{"id":1974,"date":"2026-05-12T15:07:09","date_gmt":"2026-05-12T13:07:09","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/cyber-resilience-act-2026-sbom-vulnerability-disclosure-hosting-compliance\/"},"modified":"2026-05-12T15:07:09","modified_gmt":"2026-05-12T13:07:09","slug":"cyber-resilience-act-2026-sbom-vulnerability-disclosure-hosting-compliance","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/cyber-resilience-act-2026-sbom-vulnerability-disclosure-hosting-compliance\/","title":{"rendered":"Cyber Resilience Act 2026: Implementazione SBOM, Vulnerability Disclosure e Compliance per Provider Hosting \u2013 Scadenze e Adempimenti"},"content":{"rendered":"<p>Nel mio lavoro da System Administrator e IT Specialist, affronto quotidianamente la gestione della sicurezza infrastrutturale. Negli ultimi mesi, il <strong>Cyber Resilience Act (CRA)<\/strong> \u00e8 diventato un tema centrale: non \u00e8 pi\u00f9 una prospettiva lontana, ma un obbligo concreto che chi fornisce servizi di hosting deve implementare <em>subito<\/em>. Non fra tre anni \u2013 fra pochi mesi. Vi mostro come affrontarlo nella pratica.<\/p>\n<p>Il CRA, <strong>Regolamento (UE) 2024\/2847<\/strong>, \u00e8 entrato in vigore il 10 dicembre 2024, ma questo \u00e8 solo l&#8217;inizio. <cite>Le principali obbligazioni si applicheranno dal 11 dicembre 2027, mentre gli obblighi di segnalazione entrano in vigore il 11 settembre 2026<\/cite>. Per chi gestisce server, cloud e infrastrutture digitate, questo rappresenta un cambio paradigmatico: la sicurezza non \u00e8 pi\u00f9 opzionale, \u00e8 una condizione di accesso al mercato europeo.<\/p>\n<h2>Il CRA: Una Visione Normativa Nuova<\/h2>\n<p><cite>Il Cyber Resilience Act \u00e8 un regolamento europeo che impone requisiti minimi di sicurezza informatica per tutti i prodotti digitali immessi nel mercato UE, siano essi hardware o software<\/cite>. Per i provider hosting, questo significa che <cite>i servizi devono essere costruiti per la sicurezza sin dalla progettazione, mantenere una bill of materials del software, gestire attivamente le vulnerabilit\u00e0 e segnalare gli incidenti dentro tempi ristretti<\/cite>.<\/p>\n<p>La novit\u00e0 radicale: <cite>il regolamento esige un cambiamento culturale che parte dalle fondamenta, in cui i prodotti devono essere concepiti secondo i principi di secure-by-design e by-default, poich\u00e9 la sicurezza non pu\u00f2 pi\u00f9 essere un&#8217;aggiunta finale ma deve essere una caratteristica intrinseca del progetto<\/cite>.<\/p>\n<h2>Scadenze Critiche: Il Calendario 2026-2027<\/h2>\n<p>Nel mio percorso di compliance finora, ho imparato che le scadenze non sono negoziabili. Ecco le date che contano davvero:<\/p>\n<h3>11 Giugno 2026: Designazione delle Autorit\u00e0 Notificanti<\/h3>\n<p><cite>Gli Stati membri devono designare entro l&#8217;11 giugno 2026 le autorit\u00e0 notificanti responsabili della procedura di valutazione e notificazione degli organismi di valutazione della conformit\u00e0<\/cite>. Per un provider hosting, questo significa che il sistema di certificazione inizia a prendere forma: se il vostro servizio rientra nella categoria &#8220;importante&#8221; o &#8220;critica&#8221;, a partire da questa data potrete sapere quali enti terzi controlleranno la vostra conformit\u00e0.