{"id":1483,"date":"2026-03-10T07:06:35","date_gmt":"2026-03-10T06:06:35","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/cve-2026-21385-qualcomm-zero-day-patch-level-2026-03-05-guida\/"},"modified":"2026-03-10T07:06:35","modified_gmt":"2026-03-10T06:06:35","slug":"cve-2026-21385-qualcomm-zero-day-patch-level-2026-03-05-guida","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/cve-2026-21385-qualcomm-zero-day-patch-level-2026-03-05-guida\/","title":{"rendered":"Come Proteggo 235 Chipset Qualcomm dalla CVE-2026-21385: La Mia Guida Prioritaria al Patch Level 2026-03-05 contro lo Zero-Day Android di Marzo 2026"},"content":{"rendered":"<p>Quando il 2 marzo 2026 ho letto l&#8217;<strong>Android Security Bulletin di marzo<\/strong>, ho capito subito che non si trattava del solito bollettino mensile. Tra le <strong>129 vulnerabilit\u00e0<\/strong> corrette, una in particolare ha attirato la mia attenzione: la <strong>CVE-2026-21385<\/strong>, uno <em>zero-day<\/em> Qualcomm gi\u00e0 attivamente sfruttato in attacchi mirati. Una falla di <em>memory corruption<\/em> nel componente grafico\/display che colpisce <strong>235 chipset Qualcomm<\/strong> \u2014 parliamo di centinaia di milioni di dispositivi Android nel mondo.<\/p>\n<p>Nella mia esperienza di system administrator, quando una CVE viene aggiunta al <strong>catalogo KEV del CISA<\/strong> il giorno dopo la divulgazione \u2014 come \u00e8 successo il 3 marzo \u2014 con scadenza fissata al 24 marzo 2026, significa che la minaccia \u00e8 concreta e che ogni giorno di ritardo nell&#8217;aggiornamento aumenta l&#8217;esposizione. Ho gi\u00e0 affrontato il tema della sicurezza Android nel mio articolo sulle <a href=\"https:\/\/darioiannascoli.it\/blog\/patch-sicurezza-android-marzo-2026-zero-day-qualcomm-cve-2026-21385\/\">patch di sicurezza Android di marzo 2026<\/a>, ma in questa guida voglio approfondire specificamente la CVE-2026-21385: cos&#8217;\u00e8 tecnicamente, quali dispositivi sono a rischio e come verificare e applicare il patch level corretto.<\/p>\n<p>Se gestite dispositivi Android in ambito aziendale \u2014 o semplicemente volete proteggere il vostro smartphone personale \u2014 questo articolo \u00e8 per voi. Vi mostro passo-passo cosa fare, con la stessa urgenza con cui ho applicato queste misure sui dispositivi che gestisco.<\/p>\n<h2>CVE-2026-21385: Analisi Tecnica dello Zero-Day Qualcomm<\/h2>\n<p>Partiamo dal capire cosa rende questa vulnerabilit\u00e0 cos\u00ec pericolosa. La <strong>CVE-2026-21385<\/strong> \u00e8 classificata come una falla di tipo <em>integer overflow or wraparound<\/em> (<strong>CWE-190<\/strong>) nel sottocomponente <em>Display<\/em> dei chipset Qualcomm. In termini pi\u00f9 semplici, si tratta di un errore nella gestione degli allineamenti durante l&#8217;allocazione della memoria nel driver GPU <strong>Adreno<\/strong>.<\/p>\n<p>Qualcomm ha descritto il bug come &#8220;memory corruption while using alignments for memory allocation&#8221;. In pratica, il driver grafico pu\u00f2 calcolare in modo errato la dimensione dei buffer di memoria, permettendo a un attaccante di provocare un <em>overflow<\/em> controllato in aree di memoria ristrette. Il risultato? <strong>Corruzione della memoria a livello profondo del sistema<\/strong>.