{"id":1498,"date":"2026-03-11T17:08:02","date_gmt":"2026-03-11T16:08:02","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/windows-extended-security-updates-secure-boot-certificate-expiration-2026-aziende\/"},"modified":"2026-03-11T17:08:02","modified_gmt":"2026-03-11T16:08:02","slug":"windows-extended-security-updates-secure-boot-certificate-expiration-2026-aziende","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/windows-extended-security-updates-secure-boot-certificate-expiration-2026-aziende\/","title":{"rendered":"Come Gestisco Windows 10\/11 Extended Security Updates e Secure Boot Certificate Expiration nel 2026: La Mia Guida Completa per Aziende"},"content":{"rendered":"<p>Se gestisci un parco macchine aziendale con Windows 10 o Windows 11, il 2026 \u00e8 un anno che devi affrontare con una pianificazione chirurgica. Da un lato c&#8217;\u00e8 la scadenza del programma <strong>Extended Security Updates (ESU)<\/strong> per Windows 10, dall&#8217;altro l&#8217;urgenza della <strong>Secure Boot Certificate Expiration<\/strong> prevista per giugno 2026. Nella mia esperienza come System Administrator, ho visto troppe aziende rimandare queste scadenze fino all&#8217;ultimo momento, ritrovandosi poi con macchine vulnerabili e problemi di compliance.<\/p>\n<p>In questo articolo vi mostro come sto gestendo entrambe le problematiche nei miei ambienti di produzione: dal programma ESU con i suoi costi crescenti, alla sostituzione dei certificati Secure Boot 2011 con quelli 2023. Vi fornir\u00f2 comandi PowerShell pratici, checklist operative e una roadmap chiara per non farvi cogliere impreparati.<\/p>\n<p>Il contesto \u00e8 semplice: <strong>Microsoft ha terminato il supporto ufficiale per Windows 10 il 14 ottobre 2025<\/strong>. Chi non \u00e8 ancora migrato a Windows 11 ha a disposizione il programma ESU come ponte temporaneo. Parallelamente, i certificati Secure Boot originali del 2011 stanno scadendo e devono essere aggiornati prima di giugno 2026 per evitare problemi di avvio e sicurezza. Vediamo come affrontare tutto questo.<\/p>\n<h2>Cos&#8217;\u00e8 il Programma Windows 10 Extended Security Updates (ESU) nel 2026<\/h2>\n<p>Il programma <em>Extended Security Updates<\/em> \u00e8 l&#8217;opzione offerta da Microsoft per continuare a ricevere aggiornamenti di sicurezza critici e importanti su dispositivi che ancora eseguono Windows 10 dopo la fine del supporto. \u00c8 fondamentale capire che <strong>ESU fornisce solo patch di sicurezza<\/strong>: niente nuove funzionalit\u00e0, niente fix di qualit\u00e0, niente supporto tecnico incluso.<\/p>\n<p>Per i <strong>consumer<\/strong> (Windows 10 Home\/Pro non gestito), il programma ESU termina il <strong>13 ottobre 2026<\/strong>. L&#8217;iscrizione pu\u00f2 avvenire in tre modi: gratuitamente sincronizzando le impostazioni del PC con un account Microsoft, riscattando 1.000 punti Microsoft Rewards, oppure con un acquisto una tantum di $30 USD. La licenza consumer copre fino a 10 dispositivi.