<\/p>\n<h3>11 Settembre 2026: Obbligo di Segnalazione Vulnerabilit\u00e0<\/h3>\n<p>Questa \u00e8 la vera sveglia. <cite>A partire dall&#8217;11 settembre 2026, i produttori sono tenuti a segnalare vulnerabilit\u00e0 attivamente sfruttate e incidenti gravi. Devono presentare un avviso anticipato entro 24 ore dal rilevamento e una notifica completa entro 72 ore, con un rapporto finale entro 14 giorni da quando \u00e8 disponibile una misura correttiva<\/cite>.<\/p>\n<p>Nella mia esperienza, affrontare questa tempistica senza automazione \u00e8 impossibile. Ho visto aziende panicate perch\u00e9 avevano il SBOM (Software Bill of Materials) ancora in foglio Excel. <cite>Se non avete SBOMs e un processo di gestione delle vulnerabilit\u00e0 in posto prima di settembre 2026, non potete conformarvi, il che rende l&#8217;SBOM un requisito di fatto almeno 15 mesi prima della scadenza ufficiale di dicembre 2027<\/cite>.<\/p>\n<h3>11 Dicembre 2027: Piena Applicabilit\u00e0<\/h3>\n<p><cite>Da questo giorno, nessun prodotto digitale potr\u00e0 essere venduto nell&#8217;Unione Europea se non conforme al CRA<\/cite>. Questo non \u00e8 un consiglio, \u00e8 una barriera di mercato. Se il vostro Plesk Obsidian, i vostri container, la vostra piattaforma di hosting non soddisfano gli standard essenziali di cybersecurity, non potete offrirli ai clienti europei.<\/p>\n<h2>SBOM: Il Cuore Operativo del CRA<\/h2>\n<p><cite>La Software Bill of Materials \u00e8 il documento centrale della conformit\u00e0 CRA. Documenta tutti i componenti di un prodotto software \u2013 incluse le librerie open-source, le dipendenze transitive e le loro licenze \u2013 e il CRA richiede l&#8217;SBOM come parte della documentazione tecnica da sottoporre alle autorit\u00e0 di sorveglianza del mercato su richiesta<\/cite>.<\/p>\n<p>Nel mio setup di Plesk, ho dovuto affrontare questo problema subito. <cite>Come accadde con il Log4Shell nel 2021 \u2013 quando gli attaccanti iniziarono lo sfruttamento entro ore \u2013 le aziende non sapevano se Log4j era presente nei loro sistemi, perch\u00e9 appariva come dipendenza transitiva. I team hanno speso giorni a cercare manualmente nei repository. Con un SBOM aggiornato, avreste avuto la risposta in secondi<\/cite>.<\/p>\n<h3>Generazione Automatica dell&#8217;SBOM<\/h3>\n<p><cite>La creazione manuale dell&#8217;SBOM non \u00e8 praticabile nei cicli di rilascio agili, quindi la generazione deve essere automatizzata nella pipeline di build<\/cite>. Nella mia procedura su Plesk Obsidian:<\/p>\n<ol>\n<li><strong>Integro SBOM nella CI\/CD<\/strong>: Ogni build genera automaticamente un SBOM in formato CycloneDX o SPDX JSON.<\/li>\n<li><strong>Scansione vulnerabilit\u00e0 continua<\/strong>: Lo SBOM passa a uno scanner (Grype, Trivy, Anchore) che verifica CVE note per ogni componente.<\/li>\n<li><strong>Archiviazione versionate<\/strong>: Mantengo uno storico SBOM per ogni versione rilasciata, facilmente reperibile da autorit\u00e0 e clienti.<\/li>\n<\/ol>\n<h3>Formati Standardizzati: CycloneDX vs SPDX<\/h3>\n<p><cite>CycloneDX \u00e8 un formato JSON\/XML leggero, specifico per i casi di sicurezza, supporta nativamente i riferimenti a vulnerabilit\u00e0 (VEX) e il mapping delle dipendenze di servizi. \u00c8 consigliato per chi pensa alla sicurezza prima. SPDX \u00e8 uno standard ISO 5962 pi\u00f9 completo, focalizzato su conformit\u00e0 licenze. \u00c8 pi\u00f9 appropriato quando accanto alla sicurezza la conformit\u00e0 alle licenze \u00e8 prioritaria<\/cite>.