{"id":8526,"date":"2025-08-28T13:32:31","date_gmt":"2025-08-28T13:32:31","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-tasso-di-recupero-del-42-dimostra-che-la-negoziazione-e-morta-il-ceo-di-circuit-sulla-ripresa-istantanea-degli-asset-crypto-intervista\/"},"modified":"2025-08-28T13:32:31","modified_gmt":"2025-08-28T13:32:31","slug":"il-tasso-di-recupero-del-42-dimostra-che-la-negoziazione-e-morta-il-ceo-di-circuit-sulla-ripresa-istantanea-degli-asset-crypto-intervista","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-tasso-di-recupero-del-42-dimostra-che-la-negoziazione-e-morta-il-ceo-di-circuit-sulla-ripresa-istantanea-degli-asset-crypto-intervista\/","title":{"rendered":"&#8220;Il tasso di recupero del 4,2% dimostra che la negoziazione \u00e8 morta&#8221; \u2014 Il CEO di Circuit sulla ripresa istantanea degli asset crypto | Intervista"},"content":{"rendered":"<h2>L&#8217;industria delle criptovalute e la perdita di fondi<\/h2>\n<p>L&#8217;industria delle criptovalute sta perdendo fondi a un ritmo senza precedenti, con oltre <strong>2,47 miliardi di dollari<\/strong> rubati solo nella prima met\u00e0 del 2025, un enorme aumento del <strong>65%<\/strong> rispetto all&#8217;anno precedente. Dietro queste statistiche allarmanti si cela una realt\u00e0 ancora pi\u00f9 preoccupante: una volta che gli asset crypto vengono rubati, quasi mai vengono recuperati. L&#8217;hack di Bybit illustra perfettamente questa affermazione, essendo l&#8217;incidente singolo pi\u00f9 significativo fino ad oggi, con oltre <strong>1,4 miliardi di dollari<\/strong> di perdite, e pi\u00f9 dell&#8217;<strong>87%<\/strong> dei fondi ora permanentemente inaccessibili. I metodi di recupero tradizionali si sono dimostrati tristemente inadeguati di fronte alle sfide uniche della blockchain. Dati recenti di Chainalysis rivelano che nella prima met\u00e0 del 2025, solo il <strong>4,2%<\/strong> degli asset crypto rubati \u00e8 stato recuperato dopo la perdita. Quando gli hacker possono svuotare i protocolli in pochi secondi e gli asset svaniscono attraverso pi\u00f9 blockchain in pochi minuti, l&#8217;approccio convenzionale di &#8220;negoziare dopo il fatto&#8221; diventa non solo inefficace, ma quasi assurdo.<\/p>\n<h2>Il problema della velocit\u00e0 che sta rompendo la sicurezza crypto<\/h2>\n<p>Le dinamiche degli exploit crypto moderni sono brutali. I compromessi delle chiavi private, che hanno rappresentato il <strong>43,8%<\/strong> di tutte le criptovalute rubate nel 2024, possono svuotare interi tesoretti in una sola transazione. \u00c8 notevole come l&#8217;hack di Bybit da <strong>1,4 miliardi di dollari<\/strong> dimostri come gli attaccanti possano passare dalla violazione iniziale all&#8217;estrazione completa degli asset pi\u00f9 velocemente di quanto qualsiasi squadra di risposta umana possa coordinare una difesa. Questa asimmetria di velocit\u00e0 ha creato quello che gli esperti di sicurezza chiamano il <strong>&#8220;problema della finestra di intervento&#8221;<\/strong>. Mentre i sistemi finanziari tradizionali hanno ritardi e meccanismi di inversione incorporati che forniscono tempo per l&#8217;intervento umano, la filosofia di design delle criptovalute di un rapido e definitivo regolamento lavora contro gli sforzi di recupero. Gli hacker nordcoreani, che hanno rubato <strong>1,34 miliardi di dollari<\/strong> solo nel 2024, hanno padroneggiato questo vantaggio temporale, tipicamente riciclando fondi attraverso percorsi complessi tra blockchain in pochi minuti dall&#8217;iniziale furto.<\/p>\n<p>Circuit, una piattaforma di recupero automatizzato pionieristica, crede che la soluzione non sia avere umani pi\u00f9 veloci, ma piuttosto eliminare completamente gli umani dall&#8217;equazione di recupero. L&#8217;azienda ha sviluppato una tecnologia che pre-programma le azioni di recupero prima che si verifichi un attacco, comprimendo i tempi di intervento da giorni a secondi attraverso quello che chiamano <strong>&#8220;transazioni di fallback pre-firmate&#8221;<\/strong>. Abbiamo parlato con Harry Donnelly, fondatore e CEO di Circuit, su come i sistemi di recupero automatizzati potrebbero cambiare fondamentalmente la sicurezza crypto, perch\u00e9 le negoziazioni post-incidente stanno diventando obsolete e cosa succede quando il recupero diventa pi\u00f9 veloce degli attacchi stessi.