{"id":1574,"date":"2026-03-21T08:41:42","date_gmt":"2026-03-21T07:41:42","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/"},"modified":"2026-03-21T08:41:42","modified_gmt":"2026-03-21T07:41:42","slug":"soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/","title":{"rendered":"Come Implemento SOC Autonomi e Threat Prediction con AI nel 2026: La Mia Guida alla Preemptive Cybersecurity"},"content":{"rendered":"<p>Nella mia esperienza di system administrator, ho visto l&#8217;evoluzione dei Security Operations Center passare da stanze piene di analisti che fissavano dashboard SIEM a qualcosa di radicalmente diverso. Nel 2026, il paradigma \u00e8 cambiato: non si tratta pi\u00f9 di <strong>reagire agli attacchi<\/strong>, ma di <strong>predirli prima che accadano<\/strong>. \u00c8 la cosiddetta <em>preemptive cybersecurity<\/em>, e dopo mesi di test e implementazioni sui miei server, vi racconto come funziona nella pratica.<\/p>\n<p>I numeri parlano chiaro: un SOC medio oggi processa oltre <strong>4.000 alert al giorno<\/strong>, le aziende gestiscono in media 28 strumenti di sicurezza diversi e mancano circa <strong>3 milioni di professionisti<\/strong> cybersecurity nel mondo. CrowdStrike ha documentato il breakout pi\u00f9 veloce di sempre nel 2025: <strong>27 secondi<\/strong> dal primo accesso al movimento laterale. Con questi tempi, la detection tradizionale \u00e8 semplicemente troppo lenta.<\/p>\n<p>Il report <strong>Darktrace State of AI Cybersecurity 2026<\/strong>, pubblicato a febbraio 2026 su un campione di 1.540 responsabili sicurezza in 14 paesi, conferma il trend: l&#8217;87% degli intervistati afferma che l&#8217;AI ha aumentato significativamente il volume delle minacce, il 73% riporta impatti concreti da attacchi AI-powered sulla propria organizzazione, e il 76% \u00e8 preoccupato per le implicazioni di sicurezza degli <em>AI agents<\/em>. Come ho scritto nel mio articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/prevenire-ransomware-malware-ai-agents-defensive-security-threat-monitoring-detection-2026\/\">prevenzione ransomware con AI Agents<\/a>, la difesa deve evolvere alla stessa velocit\u00e0 degli attaccanti.<\/p>\n<h2>Dalla Reactive alla Predictive Defense: Cosa Cambia nel 2026<\/h2>\n<p>Il passaggio dalla cybersecurity reattiva a quella predittiva non \u00e8 solo un upgrade tecnologico \u2014 \u00e8 un cambio di mentalit\u00e0. La domanda non \u00e8 pi\u00f9 <em>&#8220;cosa ci ha colpito?&#8221;<\/em> ma <em>&#8220;quali pattern suggeriscono che stiamo per essere attaccati?&#8221;<\/em>. Nella pratica, questo si traduce in quattro capacit\u00e0 fondamentali che ho iniziato a implementare:<\/p>\n<ul>\n<li><strong>Credential-compromise forecasting<\/strong>: analisi di anomalie geolocalizzate e comportamento MFA per prevedere compromissioni di credenziali<\/li>\n<li><strong>Supply-chain early warning<\/strong>: monitoraggio dei metadati delle pipeline CI\/CD per identificare compromissioni nella catena di approvvigionamento<\/li>\n<li><strong>Ransomware-path forecasting<\/strong>: rilevamento di pattern di movimento laterale per prevedere la traiettoria di un attacco ransomware<\/li>\n<li><strong>API abuse forecasting<\/strong>: analisi della generazione di token per prevedere abusi ed esfiltrazione dati<\/li>\n<\/ul>\n<p>A marzo 2026, <strong>Morphisec<\/strong> ha lanciato <em>Adaptive AI Defense<\/em>, una piattaforma che combina threat prediction con <em>Automated Moving Target Defense<\/em> (AMTD). Il ciclo \u00e8 semplice: <strong>Predict \u2192 Prevent \u2192 Learn<\/strong>. Proteggono oltre 9 milioni di endpoint in 7.000 organizzazioni e offrono una garanzia Ransomware-Free. Ho trovato particolarmente interessante il dato delle strutture sanitarie: chi usa modelli predittivi riporta il <strong>90% di alert in meno<\/strong> e il <strong>65% di riduzione nei tempi di risposta<\/strong>.