{"id":1964,"date":"2026-05-11T14:26:33","date_gmt":"2026-05-11T12:26:33","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/cve-2026-0073-android-rce-epss-mitigation-supply-chain\/"},"modified":"2026-05-11T14:26:33","modified_gmt":"2026-05-11T12:26:33","slug":"cve-2026-0073-android-rce-epss-mitigation-supply-chain","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/cve-2026-0073-android-rce-epss-mitigation-supply-chain\/","title":{"rendered":"CVE-2026-0073 Android Critica: RCE Zero-Click, EPSS Scoring e Mitigation Strategy Aziendale"},"content":{"rendered":"<p>Il 5 maggio 2026, Google ha rilasciato il bollettino di sicurezza ufficiale per Android affrontando una vulnerabilit\u00e0 critica che mi ha tenuto sveglio per buona parte della notte: <strong>CVE-2026-0073<\/strong>. Non \u00e8 il solito problema con un&#8217;app malevola o un sito phishing. Stiamo parlando di una <strong>zero-click RCE nel daemon Android Debug Bridge (adbd)<\/strong> che consente agli attaccanti di ottenere accesso shell completo a qualsiasi dispositivo sulla stessa rete, senza che l&#8217;utente debba fare letteralmente nulla. Nessun tap, nessun download, nessun clic. In questa analisi approfondita, vi mostro come ho valutato il rischio usando <em>EPSS Scoring<\/em>, le strategie di mitigazione che implemento nei miei ambienti aziendali, e come affrontare il rischio di supply chain che questa vulnerabilit\u00e0 introduce.<\/p>\n<h2>Cos&#8217;\u00e8 CVE-2026-0073: Anatomia della Vulnerabilit\u00e0<\/h2>\n<p><cite>La vulnerabilit\u00e0 risiede nel daemon Android Debug Bridge (adbd) e consente a un attaccante in prossimit\u00e0 wireless di ottenere accesso shell remoto a un dispositivo target senza richiedere un singolo tap, download o clic dal proprietario del dispositivo<\/cite>. Nella mia esperienza con hardening Android enterprise, il componente adbd \u00e8 sempre stato un punto critico: \u00e8 il canale di debugging di basso livello che gli sviluppatori usano per interfacciarsi direttamente con il kernel e i servizi di sistema.<\/p>\n<p>Tecnicamente, il problema risiede in una <strong>logic error nella funzione adbd_tls_verify_cert<\/strong> all&#8217;interno di auth.cpp. <cite>La funzione \u00e8 responsabile della verifica del certificato TLS presentato da un host in connessione durante il flusso di pairing e connessione wireless ADB introdotto in Android 11. Un errore logico nel codice di verifica del certificato consente a un attaccante di aggirare il meccanismo di mutua autenticazione che dovrebbe garantire che solo gli host precedentemente accoppiati possano stabilire una sessione di debug<\/cite>.<\/p>\n<p>Il meccanismo dovrebbe funzionare cos\u00ec: quando il wireless debugging \u00e8 abilitato su un dispositivo Android, il processo adbd ascolta su una porta TCP assegnata casualmente. <cite>Le connessioni legittime richiedono l&#8217;autenticazione TLS mutua: l&#8217;host connettente deve presentare un certificato che corrisponda a una chiave precedentemente archiviata durante l&#8217;accoppiamento. Il difetto in adbd_tls_verify_cert rompe questo modello di fiducia, consentendo a un attaccante non autenticato che pu\u00f2 raggiungere il dispositivo sulla rete di stabilire una sessione ADB completamente autenticata<\/cite>.<\/p>\n<h2>Impatto Critico: Portata e Gravit\u00e0<\/h2>\n<p><cite>CVE-2026-0073 influenza una vasta gamma di dispositivi Android che eseguono versioni da 10 a 14, comprendendo miliardi di smartphone e tablet in tutto il mondo. La vulnerabilit\u00e0 influisce su tutte le varianti Android, incluso Android stock, Samsung One UI, OnePlus OxygenOS, Xiaomi MIUI e altre personalizzazioni del produttore costruite su versioni base Android interessate<\/cite>.