{"id":1705,"date":"2026-03-26T19:09:54","date_gmt":"2026-03-26T18:09:54","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/exploit-zero-day-marzo-2026-langflow-cve-2026-33017-cisco-sd-wan-cve-2026-20127-botnet-iot-30tbps\/"},"modified":"2026-03-26T19:09:54","modified_gmt":"2026-03-26T18:09:54","slug":"exploit-zero-day-marzo-2026-langflow-cve-2026-33017-cisco-sd-wan-cve-2026-20127-botnet-iot-30tbps","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/exploit-zero-day-marzo-2026-langflow-cve-2026-33017-cisco-sd-wan-cve-2026-20127-botnet-iot-30tbps\/","title":{"rendered":"Come Mi Difendo dagli Exploit Zero-Day di Marzo 2026: Langflow CVE-2026-33017 Sfruttata in 20 Ore, Cisco SD-WAN CVE-2026-20127 CVSS 10.0 e il Takedown delle Botnet IoT da 30 Tbps"},"content":{"rendered":"<p>Marzo 2026 \u00e8 stato un mese che ha messo a dura prova chi gestisce infrastrutture critiche. Tre eventi di sicurezza informatica hanno dominato le cronache: una vulnerabilit\u00e0 in <strong>Langflow<\/strong> sfruttata in appena 20 ore dalla disclosure, una falla <strong>CVSS 10.0 in Cisco SD-WAN<\/strong> attivamente exploitata da un threat actor sofisticato fin dal 2023, e lo smantellamento coordinato di <strong>quattro botnet IoT<\/strong> capaci di generare attacchi DDoS da oltre 30 Tbps. Nella mia esperienza di sysadmin, quando tre notizie di questo calibro convergono nello stesso mese, significa che il panorama delle minacce ha fatto un salto di livello.<\/p>\n<p>Vi racconto come ho analizzato ciascuna di queste minacce, quali azioni ho intrapreso sui miei server e cosa dovreste fare voi per proteggere le vostre infrastrutture. Come ho gi\u00e0 discusso nel mio articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/prevenire-ransomware-malware-ai-agents-defensive-security-threat-monitoring-detection-2026\/\">prevenzione ransomware con AI agents<\/a>, la velocit\u00e0 di risposta \u00e8 diventata il fattore determinante tra un incidente contenuto e una compromissione totale.<\/p>\n<h2>Langflow CVE-2026-33017: Remote Code Execution Sfruttata in 20 Ore<\/h2>\n<p>Langflow \u00e8 una piattaforma open source per la creazione di workflow AI basati su agenti e pipeline LLM. Il 17 marzo 2026 \u00e8 stata pubblicata l&#8217;advisory per la <strong>CVE-2026-33017<\/strong>, una vulnerabilit\u00e0 di tipo <em>Remote Code Execution<\/em> (RCE) senza autenticazione con punteggio CVSS 9.3. In meno di 20 ore, i primi attacchi erano gi\u00e0 in corso.<\/p>\n<h3>Il Problema Tecnico: exec() Senza Sandbox<\/h3>\n<p>La falla risiede nell&#8217;endpoint <code>POST \/api\/v1\/build_public_tmp\/{flow_id}\/flow<\/code>, progettato per consentire la build di flussi pubblici senza autenticazione. Quando viene fornito il parametro opzionale <code>data<\/code>, il codice Python contenuto nelle definizioni dei nodi viene passato direttamente alla funzione <code>exec()<\/code> di Python \u2014 <strong>senza alcun sandboxing<\/strong>. Un singolo POST HTTP \u00e8 sufficiente per ottenere esecuzione di codice arbitrario sul server.<\/p>\n<p>L&#8217;aspetto pi\u00f9 inquietante? Si tratta della stessa chiamata <code>exec()<\/code> gi\u00e0 coinvolta nella CVE-2025-3248. Langflow \u00e8 stata essenzialmente <em>bucata due volte attraverso lo stesso punto debole<\/em>. Tutte le versioni fino alla 1.8.1 inclusa sono vulnerabili; la fix \u00e8 nella versione 1.9.0.