<\/p>\n<h2>SOC Autonomi: Le Piattaforme che Stanno Ridefinendo la Sicurezza<\/h2>\n<p>Il cuore della preemptive cybersecurity nel 2026 sono i <strong>SOC autonomi<\/strong> \u2014 piattaforme dove agenti AI investigano, triagano e rispondono alle minacce con intervento umano minimo. Ecco le soluzioni che ho analizzato e testato.<\/p>\n<h3>Microsoft Security Copilot: Agenti AI in Microsoft 365<\/h3>\n<p>All&#8217;RSA Conference 2026, Microsoft ha presentato un&#8217;evoluzione significativa di Security Copilot. Non \u00e8 pi\u00f9 solo un assistente: ora include <strong>agenti autonomi<\/strong> che operano nell&#8217;ecosistema Defender e Sentinel. Il <em>Security Analyst Agent<\/em> esegue investigazioni multi-step analizzando fino a 100 MB di dati di sicurezza per indagine. Il <em>Phishing Triage Agent<\/em> triaga gli alert il <strong>78% pi\u00f9 velocemente<\/strong> con verdetti pi\u00f9 accurati del 77%, identificando <strong>6,5 volte pi\u00f9 email malevole<\/strong>.<\/p>\n<p>Il dato che mi ha colpito di pi\u00f9: il St. Luke&#8217;s University Health Network risparmia oltre <strong>200 ore al mese<\/strong> grazie a questi agenti. Il <em>Vulnerability Remediation Agent<\/em> ha ridotto i tempi di risposta da <strong>2 settimane a 2 minuti<\/strong>. Security Copilot \u00e8 ora incluso nelle licenze Microsoft 365 E5 ed E7 senza costi aggiuntivi, con oltre 70 agenti disponibili tra Microsoft e partner.<\/p>\n<h3>CrowdStrike Charlotte AI: Il SOC Agentico<\/h3>\n<p>CrowdStrike ha puntato tutto sull&#8217;approccio agentico con <strong>Charlotte AI<\/strong>. Il sistema di <em>Detection Triage<\/em> raggiunge un&#8217;accuratezza superiore al <strong>98%<\/strong>, eliminando oltre 40 ore di lavoro manuale a settimana. La vera novit\u00e0 \u00e8 <strong>Charlotte Agentic SOAR<\/strong>: un livello di orchestrazione che connette agenti nativi, custom e di terze parti con collaborazione agent-to-agent.<\/p>\n<p>A marzo 2026, <strong>Ernst &amp; Young ha scelto CrowdStrike Falcon<\/strong> per alimentare i propri servizi SOC agentici a livello globale. L&#8217;integrazione con NVIDIA (Agent Toolkit + modelli Nemotron) ha dimostrato investigazioni <strong>5 volte pi\u00f9 rapide<\/strong> e accuratezza del triage <strong>3 volte superiore<\/strong>. Se gestite infrastrutture complesse come quelle di cui ho parlato nel mio articolo sulle <a href=\"https:\/\/darioiannascoli.it\/blog\/cloud-3-edge-computing-hybrid-multi-cloud-latenza-agenti-ai-sovereign-cloud-italiano-2026\/\">architetture hybrid multi-cloud<\/a>, questa \u00e8 una soluzione da considerare seriamente.<\/p>\n<h3>Palo Alto Networks Cortex XSIAM e AgentiX<\/h3>\n<p>Palo Alto ha lanciato <strong>Cortex AgentiX<\/strong> come piattaforma standalone per costruire e governare workforce agentiche di sicurezza. I nuovi agenti purpose-built includono il <em>Case Investigation Agent<\/em>, il <em>Cloud Posture Agent<\/em> e l&#8217;<em>Automation Engineer Agent<\/em> che genera codice da linguaggio naturale.