<\/p>\n<h2>Dalla ricerca reattiva alla risposta pre-programmata<\/h2>\n<blockquote><p>\n<strong>Cryptonews:<\/strong> Il caso CrediX mostra che anche le negoziazioni &#8220;riuscite&#8221; comportano una perdita di valore e una fiducia scossa. In che modo la vostra tecnologia di recupero automatizzato cambia l&#8217;intera tempistica di un potenziale exploit?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Harry Donnelly:<\/strong> &#8220;Nel crypto, gli asset rubati tipicamente svaniscono in pochi minuti, rendendo le negoziazioni post-incidente quasi futili. Nella prima met\u00e0 del 2025, solo il <strong>4,2%<\/strong> degli asset rubati \u00e8 stato recuperato dopo la perdita. Circuit cambia questa tempistica integrando il recupero eseguibile automaticamente nell&#8217;infrastruttura di una piattaforma. Prima di qualsiasi violazione, l&#8217;utente crea transazioni di fallback pre-firmate con istruzioni di recupero precise. Se viene rilevata una minaccia verificata, questa transazione pre-autorizzata viene trasmessa istantaneamente, mentre l&#8217;attaccante \u00e8 ancora in movimento, spostando fondi in un vault sicuro controllato dall&#8217;utente. Questo passaggio dalla ricerca reattiva alla risposta pre-programmata comprime la finestra di intervento da giorni o settimane a secondi, cambiando fondamentalmente la possibilit\u00e0 di recupero durante gli exploit.&#8221;\n<\/p><\/blockquote>\n<p>Le squadre di risposta agli incidenti tradizionali misurano la loro efficacia in ore. Quanto velocemente possiamo rilevare, analizzare e coordinare una risposta? Nel crypto, quella tempistica \u00e8 catastroficamente lenta. Quando una squadra di sicurezza umana si rende conto che un exploit \u00e8 in corso, elabora la minaccia e decide un&#8217;azione, gli attaccanti hanno tipicamente completato pi\u00f9 transazioni blockchain e iniziato a riciclare fondi attraverso diverse reti. Le transazioni pre-firmate eliminano questo collo di bottiglia codificando la logica di recupero nel sistema prima che qualsiasi minaccia si materializzi, creando quelle che equivalgono a risposte di sicurezza &#8220;riflessive&#8221; che operano alla velocit\u00e0 della blockchain piuttosto che alla velocit\u00e0 umana.<\/p>\n<blockquote><p>\n<strong>CN:<\/strong> Menzioni che una volta che un&#8217;azienda ha iniziato a negoziare con un hacker, la prevenzione \u00e8 gi\u00e0 fallita. Puoi spiegarmi come il sistema di Circuit avrebbe gestito la situazione CrediX diversamente dal momento dell&#8217;attacco iniziale?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Nel caso CrediX, il ritardo tra rilevamento e azione ha lasciato il controllo all&#8217;attaccante. Circuit elimina quel divario. Con Circuit, se gli stessi indicatori di minaccia apparissero, ad esempio una chiave compromessa o un&#8217;attivit\u00e0 contrattuale anomala, i trigger avrebbero eseguito automaticamente la transazione di recupero pre-firmata. I fondi sarebbero stati isolati in un vault di recupero sicuro prima che fosse necessaria qualsiasi negoziazione, negando all&#8217;attaccante leva e preservando sia il capitale che la fiducia.&#8221;\n<\/p><\/blockquote>\n<p>Come si \u00e8 visto in diversi incidenti ad alto rischio, le dinamiche psicologiche delle negoziazioni crypto favoriscono fortemente gli attaccanti perch\u00e9 detengono tutte le carte. Una volta che i fondi sono in portafogli controllati dagli attaccanti, i protocolli devono scegliere tra perdere tutto o pagare sostanziali &#8220;bug bounty&#8221; che spesso raggiungono milioni. Queste negoziazioni possono durare giorni o settimane, durante le quali la fiducia degli utenti si erode e il valore di mercato crolla, indipendentemente dall&#8217;esito finale.<\/p>\n<h2>Architettura tecnica del recupero istantaneo<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> La vostra tecnologia sposta gli asset in sicurezza senza fare affidamento su chiavi private o intervento umano. Come funziona tecnicamente e quali sono i fail-safe se il sistema automatizzato stesso viene compromesso?