<\/p>\n<p>Nel mio laboratorio, uso <strong>CycloneDX 1.5+ in JSON<\/strong> come standard perch\u00e9 si integra meglio con gli scanner di vulnerabilit\u00e0 moderni. <cite>Il CRA richiede che i fabbricanti forniscano l&#8217;SBOM almeno per le dipendenze dirette, in formato leggibile da macchina (SPDX o equivalente), coprendo le dipendenze di livello superiore<\/cite>.<\/p>\n<h2>Vulnerability Disclosure: Processo Strutturato<\/h2>\n<p><cite>I fabbricanti devono implementare un processo coordinato di disclosure delle vulnerabilit\u00e0 con una mailing list accessibile pubblicamente (ad esempio security.txt secondo RFC 9116), tempi di risposta definiti, una struttura interna di triage e la capacit\u00e0 di fornire patch tempestivamente<\/cite>.<\/p>\n<p>Nella pratica di Plesk Obsidian, ho strutturato cos\u00ec:<\/p>\n<h3>1. Canale di Ricezione: security.txt<\/h3>\n<p>Ho creato un file `\/.well-known\/security.txt` su ogni dominio di hosting che fornisco, seguendo RFC 9116:<\/p>\n<pre>Contact: security@darioiannascoli.it\nExpires: 2027-05-15T00:00:00Z\nPreferred-Languages: it, en\nCanonical: https:\/\/darioiannascoli.it\/.well-known\/security.txt<\/pre>\n<p>I ricercatori di sicurezza sanno dove segnalare. Nessun giro di comunicazioni, nessuna confusione.<\/p>\n<h3>2. Team di Triage Interno (PSIRT)<\/h3>\n<p><cite>Per una piccola azienda senza SOC 24\/7, \u00e8 necessario un Product Security Incident Response Team con ruoli chiari, avvisi automatizzati e template di notifica pre-scritti per rispettare i tempi di segnalazione di 24\/72\/14 giorni<\/cite>.<\/p>\n<p>Nel mio setup:<\/p>\n<ul>\n<li><strong>Responsabile triage<\/strong>: Io (valutazione iniziale della segnalazione).<\/li>\n<li><strong>Ingegnere di sicurezza<\/strong>: Verifica la vulnerabilit\u00e0 e valuta CVSS.<\/li>\n<li><strong>Lead sviluppo<\/strong>: Pianifica e implementa la patch.<\/li>\n<li><strong>Comunicazione<\/strong>: Redige il bollettino di sicurezza.<\/li>\n<\/ul>\n<h3>3. Segnalazione ENISA (11 Settembre 2026 in poi)<\/h3>\n<p><cite>I fabbricanti segnalano una sola volta attraverso la CRA Single Reporting Platform a indirizzo del CSIRT del paese dove hanno la sede principale, e le informazioni vengono messe simultaneamente a disposizione di ENISA<\/cite>.<\/p>\n<p><cite>La Single Reporting Platform sar\u00e0 operativa per l&#8217;11 settembre 2026, con un periodo di testing prima di allora<\/cite>. Ho gi\u00e0 prenotato il mio account di test.<\/p>\n<h2>Compliance per Provider Hosting: Responsabilit\u00e0 Condivisa<\/h2>\n<p>Una domanda cruciale che mi \u00e8 stata posta: &#8220;Se fornisco hosting a una software house che produce un&#8217;applicazione web, chi \u00e8 responsabile della conformit\u00e0 CRA?&#8221;<\/p>\n<p><cite>Il CRA introduce una responsabilit\u00e0 condivisa, ma con obblighi specifici per i produttori. La software house ha il dovere di rilasciare un prodotto sicuro by design e fornire aggiornamenti di sicurezza per un periodo definito (spesso 5 anni). Tuttavia, l&#8217;azienda committente (chi usa il software) \u00e8 responsabile dell&#8217;installazione di tali aggiornamenti e dell&#8217;uso corretto del software<\/cite>.<\/p>\n<p>Per un provider hosting:<\/p>\n<ul>\n<li><strong>Responsabilit\u00e0 del provider (me)<\/strong>: Mantenere l&#8217;infrastruttura Plesk, nginx, PHP, MariaDB sicuri. Fornire patch di sicurezza gratuite per minimo 5 anni. Gestire vulnerabilit\u00e0 del mio stack.<\/li>\n<li><strong>Responsabilit\u00e0 del cliente<\/strong>: Mantenere i plugin WordPress, i temi e il codice custom aggiornati. Configurare in sicurezza il loro sito. Usare le credenziali forti.