{"id":41290,"date":"2025-06-06T12:15:09","date_gmt":"2025-06-06T11:15:09","guid":{"rendered":"https:\/\/jsoasis.dk\/?p=41290"},"modified":"2026-04-07T11:54:04","modified_gmt":"2026-04-07T10:54:04","slug":"sicurezza-dei-pagamenti-nelle-piattaforme-di-gioco-crypto-analisi-tecnica-di-bitcoin-ethereum-e-oltre","status":"publish","type":"post","link":"https:\/\/jsoasis.dk\/en\/sicurezza-dei-pagamenti-nelle-piattaforme-di-gioco-crypto-analisi-tecnica-di-bitcoin-ethereum-e-oltre\/","title":{"rendered":"Sicurezza dei Pagamenti nelle Piattaforme di Gioco Crypto: Analisi Tecnica di Bitcoin, Ethereum e Oltre"},"content":{"rendered":"<h1>Sicurezza dei Pagamenti nelle Piattaforme di Gioco Crypto: Analisi Tecnica di Bitcoin, Ethereum e Oltre<\/h1>\n<p>Negli ultimi cinque anni le criptovalute hanno trasformato il panorama dell\u2019iGaming, passando da un\u2019opzione di nicchia a una vera e propria infrastruttura per i pagamenti digitali. I giocatori cercano sempre pi\u00f9 velocit\u00e0, anonimato e la possibilit\u00e0 di evitare le tradizionali restrizioni imposte dai sistemi bancari tradizionali.  <\/p>\n<p>In questo contesto <a href=\"https:\/\/www.privacyitalia.eu\">migliori casino online<\/a> \u00e8 diventato un punto di riferimento per chi vuole confrontare offerte e valutare la solidit\u00e0 delle piattaforme crypto\u2011first. Privacyitalia.Eu recensisce quotidianamente nuovi operatori, analizzando sia l\u2019esperienza di gioco che la sicurezza dei depositi e dei prelievi.  <\/p>\n<p>I vantaggi percepiti sono evidenti: le transazioni avvengono in pochi secondi, le commissioni sono spesso inferiori a un centesimo e l\u2019identit\u00e0 del giocatore pu\u00f2 rimanere protetta grazie a wallet non custodial. Tuttavia questi benefici nascondono rischi specifici legati alla crittografia, alla gestione delle chiavi private e alla possibile esposizione a vulnerabilit\u00e0 della blockchain stessa.  <\/p>\n<p>Questo articolo si propone di sviscerare gli aspetti tecnici che garantiscono la sicurezza dei pagamenti nei casin\u00f2 crypto. Dopo una panoramica sull\u2019architettura della blockchain, analizzeremo gli smart contract su Ethereum, il Lightning Network di Bitcoin, i token ERC\u201120 multi\u2011chain, le tecniche di monitoraggio on\u2011chain e infine il quadro normativo AML\/KYC che regola il settore a livello internazionale.  <\/p>\n<h2>Architettura della Blockchain e Implicazioni per la Sicurezza dei Pagamenti<\/h2>\n<p>Una blockchain \u00e8 una catena immutabile di blocchi collegati tramite hash crittografici. Ogni blocco contiene un insieme di transazioni firmate digitalmente e un puntatore al blocco precedente; l\u2019hash del blocco precedente diventa parte del nuovo blocco, creando una struttura a prova di manomissione. Il consenso \u00e8 il meccanismo con cui tutti i nodi concordano lo stato corrente della rete; i due modelli pi\u00f9 diffusi sono Proof\u2011of\u2011Work (PoW) e Proof\u2011of\u2011Stake (PoS).  <\/p>\n<p>Nel caso del PoW, come quello usato da Bitcoin, i miner risolvono puzzle computazionali complessi per aggiungere un nuovo blocco. Questo richiede energia e tempo, ma rende estremamente costoso tentare una modifica retroattiva perch\u00e9 bisognerebbe ricalcolare tutti gli hash successivi con la stessa potenza computazionale della rete intera. Per i casin\u00f2 crypto ci\u00f2 si traduce in una protezione naturale contro attacchi DDoS mirati ai server di pagamento: la rete decentralizzata assorbe il carico senza dipendere da un singolo punto di fallimento.  <\/p>\n<p>Il PoS, adottato da Ethereum dopo la \u201cMerge\u201d, seleziona i validatori in base alla quantit\u00e0 di token bloccati come stake. Qui la sicurezza dipende dalla distribuzione del capitale; se un attore controlla pi\u00f9 del\u202f50\u202f% dello stake pu\u00f2 influenzare il consenso (attacco del\u202f51\u202f%). Tuttavia le penalit\u00e0 economiche per comportamenti malevoli rendono meno probabile una manipolazione rispetto al PoW tradizionale.  <\/p>\n<p>Le vulnerabilit\u00e0 tipiche includono:<\/p>\n<ul>\n<li>Attacco del\u202f51\u202f% \u2013 capacit\u00e0 di riscrivere la storia recente della catena.<\/li>\n<li>Reorg (reorganisation) \u2013 sostituzione temporanea di blocchi recenti con una fork pi\u00f9 lunga.<\/li>\n<li>Double spend \u2013 tentativo di spendere gli stessi fondi due volte prima che la rete li confermi definitivamente.<\/li>\n<\/ul>\n<p>Le piattaforme iGaming mitigano questi rischi adottando conferme multiple prima di accreditare un deposito (ad esempio tre conferme su Bitcoin) e utilizzando servizi di monitoring che segnalano improvvisi cambi di hash rate o variazioni nella distribuzione dei validator. Inoltre molte operano su sidechain o layer\u20112 dedicati al gaming, dove le regole di consenso sono ottimizzate per transazioni ad alta frequenza senza sacrificare la sicurezza fondamentale della catena principale.  <\/p>\n<h2>Smart Contract e Verifica delle Transazioni nei Giochi d&#8217;Azzardo su Ethereum<\/h2>\n<p>Gli smart contract sono programmi autonomi eseguiti sulla EVM (Ethereum Virtual Machine). In ambito casin\u00f2 gestiscono depositi dei giocatori, generazione casuale dei risultati (RNG), calcolo delle vincite e payout automatici verso gli indirizzi wallet indicati dall\u2019utente. Un tipico flusso prevede: il giocatore invia ETH o un token ERC\u201120 al contratto; il contratto verifica la quantit\u00e0 minima richiesta per partecipare a una slot o a una scommessa sportiva; dopo l\u2019esito del gioco il contratto invia automaticamente il premio al wallet vincente secondo le regole predefinite dal codice sorgente.  <\/p>\n<p>La sicurezza dipende dalla qualit\u00e0 del codice Solidity scritto dagli sviluppatori. Gli errori pi\u00f9 frequenti includono:<\/p>\n<ul>\n<li>Reentrancy \u2013 chiamata ricorsiva a una funzione esterna prima che lo stato interno sia aggiornato.<\/li>\n<li>Overflow\/underflow \u2013 operazioni aritmetiche che superano i limiti del tipo uint256.<\/li>\n<li>Access control errato \u2013 funzioni pubbliche che dovrebbero essere riservate all\u2019amministratore.<\/li>\n<\/ul>\n<p>Per prevenire questi bug le piattaforme ricorrono a audit formali eseguiti da societ\u00e0 specializzate (OpenZeppelin Audits, ConsenSys Diligence). Gli audit includono revisione manuale del codice e utilizzo di strumenti automatici come MythX e Slither:<\/p>\n<ul>\n<li>MythX \u2013 scanner basato su cloud che individua vulnerabilit\u00e0 note mediante analisi statica e dinamica.<\/li>\n<li>Slither \u2013 framework open\u2011source che genera report dettagliati su pattern rischiosi e suggerisce refactoring.<\/li>\n<\/ul>\n<p>Molti casin\u00f2 integrano questi tool direttamente nei loro pipeline CI\/CD: ad ogni push su GitHub viene avviata una pipeline che compila il contratto, esegue Slither per individuare problemi stilistici e poi invia il bytecode a MythX per un\u2019analisi approfondita prima del deployment sulla testnet Rinkeby o Goerli.  <\/p>\n<p>Un caso studio significativo riguarda il \u201cLuckyRoll\u201d contract lanciato nel 2023 su Ethereum Mainnet. Una vulnerabilit\u00e0 di reentrancy permetteva a un attaccante di richiamare la funzione <code>withdraw()<\/code> pi\u00f9 volte prima che il bilancio fosse aggiornato, sottraendo circa\u202f150\u202fETH in pochi minuti. Dopo l\u2019incidente gli sviluppatori hanno introdotto l\u2019upgrade proxy pattern, separando logica ed storage in due contratti distinti; cos\u00ec \u00e8 stato possibile aggiornare il codice senza perdere lo stato dei fondi degli utenti e implementare il modulo <code>nonReentrant<\/code> della libreria OpenZeppelin per bloccare ulteriori exploit.  <\/p>\n<p>Privacyitalia.Eu ha evidenziato questo episodio nelle sue recensioni settimanali sottolineando l\u2019importanza della trasparenza sul processo di audit quando si sceglie un casino non AAMS affidabile basato su Ethereum.  <\/p>\n<h3>Protocollo Lightning di Bitcoin e Velocit\u00e0 di Regolamento nei Casino Online<\/h3>\n<p>Il Lightning Network \u00e8 una soluzione layer\u20112 costruita sopra Bitcoin che consente pagamenti off\u2011chain quasi istantanei tramite canali bidirezionali tra due parti. Quando due wallet aprono un canale Lightning vengono bloccati nella blockchain principale alcuni satoshi come garanzia; tutte le transazioni successive avvengono fuori catena finch\u00e9 il canale non viene chiuso, momento in cui lo stato finale viene registrato sulla mainnet tramite una transazione consolidata.  <\/p>\n<p>Per i casin\u00f2 online questo modello offre vantaggi concreti:<\/p>\n<table>\n<thead>\n<tr>\n<th>Caratteristica<\/th>\n<th>Lightning Network<\/th>\n<th>On\u2011chain Bitcoin<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Tempo medio di conferma<\/td>\n<td>&lt;\u202f1\u202fsecondo<\/td>\n<td>10\u201130\u202fminuti<\/td>\n<\/tr>\n<tr>\n<td>Costo medio fee<\/td>\n<td>&lt;\u202f0,1\u202fsat\/byte<\/td>\n<td>&gt;\u202f5\u202fsat\/byte<\/td>\n<\/tr>\n<tr>\n<td>Scalabilit\u00e0<\/td>\n<td>Milioni tps teorici<\/td>\n<td>~7 tps<\/td>\n<\/tr>\n<tr>\n<td>Privacy<\/td>\n<td>Canale privato tra utenti<\/td>\n<td>Trasparenza totale<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Le micro\u2011transazioni tipiche delle slot non AAMS (ad esempio bonus da\u202f0,001\u202fBTC per giro) diventano economicamente sostenibili grazie alle fee quasi nulle del Lightning Network; inoltre i giocatori possono effettuare depositi istantanei senza attendere le conferme richieste dalle reti on\u2011chain tradizionali.  <\/p>\n<p>Dal punto di vista della sicurezza Lightning introduce meccanismi specifici:<\/p>\n<ul>\n<li>HTLC (Hashed TimeLock Contract) \u2013 garantisce che il pagamento possa essere riscattato solo se il destinatario presenta il preimage corretto entro un determinato intervallo temporale.<\/li>\n<li>Timelocks \u2013 impediscono al mittente di annullare unilateralmente la transazione dopo che \u00e8 stata accettata dal nodo ricevente.<\/li>\n<li>Penalty transactions \u2013 se uno dei partecipanti tenta un double\u2011spend chiudendo il canale con uno stato obsoleto, l\u2019altro pu\u00f2 revocare la transazione penalizzandolo con tutti i fondi bloccati nel canale.<\/li>\n<\/ul>\n<p>L\u2019integrazione pratica richiede API Lightning compatibili con wallet custodial o non custodial:<\/p>\n<ul>\n<li>Custodial \u2013 il casino gestisce internamente i nodi LND o c-lightning; gli utenti depositano BTC al wallet del sito e ricevono crediti Lightning immediatamente disponibili.