<\/p>\n<h3>Score CVSS e vettore d&#8217;attacco<\/h3>\n<p>La vulnerabilit\u00e0 ha ricevuto un <strong>punteggio CVSS di 7.8<\/strong> (High severity). Il vettore d&#8217;attacco \u00e8 <em>locale<\/em>, il che significa che l&#8217;attaccante necessita di un qualche tipo di accesso locale al dispositivo \u2014 ad esempio tramite un&#8217;app malevola installata o sfruttando un&#8217;altra vulnerabilit\u00e0 per ottenere un punto d&#8217;appoggio iniziale. Non \u00e8 richiesta interazione da parte dell&#8217;utente e bastano <strong>privilegi bassi<\/strong> per sfruttarla.<\/p>\n<p>In uno scenario reale, questo tipo di falla viene tipicamente utilizzato come <em>anello di una catena di exploit<\/em>: un attaccante ottiene prima un accesso limitato al dispositivo, poi usa la CVE-2026-21385 per <strong>scalare i privilegi<\/strong>, uscire dalla sandbox e ottenere il controllo completo del sistema. Secondo gli esperti di Dark Reading, l&#8217;attivit\u00e0 di sfruttamento potrebbe essere legata a <strong>operazioni di spyware commerciale<\/strong> o gruppi state-sponsored.<\/p>\n<h3>Timeline della vulnerabilit\u00e0<\/h3>\n<ul>\n<li><strong>18 dicembre 2025<\/strong>: Google Android Security team segnala la falla a Qualcomm<\/li>\n<li><strong>2 febbraio 2026<\/strong>: Qualcomm notifica i propri clienti (OEM)<\/li>\n<li><strong>Gennaio 2026<\/strong>: Qualcomm rende disponibili le fix ai clienti<\/li>\n<li><strong>2 marzo 2026<\/strong>: Pubblicazione dell&#8217;Android Security Bulletin di marzo e del record NVD<\/li>\n<li><strong>3 marzo 2026<\/strong>: CISA aggiunge la CVE al catalogo KEV con deadline 24 marzo<\/li>\n<\/ul>\n<h2>Quali Dispositivi Sono Colpiti: I 235 Chipset Qualcomm Vulnerabili<\/h2>\n<p>L&#8217;impatto di questa vulnerabilit\u00e0 \u00e8 <strong>enorme<\/strong>. Qualcomm ha confermato che la falla interessa <strong>235 modelli di chipset<\/strong> diversi \u2014 non solo smartphone, ma anche piattaforme per <em>automotive<\/em>, <em>IoT<\/em>, <em>wearable<\/em> e <em>embedded<\/em>. In base alle quote di mercato di Android e dei chipset Qualcomm, \u00e8 ragionevole stimare che centinaia di milioni di dispositivi nel mondo siano potenzialmente esposti.<\/p>\n<p>Tra i chipset colpiti troviamo le principali famiglie Snapdragon:<\/p>\n<ul>\n<li><strong>Snapdragon 8 Gen 1\/2\/3<\/strong> e serie Elite (flagship recenti)<\/li>\n<li><strong>Snapdragon 7 Gen series<\/strong> (fascia medio-alta)<\/li>\n<li><strong>Snapdragon 6 Gen series<\/strong> (fascia media)<\/li>\n<li><strong>Snapdragon 4 Gen series<\/strong> (fascia entry-level)<\/li>\n<li>Piattaforme <strong>QCM\/QCS<\/strong> per IoT e dispositivi embedded<\/li>\n<li>Piattaforme <strong>QAM<\/strong> per automotive (LeMansAU, C-V2X 9150)<\/li>\n<li>Chipset <strong>FastConnect<\/strong> (6200, 6700, 6800, 6900, 7800)<\/li>\n<li>Piattaforme <strong>IQ Series<\/strong> (IQ6, IQ8, IQ9) e <strong>Flight RB5 5G<\/strong><\/li>\n<\/ul>\n<p>La lista completa \u00e8 consultabile nel <a href=\"https:\/\/docs.qualcomm.com\/securitybulletin\/march-2026-bulletin.html\" target=\"_blank\" rel=\"noopener\">bollettino di sicurezza Qualcomm di marzo 2026<\/a>.