<\/p>\n<p>Per le <strong>aziende<\/strong>, la situazione \u00e8 pi\u00f9 articolata. L&#8217;ESU enterprise \u00e8 acquistabile tramite il <em>Microsoft Volume Licensing Program<\/em> e ha una struttura di costi progressiva pensata per incentivare la migrazione:<\/p>\n<ul>\n<li><strong>Anno 1 (Nov 2025 \u2013 Ott 2026):<\/strong> $61 USD per dispositivo<\/li>\n<li><strong>Anno 2 (Ott 2026 \u2013 Ott 2027):<\/strong> $122 USD per dispositivo (il prezzo raddoppia)<\/li>\n<li><strong>Anno 3 (Ott 2027 \u2013 Ott 2028):<\/strong> $244 USD per dispositivo (raddoppia ancora)<\/li>\n<\/ul>\n<p>Il costo totale per 3 anni ammonta quindi a <strong>$427 per dispositivo<\/strong>. Chi usa <em>Microsoft Intune<\/em> o <em>Windows Autopatch<\/em> pu\u00f2 ottenere uno sconto significativo: $45 + $90 + $180 = $315 per dispositivo su 3 anni. Un dettaglio importante: le licenze ESU sono <strong>cumulative<\/strong>. Se decidete di iscrivervi al secondo anno, dovete pagare retroattivamente anche il primo.<\/p>\n<h2>Nuove Versioni Windows Incluse nel Programma ESU dal 2026<\/h2>\n<p>A febbraio 2026 Microsoft ha annunciato l&#8217;estensione del programma ESU ad altre versioni legacy di Windows. In particolare:<\/p>\n<ul>\n<li><strong>Windows 10 Enterprise LTSB 2016<\/strong> \u2014 fine supporto: 13 ottobre 2026<\/li>\n<li><strong>Windows 10 IoT Enterprise 2016 LTSB<\/strong> \u2014 fine supporto: 13 ottobre 2026<\/li>\n<li><strong>Windows Server 2016<\/strong> \u2014 fine supporto: 12 gennaio 2027<\/li>\n<\/ul>\n<p>Per queste versioni, Microsoft offre fino a 3 anni di ESU a pagamento con la stessa struttura di costi raddoppiati. La raccomandazione ufficiale \u00e8 di migrare a <strong>Windows 11 Enterprise LTSC 2024<\/strong> sui dispositivi compatibili, oppure a Windows 10 Enterprise LTSC 2021 se l&#8217;hardware non supporta Windows 11. Per i server, l&#8217;indicazione \u00e8 passare a <strong>Windows Server 2025<\/strong>.<\/p>\n<h2>Secure Boot Certificate Expiration Giugno 2026: Il Problema Reale<\/h2>\n<p>Questa \u00e8 la parte che all&#8217;inizio mi ha creato pi\u00f9 preoccupazione. I certificati originali di <em>Secure Boot<\/em>, introdotti nel 2011 con Windows 8, <strong>iniziano a scadere a fine giugno 2026<\/strong>. Si tratta dei certificati che il firmware UEFI usa durante l&#8217;avvio per verificare che il boot loader di Windows sia affidabile.<\/p>\n<p>I tre certificati in scadenza sono:<\/p>\n<ul>\n<li><strong>Microsoft Corporation KEK CA 2011<\/strong><\/li>\n<li><strong>Microsoft Windows Production PCA 2011<\/strong><\/li>\n<li><strong>Microsoft Corporation UEFI CA 2011<\/strong><\/li>\n<\/ul>\n<p>La scadenza avverr\u00e0 in due ondate: <strong>giugno 2026<\/strong> e <strong>ottobre 2026<\/strong>. Microsoft li sta sostituendo con una nuova famiglia di certificati del 2023, tra cui il <em>Windows UEFI CA 2023<\/em>, il <em>Microsoft UEFI CA 2023<\/em> e il <em>Microsoft Option ROM UEFI CA 2023<\/em>.<\/p>\n<h3>Cosa Succede se Non Aggiorni i Certificati Secure Boot<\/h3>\n<p>Una cosa che ho verificato direttamente: se un dispositivo non riceve i nuovi certificati prima della scadenza, <strong>il PC continuer\u00e0 a funzionare normalmente<\/strong> e il software esistente continuer\u00e0 a girare. Tuttavia, il dispositivo entrer\u00e0 in uno <strong>stato di sicurezza degradato<\/strong> che limita la possibilit\u00e0 di ricevere future protezioni a livello di boot.<\/p>\n<p>In pratica: non potrai pi\u00f9 installare aggiornamenti di sicurezza per il <em>Windows Boot Manager<\/em>, non riceverai aggiornamenti ai database Secure Boot, alle revocation list, e alle mitigazioni per nuove vulnerabilit\u00e0 a livello di boot. Col tempo, questo pu\u00f2 portare anche a <strong>problemi di compatibilit\u00e0<\/strong>, con sistemi operativi, firmware, hardware o software dipendenti da Secure Boot che potrebbero non caricarsi pi\u00f9.