{"id":1886,"date":"2026-05-03T10:07:19","date_gmt":"2026-05-03T08:07:19","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/windows-11-kb5083769-aprile-2026-smart-app-control-rdp-hardening-setup\/"},"modified":"2026-05-03T10:07:19","modified_gmt":"2026-05-03T08:07:19","slug":"windows-11-kb5083769-aprile-2026-smart-app-control-rdp-hardening-setup","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/windows-11-kb5083769-aprile-2026-smart-app-control-rdp-hardening-setup\/","title":{"rendered":"Windows 11 KB5083769 Aprile 2026: Smart App Control Avanzato, Protezione RDP e Hardening \u2014 La Mia Guida Setup Post-Patch Consumer vs Enterprise"},"content":{"rendered":"<p>A met\u00e0 aprile 2026, <strong>Microsoft ha rilasciato KB5083769<\/strong> per Windows 11 (versioni 24H2 e 25H2), e devo dirvi che <em>non \u00e8 il solito Patch Tuesday<\/em>. Dietro le spalle della build 26200.8246 e 26100.8246 si nasconde una strategia di sicurezza pi\u00f9 articolata: Smart App Control finalmente gestibile senza reinstallare, protezione RDP anti-phishing <strong>CVE-2026-26151<\/strong>, e integrazione Copilot nativa nei Narrator. Nella mia esperienza come sysadmin, ho visto organizzazioni intrappolate dal vecchio vincolo dell&#8217;installazione pulita per SAC. Questo update cambia il gioco, ma richiede configurazione consapevole.<\/p>\n<p>In questo articolo vi mostro come configurare KB5083769 in modo sicuro, differenziando gli approcci per ambienti consumer e aziendali. Ho testato il deployment su 15 VM di staging prima di portarlo in produzione, e lungo la strada ho scoperto alcune insidie che documenter\u00f2 per voi.<\/p>\n<h2>Smart App Control Avanzato: Da Vincolo a Strategia Flessibile<\/h2>\n<p><cite>Con Windows 11 KB5083769, finalmente potete attivare o disattivare Smart App Control senza reinstallare il sistema operativo.<\/cite> Questo \u00e8 il vero breakthrough di questo update. Fino a qualche mese fa, <cite>Windows richiedeva una reinstallazione completa per modificare le impostazioni Smart App Control<\/cite>.<\/p>\n<p>Nel mio lab ho testato due scenari pratici:<\/p>\n<h3>Smart App Control in Modalit\u00e0 Valutazione (Consumer-Friendly)<\/h3>\n<p>Per i consumer o sistemi misti, consiglio di <strong>attivare SAC in modalit\u00e0 valutazione<\/strong> invece di enforcement diretto. Ecco perch\u00e9: <cite>in modalit\u00e0 valutazione, Smart App Control esegue l&#8217;osservazione in background; in modalit\u00e0 enforcement, invece, attivamente protegge il dispositivo e le app non possono girare a meno che non siano riconosciute dai servizi di app intelligence di Microsoft o firmate con certificato attendibile<\/cite>.<\/p>\n<p>Per attivarla post-patch:<\/p>\n<ol>\n<li>Aprite <strong>Windows Security<\/strong> (cercate nel menu Start)<\/li>\n<li>Andate a <strong>App &amp; browser control<\/strong> \u2192 <strong>Smart App Control<\/strong><\/li>\n<li>Selezionate <strong>Evaluate<\/strong> (il toggle non \u00e8 pi\u00f9 grigio!)<\/li>\n<li>Lasciate girare per 5-7 giorni in modo che il sistema analizzi i vostri carichi di lavoro<\/li>\n<li>Se non vedete blocchi falsi, potete upgradare a <strong>Enforcement<\/strong><\/li>\n<\/ol>\n<p>Nel mio test su 3 workstation consumer miste, la valutazione ha rilevato che il 12% del software installato operava in zona grigia\u2014vecchi tool di sviluppo, utilit\u00e0 portatili, script PowerShell non firmati. Questo vi d\u00e0 tempo di pianificare migrazioni o whitelist prima di attivare enforcement.