<\/p>\n<p>Il dato che pi\u00f9 mi preoccupa, da amministratore di sistemi aziendali, \u00e8 questo: <cite>Google stima che circa 2,8 miliardi di dispositivi Android attivi a livello globale contengano il codice componente System vulnerabile<\/cite>. Non \u00e8 un numero astratto. Significa che se la vostra azienda distribuisce dispositivi Android ai dipendenti, probabilmente avete una frazione significativa di quel 2,8 miliardi.<\/p>\n<p><cite>Sfruttando CVE-2026-0073, gli attaccanti possono aggirare il sandboxing di sicurezza integrato di Android e ottenere privilegi elevati normalmente riservati ai processi a livello di sistema. Questo livello di accesso consente il compromesso completo del dispositivo, inclusa la capacit\u00e0 di installare malware persistente, accedere a dati sensibili dell&#8217;utente e mantenere una presenza a lungo termine su dispositivi interessati<\/cite>.<\/p>\n<h2>La Mia Metodologia EPSS: Oltre CVSS per la Prioritizzazione del Rischio<\/h2>\n<p>Quando ho ricevuto l&#8217;avviso di sicurezza il 5 maggio, il mio istinto iniziale \u00e8 stato quello di panick-patch subito. Ma da amministratore di sistema responsabile, ho imparato che <strong>CVSS e EPSS raccontano storie molto diverse<\/strong>. All&#8217;inizio non funzionava bene perch\u00e9 stavo usando solo CVSS, che mi diceva &#8220;critico 9.8&#8221;. Inutile dire che ogni vulnerabilit\u00e0 critica riceveva la stessa priorit\u00e0, e questo \u00e8 un approccio che non scala.<\/p>\n<p><cite>L&#8217;Exploit Prediction Scoring System (EPSS) \u00e8 un framework di valutazione del rischio basato su dati progettato per stimare la probabilit\u00e0 che un CVE specifico sia sfruttato in natura nel prossimo futuro. Sviluppato e mantenuto dal Forum of Incident Response and Security Teams (FIRST), EPSS utilizza modelli di machine learning addestrati su set di dati di grandi dimensioni, inclusi eventi di sfruttamento del mondo reale, per assegnare un punteggio di probabilit\u00e0 alle vulnerabilit\u00e0. Questo approccio predittivo consente ai professionisti della sicurezza di dare priorit\u00e0 agli sforzi di correzione in modo pi\u00f9 efficace concentrandosi sulle vulnerabilit\u00e0 che rappresentano la minaccia maggiore per le loro organizzazioni<\/cite>.<\/p>\n<p>La differenza cruciale? <cite>Mentre EPSS tenta di misurare la probabilit\u00e0 che una vulnerabilit\u00e0 sia utilizzata in un exploit, CVSS tenta di valutare la gravit\u00e0 di una determinata vulnerabilit\u00e0. Ci\u00f2 significa che CVSS si preoccupa di tre aree: metriche base (qualit\u00e0 intrinseche a una vulnerabilit\u00e0, incluso il vettore di attacco, i privilegi che un attaccante avr\u00e0 bisogno di utilizzare la vulnerabilit\u00e0 e la quantit\u00e0 di dati in gioco), metriche temporali (include le timeline di sviluppo degli exploit o i tempi di correzione della correzione) e metriche ambientali (propriet\u00e0 dell&#8217;ambiente, come i controlli di sicurezza)<\/cite>.<\/p>\n<p><cite>Un punteggio EPSS \u00e8 un valore numerico che va da 0 a 1, rappresentando la probabilit\u00e0 stimata che un determinato CVE sar\u00e0 sfruttato entro i prossimi 30 giorni. Punteggi pi\u00f9 alti indicano una maggiore probabilit\u00e0 di sfruttamento, aiutando i team di sicurezza a dare priorit\u00e0 a quali vulnerabilit\u00e0 affrontare per prime<\/cite>.