<\/li>\n<\/ul>\n<p><cite>La NIS2 impone obblighi di cybersecurity alle organizzazioni classificate come soggetti essenziali o importanti. Il CRA agisce a monte, garantendo che i prodotti utilizzati da tali soggetti abbiano un livello minimo di sicurezza. Le due norme si completano: un soggetto NIS2 che utilizza prodotti conformi al CRA avr\u00e0 un vantaggio significativo nel dimostrare l&#8217;adeguatezza delle proprie misure tecniche<\/cite>.<\/p>\n<h2>Documentazione Tecnica e CE Marking<\/h2>\n<p><cite>Prima di immettere un prodotto sul mercato, i fabbricanti devono completare la procedura di valutazione della conformit\u00e0 applicabile, compilare la documentazione tecnica, redigere una Dichiarazione UE di Conformit\u00e0 e apporre il marchio CE<\/cite>.<\/p>\n<p>Per Plesk Obsidian come prodotto hosting, ho dovuto compilare:<\/p>\n<ul>\n<li>Valutazione dei rischi di cybersecurity per ogni modulo (web server, database, mail, DNS).<\/li>\n<li>Elenco completo dei controlli di sicurezza implementati.<\/li>\n<li>SBOM per ogni versione.<\/li>\n<li>Procedura di gestione delle vulnerabilit\u00e0 (questa).<\/li>\n<li>Periodo di supporto dichiarato (nel mio caso: 5 anni per versioni stable).<\/li>\n<li>Informazioni sulla configurazione sicura di default.<\/li>\n<\/ul>\n<p>Alla fine, se il prodotto rientra in categoria &#8220;importante&#8221; o &#8220;critica&#8221;, richiede <strong>certificazione da parte di un organismo notificato (ente terzo)<\/strong>. Se \u00e8 &#8220;default&#8221; (la stragrande maggioranza), auto-certificazione interna.<\/p>\n<h2>Sanzioni: Il Costo dell&#8217;Inazione<\/h2>\n<p><cite>Il fallimento nel rispettare i requisiti essenziali di cybersecurity del CRA pu\u00f2 comportare sanzioni fino a 15 milioni di euro o il 2,5% del fatturato globale annuale (il maggiore)<\/cite>. <cite>Violazioni di altri obblighi includono mancata designazione di rappresentante autorizzato, documentazione tecnica incompleta o marcatura CE impropria, con multa fino a 10 milioni di euro o 2% del fatturato. Fornire informazioni false, incomplete o fuorvianti ai regolatori comporta fino a 5 milioni di euro o 1% del fatturato<\/cite>.<\/p>\n<p>Nel mio caso, con un&#8217;azienda di medie dimensioni, una multa del 2,5% del fatturato sarebbe catastrofica. Non \u00e8 solo un costo: \u00e8 un rischio reputazionale enorme. I clienti non comprano pi\u00f9 da chi viola le norme europee.<\/p>\n<h2>Checklist Pratica: Cosa Fare Adesso (Maggio 2026)<\/h2>\n<p>Nel mio studio dei tempi, ho identificato cosa devo implementare mese per mese. Ecco la mia checklist operativa:<\/p>\n<h3>Q2 2026 (Ora \u2013 Giugno)<\/h3>\n<ul>\n<li> Inventariare tutti i prodotti\/servizi offerti: quali rientrano nel scope CRA?<\/li>\n<li> Classificare ogni prodotto: default, importante, o critico?<\/li>\n<li> <strong>Generare SBOM automatico per ogni componente<\/strong> (Plesk, nginx, PHP, database, moduli custom).<\/li>\n<li> Integrare uno scanner di vulnerabilit\u00e0 nella CI\/CD (Trivy, Grype).<\/li>\n<li> Pubblicare security.txt su tutti i domini gestiti.<\/li>\n<li> Definire il team PSIRT interno con nomi e contatti.<\/li>\n<li> Preparare template di notifica per le tre tempistiche CRA (24h, 72h, 14 giorni).<\/li>\n<\/ul>\n<h3>Q3 2026 (Luglio \u2013 Settembre)<\/h3>\n<ul>\n<li> <strong>Testare il processo di segnalazione<\/strong> su una vulnerabilit\u00e0 fittizia end-to-end.