<\/p>\n<h3>La Timeline dell&#8217;Attacco: 3 Fasi in 30 Ore<\/h3>\n<p>I ricercatori di Sysdig hanno documentato tre fasi distinte di sfruttamento:<\/p>\n<ol>\n<li><strong>Scanning automatizzato (ore 20-21):<\/strong> quattro IP hanno lanciato ricognizione basata su Nuclei con payload identici, estraendo risultati verso server di callback interactsh (domini <code>.oast.live<\/code>, <code>.oast.me<\/code>, <code>.oast.pro<\/code>)<\/li>\n<li><strong>Exploitation custom (ore 21-24):<\/strong> attori avanzati hanno deployato script Python mirati per directory listing (<code>ls -al \/root<\/code>), fingerprinting di sistema (<code>id<\/code>) e delivery di payload di secondo stadio via <code>curl<\/code><\/li>\n<li><strong>Credential harvesting (ore 24-30):<\/strong> furto sistematico di variabili d&#8217;ambiente, file <code>.env<\/code>, credenziali database e chiavi API (OpenAI, Anthropic, AWS)<\/li>\n<\/ol>\n<p>Sei IP sorgente distribuiti tra Germania, Singapore, Paesi Bassi e Francia, con un server C2 all&#8217;indirizzo 143.110.183.86:8080. Il 25 marzo CISA ha aggiunto la CVE al catalogo KEV con deadline di remediation all&#8217;8 aprile.<\/p>\n<h3>Come Mi Sono Protetto<\/h3>\n<p>Sul mio server non giro Langflow in produzione, ma il pattern di attacco \u00e8 universalmente applicabile. Ho verificato che nessun servizio AI\/ML fosse esposto senza autenticazione e ho aggiornato le regole del WAF per bloccare richieste POST sospette verso endpoint di tipo <code>\/build_public<\/code>. Se usate Langflow:<\/p>\n<ul>\n<li>Aggiornate immediatamente alla versione 1.9.0<\/li>\n<li>Disabilitate o restringete l&#8217;endpoint <code>\/api\/v1\/build_public_tmp<\/code><\/li>\n<li>Ruotate <strong>tutte<\/strong> le chiavi API e le credenziali database sulle istanze esposte<\/li>\n<li>Implementate detection runtime per esecuzione shell via Python<\/li>\n<\/ul>\n<h2>Cisco SD-WAN CVE-2026-20127: CVSS 10.0 e Sfruttamento Attivo dal 2023<\/h2>\n<p>Se Langflow ha mostrato la velocit\u00e0 di weaponization delle vulnerabilit\u00e0 moderne, <strong>Cisco SD-WAN CVE-2026-20127<\/strong> rappresenta lo scenario opposto e altrettanto spaventoso: un threat actor sofisticato che sfrutta una falla critica <em>in silenzio per anni<\/em> prima che venga scoperta.<\/p>\n<h3>Authentication Bypass con Punteggio Massimo<\/h3>\n<p>La CVE-2026-20127 \u00e8 un <em>authentication bypass<\/em> nel meccanismo di peering di Cisco Catalyst SD-WAN Controller (ex vSmart) e SD-WAN Manager (ex vManage). Con un singolo pacchetto crafted, un attaccante non autenticato pu\u00f2 ottenere <strong>privilegi amministrativi completi<\/strong>. Il punteggio CVSS \u00e8 il massimo possibile: <strong>10.0<\/strong>.<\/p>\n<p>Tutti i deployment sono vulnerabili: on-premises, Cisco Hosted SD-WAN Cloud, Cisco Managed Cloud e persino gli ambienti FedRAMP. Non esistono workaround \u2014 l&#8217;unica mitigazione \u00e8 l&#8217;upgrade del software.<\/p>\n<h3>Il Threat Actor UAT-8616: Una Kill Chain in 7 Passi<\/h3>\n<p>Il 25-26 febbraio 2026, un advisory congiunto Five Eyes (CISA, NCSC UK, ASD-ACSC Australia, CCCS Canada e NCSC-NZ) ha rivelato l&#8217;esistenza del threat actor <strong>UAT-8616<\/strong>, che sfrutta questa vulnerabilit\u00e0 almeno dal 2023. La loro catena d&#8217;attacco \u00e8 impressionante per sofisticazione:<\/p>\n<ol>\n<li><strong>Accesso iniziale:<\/strong> exploit della CVE-2026-20127 via servizio NETCONF (TCP\/830)<\/li>\n<li><strong>Creazione