<\/p>\n<p>I numeri di XSIAM sono impressionanti: ingestisce oltre <strong>15 petabyte di telemetria al giorno<\/strong> attraverso 1.100+ integrazioni, con 1.300+ playbook disponibili. Tyson Foods ha riportato il 40% di visibilit\u00e0 in pi\u00f9 sui log e il 50% di riduzione dell&#8217;MTTR. XSIAM ha superato il <strong>miliardo di dollari in prenotazioni cumulative<\/strong> nel 2025, e ora include supporto nativo per il <a href=\"https:\/\/darioiannascoli.it\/blog\/model-context-protocol-mcp-configurazione-server-guida\/\">Model Context Protocol (MCP)<\/a>.<\/p>\n<h3>SentinelOne Purple AI Athena<\/h3>\n<p>Il rilascio <strong>Purple AI Athena<\/strong> di SentinelOne mi ha particolarmente impressionato. Si basa su tre pilastri: <em>Deep Security Reasoning<\/em> (fine-tuned su trilioni di data point di sicurezza), <em>Agentic Automation Workflows<\/em> e integrazione data-source agnostica. Purple AI \u00e8 stato incluso in <strong>oltre la met\u00e0 di tutte le licenze SentinelOne vendute<\/strong> nel Q4 fiscale (terminato gennaio 2026).<\/p>\n<p>La capacit\u00e0 di <em>Novel Detection Rule Creation<\/em> \u2014 dove l&#8217;AI crea autonomamente nuove regole di detection \u2014 rappresenta un salto qualitativo. Non si tratta pi\u00f9 di automatizzare regole scritte da analisti, ma di generare intelligence difensiva originale.<\/p>\n<h2>SOAR Agentico: La Fine dei Playbook Statici<\/h2>\n<p>Una delle trasformazioni pi\u00f9 significative che osservo nel 2026 \u00e8 la biforcazione del mercato SOAR. Da un lato le piattaforme tradizionali basate su playbook, dall&#8217;altro i <strong>SOC agentici<\/strong> che eliminano i playbook completamente. La differenza? I SOAR tradizionali automatizzano il 30-40% degli alert (quelli che matchano un playbook). I SOC agentici investigano il <strong>100% degli alert<\/strong>.<\/p>\n<p><strong>Torq HyperSOC<\/strong>, che ha raccolto 140 milioni di dollari con una valutazione di 1,2 miliardi a gennaio 2026, \u00e8 il caso pi\u00f9 emblematico. Il loro omni-agent <em>Socrates<\/em> risolve il <strong>95% degli alert Tier-1<\/strong> e molti task Tier-2 senza intervento umano. A marzo 2026 hanno lanciato l&#8217;<em>Agentic Builder<\/em>: descrivi il workflow in linguaggio naturale e il sistema pianifica, costruisce, testa e deploya automaticamente.<\/p>\n<p>Anche <strong>Trend Micro<\/strong> ha introdotto un SOAR agentico che usa sistemi multi-agente e NLP per creare e adattare protocolli di risposta in tempo reale. IDC ha identificato oltre <strong>40 player<\/strong> nello spazio SOAR agentico. Come ho approfondito nell&#8217;articolo sull&#8217;<a href=\"https:\/\/darioiannascoli.it\/blog\/agentic-ai-produzione-2026-super-agents-workflow-rpa-apa-aziende\/\">Agentic AI in produzione<\/a>, stiamo assistendo alla transizione da RPA a APA anche nel campo della sicurezza.<\/p>\n<h2>MITRE ATT&amp;CK v18 e la Tecnica T1588.007: L&#8217;AI come Arma<\/h2>\n<p>Un aspetto che non posso ignorare \u00e8 l&#8217;aggiornamento del framework <strong>MITRE ATT&amp;CK alla versione 18<\/strong>. \u00c8 stato descritto come l&#8217;update pi\u00f9 trasformativo nella storia della detection del framework: ha eliminato le tradizionali Detections e Data Sources, sostituendole con <em>Detection Strategies<\/em> e <em>Analytics<\/em> per ogni tecnica e sotto-tecnica.<\/p>\n<p>La novit\u00e0 pi\u00f9 rilevante per il nostro contesto \u00e8 la tecnica <strong>T1588.007 \u2014 &#8220;Obtain Capabilities: Artificial Intelligence&#8221;<\/strong>: gli avversari che ottengono accesso a strumenti di AI generativa per ricognizione, scripting, social engineering e sviluppo payload. Il <em>Google Threat Intelligence Group<\/em> ha documentato a febbraio 2026 come hacker state-backed di Cina, Iran, Corea del Nord e Russia stiano usando Gemini AI in ogni fase delle operazioni cyber.