<\/li>\n<li>Non custodial \u2013 gli utenti collegano il proprio wallet Lightning (ex: Phoenix o Zap) tramite QR code; il casino agisce solo da hub routing senza mai detenere le chiavi private degli utenti.<\/li>\n<\/ul>\n<p>Privacyitalia.Eu ha testato diversi provider Lightning nel suo ultimo report sui casino sicuri non AAMS ed ha evidenziato come l\u2019adozione dell\u2019API LND riduca i tempi medi di payout da\u202f15\u202fminuti a meno di\u202f5\u202fsecondi nei giochi live dealer basati su roulette ad alta volatilit\u00e0.  <\/p>\n<h4>Token ERC\u201120 e Soluzioni Multi\u2011Chain per la Gestione dei Fondi dei Giocatori<\/h4>\n<p>Molti casin\u00f2 crypto scelgono token ERC\u201120 come USDT o DAI per offrire una moneta stabile ai propri utenti evitando l\u2019esposizione alla volatilit\u00e0 tipica del BTC o dell\u2019ETH puro. Questi token fungono da \u201cvaluta interna\u201d con cui si acquistano spin su slot non AAMS o si partecipa a tornei poker con jackpot fino a \u20ac10\u202f000 in DAI stabile al valore reale dell\u2019euro.  <\/p>\n<p>Per ottimizzare costi gas e latenza le piattaforme sfruttano bridge cross\u2011chain capaci di trasferire token tra Ethereum mainnet, Binance Smart Chain (BSC) e Polygon:<\/p>\n<ul>\n<li>Bridge Ethereum \u2194 BSC \u2013 utilizza contratti lock\u2011mint per spostare USDT con fee medie intorno ai $0,20.<\/li>\n<li>Bridge Ethereum \u2194 Polygon \u2013 offre fee sotto $0,01 grazie al modello proof\u2011of\u2011stake altamente efficiente.<\/li>\n<li>Bridge Polygon \u2194 Avalanche \u2013 consente conversione rapida per giochi ad alta frequenza su slot volatili con RTP fino al\u202f98\u202f%.<\/li>\n<\/ul>\n<p>La sicurezza dei bridge \u00e8 cruciale: vulnerabilit\u00e0 note hanno permesso attacchi \u201cdouble mint\u201d dove gli hacker hanno creato token falsi su chain destination senza corrispondente lock sulla source chain. Le piattaforme mitigano questi rischi scegliendo bridge auditati da societ\u00e0 terze (Quantstamp) e implementando meccanismi multi\u2011sig per autorizzare ogni operazione cross\u2011chain mediante almeno tre firme tra diversi operatori (cold storage + hardware security module + nodo validator).  <\/p>\n<p>Gestione delle chiavi private degli utenti:<\/p>\n<p>1\ufe0f\u20e3 Hot wallet \u2013 utilizzato per pagamenti immediati; limitato a piccole soglie giornaliere (&lt;\u202f5\u202fETH).<br \/>\n2\ufe0f\u20e3 Cold storage multi\u2011sig \u2013 custodito offline in vault hardware; richiede firme multiple per trasferimenti superiori alla soglia hot wallet.<br \/>\n3\ufe0f\u20e3 Custodia delegata via smart contract \u2013 gli utenti mantengono controllo sui propri token tramite contratti proxy che delegano solo operazioni specifiche al casin\u00f2 (es.: <code>approve<\/code> limitata).<\/p>\n<p>Best practice consigliate da Privacyitalia.Eu includono rotazione periodica delle chiavi hot ogni 24 ore, monitoraggio costante delle firme multi\u2011sig attraverso dashboard Grafana personalizzate e audit trimestrali dei contratti proxy per evitare vulnerabilit\u00e0 emergenti legate alle upgrade policy Solidity ^0.8.0+.  <\/p>\n<h5>Gestione del Rischio e Prevenzione delle Frodi con Analisi On\u2011Chain<\/h5>\n<p>Il monitoraggio on\u2011chain consente ai casin\u00f2 crypto di rilevare attivit\u00e0 sospette quasi in tempo reale grazie all\u2019analisi degli indirizzi blockchain pubbliche:<\/p>\n<ul>\n<li>Address clustering \u2013 aggrega indirizzi controllati dallo stesso ente mediante pattern comuni (es.: uso identico di gas price).