peer rogue:<\/strong> inserimento di un peer SD-WAN malevolo nel piano di controllo, mascherato da componente temporaneo legittimo<\/li>\n<li><strong>Downgrade software:<\/strong> uso dei meccanismi di aggiornamento legittimi per retrocedere il firmware a una versione vulnerabile alla CVE-2022-20775 (CVSS 7.8)<\/li>\n<li><strong>Privilege escalation a root:<\/strong> exploit della vulnerabilit\u00e0 nel software retrocesso<\/li>\n<li><strong>Persistenza:<\/strong> creazione di account locali mimetizzati e aggiunta di chiavi SSH autorizzate per root<\/li>\n<li><strong>Movimento laterale:<\/strong> propagazione attraverso gli appliance SD-WAN via NETCONF e SSH<\/li>\n<li><strong>Distruzione delle prove:<\/strong> pulizia di <code>\/var\/log<\/code>, cronologia comandi e log di connessione, con ripristino della versione software originale<\/li>\n<\/ol>\n<p>CISA ha emesso la <strong>Emergency Directive ED 26-03<\/strong> con un mandato di patch entro 24 ore per le agenzie federali \u2014 una misura eccezionale che sottolinea la gravit\u00e0 della situazione.<\/p>\n<h3>Come Ho Verificato i Miei Sistemi<\/h3>\n<p>Gestisco infrastrutture di rete per diversi clienti. Per chi utilizza apparati Cisco SD-WAN, ho immediatamente:<\/p>\n<ul>\n<li>Verificato le versioni in uso rispetto alla matrice di upgrade Cisco (le fix vanno dalla 20.9.8.2 alla 20.18.2.1 a seconda del release train)<\/li>\n<li>Controllato <code>\/var\/log\/auth.log<\/code> cercando entry <code>Accepted publickey for vmanage-admin<\/code> da IP sconosciuti<\/li>\n<li>Esaminato i log <code>\/var\/volatile\/log\/vdebug<\/code> e <code>sw_script_synccdb.log<\/code> per evidenze di downgrade<\/li>\n<li>Auditato account utente e chiavi SSH su tutti gli appliance<\/li>\n<\/ul>\n<p>Se avete dispositivi Cisco SD-WAN, non aspettate: applicate le patch <strong>oggi stesso<\/strong>. Come ho spiegato nell&#8217;articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/cve-2025-66431-plesk-vulnerabilita-critica-esecuzione-codice-root-creazione-domini\/\">CVE-2025-66431 di Plesk<\/a>, quando una vulnerabilit\u00e0 critica viene sfruttata attivamente, ogni ora di ritardo nell&#8217;applicazione della patch aumenta esponenzialmente il rischio.<\/p>\n<h2>Takedown delle Botnet IoT: Smantellati 3 Milioni di Dispositivi da 30 Tbps<\/h2>\n<p>Il 20 marzo 2026, il Department of Justice statunitense ha annunciato lo smantellamento coordinato di quattro botnet IoT: <strong>Aisuru<\/strong>, <strong>KimWolf<\/strong>, <strong>JackSkid<\/strong> e <strong>Mossad<\/strong>. L&#8217;operazione ha coinvolto autorit\u00e0 canadesi, tedesche e un&#8217;impressionante coalizione di aziende private tra cui Akamai, Cloudflare, Google, Oracle, Lumen Black Lotus Labs e molte altre.<\/p>\n<h3>I Numeri Che Fanno Riflettere<\/h3>\n<p>Le dimensioni di queste botnet sono senza precedenti:<\/p>\n<ul>\n<li><strong>3+ milioni di dispositivi<\/strong> compromessi in tutto il mondo (1-4 milioni attivi contemporaneamente)<\/li>\n<li><strong>31.4 Tbps<\/strong> di capacit\u00e0 di attacco UDP flood di picco (registrata da Aisuru nel novembre 2025, durata 35 secondi)<\/li>\n<li><strong>14 miliardi di pacchetti al secondo<\/strong> e 300 milioni di richieste HTTP\/s sostenute<\/li>\n<li>Oltre <strong>316.000 comandi di attacco<\/strong> emessi complessivamente tra le quattro botnet<\/li>\n<\/ul>\n<p>I dispositivi compromessi includevano DVR, telecamere IP, router WiFi, TV box per streaming e dispositivi Android. <strong>KimWolf<\/strong> ha segnato un precedente arruolando oltre 2 milioni di dispositivi Android tramite esposizione di Android Debug Bridge (ADB) \u2014 una tecnica documentata per la prima volta da XLab nel dicembre 2025.