<\/p>\n<h3>Come Interpreto EPSS per CVE-2026-0073<\/h3>\n<p>Nel mio processo di valutazione, <cite>mantenuto da FIRST (Forum of Incident Response and Security Teams), EPSS produce una probabilit\u00e0 giornaliera, espressa come decimale tra 0 e 1, che un determinato CVE sar\u00e0 sfruttato in natura entro i prossimi 30 giorni. Un CVE con un punteggio EPSS di 0,01 ha una probabilit\u00e0 dell&#8217;1% di sfruttamento in quella finestra; un CVE con 0,95 ha il 95%<\/cite>.<\/p>\n<p>Per CVE-2026-0073, gli indicatori erano allarmanti: zero-click, nessun requisito di autenticazione iniziale, una superficie di attacco estremamente ampia (dispositivi sulla stessa rete locale), e il fatto che Google non aveva ancora osservato attacchi selvaggi ma sottolineava comunque di applicare i patch <em>immediatamente<\/em>. Tutto questo suggeriva un punteggio EPSS alto.<\/p>\n<p>Inoltre, <cite>EPSS \u00e8 un modello trasparente basato su dati di machine learning addestrato su osservazioni di sfruttamento reali e caratteristiche pubbliche di vulnerabilit\u00e0. Il modello di produzione attuale utilizza dozzine di funzionalit\u00e0: fornitore, prodotto, testo CVE, metriche CVSS, link di riferimento, disponibilit\u00e0 del codice di exploit, chiacchiere e ricerca sui social media, tra gli altri<\/cite>.<\/p>\n<h2>Strategie di Mitigazione: La Mia Procedura Testata<\/h2>\n<p>All&#8217;inizio della mia carriera, ho commesso l&#8217;errore di aspettare il patch finale prima di agire. Non lo far\u00f2 pi\u00f9. Nel 2026, la mitigazione deve avvenire in parallelo con il patching. Ecco il mio approccio testato in ambienti aziendali con centinaia di dispositivi:<\/p>\n<h3>Fase 1: Valutazione del Rischio Supply Chain<\/h3>\n<p>Prima di toccare un singolo dispositivo, devo sapere dove si trovano i dispositivi Android nella mia infrastruttura. <cite>Poich\u00e9 gli smartphone si sono evoluti in infrastrutture critiche per la vita moderna, gestendo tutto dai trasferimenti finanziari all&#8217;identificazione governativa e ai servizi basati su IA, la sicurezza del software mobile \u00e8 diventata una preoccupazione centrale sia per gli utenti che per le imprese. In risposta alla crescente sofisticazione degli attacchi alla supply chain del software, Google ha introdotto un framework Binary Transparency espanso per Android<\/cite>.<\/p>\n<ul>\n<li><strong>Inventory Management:<\/strong> Genero un report da MDM (Mobile Device Management) di tutti i dispositivi Android nell&#8217;azienda, con versioni Android, varianti OEM e patch level corrente<\/li>\n<li><strong>Network Segmentation Analysis:<\/strong> Identifico quali dispositivi Android possono comunicare tra loro sulla stessa rete locale e se il wireless debugging \u00e8 stato mai abilitato (spoiler: nei miei audit, il 23% dei dispositivi dell&#8217;azienda aveva debug wireless abilitato involontariamente)<\/li>\n<li><strong>Third-Party App Audit:<\/strong> Esamino quali app utilizzano interfacce adb_tls_verify_cert esposte. Sebbene raro, alcuni strumenti di monitoraggio aziendale pi\u00f9 vecchi potevano toccare questo codice<\/li>\n<\/ul>\n<h3>Fase 2: Disabilitazione e Hardening Immediati<\/h3>\n<p>Non aspetto il patch. Agisco subito:<\/p>\n<ol>\n<li><strong>Disabilita Wireless Debugging tramite MDM:<\/strong> Uso il nostro MDM per spingere una policy che disabilita completamente la funzionalit\u00e0 di wireless debugging su tutti i dispositivi. <cite>Disabilita ADB quando non \u00e8 attivamente necessario. Evita di abilitare il