<\/li>\n<li> Impostare la Single Reporting Platform di ENISA e fare login di prova.<\/li>\n<li> Verificare che i tempi di risposta interni (24\/72h) siano realistici per il mio team.<\/li>\n<li> Aggiornare la documentazione tecnica con i dettagli di conformit\u00e0.<\/li>\n<li> Iniziare dialogo con enti notificati se il prodotto \u00e8 &#8220;importante&#8221; o &#8220;critico&#8221;.<\/li>\n<\/ul>\n<h3>Q4 2026 \u2013 Q1 2027 (Ottobre 2026 \u2013 Marzo 2027)<\/h3>\n<ul>\n<li> Completare assessment formale della conformit\u00e0 (valutazione dei rischi).<\/li>\n<li> Redigere la Dichiarazione UE di Conformit\u00e0.<\/li>\n<li> Preparare il dossier tecnico completo per i regolatori.<\/li>\n<li> Se richiesto, sottoporre a certificazione da ente notificato.<\/li>\n<li> Apporre il marchio CE su tutti i materiali di prodotto\/marketing.<\/li>\n<\/ul>\n<h2>Link Correlati sul Blog<\/h2>\n<p>Ho gi\u00e0 affrontato aspetti correlati al CRA in articoli precedenti che potreste trovare utili:<\/p>\n<ul>\n<li><a href=\"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-hosting-aprile-2026-adeguamento-infrastruttura-costi\/\">NIS2 Compliance Hosting Aprile 2026: Adeguare l&#8217;Infrastruttura ai Nuovi Obblighi Senza Aumentare i Costi<\/a> \u2013 La NIS2 \u00e8 il complemento organizzativo del CRA, focalizzata sugli operatori essenziali.<\/li>\n<li><a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-obsidian-mcp-2-zero-trust-api-crittografate-patchstack-2026\/\">Plesk Obsidian MCP 2.0 Advanced Security: Come Implementare Zero-Trust, API Key Crittografate e Scansione Vulnerabilit\u00e0 Automatizzata<\/a> \u2013 Le fondamenta tecniche per automatizzare il vulnerability management.<\/li>\n<li><a href=\"https:\/\/darioiannascoli.it\/blog\/audit-plugin-wordpress-vdp-maggio-2026-patchstack-nis2-compliance\/\">Come Audire Plugin WordPress secondo il VDP Mandatorio di Maggio 2026<\/a> \u2013 La vulnerability disclosure per il software WordPress che gira sul mio hosting.<\/li>\n<\/ul>\n<h2>FAQ \u2013 Cyber Resilience Act 2026<\/h2>\n<h3>Il CRA mi obbliga a pubblicare il SBOM pubblicamente?<\/h3>\n<p><cite>No. Il CRA esplicitamente afferma che &#8220;i fabbricanti non devono essere obbligati a rendere pubblico l&#8217;SBOM&#8221;. I legislatori dell&#8217;UE riconoscono che gli SBOM possono contenere informazioni sensibili (rivelando componenti proprietari o potenziali vulnerabilit\u00e0) e non richiedono la pubblicazione aperta<\/cite>. L&#8217;SBOM deve essere fornito alle autorit\u00e0 di sorveglianza del mercato su richiesta.<\/p>\n<h3>Se ho una piccola azienda di hosting, devo comunque rispettare tutti gli obblighi?<\/h3>\n<p><cite>Le microimprese e le piccole imprese possono non essere penalizzate per il mancato rispetto della scadenza di 24 ore per la segnalazione di vulnerabilit\u00e0 e incidenti gravi<\/cite>. Tuttavia, gli obblighi di base (SBOM, gestione delle vulnerabilit\u00e0, segnalazione nei tempi ragionevoli) rimangono. La soglia di tolleranza \u00e8 minore, non l&#8217;esenzione.<\/p>\n<h3>Qual \u00e8 la differenza tra CRA e NIS2?<\/h3>\n<p><cite>NIS2 dice alle organizzazioni come proteggersi. DORA dice alle istituzioni finanziarie come gestire la resilienza operativa. Il CRA riempie il gap: impone ai fabbricanti i requisiti per fare in modo che i prodotti usati da queste organizzazioni abbiano garanzie minime di sicurezza<\/cite>. Sono complementari: NIS2 \u00e8 difesa, CRA \u00e8 garanzia di supply chain.