<\/p>\n<p>Se avete seguito la vicenda del bootkit <strong>BlackLotus<\/strong> (CVE-2023-24932), saprete che Microsoft ha dovuto revocare componenti di boot vulnerabili e inasprire i requisiti Secure Boot. I nuovi certificati 2023 sono diventati fondamentali per le revocation e le protezioni future. Come ho gi\u00e0 trattato nel mio articolo sull&#8217;<a href=\"https:\/\/darioiannascoli.it\/blog\/windows-update-febbraio-2026-zero-day-certificati-secure-boot-aggiornamento-aziende\/\">aggiornamento Windows di febbraio 2026 con i certificati Secure Boot 2023<\/a>, questa transizione \u00e8 iniziata da mesi, ma ora siamo nella fase critica.<\/p>\n<h2>Come Verifico se i Certificati Secure Boot 2023 Sono Gi\u00e0 Installati<\/h2>\n<p>Ecco la parte pratica che mi ha fatto risparmiare ore di lavoro. Potete verificare la presenza del certificato <em>Windows UEFI CA 2023<\/em> con un semplice comando PowerShell, da eseguire come Amministratore:<\/p>\n<pre><code>([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023')<\/code><\/pre>\n<p>Il comando restituir\u00e0:<\/p>\n<ul>\n<li><strong>True<\/strong>: il certificato Windows UEFI CA 2023 \u00e8 gi\u00e0 presente nel database Secure Boot attivo. Il sistema \u00e8 pronto.<\/li>\n<li><strong>False<\/strong>: il dispositivo non ha ancora ricevuto il certificato. Non \u00e8 un errore: il PC \u00e8 semplicemente in attesa del suo turno nel rollout.<\/li>\n<\/ul>\n<p>Per controllare anche il database di default (utile per capire se il firmware OEM include gi\u00e0 i nuovi certificati):<\/p>\n<pre><code>([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbdefault).bytes) -match 'Windows UEFI CA 2023')<\/code><\/pre>\n<p>Per verificare che Secure Boot sia effettivamente abilitato:<\/p>\n<pre><code>Confirm-SecureBootUEFI<\/code><\/pre>\n<p>Un altro metodo utile che ho scoperto \u00e8 controllare la firma del boot manager corrente:<\/p>\n<pre><code>(Get-AuthenticodeSignature \"C:WindowsBootEFIbootmgfw.efi\").SignerCertificate | Format-List Subject, Issuer, NotAfter<\/code><\/pre>\n<p>Se <em>Issuer<\/em> mostra ancora &#8220;Microsoft Windows Production PCA 2011&#8221;, il boot manager non \u00e8 ancora stato aggiornato alla versione firmata con il certificato 2023.<\/p>\n<h3>Attenzione agli Errori nell&#8217;Event Viewer<\/h3>\n<p>Dopo l&#8217;installazione del Patch Tuesday di febbraio 2026, molti utenti Windows 11 hanno iniziato a vedere errori <strong>Event ID 1801<\/strong> nel Visualizzatore eventi (sorgente TPM-WMI). Niente panico: questo evento indica che i certificati sono disponibili a livello di sistema operativo ma non ancora applicati al firmware. \u00c8 una fase normale del rollout.<\/p>\n<p>Nella mia esperienza, \u00e8 possibile vedere &#8220;True&#8221; nel comando PowerShell mentre l&#8217;Event Viewer mostra ancora warning. L&#8217;aggiornamento a livello OS pu\u00f2 arrivare prima, mentre la scrittura nel firmware avviene dopo uno o pi\u00f9 riavvii. Se PowerShell restituisce True, potete ignorare tranquillamente i log dell&#8217;Event Viewer.