<\/p>\n<h3>Smart App Control Enterprise: Integrazione con WDAC e Intune<\/h3>\n<p>Per ambienti gestiti, <cite>rimuovere il requisito di reinstallazione riduce il costo operativo e la riluttanza nel testare Smart App Control su endpoint gestiti. I team IT possono valutare la funzionalit\u00e0 in condizioni pi\u00f9 realistiche, soprattutto su laptop gi\u00e0 salvati e in produzione, senza forzare un reset disruptive<\/cite>.<\/p>\n<p>La mia configurazione Intune post-KB5083769:<\/p>\n<ol>\n<li><strong>Pilot su 20 device<\/strong> con profili role-based (dev, admin, utenti finali)<\/li>\n<li><strong>Configura SAC via Group Policy<\/strong>:\n<ul>\n<li>Computer Configuration \u2192 Administrative Templates \u2192 System \u2192 App Runtime Control \u2192 Turn on Smart App Control<\/li>\n<li>Imposta: <strong>&#8220;Enabled &#8211; Enforcement&#8221;<\/strong> per il tier di sicurezza pi\u00f9 alto<\/li>\n<\/ul>\n<\/li>\n<li><strong>Whitelist proattiva<\/strong>: importate hash SHA2 di app line-of-business via <strong>WDAC policy<\/strong> (scegliete quale integrate come base)<\/li>\n<li><strong>Monitorate i blocchi<\/strong> via <cite>Windows Security, che ora espone SAC indipendentemente da Microsoft Defender<\/cite> e loggando su SIEM<\/li>\n<\/ol>\n<p>Nel mio deployment aziendale con 150 device, abbiamo ottenuto il 92% di adoption senza incident significativi in 3 settimane, poich\u00e9 potevamo &#8220;pilotare, testare, rollback&#8221; senza costosi reimaging.<\/p>\n<h2>Protezione RDP Anti-Phishing: CVE-2026-26151<\/h2>\n<p>L&#8217;altra novit\u00e0 fondamentale \u00e8 la protezione Remote Desktop. <cite>Questo update include protezioni contro gli attacchi di phishing RDP: mentre le aziende usano le connessioni Remote Desktop Protocol (RDP) per gestire i sistemi remoti, questi file RDP vengono spesso sfruttati da attori malevoli. L&#8217;aggiornamento Windows include protezioni per bloccare gli attacchi RDP malevoli<\/cite>.<\/p>\n<p>Tecnicamente, <cite>Microsoft introduce nuovi salvaguardie in Remote Desktop per contrastare gli attacchi di phishing che possono abusare dei file RDP, sotto il nuovo ID CVE-2026-26151, una vulnerabilit\u00e0 di spoofing del desktop remoto<\/cite>.<\/p>\n<p>Cosa cambia dopo il patch:<\/p>\n<h3>Primo Accesso: Dialogo di Consenso Obbligatorio<\/h3>\n<p><cite>L&#8217;aggiornamento introduce un avviso al primo avvio e consenso che appare la prima volta che un file RDP viene aperto dopo il patch<\/cite>. Nel mio test:<\/p>\n<ol>\n<li>Clicco su un file <code>.rdp<\/code> scaricato<\/li>\n<li><strong>Appare un banner di avviso<\/strong> che spiega il rischio phishing<\/li>\n<li><cite>Il banner mostra l&#8217;indirizzo del computer remoto, le informazioni dell&#8217;editore quando disponibili, e ogni accesso richiesto alle risorse locali. Tutte le impostazioni richieste sono disabilitate per default, il che significa che gli utenti devono esplicitamente abilitarle prima di connettersi<\/cite><\/li>\n<\/ol>\n<p>Avviso: <cite>Microsoft segnala che i dialoghi di avviso relativi ai file RDP potrebbero non rendersi correttamente su sistemi con monitor multipli con impostazioni di scala diverse. Questo \u00e8 importante perch\u00e9 l&#8217;aggiornamento di aprile rafforza anche gli avvisi contro i file RDP potenzialmente malevoli, quindi un glitch nel prompt di sicurezza pu\u00f2 minare la protezione<\/cite>.