<\/p>\n<h2>Come Verificare se il Tuo Dispositivo Android \u00e8 Vulnerabile<\/h2>\n<p>Ecco la procedura che ho seguito per controllare i dispositivi che gestisco. \u00c8 semplice e alla portata di tutti:<\/p>\n<h3>Step 1: Identificare il chipset del dispositivo<\/h3>\n<ol>\n<li>Apri <strong>Impostazioni<\/strong> &gt; <strong>Informazioni sul telefono<\/strong> (o &#8220;Info dispositivo&#8221;)<\/li>\n<li>Cerca le voci <strong>&#8220;Processore&#8221;<\/strong>, <strong>&#8220;Chipset&#8221;<\/strong> o <strong>&#8220;SoC&#8221;<\/strong><\/li>\n<li>Nomi come <em>Snapdragon 8 Gen 2<\/em>, <em>Snapdragon 778G<\/em> o codici <em>Qualcomm SM8xxx\/SM7xxx<\/em> indicano un chipset Qualcomm potenzialmente nella famiglia colpita<\/li>\n<\/ol>\n<h3>Step 2: Verificare il livello delle patch di sicurezza<\/h3>\n<ol>\n<li>Vai su <strong>Impostazioni<\/strong> &gt; <strong>Informazioni sul telefono<\/strong> &gt; <strong>Versione Android<\/strong><\/li>\n<li>Cerca la voce <strong>&#8220;Livello patch di sicurezza Android&#8221;<\/strong> (o <em>Android security patch level<\/em>)<\/li>\n<li>Se la data \u00e8 <strong>2026-03-05 o successiva<\/strong>, il dispositivo \u00e8 protetto<\/li>\n<li>Se la data \u00e8 precedente, il dispositivo <strong>\u00e8 potenzialmente vulnerabile<\/strong><\/li>\n<\/ol>\n<p>\u00c8 importante capire che il livello <strong>2026-03-01<\/strong> copre le vulnerabilit\u00e0 del Framework e System, ma <strong>non include<\/strong> la fix per la CVE-2026-21385. Serve il livello <strong>2026-03-05<\/strong>, che comprende le patch per i componenti Kernel e vendor di terze parti, inclusi quelli Qualcomm.<\/p>\n<h3>Step 3: Applicare l&#8217;aggiornamento<\/h3>\n<ol>\n<li>Vai su <strong>Impostazioni<\/strong> &gt; <strong>Sistema<\/strong> &gt; <strong>Aggiornamento di sistema<\/strong><\/li>\n<li>Cerca aggiornamenti disponibili e installa quelli in sospeso<\/li>\n<li>Se non trovi aggiornamenti, contatta il produttore del dispositivo<\/li>\n<\/ol>\n<p>I dispositivi Google Pixel ricevono gli aggiornamenti per primi. Per gli altri OEM (Samsung, OnePlus, Xiaomi, ecc.), i tempi di distribuzione possono variare da giorni a mesi \u2014 e questo \u00e8 il vero problema, come ho evidenziato anche nel mio articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/desktop-mode-android-16-pixel-configurazione-usb-c-multi-window-march-2026\/\">Desktop Mode di Android 16 nel March Pixel Drop 2026<\/a>.<\/p>\n<h2>Le Altre Vulnerabilit\u00e0 Critiche del Bollettino di Marzo 2026<\/h2>\n<p>La CVE-2026-21385 non \u00e8 l&#8217;unica falla grave di questo mese. L&#8217;Android Security Bulletin di marzo 2026 include anche:<\/p>\n<ul>\n<li><strong>CVE-2026-0006<\/strong> (CVSS 9.8) \u2014 <em>Remote Code Execution<\/em> critica nel componente System, sfruttabile <strong>senza privilegi e senza interazione utente<\/strong>. Questa \u00e8 la falla pi\u00f9 grave del bollettino ed \u00e8 legata al componente <em>Media Codecs Mainline<\/em>, aggiornabile tramite Google Play System Updates<\/li>\n<li><strong>CVE-2026-0047<\/strong> (CVSS 8.8) \u2014 <em>Elevation of Privilege<\/em> critica nel Framework, escalation locale senza privilegi extra<\/li>\n<li><strong>CVE-2025-48631<\/strong> (CVSS 8.6) \u2014 <em>Denial of Service<\/em> critica nel System, colpisce Android 14, 15, 16 e 16-QPR2<\/li>\n<li><strong>CVE-2026-0037, CVE-2026-0027, CVE-2026-0028, CVE-2026-0030<\/strong> (CVSS 9.0) \u2014 Multiple <em>Elevation of Privilege<\/em> critiche nel sottosistema <strong>pKVM<\/strong> (Protected Kernel-Based Virtual Machine) del Kernel<\/li>\n<li><strong>CVE-2026-0038<\/strong> (CVSS 9.0) \u2014 <em>Elevation of Privilege<\/em> critica nell&#8217;Hypervisor, potenziale fuga dalla VM<\/li>\n<\/ul>\n<p>Il Framework da solo conta pi\u00f9 di 30 CVE, la maggior parte delle quali sono falle di <em>elevation of privilege<\/em> classificate High. Questo bollettino di marzo \u00e8 il pi\u00f9 corposo dal 2018 in termini di numero di vulnerabilit\u00e0 corrette.