<\/p>\n<h2>Checklist Operativa per Amministratori di Sistema<\/h2>\n<p>Ecco la checklist che sto seguendo personalmente per gestire sia l&#8217;ESU che i certificati Secure Boot nelle aziende che seguo:<\/p>\n<h3>Per la Gestione ESU Windows 10<\/h3>\n<ol>\n<li><strong>Inventario dei dispositivi:<\/strong> identificate tutti i PC che eseguono ancora Windows 10 e classificateli per edizione (Home, Pro, Enterprise, LTSC)<\/li>\n<li><strong>Valutazione hardware:<\/strong> verificate quanti dispositivi soddisfano i requisiti di Windows 11 (TPM 2.0, CPU compatibile, Secure Boot)<\/li>\n<li><strong>Calcolo dei costi:<\/strong> per un parco di 100 dispositivi, il costo ESU su 3 anni \u00e8 di $42.700 (standard) o $31.500 (con Intune). Confrontatelo con il costo di nuove licenze o hardware Windows 11<\/li>\n<li><strong>Strategia ibrida:<\/strong> migrate subito i dispositivi compatibili con Windows 11, iscrivete in ESU solo quelli che non possono essere aggiornati nell&#8217;immediato<\/li>\n<li><strong>Pianificate la migrazione:<\/strong> ESU \u00e8 un ponte, non una destinazione. Il programma termina definitivamente nell&#8217;ottobre 2028 per le aziende<\/li>\n<\/ol>\n<h3>Per l&#8217;Aggiornamento dei Certificati Secure Boot<\/h3>\n<ol>\n<li><strong>Verificate Secure Boot:<\/strong> eseguite <code>Confirm-SecureBootUEFI<\/code> su tutti i dispositivi gestiti<\/li>\n<li><strong>Controllate il certificato 2023:<\/strong> usate il comando PowerShell con <code>Get-SecureBootUEFI<\/code> per verificare la presenza del certificato nella DB attiva<\/li>\n<li><strong>Installate tutti gli aggiornamenti Windows pendenti:<\/strong> Microsoft sta distribuendo i nuovi certificati tramite i cumulative update mensili. Il <a href=\"https:\/\/darioiannascoli.it\/blog\/aggiornamento-windows-11-marzo-2026-kb5077241-novita-vivetool\/\">KB5077241 di marzo 2026<\/a> include l&#8217;ultima fase di rollout<\/li>\n<li><strong>Aggiornate il firmware UEFI\/BIOS:<\/strong> controllate il sito del produttore (Dell, HP, Lenovo, ASUS) per firmware update specifici che iniettano i nuovi certificati<\/li>\n<li><strong>Salvate le chiavi BitLocker:<\/strong> prima di qualsiasi aggiornamento firmware, assicuratevi di avere il recovery key di BitLocker a portata di mano. Dopo un aggiornamento BIOS potreste essere invitati a inserirlo<\/li>\n<li><strong>Per ambienti gestiti con WSUS\/Intune:<\/strong> approvate manualmente il KB5062710 e monitorate lo stato di deployment con script PowerShell centralizzati<\/li>\n<\/ol>\n<p>Per chi gestisce anche ambienti virtuali, ricordate che le <strong>VM Hyper-V Generation 2<\/strong> con Secure Boot abilitato seguono lo stesso modello di trust. Le VM che non ricevono i certificati aggiornati avranno gli stessi problemi dell&#8217;hardware fisico. Inoltre, alcune segnalazioni indicano che gli <strong>Hyper-V guest non supportano ancora l&#8217;aggiornamento dei certificati<\/strong>, quindi monitorate attentamente questa situazione.<\/p>\n<h2>Impatto su Dual Boot e Sistemi Linux<\/h2>\n<p>Un aspetto che ho dovuto verificare personalmente: la scadenza dei certificati Secure Boot impatta anche i <strong>sistemi Linux in dual boot<\/strong> e i server con bootloader di terze parti. Tutti i bootloader di terze parti sono firmati dalla CA Microsoft, e se Secure Boot \u00e8 abilitato, la scadenza del certificato pu\u00f2 impedire l&#8217;aggiornamento del bootloader.<\/p>\n<p>Per i sistemi <strong>RHEL<\/strong>, Red Hat ha confermato che i sistemi gi\u00e0 installati con il certificato 2011 nella DB continueranno ad avviarsi dopo il 27 giugno 2026. La scadenza impatta solo la possibilit\u00e0 di firmare nuovi binari. Red Hat sta preparando nuovi <em>shim<\/em> firmati con il certificato 2023 a partire da RHEL 9.7.