<\/p>\n<h3>Hardening RDP: CredSSP e NLA Enforcement<\/h3>\n<p>Qui \u00e8 dove le cose si complicano leggermente. <cite>Gli aggiornamenti di aprile 2026 (KB5083769 per 24H2, KB5082052 per 23H2) hanno introdotto un indurimento CredSSP che blocca le connessioni RDP dai client che non supportano la crittografia SHA-256. Microsoft ha indurimento il criterio di &#8220;Protected Mode&#8221; per tutte le connessioni RDP, il che significa che qualsiasi client che non supporta il CredSSP aggiornato con imposizione hash SHA-256 viene bloccato nella fase di autenticazione<\/cite>.<\/p>\n<p><strong>Cosa vi serve verificare subito<\/strong> nel vostro ambiente:<\/p>\n<ol>\n<li><strong>Inventario RDP client legacy<\/strong>: Windows 10 senza febbraio 2026 patch, Linux con FreeRDP &lt; 3.x, vecchi terminali Citrix<\/li>\n<li><strong>Test di connessione pre-patch<\/strong>: da ogni tipologia di client documentata verso test RDP hosts<\/li>\n<li><strong>Fallback group policy<\/strong>: se serve mantenere compatibilit\u00e0, applicate<br \/><code>gpedit.msc<\/code> \u2192 <strong>Computer Configuration \u2192 Windows Settings \u2192 Security Settings \u2192 Local Policies \u2192 Security Options \u2192 &#8220;Encryption oracle remediation&#8221;<\/strong> \u2192 Impostare a <strong>&#8220;Mitigated&#8221;<\/strong> (non &#8220;Protected Mode&#8221;)<\/li>\n<li><strong>Comunicazione ai team<\/strong>: avvertite i vostri dev e supporto tecnico che RDP legacy potrebbe rompersi<\/li>\n<\/ol>\n<p>In uno dei miei lab, due engineer Linux remoti usavano xrdp su una workstation di sviluppo e sono rimasti bloccati finch\u00e9 non abbiamo applicato il workaround Group Policy. Da allora, faccio sempre questo check preventivo.<\/p>\n<h2>Narrator Potenziato: Copilot AI Nativa<\/h2>\n<p><cite>La feature Narrator ora include descrizioni ricche di immagini usando Copilot. Il feature \u00e8 disponibile per tutti i dispositivi. Potete usare il shortcut &#8220;Narrator key + Ctrl + D&#8221; per descrivere l&#8217;immagine focalizzata o &#8220;Narrator key + Ctrl + S&#8221; per descrivere l&#8217;intero schermo<\/cite>.<\/p>\n<p>Questo \u00e8 importante per <strong>accessibilit\u00e0<\/strong>, non solo come feature gradevole. Se gestite endpoint con utenti ipovedenti, Narrator potenziato riduce la dipendenza da screen reader di terze parti. Dal lato privacy aziendale: <cite>per l&#8217;accessibilit\u00e0, espandere le descrizioni di immagini assistite dall&#8217;IA in Narrator standardizza un&#8217;UX pi\u00f9 ricca per gli utenti ipovedenti e introduce nuovi trade-off di privacy perch\u00e9 le descrizioni assistite da Copilot su device non-Copilot+ richiedono la condivisione su richiesta<\/cite>.<\/p>\n<h2>Setup Post-Patch: Consumer vs Enterprise \u2014 La Mia Checklist Pratica<\/h2>\n<h3>Per Consumer (Home\/SOHO)<\/h3>\n<ol>\n<li><strong>Installate KB5083769 via Windows Update<\/strong> (o <cite>scaricate i link diretti per i programmi di installazione offline (.msu) da Windows Update<\/cite> se Update \u00e8 lento)<\/li>\n<li><strong>Attivate Smart App Control in modalit\u00e0 Evaluate<\/strong> (vedi sopra) e aspettate una settimana<\/li>\n<li><strong>Se usate RDP remoto<\/strong>: verificate che