguarda anche la conformit\u00e0 e la governance. Se i dati dei clienti o i sistemi interni sono esposti perch\u00e9 un flusso di autenticazione debole dipendeva da un numero dirottato, l'incidente pu\u00f2 diventare pi\u00f9 di un problema informatico. Pu\u00f2 diventare un problema legale, operativo e di reputazione.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-040f1e50774ebe17699e07f9c59b0b50\" id=\"h-real-world-risks-and-practical-scenarios\" style=\"color:#2b7ca4\">Rischi del mondo reale e scenari pratici<\/h2>\n\n\n\n<p>Uno scenario comune inizia con un account finanziario o dirigenziale. Un aggressore raccoglie informazioni personali da dati trapelati e profili pubblici, quindi convince il gestore a spostare il numero. In pochi minuti, l'aggressore reimposta la password dell'e-mail, intercetta il codice SMS e ottiene l'accesso alla casella di posta elettronica. Da qui pu\u00f2 cercare fatture, approvazioni di pagamenti, accessi al cloud o messaggi di reset della password da altri servizi.<\/p>\n\n\n\n<p>Un altro scenario riguarda le criptovalute o i conti bancari. L'Europol descrive lo scambio di SIM come un'operazione di <a href=\"https:\/\/www.europol.europa.eu\/cms\/sites\/default\/files\/documents\/Spotlight-Report_Online-fraud-schemes.pdf\">tecnica di acquisizione del conto<\/a> utilizzato per ottenere il controllo dell'identit\u00e0 mobile della vittima. I criminali usano lo scambio di SIM per intercettare i messaggi di verifica e prosciugare i fondi o impossessarsi dei portafogli. Il danno finanziario pu\u00f2 essere grave, soprattutto quando la vittima si accorge troppo tardi della perdita del servizio.<\/p>\n\n\n\n<p>Un terzo scenario riguarda l'amministrazione SaaS. Se un amministratore IT utilizza una verifica basata su SMS per una dashboard cloud o un account di registrazione, uno scambio di SIM pu\u00f2 aprire la porta a modifiche del dominio, creazione di utenti privilegiati o interruzione del servizio. Ecco perch\u00e9 lo scambio di SIM deve essere trattato come un rischio di identit\u00e0 e accesso, non solo come un problema di frode alle telecomunicazioni.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-e525ed047f8c366ecfde08a18850dccf\" id=\"h-signs-of-a-sim-swapping-attack\" style=\"color:#2b7ca4\">Segni di un attacco di scambio di SIM<\/h2>\n\n\n\n<p>Il segnale d'allarme pi\u00f9 chiaro \u00e8 la perdita improvvisa del servizio di telefonia mobile senza una normale spiegazione. Se un telefono risulta inaspettatamente privo di segnale, non riesce a effettuare chiamate o smette di ricevere messaggi in un'area con copertura abituale, ci\u00f2 pu\u00f2 indicare un trasferimento di numero.<\/p>\n\n\n\n<p>Di solito compaiono anche altri segnali nello stesso momento. Potreste ricevere e-mail relative al ripristino della password, a tentativi di accesso o a modifiche dell'account che non avete richiesto. I colleghi possono segnalare la presenza di strani messaggi dal vostro numero. I messaggi di fallback dell'Autenticatore potrebbero non arrivare pi\u00f9.<\/p>\n\n\n\n<p>Questi segnali sono importanti perch\u00e9 il tempo di risposta \u00e8 fondamentale. Una volta che l'attaccante controlla il numero, la finestra per fermare l'acquisizione dell'account a valle pu\u00f2 essere breve.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-63a2b35f910cdef58dc4e160d253624d\" id=\"h-prevention-and-mitigation-strategies\" style=\"color:#2b7ca4\">Strategie di prevenzione e mitigazione<\/h2>\n\n\n\n<p>La soluzione pi\u00f9 efficace a lungo termine consiste nel ridurre la dipendenza dagli SMS per i flussi di autenticazione importanti. Per gli account sensibili, utilizzare autenticatori basati su app, passkeys o chiavi di sicurezza hardware al posto degli SMS, ove possibile.<\/p>\n\n\n\n<p>A livello di operatore, aggiungete un PIN o una protezione della porta all'account mobile e chiedete quali sono le protezioni anti-portata o per il cambio della SIM. All'interno dell'azienda, rafforzare l'igiene dell'identit\u00e0. Utilizzate password uniche, gestori di password, privilegi minimi e forti controlli di recupero. Considerate i cambi di numero di telefono come eventi ad alto rischio. Esaminate quali servizi consentono ancora il fallback degli SMS per gli utenti amministrativi e rimuoveteli, se possibile.