<\/p>\n<p>Per chi gestisce <a href=\"https:\/\/darioiannascoli.it\/blog\/configurare-server-plesk-obsidian-hosting-wordpress-prestazioni-sicurezza-2026\/\">server Plesk su hardware dedicato<\/a> con Secure Boot abilitato, verificate che il firmware sia aggiornato e che i certificati 2023 siano presenti prima della scadenza.<\/p>\n<h2>Costi ESU vs Upgrade a Windows 11: La Mia Analisi<\/h2>\n<p>Ho fatto i conti per diversi clienti e la conclusione \u00e8 chiara: <strong>per la maggior parte delle organizzazioni con pi\u00f9 di 50 dispositivi, l&#8217;upgrade a Windows 11 \u00e8 pi\u00f9 conveniente del programma ESU su 3 anni<\/strong>. Ecco un confronto rapido:<\/p>\n<ul>\n<li><strong>ESU 3 anni (100 dispositivi):<\/strong> $42.700 (standard) oppure $31.500 (Intune)<\/li>\n<li><strong>Licenze Windows 11 Pro (100 dispositivi con hardware compatibile):<\/strong> $2.500\u2013$4.000 (upgrade OEM)<\/li>\n<li><strong>Hardware nuovo + Windows 11 (100 dispositivi):<\/strong> variabile, ma l&#8217;investimento include hardware moderno con 5+ anni di supporto<\/li>\n<\/ul>\n<p>Per chi \u00e8 interessato alla gestione ottimale dell&#8217;infrastruttura aziendale, ho approfondito anche la <a href=\"https:\/\/darioiannascoli.it\/blog\/infrastrutture-ai-ready-hosting-2026-edge-computing-hybrid-cloud-mini-cloud-modelli-locali\/\">progettazione di infrastrutture AI-Ready nel 2026<\/a> che possono integrarsi con la migrazione a Windows 11.<\/p>\n<p>Il punto chiave \u00e8 questo: ESU \u00e8 incluso senza costi aggiuntivi per chi utilizza <strong>Windows 365<\/strong>, <strong>Azure Virtual Desktop<\/strong> e altri servizi Azure. Se state gi\u00e0 valutando una strategia cloud, questa potrebbe essere la soluzione pi\u00f9 efficiente. Ma attenzione: Windows 365 costa $20\u201366 per utente\/mese a seconda della configurazione, quindi non \u00e8 un&#8217;alternativa economica all&#8217;ESU se non state gi\u00e0 pianificando una migrazione al cloud desktop.<\/p>\n<h2>FAQ<\/h2>\n<h3>Quando scade definitivamente il programma ESU per Windows 10?<\/h3>\n<p>Per i consumer (Home\/Pro), il programma ESU termina il <strong>13 ottobre 2026<\/strong>. Per le aziende, \u00e8 possibile estendere fino a 3 anni, con l&#8217;ultima data possibile fissata al <strong>13 ottobre 2028<\/strong>. Dopo queste date, Windows 10 non ricever\u00e0 pi\u00f9 alcun aggiornamento di sicurezza, indipendentemente dal pagamento.<\/p>\n<h3>Cosa succede se non aggiorno i certificati Secure Boot prima di giugno 2026?<\/h3>\n<p>Il PC continuer\u00e0 a funzionare e il software esistente girer\u00e0 normalmente. Tuttavia, il dispositivo non potr\u00e0 pi\u00f9 ricevere protezioni di sicurezza a livello di boot, inclusi aggiornamenti al Windows Boot Manager, alle revocation list e alle mitigazioni per vulnerabilit\u00e0 boot-level. Col tempo possono emergere anche problemi di compatibilit\u00e0 con firmware e software pi\u00f9 recenti.<\/p>\n<h3>Come verifico se il mio PC ha gi\u00e0 i certificati Secure Boot 2023?<\/h3>\n<p>Aprite PowerShell come Amministratore ed eseguite: <code>([System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023')<\/code>. Se restituisce <strong>True<\/strong>, il certificato \u00e8 presente e il sistema \u00e8 pronto. Se restituisce False, mantenete Windows Update attivo e controllate gli aggiornamenti firmware del vostro produttore hardware.<\/p>\n<h3>Le licenze ESU enterprise sono cumulabili? Cosa succede se salto il primo anno?