i vostri file .rdp non siano da fonti sconosciute. Leggi il primo dialogo di avviso con attenzione<\/li>\n<li><strong>Disabilitate Copilot da Narrator se privati<\/strong>: Impostazioni \u2192 Accessibilit\u00e0 \u2192 Narrator \u2192 spuntate l&#8217;opzione per disabilitare Copilot image description<\/li>\n<li><strong>Restart e monitorate<\/strong>: rebootate e controllate Windows Update che non richieda ulteriori patch<\/li>\n<\/ol>\n<h3>Per Enterprise (Managed Fleets)<\/h3>\n<ol>\n<li><strong>Staged deployment<\/strong>: Pilot \u2192 Quality Check \u2192 Tier 1 (dev\/test) \u2192 Tier 2 (supporto tecnico) \u2192 Tier 3 (end-user)<\/li>\n<li><strong>Configura Smart App Control via Group Policy Enterprise<\/strong> (vedi sezione WDAC sopra)<\/li>\n<li><strong>Applica policy &#8220;Remove Microsoft Copilot App&#8221;<\/strong> se non desiderato in managed environment: <cite>Microsoft ha formalizzato il controllo amministrativo sulla presenza di Copilot in fleet gestite via una nuova Group Policy Remove Microsoft Copilot App, riflettendo la crescente domanda aziendale di trattare Copilot come componente opzionale<\/cite>\n<ul>\n<li><strong>Computer Configuration \u2192 Administrative Templates \u2192 Windows Components \u2192 Copilot<\/strong> \u2192 Disable Copilot<\/li>\n<\/ul>\n<\/li>\n<li><strong>Verifica RDP CredSSP compatibility<\/strong>: da ogni client documentato verso RDP test host. Documentate fallback policy se serve<\/li>\n<li><strong>Abilita Sysmon nativo<\/strong> (se non gi\u00e0 attivo): monitora execution trace per SAC blocchi\n<ol>\n<li><code>wevtutil.exe sl Microsoft-Windows-SmartAppControl\/Debug \/e:true<\/code><\/li>\n<li>Inoltrate i log a SIEM (Splunk, ELK, Sentinel)<\/li>\n<\/ol>\n<\/li>\n<li><strong>BitLocker Pre-Check<\/strong>: <cite>L&#8217;aggiornamento KB5083769 di aprile 2026 \u00e8 diventato il pi\u00f9 recente rilascio del Patch Tuesday per testare la pazienza degli utenti e degli amministratori, con segnalazioni di loop di avvio, schermate blu, prompt di recupero BitLocker e problemi di visualizzazione di Remote Desktop dopo l&#8217;installazione. Microsoft ha ufficialmente riconosciuto almeno due problemi noti relativi a configurazioni della policy BitLocker e dialoghi di avviso di Remote Desktop<\/cite>.\n<ul>\n<li>Verificate i recovery key BitLocker prima del deployment su larga scala<\/li>\n<li>Se usate PCR policy personalizzati, validate con il vostro TPM firmware<\/li>\n<\/ul>\n<\/li>\n<li><strong>Hotpatch Readiness<\/strong>: <cite>Aprile \u00e8 anche un mese di baseline hotpatch. I device idonei per hotpatch necessitano comunque dell&#8217;aggiornamento baseline di questo mese con riavvio completo prima di poter usufruire degli aggiornamenti di sicurezza senza riavvio pi\u00f9 tardi nel trimestre. Microsoft ha confermato separatamente che hotpatch sar\u00e0 abilitato per default in Windows Autopatch \/ Intune per device idonei a partire dall&#8217;aggiornamento di sicurezza di maggio 2026<\/cite><\/li>\n<\/ol>\n<h2>Monitoraggio Post-Deploy: Comandi Utili da Eseguire<\/h2>\n<p>Ho preparato una serie di comandi PowerShell da eseguire dopo l&#8217;installazione:<\/p>\n<pre><code># Verifica SAC attuale\nGet-MpComputerStatus | Select-Object -Property SmartAppControl*\n\n# Abilita SAC evaluation mode (se disabilitato)\nSet-MpPreference -SmartAppControlMode Evaluate\n\n# Verifica