<\/li>\n<li>Flow analysis \u2013 traccia flussi finanziari dal deposito iniziale fino al prelievo finale identificando percorsi tipici del wash\u2011trading.<\/li>\n<li>Pattern detection \u2013 riconosce sequenze rapide di piccole puntate seguite da grandi vincite indicative di botting automatizzato.<\/li>\n<\/ul>\n<p>Queste tecniche si integrano con sistemi anti\u2011fraud basati su intelligenza artificiale che combinano dati on\u2011chain con informazioni off\u2011chain provenienti dai processi KYC\/AML:<\/p>\n<p>1\ufe0f\u20e3 Modello ML supervisionato addestrato su dataset storico fornito da Chainalysis identifica anomalie nel volume medio giornaliero degli account.<br \/>\n2\ufe0f\u20e3 Algoritmo unsupervised clustering segnala nuovi gruppi emergenti potenzialmente coinvolti in schemi \u201cpump and dump\u201d sui token utilizzati nei giochi.<br \/>\n3\ufe0f\u20e3 Sistema decisionale automatizzato assegna punteggi rischio agli account; quelli sopra soglia vengono sottoposti a revisione manuale prima dell\u2019autorizzazione al payout.<\/p>\n<p>Un caso pratico mostrato da Privacyitalia.Eu riguarda l\u2019utilizzo della suite CipherTrace da parte di un grande casino non AAMS affidabile basato su Binance Smart Chain: grazie all\u2019integrazione API hanno ridotto i falsi positivi del\u00a015\u00a0% ed accelerato le segnalazioni alle autorit\u00e0 competenti entro\u00a030\u00a0secondi dalla rilevazione dell\u2019attivit\u00e0 sospetta.  <\/p>\n<h6>Normative Internazionali e Conformit\u00e0 AML\/KYC per le Criptovalute nel Gaming<\/h6>\n<p>Le direttive europee AML Directive V\/VI impongono obblighi stringenti agli operatori iGaming che accettano criptovalute: verifica dell\u2019identit\u00e0 digitale mediante fonti ufficiali (passaporto o carta d\u2019identit\u00e0), monitoraggio continuo delle transazioni superiori a \u20ac10\u202f000 ed eventuale segnalazione alle unit\u00e0 FIU nazionali entro\u00a048\u00a0ore dalla scoperta dell\u2019anomalia sospetta. La FATF Travel Rule estende tali requisiti anche alle transazioni peer\u2011to\u2011peer fra wallet criptografici: ogni trasferimento deve includere dati KYC dell\u2019emittente e del beneficiario inviati via API standardizzate (egress\/ingress).  <\/p>\n<p>I requisiti KYC\/AML specifici per i casin\u00f2 crypto prevedono tre livelli:<\/p>\n<ul>\n<li>CDD (Customer Due Diligence) \u2013 verifica base per depositi inferiori a \u20ac1\u202f000 al mese.<\/li>\n<li>EDD (Enhanced Due Diligence) \u2013 controlli approfonditi quando l\u2019attivit\u00e0 supera \u20ac10\u202f000 o proviene da giurisdizioni ad alto rischio.<\/li>\n<li>PEP screening \u2013 identificazione preventiva delle persone politicamente esposte tra gli utenti registrati.<\/li>\n<\/ul>\n<p>Soluzioni tecniche emergenti consentono compliance on\u2011chain senza sacrificare privacy:<\/p>\n<ul>\n<li>Zero\u2011knowledge proofs (ZKP) \u2013 consentono al giocatore di dimostrare possesso legittimo dei fondi senza rivelarne l\u2019indirizzo pubblico completo.<\/li>\n<li>MPC wallets (Multi\u2011Party Computation) \u2013 distribuiscono la firma digitale tra pi\u00f9 parti riducendo necessit\u00e0 di archiviazione centralizzata delle chiavi private.<\/li>\n<li>RegTech API integrabili \u2013 servizi come Onfido o Jumio forniscono verifiche biometriche istantanee collegate direttamente al flusso onboarding del casino crypto.