<\/p>\n\n\n\n<p>Anche il CAPTCHA ha un ruolo limitato ma utile. Lo scambio di SIM spesso inizia con la raccolta di dati, il phishing, l'enumerazione di account o gli attacchi alle credenziali. Un CAPTCHA incentrato sulla privacy nei flussi di login, reset e registrazione pu\u00f2 contribuire a rallentare l'abuso automatico che alimenta le prime fasi del furto di identit\u00e0. Per le organizzazioni europee, <a href=\"https:\/\/www.captcha.eu\/it\/\">captcha.eu<\/a> si adatta a questo ruolo come controllo conforme al GDPR e incentrato sulla privacy che supporta la difesa dai bot senza diventare il principale fattore di identit\u00e0.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-6b694e78de68c142ee58c3ce268bd9f3\" id=\"h-what-to-do-if-a-sim-swap-happens\" style=\"color:#2b7ca4\">Cosa fare in caso di scambio di SIM<\/h2>\n\n\n\n<p>Se si sospetta uno scambio di SIM, contattate immediatamente il gestore e segnalate le attivit\u00e0 di trasferimento non autorizzato di SIM o numeri. Quindi, agire rapidamente sul fronte dell'identit\u00e0: reimpostare innanzitutto le password per la posta elettronica, revocare le sessioni attive, disattivare il recupero via SMS ove possibile, ruotare i token ed esaminare i registri di accesso per gli strumenti cloud, finanziari e di amministrazione.<\/p>\n\n\n\n<p>Se il numero interessato appartiene a un dipendente con accesso privilegiato, procedere rapidamente all'escalation. Si presume che l'aggressore stia gi\u00e0 tentando di reimpostare la password su pi\u00f9 servizi. Avvisate il team di sicurezza interno, conservate i registri e verificate se le approvazioni, le richieste di pagamento o le regole della casella di posta sono state modificate durante la finestra di esposizione.<\/p>\n\n\n\n<p>L'obiettivo \u00e8 il contenimento. Il solo ripristino del servizio non \u00e8 sufficiente se l'attaccante ha gi\u00e0 utilizzato il numero per accedere altrove.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-4acc79a198807100f6bef5bbc62acbca\" id=\"h-future-outlook\" style=\"color:#2b7ca4\">Prospettive future<\/h2>\n\n\n\n<p>Lo scambio di SIM si sta evolvendo insieme ai sistemi di identit\u00e0 e all'infrastruttura mobile. L'adozione di eSIM elimina la carta fisica, ma non il rischio di frode. Il processo di controllo viene spostato verso flussi di lavoro digitali, il che significa che i processi del vettore, i controlli di identit\u00e0 e la sicurezza back-end diventano ancora pi\u00f9 importanti.<\/p>\n\n\n\n<p>Gli aggressori sono sempre pi\u00f9 bravi anche nell'ingegneria sociale e nel <a href=\"https:\/\/www.bsi.bund.de\/EN\/Themen\/Unternehmen-und-Organisationen\/Cyber-Sicherheitslage\/Analysen-und-Prognosen\/Threat-Intelligence\/Aktive-Crime-Gruppen\/aktive-crime-gruppen_node.html\">Documenti BSI<\/a> l'uso ripetuto dello scambio di SIM nelle recenti attivit\u00e0 di acquisizione di account. Allo stesso tempo, le organizzazioni si stanno orientando verso un'autenticazione resistente al phishing, che dovrebbe ridurre il valore a lungo termine del dirottamento del numero di telefono per gli account critici.<\/p>\n\n\n\n<p>La direzione pratica \u00e8 chiara. Le aziende devono considerare i numeri di cellulare come comodi strumenti di comunicazione, non come prove di identit\u00e0 ad alta sicurezza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusione<\/h2>\n\n\n\n<p>Lo scambio di SIM trasforma un numero di telefono affidabile in un percorso di attacco. Una volta che un criminale controlla quel numero, i codici SMS e i flussi di recupero dell'account possono lavorare contro la vittima invece di proteggerla. Per le aziende, il rischio reale \u00e8 pi\u00f9 ampio della perdita di una linea di servizio. Include l'acquisizione di e-mail, l'accesso al cloud, le frodi nei pagamenti e le interruzioni operative.<\/p>\n\n\n\n<p>La migliore difesa \u00e8 a strati. Allontanate gli account importanti dalla verifica basata sugli SMS. Aggiungete le protezioni del vettore. Osservate le perdite improvvise di servizio e le attivit\u00e0 di reset sospette. Proteggete i flussi rivolti al pubblico contro i bot e l'abuso di identit\u00e0. In questo modello, il CAPTCHA incentrato sulla privacy pu\u00f2 supportare il perimetro, mentre controlli di autenticazione e ripristino pi\u00f9 forti proteggono il nucleo centrale.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Domande frequenti<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-12b3cd87478f\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-4c4ab40181a0 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Che cos'\u00e8 lo scambio di SIM in termini semplici?