<\/p>\n<h3>Il Modello di Business: Cybercrime-as-a-Service<\/h3>\n<p>Queste botnet operavano con un modello <em>Cybercrime-as-a-Service<\/em>: l&#8217;accesso ai dispositivi infetti veniva venduto ad altri threat actor che conducevano attacchi DDoS, spesso con richieste di riscatto. KimWolf ha innovato infiltrando reti domestiche attraverso dispositivi compromessi per sfruttare proxy residenziali. Le vittime hanno riportato perdite di decine di migliaia di dollari in costi di remediation.<\/p>\n<p>Lumen Black Lotus Labs ha effettuato il null-routing di circa 1.000 server C2, mentre il DCIS ha eseguito mandati per il sequestro di domini internet, server virtuali e infrastrutture correlate registrate negli Stati Uniti. Tra i sospettati figurano un 23enne di Ottawa e un 15enne tedesco, ma al momento della disclosure non sono stati annunciati arresti.<\/p>\n<h3>Le Mie Contromisure per Dispositivi IoT<\/h3>\n<p>Questo takedown conferma ci\u00f2 che ripeto da anni: i dispositivi IoT sono il punto debole di qualsiasi rete. Ecco cosa faccio sistematicamente:<\/p>\n<ul>\n<li><strong>Segmentazione di rete:<\/strong> tutti i dispositivi IoT su VLAN dedicate, isolate dal traffico di gestione<\/li>\n<li><strong>Cambio credenziali di default:<\/strong> sembra banale, ma \u00e8 ancora il vettore principale di compromissione<\/li>\n<li><strong>Aggiornamenti firmware:<\/strong> programmo check mensili; i dispositivi end-of-life vengono sostituiti<\/li>\n<li><strong>Monitoraggio traffico anomalo:<\/strong> regole per rilevare volumi di traffico outbound insoliti dai segmenti IoT<\/li>\n<li><strong>Blocco ADB:<\/strong> disabilitazione di Android Debug Bridge su tutti i dispositivi Android gestiti<\/li>\n<\/ul>\n<p>Come ho discusso nell&#8217;articolo sulla <a href=\"https:\/\/darioiannascoli.it\/blog\/configurare-server-plesk-obsidian-hosting-wordpress-prestazioni-sicurezza-2026\/\">configurazione sicura di server Plesk<\/a>, la difesa perimetrale \u00e8 solo l&#8217;inizio. Il vero lavoro sta nel monitoraggio continuo e nella risposta rapida.<\/p>\n<h2>Il Trend Preoccupante: la Finestra di Exploit si Chiude a Ore, Non Giorni<\/h2>\n<p>Questi tre eventi di marzo 2026 illustrano una tendenza che i dati confermano: il <em>time-to-exploit<\/em> mediano \u00e8 crollato da 771 giorni nel 2018 a <strong>poche ore nel 2026<\/strong>. Il 44% delle vulnerabilit\u00e0 sfruttate nel 2025 \u00e8 stato weaponizzato entro 24 ore dalla disclosure. Lo sfruttamento zero-day confermato ha raggiunto 90 casi nel 2025, con un aumento del 15% anno su anno.<\/p>\n<p>Per chi amministra sistemi, questo significa che il modello tradizionale &#8220;patch entro 30 giorni&#8221; \u00e8 morto. Oggi servono:<\/p>\n<ul>\n<li><strong>Monitoraggio CVE in tempo reale:<\/strong> ho configurato alert automatici per i prodotti che gestisco, come descritto nel mio articolo sul <a href=\"https:\/\/darioiannascoli.it\/blog\/protezione-wordpress-vulnerabilita-plugin-virtual-patching-patchstack-waf-monitoraggio-cve\/\">virtual patching con Patchstack e monitoraggio CVE<\/a><\/li>\n<li><strong>Virtual patching:<\/strong> WAF e IPS che possono