<\/li>\n<\/ul>\n<p>L\u2019impatto normativo \u00e8 evidente nella progettazione dell\u2019infrastruttura: molti operatori europei hanno scelto architetture modulari dove il layer payment \u00e8 separato dal layer compliance mediante microservizi dedicati allo scambio sicuro dei dati KYC via protocolli TLS\u00a01.3+. Questo approccio facilita l\u2019adattamento rapido alle future revisioni legislative sia nell\u2019UE sia nelle giurisdizioni extra\u2011UE dove la regolamentazione sulle criptovalute \u00e8 ancora in fase evolutiva. Privacyitalia.Eu ha evidenziato come alcuni casino sicuri non AAMS abbiano gi\u00e0 implementato ZKP basate su zk\u2013SNARKs per consentire prelievi anonimi mantenendo tracciabilit\u00e0 ai fini AML \u2014 un equilibrio delicato ma sempre pi\u00f9 richiesto dagli organi regolatori globalizzati.  <\/p>\n<h2>Conclusione<\/h2>\n<p>Abbiamo esplorato sei pilastri fondamentali della sicurezza dei pagamenti nelle piattaforme crypto gaming: dall\u2019architettura resiliente della blockchain alla verifica rigorosa degli smart contract su Ethereum; dal Lightning Network ultra veloce alle soluzioni multi\u2011chain basate su token ERC\u201120; dalle analisi on\u2011chain anti-frode agli obblighi normativi AML\/KYC internazionali. Ogni elemento contribuisce a costruire fiducia tra giocatori esperti ed occasionalisti alle slot non AAMS o ai tavoli live dealer con jackpot milionari in DAI stabile.  <\/p>\n<p>Una solida architettura tecnica non \u00e8 pi\u00f9 opzionale ma imprescindibile per garantire trasparenza nelle vincite RTP elevati (&gt;\u202f96\u202f%), proteggere gli asset contro attacchi sofisticati ed assicurare conformit\u00e0 legale nei mercati pi\u00f9 regolamentati d\u2019Europa ed Asia-Pacifico. I casin\u00f2 crypto devono investire continuamente in audit smart contract avanzati, monitoraggio on-chain basato su AI e aggiornamenti normativi proattivi \u2014 come suggerito ripetutamente dalle recensioni indipendenti offerte da Privacyitalia.Eu \u2014 per rimanere competitivi nel panorama dinamico dell\u2019iGaming digitale.  <\/p>\n<p>Rimaniamo vigili: nuove versioni della EVM, miglioramenti al protocollo Lightning e evoluzioni delle direttive AML promettono cambiamenti rapidi nei prossimi anni. Solo chi sapr\u00e0 integrare queste innovazioni mantenendo standard elevati potr\u00e0 offrire esperienze ludiche sicure ed entusiasmanti ai giocatori globalizzati od oggi pi\u00f9 consapevoli della tutela dei propri fondi digitali.\\<\/p>","protected":false},"excerpt":{"rendered":"<p>Sicurezza dei Pagamenti nelle Piattaforme di Gioco Crypto: Analisi Tecnica di Bitcoin, Ethereum e Oltre Negli ultimi cinque anni le criptovalute hanno trasformato il panorama dell\u2019iGaming, passando da un\u2019opzione di nicchia a una vera e propria infrastruttura per i pagamenti digitali. I giocatori cercano sempre pi\u00f9 velocit\u00e0, anonimato e la possibilit\u00e0 di evitare le tradizionali [&hellip;]<\/p>","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-41290","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/posts\/41290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/comments?post=41290"}],"version-history":[{"count":1,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/posts\/41290\/revisions"}],"predecessor-version":[{"id":41291,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/posts\/41290\/revisions\/41291"}],"wp:attachment":[{"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/media?parent=41290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/categories?post=41290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jsoasis.dk\/en\/wp-json\/wp\/v2\/tags?post=41290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}