<\/p>\n<h2>Proteggere i Chipset Qualcomm in Ambienti Enterprise: Guida Prioritaria<\/h2>\n<p>Se gestite una flotta di dispositivi mobili in azienda, ecco la checklist che ho seguito io \u2014 e che vi consiglio di adottare immediatamente:<\/p>\n<h3>Inventario e triage<\/h3>\n<ol>\n<li><strong>Mappare tutti i dispositivi Android<\/strong> con chipset Qualcomm tramite il vostro MDM (Mobile Device Management)<\/li>\n<li><strong>Verificare il patch level<\/strong> di ogni dispositivo \u2014 qualsiasi cosa sotto 2026-03-05 \u00e8 esposta<\/li>\n<li><strong>Prioritizzare gli utenti ad alto rischio<\/strong>: dirigenti, IT admin, personale con accesso a dati sensibili<\/li>\n<li><strong>Documentare la compliance<\/strong> con timestamp e metadata raccolti centralmente<\/li>\n<\/ol>\n<h3>Azioni di mitigazione immediate<\/h3>\n<ul>\n<li><strong>Forzare gli aggiornamenti OTA<\/strong> tramite policy MDM dove possibile<\/li>\n<li><strong>Implementare controlli di accesso<\/strong> pi\u00f9 restrittivi per dispositivi non aggiornati<\/li>\n<li><strong>Disabilitare interfacce debug\/test<\/strong> non necessarie<\/li>\n<li><strong>Verificare le app installate<\/strong> e rimuovere quelle sospette o non autorizzate \u2014 come spiego in dettaglio nella mia <a href=\"https:\/\/darioiannascoli.it\/blog\/controllo-permessi-app-android-rimuovere-pericolose\/\">guida ai permessi delle app Android<\/a><\/li>\n<li><strong>Segmentare i dispositivi<\/strong> non patchati dalla rete aziendale principale<\/li>\n<li><strong>Limitare l&#8217;accesso<\/strong> a risorse sensibili (email, VPN, app aziendali) da dispositivi con patch level obsoleto<\/li>\n<\/ul>\n<p>Come ha sottolineato Adam Boynton di Jamf, in ambito enterprise il gap tra il rilascio della patch da parte di Google e la sua effettiva distribuzione sui dispositivi pu\u00f2 estendersi da giorni a mesi. In quella finestra temporale la vulnerabilit\u00e0 \u00e8 pubblica e il dispositivo \u00e8 esposto. Chi tratta il mobile come superficie d&#8217;attacco secondaria finir\u00e0 nei report degli incidenti.<\/p>\n<h2>Il Problema del Lag degli OEM e Come Gestirlo<\/h2>\n<p>Questo \u00e8 forse l&#8217;aspetto pi\u00f9 frustrante delle vulnerabilit\u00e0 Android: <strong>non \u00e8 Google il collo di bottiglia<\/strong>, sono gli OEM e i carrier. Google rilascia le patch, Qualcomm distribuisce le fix ai produttori, ma poi sono Samsung, Xiaomi, OnePlus, Motorola e gli altri a decidere quando (e se) distribuirle agli utenti finali.<\/p>\n<p>All&#8217;inizio della mia carriera nella gestione di flotte mobili aziendali, pensavo bastasse dire &#8220;aggiornate il telefono&#8221;. Poi ho capito che serve un approccio diverso:<\/p>\n<ul>\n<li><strong>Standardizzare i dispositivi aziendali<\/strong> su modelli con track record di aggiornamenti rapidi (Pixel, Samsung Galaxy serie S ed A recenti)<\/li>\n<li><strong>Definire policy di compliance<\/strong> che blocchino l&#8217;accesso alle risorse aziendali per dispositivi non aggiornati entro X giorni dalla pubblicazione del bollettino<\/li>\n<li><strong>Monitorare con il vostro MDM<\/strong> il patch level in tempo reale e generare