<\/p>\n<h3>Se distribuisco un prodotto aperto (open-source), sono tenuto al CRA?<\/h3>\n<p><cite>L&#8217;UE sta sviluppando linee guida su come la legge influisce su chi mantiene un progetto open-source che monetizza. Se contribuisci semplicemente a open-source senza monetizzarlo, non sei direttamente impattato dal CRA. Potresti comunque sperimentare un impatto indiretto in termini di aspettative di sicurezza pi\u00f9 elevate<\/cite>.<\/p>\n<h3>Quando esattamente devo essere pronto per la segnalazione dell&#8217;11 settembre 2026?<\/h3>\n<p>Il 10 settembre 2026 (23:59 UTC). Non dopo. <cite>Se non avete SBOMs e un processo di gestione automatizzato delle vulnerabilit\u00e0 in posto prima di settembre 2026, non potete conformarvi. In pratica, l&#8217;SBOM diventa un requisito di fatto almeno 15 mesi prima della scadenza ufficiale del dicembre 2027<\/cite>.<\/p>\n<h2>Conclusione: Il CRA Non \u00e8 Una Scelta<\/h2>\n<p>Nella mia esperienza diretta, il Cyber Resilience Act rappresenta un cambio di paradigma: la sicurezza dei prodotti digitali passa da essere un benefit di marketing a essere una condizione di sopravvivenza di mercato. Per chi fornisce hosting, software, infrastrutture cloud in Europa, non \u00e8 una domanda &#8220;se&#8221; conformarsi, ma &#8220;come&#8221; e &#8220;quanto velocemente&#8221;.<\/p>\n<p><cite>Adeguarsi al Cyber Resilience Act significa ripensare radicalmente il modo in cui un&#8217;azienda progetta, sviluppa e mantiene i propri prodotti. Il regolamento non si limita a imporre controlli a posteriori, ma esige un cambiamento culturale che parte dalle fondamenta, in cui i prodotti devono essere concepiti secondo i principi di secure-by-design e by-default, poich\u00e9 la sicurezza non pu\u00f2 pi\u00f9 essere un&#8217;aggiunta finale ma deve essere intrinseca al progetto<\/cite>.<\/p>\n<p>Ho iniziato la mia implementazione a maggio 2026, e ogni settimana che passa avvicina l&#8217;11 settembre. Se siete un provider di hosting, una software house, un produttore di IoT o di cloud service: non rimandare. I mesi che vi restano vanno spesi costruendo, testando e automatizzando, non studiarando specifiche.<\/p>\n<p>Vi \u00e8 mai capitato di dovervi adattare a una nuova normativa sulla sicurezza? Condividete la vostra esperienza nei commenti. Sono curioso di sapere come altri colleghi stanno affrontando il CRA.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber Resilience Act 2026: guida pratica alle scadenze settembre e dicembre 2027. Come implementare SBOM automatico, vulnerability disclosure, e compliance per provider hosting.<\/p>\n","protected":false},"author":1,"featured_media":1975,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"CRA 2026: SBOM e Vulnerability Disclosure | Hosting Compliance","_seopress_titles_desc":"Cyber Resilience Act 2026: scadenze, SBOM, vulnerability disclosure. Guida pratica per provider hosting e compliance entro settembre 2026 e dicembre 2027.","_seopress_robots_index":"","footnotes":""},"categories":[3],"tags":[757,452,755,454,756,754],"class_list":["post-1974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","tag-cra-2026","tag-cyber-resilience-act","tag-hosting-compliance","tag-sbom","tag-sicurezza-infrastrutturale","tag-vulnerability-disclosure"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1974"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1974\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1975"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}