<\/h3>\n<p>S\u00ec, le licenze ESU sono cumulative. Se decidete di iscrivervi al secondo anno ($122\/dispositivo), dovrete pagare retroattivamente anche il primo anno ($61\/dispositivo), per un totale di $183 per dispositivo. Questo vale per tutti e tre gli anni del programma.<\/p>\n<h3>I sistemi in dual boot con Linux sono impattati dalla scadenza Secure Boot?<\/h3>\n<p>S\u00ec, potenzialmente. I bootloader Linux come <em>shim<\/em> sono firmati dalla CA Microsoft. I sistemi gi\u00e0 installati continueranno ad avviarsi, ma non sar\u00e0 possibile firmare nuovi binari con il certificato scaduto. Le distribuzioni stanno preparando nuovi shim firmati con il certificato 2023. Controllate la documentazione del vostro vendor Linux per le istruzioni specifiche.<\/p>\n<h2>Conclusione: Agire Ora sulla Sicurezza Windows 2026<\/h2>\n<p>La combinazione tra <strong>Extended Security Updates<\/strong> in scadenza e <strong>Secure Boot Certificate Expiration<\/strong> di giugno 2026 rende questo anno uno dei pi\u00f9 critici per la gestione dell&#8217;infrastruttura Windows aziendale. Nella mia esperienza, le organizzazioni che hanno iniziato a pianificare la migrazione gi\u00e0 nel 2025 sono in una posizione molto migliore rispetto a chi sta ancora temporeggiando.<\/p>\n<p>Il mio consiglio \u00e8 chiaro: <strong>non trattate l&#8217;ESU come una soluzione permanente<\/strong>. Usatelo come ponte mentre migrate i dispositivi compatibili a Windows 11. Contemporaneamente, verificate subito lo stato dei certificati Secure Boot su tutta la vostra flotta con i comandi PowerShell che vi ho mostrato. Se gestite ambienti con WSUS o Intune, automatizzate questa verifica e create report centralizzati.<\/p>\n<p>Se volete approfondire la gestione della sicurezza in ambito aziendale, vi consiglio anche il mio articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-conforme-direttiva-nis2-logging-action-log-autenticazione-checklist\/\">conformit\u00e0 alla Direttiva NIS2 per server Plesk<\/a> e quello sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/protezione-wordpress-vulnerabilita-plugin-virtual-patching-patchstack-waf-monitoraggio-cve\/\">protezione WordPress dalle vulnerabilit\u00e0 plugin<\/a>, perch\u00e9 la sicurezza non si ferma al sistema operativo.<\/p>\n<p>Come sempre, se avete domande o volete condividere la vostra esperienza con la migrazione ESU o l&#8217;aggiornamento dei certificati Secure Boot, lasciate un commento qui sotto. Mi fa sempre piacere confrontarmi con altri professionisti IT che affrontano queste stesse sfide quotidianamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guida completa per aziende su Windows 10 ESU, costi enterprise e scadenza certificati Secure Boot giugno 2026 con comandi PowerShell.<\/p>\n","protected":false},"author":1,"featured_media":1499,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Windows ESU 2026 e Secure Boot Certificate Expiration: Guida Aziende","_seopress_titles_desc":"Come gestire Windows 10 Extended Security Updates e la scadenza certificati Secure Boot giugno 2026: costi ESU, comandi PowerShell e checklist per aziende.","_seopress_robots_index":"","footnotes":""},"categories":[6],"tags":[416,361,415,414,82],"class_list":["post-1498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-aggiornamenti-windows-2026","tag-secure-boot","tag-sicurezza-aziendale","tag-windows-10-esu","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1498"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1499"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}