alert automatici<\/li>\n<li><strong>Preparare comunicazioni interne<\/strong> che spieghino all&#8217;utente finale perch\u00e9 aggiornare \u00e8 urgente \u2014 senza tecnicismi ma con chiarezza<\/strong><\/li>\n<\/ul>\n<p>L&#8217;impatto va oltre il singolo dispositivo. Come ho evidenziato anche nel mio articolo sul <a href=\"https:\/\/darioiannascoli.it\/blog\/malware-keenadu-android-rilevare-rimuovere-firmware\/\">malware Keenadu preinstallato nel firmware<\/a>, la sicurezza Android richiede un approccio proattivo e multi-livello che non pu\u00f2 dipendere solo dalla tempestivit\u00e0 degli OEM.<\/p>\n<h2>Confronto con Precedenti Zero-Day Android Qualcomm<\/h2>\n<p>Vale la pena contestualizzare questa vulnerabilit\u00e0. A dicembre 2025, Google aveva gi\u00e0 corretto due zero-day high-severity (CVE-2025-48633 e CVE-2025-48572), entrambi etichettati come &#8220;under limited, targeted exploitation&#8221;. Il pattern \u00e8 chiaro: le vulnerabilit\u00e0 nei componenti Qualcomm a basso livello \u2014 GPU, display driver, kernel \u2014 sono <strong>bersagli preferiti per attacchi mirati<\/strong>, probabilmente da parte di gruppi che sviluppano spyware commerciale.<\/p>\n<p>Con il malware Android cresciuto del 151% nella prima met\u00e0 del 2025, e il 2025 che \u00e8 stato un anno record per le vulnerabilit\u00e0 di sicurezza informatica, il margine per il patching ritardato si restringe sempre di pi\u00f9. Se vi interessa la sicurezza pi\u00f9 ampia del vostro ecosistema IT, vi consiglio di leggere anche il mio articolo su come ho gestito le <a href=\"https:\/\/darioiannascoli.it\/blog\/windows-update-febbraio-2026-zero-day-certificati-secure-boot-aggiornamento-aziende\/\">6 zero-day critiche del Windows Update di febbraio 2026<\/a>.<\/p>\n<h2>FAQ<\/h2>\n<h3>Cos&#8217;\u00e8 la CVE-2026-21385 e perch\u00e9 \u00e8 considerata uno zero-day?<\/h3>\n<p>La CVE-2026-21385 \u00e8 una vulnerabilit\u00e0 di <em>memory corruption<\/em> di tipo <em>integer overflow<\/em> nel componente grafico\/display di 235 chipset Qualcomm, con punteggio CVSS 7.8. \u00c8 classificata come zero-day perch\u00e9 Google ha confermato che era gi\u00e0 sfruttata attivamente in attacchi mirati prima che la patch fosse disponibile agli utenti finali. Il CISA l&#8217;ha aggiunta al catalogo KEV con deadline di remediation al 24 marzo 2026.<\/p>\n<h3>Come verifico se il mio smartphone ha il patch level corretto per essere protetto?<\/h3>\n<p>Vai su <strong>Impostazioni &gt; Informazioni sul telefono &gt; Versione Android<\/strong> e controlla la voce &#8220;Livello patch di sicurezza Android&#8221;. Se mostra <strong>2026-03-05<\/strong> o una data successiva, sei protetto dalla CVE-2026-21385 e da tutte le 129 vulnerabilit\u00e0 del bollettino di marzo 2026. Il livello 2026-03-01 <strong>non \u00e8 sufficiente<\/strong> perch\u00e9 non include le fix per i componenti vendor Qualcomm.<\/p>\n<h3>Il mio dispositivo non ha ancora ricevuto l&#8217;aggiornamento di marzo 2026. Cosa posso fare nel frattempo?<\/h3>\n<p>Controlla manualmente la disponibilit\u00e0 degli aggiornamenti in <strong>Impostazioni &gt; Sistema &gt; Aggiornamento di sistema<\/strong>. Se non \u00e8 ancora disponibile, riduci il rischio evitando di installare app da fonti non ufficiali, verificando i permessi delle app installate, e disabilitando il debug USB. In ambito aziendale, considerate di limitare l&#8217;accesso a risorse sensibili per dispositivi non patchati tramite il vostro MDM.