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Lo scambio di SIM \u00e8 una tecnica di frode in cui un aggressore riesce a convincere un operatore di telefonia mobile a spostare il vostro numero di telefono su una scheda SIM o eSIM di cui ha il controllo. Una volta fatto ci\u00f2, pu\u00f2 ricevere le vostre chiamate e i vostri SMS, compresi i codici di accesso.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-c6164daec389 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Lo scambio di SIM \u00e8 la stessa cosa della frode port-out?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Non esattamente. Uno scambio di SIM di solito mantiene il numero con lo stesso operatore, ma lo sposta su una SIM o eSIM diversa. La frode port-out trasferisce il numero a un altro operatore. In entrambi i casi, l'aggressore pu\u00f2 dirottare chiamate e messaggi.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-43e31861b742 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Perch\u00e9 lo scambio di SIM \u00e8 pericoloso per le aziende?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Pu\u00f2 consentire agli aggressori di bypassare l'autenticazione a due fattori basata su SMS, reimpostare le password e accedere a e-mail, finanza e sistemi cloud legati al numero di telefono di un dipendente. Questo pu\u00f2 portare a frodi, esposizione dei dati e interruzioni operative.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-b221a9ddb1f3 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Come possono le aziende ridurre il rischio di scambio di SIM?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Utilizzate un'autenticazione resistente al phishing dove possibile, eliminate il fallback degli SMS per gli account sensibili, aggiungete protezioni PIN o porte a livello di vettore e monitorate le perdite improvvise di servizio o le attivit\u00e0 sospette di recupero degli account.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-40627c4507fa premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">Il CAPTCHA pu\u00f2 aiutare a prevenire lo scambio di SIM?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Non direttamente. Il CAPTCHA non impedisce a un vettore di spostare un numero. Tuttavia, pu\u00f2 ridurre il phishing automatico, gli attacchi alle credenziali e l'abuso di account che spesso aiutano gli aggressori a raccogliere dati o a sfruttare i flussi di login e di recupero esposti. Questo lo rende un utile controllo di supporto, non una difesa primaria.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 richieste gratuite<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Hai la possibilit\u00e0 di testare e provare il nostro prodotto con 100 richieste gratuite.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Inizia la prova<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Se hai qualche domanda<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>Contattaci<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Il nostro team di supporto \u00e8 disponibile per assisterti.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">Contattaci<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Many companies still trust a mobile number as a reliable security checkpoint. That trust is often misplaced. SIM swapping lets an attacker take control of a victim\u2019s phone number and receive calls and text messages meant for that person. Once that happens, SMS-based login codes, password reset links, and account [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-3173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is SIM Swapping? - captcha.eu<\/title>\n<meta name=\"description\" content=\"Learn about sim swapping and its impact on security. Protect your accounts from threats posed by number takeover.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/it\/che-cose-lo-scambio-di-sim\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is SIM Swapping?\" \/>\n<meta property=\"og:description\" content=\"Learn about sim swapping and its impact on security. Protect your accounts from threats posed by number takeover.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/it\/che-cose-lo-scambio-di-sim\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-09T14:30:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T14:41:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is SIM Swapping?