mitigare vulnerabilit\u00e0 prima che le patch ufficiali siano disponibili<\/li>\n<li><strong>Inventory degli asset aggiornato:<\/strong> non puoi patchare ci\u00f2 che non sai di avere<\/li>\n<li><strong>Procedure di patching d&#8217;emergenza:<\/strong> workflow testati per applicare fix critiche in ore, non settimane<\/li>\n<\/ul>\n<p>L&#8217;Emergency Directive ED 26-03 di CISA, con il suo mandato di patch entro 24 ore per Cisco SD-WAN, \u00e8 il segnale pi\u00f9 chiaro: anche le istituzioni riconoscono che i tempi di risposta devono adeguarsi alla velocit\u00e0 degli attaccanti. Chi gestisce <a href=\"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/\">SOC autonomi con AI<\/a> ha un vantaggio significativo in questo contesto, perch\u00e9 la detection automatizzata pu\u00f2 ridurre il tempo di risposta da ore a minuti.<\/p>\n<h2>Altre Minacce Critiche di Marzo 2026<\/h2>\n<p>Il quadro di marzo non si ferma qui. Tra le altre vulnerabilit\u00e0 critiche degne di nota:<\/p>\n<ul>\n<li><strong>Cisco FMC CVE-2026-20131:<\/strong> sfruttata come zero-day dal <em>ransomware gang Interlock<\/em> dal 26 gennaio 2026, oltre un mese prima della disclosure di Cisco. Consente RCE come root su Secure Firewall Management Center<\/li>\n<li><strong>PolyShell (Magento\/Adobe Commerce):<\/strong> RCE senza autenticazione che ha colpito il 56.7% dei negozi vulnerabili dal 19 marzo, con oltre 50 IP di scanning attivi<\/li>\n<li><strong>Oracle CVE-2026-21992:<\/strong> patch out-of-band d&#8217;emergenza per RCE in Identity Manager e Web Services Manager<\/li>\n<li><strong>D-Link CVE-2026-0625:<\/strong> command injection in gateway DSL end-of-life \u2014 nessuna patch prevista, sostituzione obbligatoria<\/li>\n<\/ul>\n<p>E non dimentichiamo il <a href=\"https:\/\/darioiannascoli.it\/blog\/aggiornamento-wordpress-692-vulnerabilita-sicurezza-marzo-2026-ssrf-xss-regex-dos\/\">WordPress 6.9.2 rilasciato a marzo<\/a> con la correzione di 10 vulnerabilit\u00e0 di sicurezza tra cui Blind SSRF, Stored XSS e Regex DoS. Se non avete ancora aggiornato, fatelo subito.<\/p>\n<h2>FAQ<\/h2>\n<h3>Quanto tempo ho per applicare le patch delle CVE critiche di marzo 2026?<\/h3>\n<p>Per Langflow CVE-2026-33017, la deadline CISA \u00e8 l&#8217;8 aprile 2026. Per Cisco SD-WAN CVE-2026-20127, CISA ha emesso una Emergency Directive con mandato di 24 ore per le agenzie federali. Nella pratica, qualsiasi sistema esposto a Internet con queste vulnerabilit\u00e0 dovrebbe essere patchato immediatamente \u2014 i dati mostrano che gli attacchi iniziano entro ore dalla disclosure.<\/p>\n<h3>I miei dispositivi IoT domestici possono far parte di una botnet senza che io lo sappia?<\/h3>\n<p>Assolutamente s\u00ec. Le botnet Aisuru e KimWolf hanno compromesso oltre 3 milioni di dispositivi tra DVR, telecamere IP, router e TV box. I segnali includono rallentamenti inspiegabili, traffico di rete outbound anomalo e riavvii spontanei. Cambiate le credenziali di default, aggiornate il firmware e isolate i dispositivi IoT su una rete separata.<\/p>\n<h3>Langflow \u00e8 stato bucato due volte nello stesso punto \u2014 come \u00e8 possibile?<\/h3>\n<p>La CVE-2026-33017 sfrutta la stessa chiamata <code>exec()<\/code> di Python gi\u00e0 coinvolta nella CVE-2025-3248. La fix precedente non aveva rimosso completamente il problema: l&#8217;endpoint <code>build_public_tmp<\/code> permetteva ancora di passare codice non sanitizzato alla funzione exec(). Questo evidenzia l&#8217;importanza di fix strutturali piuttosto che di semplici patch puntuali.