<\/p>\n<h3>Quali sono le altre vulnerabilit\u00e0 critiche del bollettino Android di marzo 2026?<\/h3>\n<p>Oltre alla CVE-2026-21385, le pi\u00f9 gravi sono: <strong>CVE-2026-0006<\/strong> (CVSS 9.8), una falla di Remote Code Execution nel System sfruttabile senza privilegi e senza interazione utente; <strong>CVE-2026-0047<\/strong> (CVSS 8.8), un&#8217;Elevation of Privilege critica nel Framework; e una serie di falle critiche (CVSS 9.0) nel sottosistema pKVM del Kernel che consentono di violare l&#8217;isolamento delle macchine virtuali.<\/p>\n<h3>Solo gli smartphone sono colpiti dalla CVE-2026-21385?<\/h3>\n<p>No. La vulnerabilit\u00e0 interessa 235 chipset Qualcomm utilizzati in smartphone, piattaforme automotive (come LeMansAU e C-V2X), dispositivi IoT, wearable e sistemi embedded. Qualsiasi dispositivo basato su un chipset Qualcomm nella lista delle piattaforme colpite \u00e8 potenzialmente vulnerabile, indipendentemente dalla categoria del dispositivo.<\/p>\n<h2>Conclusione: La CVE-2026-21385 Richiede Azione Immediata<\/h2>\n<p>La <strong>CVE-2026-21385<\/strong> non \u00e8 una vulnerabilit\u00e0 da ignorare o rimandare. Con 235 chipset Qualcomm colpiti, sfruttamento attivo confermato, inserimento nel catalogo KEV del CISA e deadline al 24 marzo 2026, ogni giorno senza il <strong>patch level 2026-03-05<\/strong> \u00e8 un giorno di esposizione concreta.<\/p>\n<p>Nella mia esperienza, la sicurezza mobile non pu\u00f2 pi\u00f9 essere trattata come un &#8220;nice to have&#8221;. Chi amministra flotte di dispositivi Android deve poter <strong>dimostrare<\/strong> \u2014 non solo promettere \u2014 che i dispositivi sono patchati. E chi usa uno smartphone personale con chipset Qualcomm deve verificare immediatamente il proprio livello di patch di sicurezza.<\/p>\n<p>Se avete domande su come implementare queste misure nella vostra organizzazione, o volete condividere la vostra esperienza con gli aggiornamenti OEM, scrivetemi nei commenti. E se non l&#8217;avete ancora letto, vi consiglio il mio articolo completo sulle <a href=\"https:\/\/darioiannascoli.it\/blog\/patch-sicurezza-android-marzo-2026-zero-day-qualcomm-cve-2026-21385\/\">patch di sicurezza Android di marzo 2026<\/a> per una panoramica pi\u00f9 ampia di tutte le 129 vulnerabilit\u00e0 corrette.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guida prioritaria alla CVE-2026-21385: come verificare se il tuo dispositivo Qualcomm \u00e8 vulnerabile e applicare il patch level 2026-03-05.<\/p>\n","protected":false},"author":1,"featured_media":1484,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"CVE-2026-21385 Qualcomm Zero-Day: Guida Patch 2026-03-05","_seopress_titles_desc":"CVE-2026-21385 colpisce 235 chipset Qualcomm. Scopri come verificare il patch level, proteggere il tuo Android e gestire il rischio in azienda.","_seopress_robots_index":"","footnotes":""},"categories":[7],"tags":[162,396,353,395,394,397],"class_list":["post-1483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","tag-android-sicurezza","tag-cisa-kev","tag-cve-2026-21385","tag-patch-di-sicurezza-android","tag-qualcomm-zero-day","tag-snapdragon-vulnerabilita"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1483"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1484"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}