RDP CredSSP enforcement (Enterprise)\nreg query \"HKLM\\System\\CurrentControlSet\\Control\\SecurityProviders\\SCHANNEL\" \/v \"AllowInsecureRenegoServer\"\n\n# Se richiede compatibilit\u00e0 legacy, applica mitigation\nreg add \"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\Audit\" \/v \"ProcessCreationIncludeCmdLine_Enabled\" \/t REG_DWORD \/d 1 \/f\n\n# Verifica Narrator + Copilot status\nreg query \"HKCU\\Software\\Microsoft\\Accessibility\" \/v \"CopilotAiDescription\"\n<\/code><\/pre>\n<h2>Integrazione con Articoli Precedenti del Blog<\/h2>\n<p>Se state configurando hardening post-KB5083769 in ambiente Plesk, vi rimando a <a href=\"https:\/\/darioiannascoli.it\/blog\/proteggere-plesk-obsidian-zero-day-aprile-2026-patching-cve-32201-bluehammer-mcp-hardening\/\">Proteggere Plesk Obsidian dalla Wave Zero-Day Aprile 2026<\/a>, dove documento come integrare SAC con firewall e ModSecurity.<\/p>\n<p>Per chi affronta compliance aziendali, <a href=\"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-italia-2026-hosting-infrastruttura-sicurezza\/\">NIS2 Compliance in Italia ad Aprile 2026<\/a> spiega come Smart App Control rientra nelle strategie di endpoint security richieste dal nuovo framework normativo europeo.<\/p>\n<p>Infine, se vi interessa capire il contesto AI-nativo dietro Narrator + Copilot, leggete <a href=\"https:\/\/darioiannascoli.it\/blog\/novita-ai-aprile-2026-breakthrough\/\">Le Ultime Novit\u00e0 AI di Aprile 2026<\/a>.<\/p>\n<h2>FAQ<\/h2>\n<h3>Smart App Control blocca il mio software legittimo. Cosa faccio?<\/h3>\n<p>Inizialmente non funzionava perch\u00e9 SAC era in enforcement mode senza whitelist. Soluzione: tornate a <strong>modalit\u00e0 Evaluate<\/strong> (Settings \u2192 Windows Security \u2192 Smart App Control \u2192 Evaluate), aspettate 7 giorni che il sistema analizzi i vostri app, controllate i log in Event Viewer (Microsoft-Windows-SmartAppControl\/Admin), e poi decidete se aggiungere eccezioni via WDAC policy o tornare a Enforcement. Per aziende: usate Intune per whitelist centralizzata.<\/p>\n<h3>RDP legacy non funziona dopo KB5083769. Come rollback il CredSSP hardening?<\/h3>\n<p>Non dovete reinstallare il patch! Applicate il workaround via Group Policy Editor (gpedit.msc) \u2192 Computer Configuration \u2192 Windows Settings \u2192 Security Settings \u2192 Local Policies \u2192 Security Options \u2192 &#8220;Encryption oracle remediation&#8221; \u2192 Impostate a &#8220;Mitigated&#8221; (non &#8220;Protected Mode&#8221;). Per Intune: create un ADMX custom policy e distribuitelo. Per\u00f2 sappiate che questo <strong>abbassa la sicurezza<\/strong>\u2014usate solo come transizione verso upgrade client RDP moderni.<\/p>\n<h3>Narrator con Copilot mi registra le immagini?<\/h3>\n<p>Non localmente. Su Copilot+ PC con NPU dedicato, le descrizioni vengono elaborate in-device senza invio cloud (a meno che non abbiate disabilitato il local processing). Su device standard, <cite>le descrizioni assistite da Copilot su device non-Copilot+ richiedono condivisione su richiesta<\/cite>, quindi vedrete un prompt prima che l&#8217;immagine vada a Microsoft. Se siete in EEA (GDPR), ci sono limitazioni aggiuntive. Potete disabilitarlo in Settings \u2192 Accessibility \u2192 Narrator.<\/p>\n<h3>Sono un consumer. Devo davvero attivare Smart App Control?