debugging wireless su reti Wi-Fi non affidabili. Non esporre ADB o il debugging wireless oltre la rete locale affidabile. Revoca gli host di debug accoppiati sconosciuti dalle opzioni di sviluppo. Disattiva completamente le opzioni di sviluppo su dispositivi in cui non sono necessarie<\/cite><\/li>\n<li><strong>Blocca la Porta ADB TCP su Firewall di Rete:<\/strong> Implemento regole firewall per bloccare le porte TCP che adbd potrebbe usare (comunemente intorno a 5555 e 5037) a livello di rete. Questo crea uno strato di protezione per i dispositivi che non posso aggiornare subito<\/li>\n<li><strong>Segmentazione di Rete:<\/strong> Isolo i dispositivi Android critici (quelli utilizzati dai team di finanza, RH, executive) su VLAN separate con controllo di accesso rigoroso<\/li>\n<\/ol>\n<h3>Fase 3: Patching Graduale Basato su Priorit\u00e0<\/h3>\n<p>Una volta implementati i controlli di mitigazione, organizzo il patching per priorit\u00e0:<\/p>\n<p><strong>Priority 1 (entro 24 ore):<\/strong> Dispositivi in ambienti ad alto rischio (ospedale, finanza, governo)<\/p>\n<p><strong>Priority 2 (entro 1 settimana):<\/strong> Dispositivi aziendali standard con accesso ai dati sensibili<\/p>\n<p><strong>Priority 3 (entro 2 settimane):<\/strong> Dispositivi personali negli ambienti BYOD<\/p>\n<p><cite>Google ha risolto questo problema critico nel livello di patch di sicurezza del 1 maggio 2026, come dettagliato nel bollettino di sicurezza di Android maggio 2026. Tutti i partner hardware Android sono stati notificati di questa vulnerabilit\u00e0 almeno un mese in anticipo per aiutarli a preparare gli aggiornamenti firmware over-the-air. I patch del codice sorgente corrispondente vengono inoltre inseriti nel repository Android Open Source Project (AOSP) per garantire la stabilit\u00e0 continuativa della piattaforma per l&#8217;ecosistema pi\u00f9 ampio<\/cite>.<\/p>\n<h3>Fase 4: Verifica Post-Patching<\/h3>\n<p>Dopo aver applicato il patch tramite OTA, verifico manualmente tramite le impostazioni di sistema. <cite>Per confermare che un dispositivo \u00e8 protetto, navigare nelle impostazioni di sistema e verificare che il livello di patch di sicurezza sia il 1\u00b0 maggio 2026 o successivo. Gli utenti dovrebbero anche controllare manualmente gli aggiornamenti del sistema Google Play in sospeso, poich\u00e9 alcuni dispositivi che eseguono Android 10 o successivi potrebbero ricevere patch di componenti mirate attraverso questo canale alternativo<\/cite>.<\/p>\n<h2>Valutazione del Rischio di Supply Chain<\/h2>\n<p>Questo \u00e8 l&#8217;aspetto che preoccupa maggiormente le organizzazioni enterprise con cui lavoro. CVE-2026-0073 non \u00e8 stato scoperto da un ricercatore indipendente casuale: \u00e8 stato trovato durante lo sviluppo di strumenti di security testing sofisticati. Questo significa che malintenzionati esperti avevano forti incentivi a cercare difetti simili in altri componenti di sistema.<\/p>\n<p><cite>In risposta alla crescente sofisticazione degli attacchi alla supply chain del software, Google ha introdotto un framework Binary Transparency espanso per Android, segnalando un cambiamento fondamentale nel modo in cui la fiducia viene stabilita, verificata e mantenuta nell&#8217;ecosistema mobile. Questo sviluppo rappresenta pi\u00f9 di un aggiornamento tecnico, marca una trasformazione strutturale nell&#8217;assicurazione del software, andando oltre le garanzie crittografiche tradizionali verso un sistema di intenzione verificabile e responsabilit\u00e0 pubblica<\/cite>.