<\/p>\n<p>In parallelo, <strong>MITRE ATLAS<\/strong> (Adversarial Threat Landscape for AI Systems) copre minacce specifiche come data poisoning, model extraction e prompt injection \u2014 complementare ad ATT&amp;CK per l&#8217;era dell&#8217;AI. Chi gestisce infrastrutture dove girano modelli AI, come descritto nella mia guida sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/governance-ai-agents-azienda-sicurezza-compliance-human-in-the-loop-2026\/\">governance degli AI agents in azienda<\/a>, deve includere ATLAS nel proprio threat modeling.<\/p>\n<h2>Come Implemento la Threat Prediction nella Pratica<\/h2>\n<p>Dopo tutta questa teoria, vi mostro come ho iniziato a implementare un approccio predittivo sui server che gestisco. La mia strategia si basa su tre livelli:<\/p>\n<h3>Livello 1: Telemetria Unificata<\/h3>\n<p>Il primo passo \u00e8 raccogliere tutto in un unico punto. Ho configurato l&#8217;invio di log da firewall, WAF, endpoint, applicazioni WordPress e servizi cloud verso una piattaforma XDR. Il trucco \u00e8 non limitarsi ai log di sicurezza: includo metriche di performance, pattern di traffico API e comportamento utente. Pi\u00f9 dati, migliori predizioni.<\/p>\n<h3>Livello 2: Baseline Comportamentale con AI<\/h3>\n<p>Piattaforme come Darktrace e XSIAM costruiscono autonomamente una <em>baseline<\/em> del comportamento normale. Quando un account admin inizia a fare query insolite al database alle 3 di notte, o quando un endpoint inizia a comunicare con IP in range geografici mai visti prima, il sistema non aspetta una signature \u2014 predice l&#8217;anomalia. <strong>Darktrace RESPOND<\/strong> prende azioni chirurgiche di contenimento (rallentamento connessioni, blocco dispositivi) senza disruption operativa.<\/p>\n<h3>Livello 3: Orchestrazione Agentica<\/h3>\n<p>Il livello finale \u00e8 l&#8217;orchestrazione. Configuro agenti AI specializzati per domini diversi: uno per l&#8217;analisi email, uno per il cloud posture management, uno per la risposta agli incidenti. Questi agenti comunicano tra loro \u2014 se l&#8217;agente email rileva un tentativo di phishing mirato, l&#8217;agente endpoint intensifica il monitoraggio sui dispositivi del target, e l&#8217;agente cloud verifica che non ci siano accessi anomali ai servizi. Come ho spiegato nell&#8217;articolo sui <a href=\"https:\/\/darioiannascoli.it\/blog\/multi-agent-ai-systems-plesk-orchestrazione-agenti-devops-automazione-governance-2026\/\">Multi-Agent AI Systems su Plesk<\/a>, l&#8217;orchestrazione multi-agente \u00e8 la chiave.<\/p>\n<h2>Il Report HiddenLayer 2026: Le Minacce degli AI Agents<\/h2>\n<p>Non posso concludere senza menzionare il <strong>HiddenLayer 2026 AI Threat Landscape Report<\/strong>, pubblicato il 18 marzo 2026. I dati sono allarmanti: gli agenti autonomi rappresentano ormai <strong>pi\u00f9 di 1 breach AI su 8<\/strong>. Il 35% delle violazioni AI-related origina da malware in repository pubblici di modelli e codice, eppure il 93% delle organizzazioni continua a fare affidamento su repository aperti. E il dato pi\u00f9 preoccupante: il <strong>31% delle organizzazioni non sa nemmeno se ha subito una breach AI<\/strong> negli ultimi 12 mesi.