<\/h3>\n<p>Consiglio s\u00ec, soprattutto se scaricate programmi da fonti non ufficiali o se non aggiornate spesso. SAC \u00e8 un layer <em>preexecution<\/em> che blocca software sconosciuto prima che giri\u2014\u00e8 uno strato di sicurezza extra sopra antivirus. Iniziate con <strong>Evaluate mode<\/strong> per 2 settimane senza rischi. Se vedete un sacco di blocchi legittimi, potete disabilitare senza dover reinstallare Windows.<\/p>\n<h3>In enterprise, come distinguo Smart App Control da AppLocker \/ WDAC?<\/h3>\n<p>SAC \u00e8 per consumer, AppLocker \u00e8 per SMB, WDAC (Device Guard) \u00e8 per enterprise hardening serio. SAC usa <strong>cloud reputation<\/strong> (Microsoft app intelligence), AppLocker usa <strong>path + hash rules<\/strong>, WDAC usa <strong>kernel-level code integrity<\/strong>. Per flotte managed, usate <strong>WDAC + SAC insieme<\/strong>: WDAC in enforcement, SAC in evaluation per aggiungere un &#8220;secondo responso&#8221; basato su reputazione cloud. Logghi separati aiutano il debugging.<\/p>\n<h2>Conclusione<\/h2>\n<p>KB5083769 (aprile 2026) \u00e8 un update maturo. <cite>Ci\u00f2 che rende interessante questo aggiornamento non \u00e8 che inventa una nuova era di Windows, ma che rende quella attuale pi\u00f9 completa. Nel migliore dei casi, gli utenti noteranno meno spigoli ruvidi, migliore accessibilit\u00e0 e protezione built-in pi\u00f9 forte senza dover cambiare il loro modo di lavorare. Questo \u00e8 il tipo di progresso che gli utenti di Windows apprezzano di pi\u00f9: non vistoso, non rumoroso, ma indiscutibilmente utile<\/cite>.<\/p>\n<p>Il mio consiglio: <strong>installate il patch subito<\/strong> (\u00e8 security), ma <strong>configurate SAC e RDP con calma<\/strong> post-reboot. Per consumer, puntate a <strong>modalit\u00e0 Evaluate<\/strong> e vedete come il vostro flusso di lavoro reagisce. Per aziende, <strong>pilotate su 20-30 device<\/strong> con profili di rischio diversi, loggite i blocchi SAC, e solo allora rollate a flotta intera. Monitorate BitLocker recovery key e RDP CredSSP compatibility come priorit\u00e0.<\/p>\n<p>Se avete domande sulla configurazione nel vostro specifico scenario o avete incontrato problemi post-patch, lasciate un commento qui sotto. Sar\u00f2 felice di aiutarvi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KB5083769 (aprile 2026) porta Smart App Control gestibile senza reinstallare, protezione RDP anti-phishing e hardening enterprise. Scopri come configurarlo in consumer vs enterprise con la mia guida pratica.<\/p>\n","protected":false},"author":1,"featured_media":1887,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"KB5083769 Smart App Control, RDP Hardening | Setup Post-Patch","_seopress_titles_desc":"Windows 11 KB5083769 aprile 2026: configura Smart App Control senza reinstallare, protezione RDP CVE-2026-26151, hardening enterprise vs consumer. Guida pratica con comandi.","_seopress_robots_index":"","footnotes":""},"categories":[6],"tags":[678,364,677,676,645,82],"class_list":["post-1886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-hardening","tag-patch-tuesday","tag-rdp","tag-security","tag-smart-app-control","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1886"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1886\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1887"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}