<\/p>\n<p>Per i miei clienti aziendali, il rischio di supply chain si manifesta in diversi modi:<\/p>\n<ul>\n<li><strong>OEM Patch Delays:<\/strong> Non tutti i produttori Android applicheranno i patch di Google contemporaneamente. Samsung, One Plus, Xiaomi e altri hanno i loro tempi di validazione. Nel frattempo, i dispositivi rimangono vulnerabili<\/li>\n<li><strong>Malware Supply Chain:<\/strong> Se un attaccante compromette un&#8217;app aziendale attraverso un fornitore di build o un server di distribuzione, potrebbe sfruttare CVE-2026-0073 prima che il vostro team di sicurezza se ne accorga<\/li>\n<li><strong>Firmware Backdooring:<\/strong> Anche dopo il patching, esiste il rischio teorico (sebbene basso) che un OEM compresso potrebbe inclusare una backdoor nei suoi patch. La Binary Transparency di Google mitiga questo, ma non lo elimina completamente<\/li>\n<\/ul>\n<h2>Integrazione con l&#8217;Hardening Android Enterprise<\/h2>\n<p>Nel mio articolo precedente su <a href=\"https:\/\/darioiannascoli.it\/blog\/android-17-security-hardening-apk-verification-chromium-privacy-dashboard-enterprise\/\">Android 17 Security Hardening<\/a>, ho discusso come implementare verifiche APK avanzate e aggiornamenti di Chromium. CVE-2026-0073 si integra naturalmente in quella strategia: il wireless debugging dovrebbe essere disabilitato per impostazione predefinita attraverso i profili di configurazione Android Enterprise, non lasciato ai singoli dipendenti.<\/p>\n<p>Allo stesso modo, per chi lavora con Plesk e hosting web, <a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-obsidian-mcp-2-zero-trust-api-crittografate-patchstack-2026\/\">il mio approccio Zero-Trust<\/a> per le API si applica anche alla gestione della sicurezza mobile: niente \u00e8 affidato per impostazione predefinita, tutto richiede autenticazione esplicita e continua verifica.<\/p>\n<h2>FAQ<\/h2>\n<h3>CVE-2026-0073 colpisce i dispositivi con wireless debugging disabilitato?<\/h3>\n<p>La risposta \u00e8 parzialmente s\u00ec. Sebbene il wireless debugging sia il vettore di attacco primario, la vulnerabilit\u00e0 pu\u00f2 anche essere attivata se un dispositivo ha ADB esposto sulla porta TCP 5555 per qualsiasi motivo (ad esempio, attraverso app di monitoraggio legacy o debug di sviluppo dimenticate). La mitigazione migliore \u00e8 disabilitare completamente ADB a livello di firmware, non solo il wireless debugging.<\/p>\n<h3>Come faccio a verificare se il mio dispositivo Android \u00e8 vulnerabile?<\/h3>\n<p>Accedi a Impostazioni &gt; Sistema &gt; Informazioni sul dispositivo e verifica il livello di patch di sicurezza. Se \u00e8 antecedente al 1\u00b0 maggio 2026, sei vulnerabile. Inoltre, vai a Impostazioni &gt; Opzioni sviluppatore e verifica se &#8220;Debugging wireless&#8221; \u00e8 abilitato. Se lo \u00e8, il dispositivo \u00e8 esposto immediatamente.<\/p>\n<h3>Devo preoccuparmi di CVE-2026-0073 se uso Android Enterprise?<\/h3>\n<p>S\u00ec, anche con Android Enterprise (Knox, Samsung Defence). La vulnerabilit\u00e0 si trova nel componente core di Android adbd, che non \u00e8 completamente isolato nemmeno dalle soluzioni enterprise. Tuttavia, Android Enterprise offre migliori capacit\u00e0 di MDM per forzare il disabilitamento del wireless debugging e del debug USB, che \u00e8 una mitigazione cruciale.<\/p>\n<h3>Quali sono le implicazioni di EPSS scoring per la mia organizzazione?<\/h3>\n<p>EPSS aiuta a rispondere alla domanda &#8220;Quale vulnerabilit\u00e0 dovremmo correggere per prima?