\",\"datePublished\":\"2026-03-09T14:30:09+00:00\",\"dateModified\":\"2026-03-09T14:41:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/\"},\"wordCount\":1610,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/\",\"name\":\"What Is SIM Swapping? - captcha.eu\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg\",\"datePublished\":\"2026-03-09T14:30:09+00:00\",\"dateModified\":\"2026-03-09T14:41:00+00:00\",\"description\":\"Learn about sim swapping and its impact on security. Protect your accounts from threats posed by number takeover.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is SIM Swapping?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/it\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 lo scambio di SIM? - captcha.eu","description":"Imparate a conoscere lo scambio di sim e il suo impatto sulla sicurezza. Proteggete i vostri account dalle minacce derivanti dall'acquisizione dei numeri.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/it\/che-cose-lo-scambio-di-sim\/","og_locale":"it_IT","og_type":"article","og_title":"What Is SIM Swapping?","og_description":"Learn about sim swapping and its impact on security. Protect your accounts from threats posed by number takeover.","og_url":"https:\/\/www.captcha.eu\/it\/che-cose-lo-scambio-di-sim\/","og_site_name":"captcha.eu","article_published_time":"2026-03-09T14:30:09+00:00","article_modified_time":"2026-03-09T14:41:00+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg","type":"image\/jpeg"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is SIM Swapping?","datePublished":"2026-03-09T14:30:09+00:00","dateModified":"2026-03-09T14:41:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/"},"wordCount":1610,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg","articleSection":["Knowledge Base"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-sim-swapping\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/","url":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/","name":"Che cos'\u00e8 lo scambio di SIM? - captcha.eu","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg","datePublished":"2026-03-09T14:30:09+00:00","dateModified":"2026-03-09T14:41:00+00:00","description":"Imparate a conoscere lo scambio di sim e il suo impatto sulla sicurezza. Proteggete i vostri account dalle minacce derivanti dall'acquisizione dei numeri.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-sim-swapping\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-sim-swapping\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is SIM Swapping?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protezione dei messaggi conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Codice di controllo","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/it\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-150x150.jpg",150,150,true],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-768x432.jpg",768,432,true],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-1536x864.jpg",1536,864,true],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18.jpg",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2026\/03\/Design-ohne-Titel-18-18x10.jpg",18,10,true]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/it\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"1 comment","pbg_excerpt":"Many companies still trust a mobile number as a reliable security checkpoint. That trust is often misplaced. SIM swapping lets an attacker take control of a victim\u2019s phone number and receive calls and text messages meant for that person. Once that happens, SMS-based login codes, password reset links, and account [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/comments?post=3173"}],"version-history":[{"count":7,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3173\/revisions"}],"predecessor-version":[{"id":3210,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/posts\/3173\/revisions\/3210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media\/3177"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/media?parent=3173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/categories?post=3173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/it\/wp-json\/wp\/v2\/tags?post=3173"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}