<\/p>\n<p>Questo rafforza la necessit\u00e0 di un approccio predittivo. Se usiamo <a href=\"https:\/\/darioiannascoli.it\/blog\/confronto-costi-api-ai-marzo-2026-openai-anthropic-google-deepseek-roi-model-selection\/\">API AI in produzione<\/a>, dobbiamo proteggere anche quelle pipeline. La preemptive cybersecurity nel 2026 non \u00e8 optional \u2014 \u00e8 un requisito di sopravvivenza.<\/p>\n<h2>Il Ruolo dell&#8217;Analista SOC nel 2026: Da Operatore a Supervisore AI<\/h2>\n<p>Un aspetto che mi sta a cuore \u00e8 il futuro degli analisti SOC. Non verranno sostituiti \u2014 verranno trasformati. Dal report Darktrace emerge che solo il <strong>14% delle organizzazioni<\/strong> permette all&#8217;AI di agire in modo completamente indipendente; il 70% richiede ancora approvazione umana. Gli analisti diventano supervisori AI: si occupano di training dei modelli, quality assurance, escalation strategica e governance.<\/p>\n<p>Come ho discusso nell&#8217;articolo sull&#8217;<a href=\"https:\/\/darioiannascoli.it\/blog\/agentic-ai-governance-2026-framework-compliance-ethical-constraints-human-in-the-loop-produzione\/\">Agentic AI Governance<\/a>, il pattern <em>human-in-the-loop<\/em> rimane fondamentale, ma il loop si stringe: l&#8217;umano interviene sulle decisioni strategiche, non pi\u00f9 sul triage degli alert. Il <a href=\"https:\/\/darioiannascoli.it\/blog\/vulnerability-disclosure-program-wordpress-plugin-cyber-resilience-act-2026\/\">Cyber Resilience Act europeo<\/a> richieder\u00e0 sempre pi\u00f9 trasparenza nei processi decisionali automatizzati \u2014 un ulteriore motivo per mantenere la supervisione umana.<\/p>\n<h2>FAQ<\/h2>\n<h3>Cos&#8217;\u00e8 esattamente un SOC autonomo e come si differenzia da un SOC tradizionale?<\/h3>\n<p>Un <strong>SOC autonomo<\/strong> utilizza agenti AI per investigare, triagare e rispondere automaticamente alle minacce. A differenza del SOC tradizionale, dove gli analisti processano manualmente migliaia di alert al giorno, il SOC autonomo investiga il 100% degli alert senza intervento umano per i casi Tier-1. Piattaforme come Torq HyperSOC risolvono il 95% degli alert di primo livello autonomamente, lasciando agli analisti le decisioni strategiche e la supervisione.<\/p>\n<h3>Quali sono le migliori piattaforme di preemptive cybersecurity nel 2026?<\/h3>\n<p>Le piattaforme leader nel 2026 sono <strong>Microsoft Security Copilot<\/strong> (integrato in M365 E5), <strong>CrowdStrike Charlotte AI<\/strong> con Agentic SOAR, <strong>Palo Alto Cortex XSIAM<\/strong> con AgentiX, <strong>SentinelOne Purple AI Athena<\/strong> e <strong>Darktrace<\/strong> con Autonomous Response. Ogni piattaforma ha punti di forza diversi: Microsoft per chi \u00e8 gi\u00e0 nell&#8217;ecosistema Azure, CrowdStrike per la velocit\u00e0 di detection, Palo Alto per la scala di telemetria (15+ PB\/giorno), SentinelOne per il reasoning profondo e Darktrace per la baseline comportamentale.<\/p>\n<h3>Quanto costa implementare un SOC autonomo per una PMI?<\/h3>\n<p>L&#8217;ingresso \u00e8 diventato pi\u00f9 accessibile nel 2026. Microsoft Security Copilot \u00e8 ora incluso nelle licenze E5 senza costi aggiuntivi. Per le PMI, soluzioni come <strong>Morphisec Adaptive AI Defense<\/strong> offrono threat prediction con AMTD a costi proporzionati. L&#8217;investimento varia da poche centinaia a migliaia di euro al mese a seconda della complessit\u00e0, ma va considerato il risparmio: un singolo incidente ransomware costa in media centinaia di migliaia di euro tra downtime, recovery e danni reputazionali.<\/p>\n<h3>L&#8217;AI predittiva pu\u00f2 davvero prevenire gli attacchi zero-day?