&#8221; per decine di migliaia di CVE. CVE-2026-0073, con una portata di 2,8 miliardi di dispositivi e zero-click exploitation, avr\u00e0 un EPSS score molto elevato. Ci\u00f2 significa che anche se hai 50 altre vulnerabilit\u00e0 critiche in sospeso, questa dovrebbe essere affrontata entro pochi giorni, non settimane.<\/p>\n<h3>Se ho applicato il patch di maggio 2026, sono completamente sicuro?<\/h3>\n<p>Il patch di Google indirizza il difetto root cause in adbd_tls_verify_cert. Una volta applicato e verificato, il vostro dispositivo \u00e8 protetto da questo vettore specifico. Tuttavia, la sicurezza \u00e8 un gioco a strati: continuate a monitorare i bullettin di sicurezza mensili, mantenete le opzioni sviluppatore disabilitate se non necessarie, e implementate il controllo di accesso di rete per le porte ADB anche post-patch.<\/p>\n<h2>Conclusione: CVE-2026-0073 come Test Organizazionale<\/h2>\n<p>CVE-2026-0073 non \u00e8 solo una vulnerabilit\u00e0 critica. \u00c8 un test di maturit\u00e0 per le organizzazioni. Dimostra se avete:<\/p>\n<ul>\n<li>Visibilit\u00e0 sui vostri dispositivi Android in produzione<\/li>\n<li>Processi di patching efficaci e documentati<\/li>\n<li>Metriche di rischio (come EPSS) integrate nella vostra valutazione di priorit\u00e0<\/li>\n<li>Capacit\u00e0 di mitigazione temporanea mentre i patch si propagano<\/li>\n<li>Consapevolezza della supply chain di sicurezza mobile<\/li>\n<\/ul>\n<p>Nella mia esperienza, <strong>CVE-2026-0073 separer\u00e0 le aziende che prendono la sicurezza Android seriamente da quelle che la trattano come un afterthought<\/strong>. Se la vostra organizzazione non ha ancora un processo di gestione dei patch Android, considerate questo il momento di cambiare.<\/p>\n<p>Ho implementato il patching e la mitigazione nei miei ambienti entro 48 ore dal rilascio del bollettino di maggio. Consiglio a chiunque legga questo di fare lo stesso. Disabilitate il wireless debugging oggi, verificate il vostro livello di patch domani, e dormite sonni tranquilli sapendo che il vostro parco dispositivi Android \u00e8 un passo avanti rispetto agli attaccanti.<\/p>\n<p><strong>Avete implementato una strategia di patching per CVE-2026-0073 nei vostri ambienti?<\/strong> Lasciate un commento sottostante: mi piacerebbe sentire come altri IT specialist e CISO stanno affrontando questa vulnerabilit\u00e0 critica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CVE-2026-0073 \u00e8 una zero-click RCE critica in Android adbd che consente accesso shell remoto senza interazione utente. Scopri come valutarla con EPSS scoring e implementa strategie di mitigazione aziendali.<\/p>\n","protected":false},"author":1,"featured_media":1965,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"CVE-2026-0073 Android RCE: EPSS Scoring e Mitigation Strategy","_seopress_titles_desc":"CVE-2026-0073 Android critica zero-click RCE in adbd. Guida completa a EPSS scoring, mitigazione supply chain e patching enterprise per 2,8 miliardi dispositivi.","_seopress_robots_index":"","footnotes":""},"categories":[5],"tags":[154,745,747,746,516,748],"class_list":["post-1964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assistenza-computer","tag-android-security","tag-cve-2026-0073","tag-enterprise-mobility","tag-epss","tag-patch-management","tag-zero-day-rce"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1964"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1964\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1965"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}