<\/p>\n<h3>Come posso verificare se il mio Cisco SD-WAN \u00e8 stato compromesso da UAT-8616?<\/h3>\n<p>Controllate <code>\/var\/log\/auth.log<\/code> per entry <code>Accepted publickey for vmanage-admin<\/code> da IP non riconosciuti. Esaminate <code>\/var\/volatile\/log\/vdebug<\/code> e <code>sw_script_synccdb.log<\/code> per evidenze di downgrade software. Verificate la presenza di account utente e chiavi SSH non autorizzati. Se trovate anomalie, isolate immediatamente l&#8217;appliance e contattate Cisco PSIRT.<\/p>\n<h3>Quali strumenti consigli per il monitoraggio CVE in tempo reale?<\/h3>\n<p>Utilizzo una combinazione di feed CISA KEV, alert personalizzati su NVD, Patchstack per i plugin WordPress e monitoraggio Sysdig per i container. Per le infrastrutture di rete, i Cisco Security Advisory con notifiche automatiche sono essenziali. L&#8217;obiettivo \u00e8 ridurre il tempo tra la pubblicazione di una CVE critica e la vostra consapevolezza a meno di un&#8217;ora.<\/p>\n<h2>Conclusione: la Velocit\u00e0 \u00c8 la Nuova Difesa<\/h2>\n<p>Marzo 2026 ha dimostrato in modo inequivocabile che il panorama delle minacce informatiche si \u00e8 evoluto oltre i modelli di risposta tradizionali. <strong>Langflow CVE-2026-33017<\/strong> ci ricorda che 20 ore sono sufficienti per passare da advisory a compromissione. <strong>Cisco SD-WAN CVE-2026-20127<\/strong> mostra che attori sofisticati possono sfruttare vulnerabilit\u00e0 CVSS 10.0 in silenzio per anni. Il <strong>takedown delle botnet IoT da 30 Tbps<\/strong> conferma che milioni di dispositivi non gestiti sono armi pronte all&#8217;uso.<\/p>\n<p>La lezione \u00e8 chiara: investite in monitoraggio proattivo, procedure di patching d&#8217;emergenza testate e segmentazione di rete rigorosa. Se gestite infrastrutture critiche, considerate seriamente l&#8217;implementazione di <a href=\"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/\">SOC autonomi con threat prediction basata su AI<\/a>. La finestra di sfruttamento si \u00e8 ridotta a ore \u2014 la vostra capacit\u00e0 di risposta deve adeguarsi.<\/p>\n<p>Avete gi\u00e0 verificato i vostri sistemi rispetto alle CVE di marzo? Raccontatemi la vostra esperienza nei commenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analisi delle minacce zero-day di marzo 2026: Langflow CVE-2026-33017 sfruttata in 20 ore, Cisco SD-WAN CVSS 10.0 e takedown botnet IoT da 30 Tbps.<\/p>\n","protected":false},"author":1,"featured_media":1706,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Exploit Zero-Day Marzo 2026: Langflow, Cisco SD-WAN, Botnet IoT","_seopress_titles_desc":"Come difendersi dagli exploit zero-day di marzo 2026: Langflow CVE-2026-33017, Cisco SD-WAN CVE-2026-20127 CVSS 10.0 e botnet IoT da 30 Tbps. Guida pratica.","_seopress_robots_index":"","footnotes":""},"categories":[5],"tags":[547,546,123,516,548,392],"class_list":["post-1705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assistenza-computer","tag-botnet-iot","tag-cisco-sd-wan","tag-cybersecurity","tag-patch-management","tag-vulnerability-management","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1705"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1705\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1706"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}