<\/h3>\n<p>Non pu\u00f2 prevenire ogni zero-day con certezza assoluta, ma cambia drasticamente le probabilit\u00e0. I sistemi di <strong>threat prediction<\/strong> analizzano pattern comportamentali, non signature \u2014 quindi possono identificare attivit\u00e0 sospette anche senza conoscere l&#8217;exploit specifico. Il dato di CrowdStrike \u00e8 significativo: il breakout pi\u00f9 veloce \u00e8 stato di 27 secondi, ma un SOC autonomo pu\u00f2 rispondere in <strong>millisecondi<\/strong>. La combinazione di predizione comportamentale e risposta automatica riduce la finestra di esposizione da giorni a secondi.<\/p>\n<h3>Come si integra il framework MITRE ATT&amp;CK v18 con i SOC autonomi?<\/h3>\n<p>MITRE ATT&amp;CK v18 ha introdotto <em>Detection Strategies<\/em> e <em>Analytics<\/em> che si integrano nativamente con le piattaforme XDR e SOAR agentiche. La nuova tecnica <strong>T1588.007<\/strong> copre specificamente l&#8217;uso dell&#8217;AI come arma offensiva. I SOC autonomi mappano automaticamente gli alert su ATT&amp;CK, mentre <strong>MITRE ATLAS<\/strong> aggiunge la copertura per minacce specifiche AI come data poisoning e prompt injection. L&#8217;integrazione permette una visione unificata delle tattiche avversarie tradizionali e AI-powered.<\/p>\n<h2>Conclusione<\/h2>\n<p>La <strong>preemptive cybersecurity<\/strong> nel 2026 non \u00e8 pi\u00f9 fantascienza \u2014 \u00e8 una necessit\u00e0 operativa. Con tempi di breakout di 27 secondi e agenti AI usati sia in attacco che in difesa, il modello detect-and-respond \u00e8 semplicemente troppo lento. I SOC autonomi, alimentati da piattaforme come Microsoft Security Copilot, CrowdStrike Charlotte AI, Palo Alto XSIAM e SentinelOne Purple AI Athena, stanno dimostrando che la <strong>threat prediction con AI<\/strong> funziona nella pratica, con riduzioni dell&#8217;MTTR misurate in ordini di grandezza.<\/p>\n<p>Il mio consiglio? Iniziate con la telemetria unificata, costruite baseline comportamentali e implementate gradualmente l&#8217;orchestrazione agentica. Non serve tutto subito \u2014 serve iniziare adesso. E mantenete sempre un human-in-the-loop per le decisioni critiche: l&#8217;AI \u00e8 potente, ma la responsabilit\u00e0 resta umana. Se avete dubbi su come integrare questi sistemi con le vostre infrastrutture esistenti, scrivetemi nei commenti \u2014 sono curioso di sapere a che punto siete con la vostra transizione alla difesa predittiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come implementare SOC autonomi e threat prediction con AI nel 2026: piattaforme, strategie e guida pratica alla preemptive cybersecurity.<\/p>\n","protected":false},"author":1,"featured_media":1575,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"SOC Autonomi e Threat Prediction AI 2026 | Guida Pratica","_seopress_titles_desc":"Come implemento SOC autonomi e threat prediction con AI nel 2026: CrowdStrike, Microsoft Copilot, XSIAM e strategie di preemptive cybersecurity.","_seopress_robots_index":"","footnotes":""},"categories":[5],"tags":[484,123,486,485,482,483],"class_list":["post-1574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assistenza-computer","tag-ai-security","tag-cybersecurity","tag-preemptive-defense","tag-soar-agentico","tag-soc-autonomo","tag-threat-prediction"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1574"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1574\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1575"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}