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Circuit opera con transazioni di recupero pre-firmate generate dagli utenti. Rimangono inattive, ma monitorano costantemente condizioni di minaccia specifiche e predefinite. Poich\u00e9 le transazioni sono pre-autorizzate, Circuit non detiene mai chiavi private o controllo degli asset e, poich\u00e9 sono gi\u00e0 firmate crittograficamente, non possono essere manomesse. Nel caso improbabile che il processo automatizzato venga compromesso, le stesse transazioni pre-firmate possono essere avviate manualmente dal legittimo proprietario, garantendo la sicurezza degli asset indipendentemente dallo stato del sistema.&#8221;\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>CN:<\/strong> Cosa significa &#8220;il momento in cui viene rilevata una minaccia&#8221; in pratica? Quanto \u00e8 granulare la vostra rilevazione delle minacce e come evitate falsi positivi che potrebbero bloccare transazioni legittime?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Il sistema monitora continuamente vari punti di attivazione, ma rimane inattivo a meno che non venga attivato da una futura perdita di chiave o compromissione. Se ci\u00f2 accade, Circuit pu\u00f2 trasmettere istantaneamente la transazione pre-firmata, senza bisogno di ri-autorizzarla. La risposta pre-approvata viene eseguita automaticamente per recuperare gli asset senza necessit\u00e0 di chiavi. Il nostro approccio programmabile e personalizzato minimizza i falsi positivi e garantisce che le azioni di recupero vengano eseguite solo in condizioni di minaccia verificabili, preservando le transazioni legittime e evitando interruzioni non necessarie.&#8221;\n<\/p><\/blockquote>\n<p>La sfida dei falsi positivi \u00e8 uno degli aspetti pi\u00f9 complessi dei sistemi di sicurezza automatizzati. Nella cybersecurity tradizionale, i falsi positivi potrebbero attivare avvisi non necessari o bloccare temporaneamente l&#8217;accesso. Nel crypto, un falso positivo potrebbe significare spostare automaticamente milioni di dollari sulla base di una valutazione errata della minaccia.<\/p>\n<h2>Resistenza dell&#8217;industria e barriere culturali<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> Con gli exploit crypto che gi\u00e0 superano i <strong>2,5 miliardi di dollari<\/strong> quest&#8217;anno, quale resistenza stai vedendo da parte dei protocolli nell&#8217;adottare sistemi di recupero automatizzati? \u00c8 tecnica, culturale o economica?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Storicamente, l&#8217;infrastruttura di recupero-prima non era disponibile, rendendo le misure di prevenzione l&#8217;unica opzione nell&#8217;industria crypto. Ora che esiste una soluzione di recupero affidabile tramite Circuit, il principale ostacolo \u00e8 solo l&#8217;integrazione, poich\u00e9 la cultura dell&#8217;industria si \u00e8 a lungo concentrata su filosofie di sicurezza tradizionali basate su chiavi. Tuttavia, la domanda per approcci di recupero-prima, il pi\u00f9 alto standard di sicurezza degli asset digitali, sta diventando una chiara priorit\u00e0 in tutte le piattaforme di custodia, prestito, scambio e stablecoin.&#8221;\n<\/p><\/blockquote>\n<p>La resistenza culturale \u00e8 pi\u00f9 profonda della mera conservazione tecnologica. L&#8217;ideologia fondamentale del crypto enfatizza l&#8217;immutabilit\u00e0 e l&#8217;irreversibilit\u00e0 come caratteristiche, non come bug. Molti puristi sostengono che costruire meccanismi di recupero nei sistemi blockchain viola questi principi e crea nuovi vettori di attacco. Tuttavia, le statistiche di perdita sbalorditive suggeriscono che la purezza ideologica potrebbe essere un lusso che l&#8217;industria non pu\u00f2 pi\u00f9 permettersi. Anche le considerazioni economiche giocano un ruolo significativo. Implementare sistemi di recupero automatizzati richiede un investimento iniziale e una manutenzione continua, costi che molti protocolli preferiscono evitare fino a dopo aver subito un grande exploit. Questo approccio reattivo all&#8217;investimento nella sicurezza si \u00e8 dimostrato costoso. La perdita media per incidente \u00e8 aumentata da <strong>3,1 milioni di dollari<\/strong> nella prima met\u00e0 del 2024 a <strong>7,18 milioni di dollari<\/strong> nella prima met\u00e0 del 2025, superando di gran lunga il costo di implementazione di sistemi di recupero completi.<\/p>\n<h2>Minacce interne e truffe di uscita<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> L&#8217;apparente scomparsa del team CrediX suggerisce che alcuni &#8216;hack&#8217; potrebbero in realt\u00e0 essere truffe di uscita. Come differenzia la vostra tecnologia tra attacchi esterni e minacce interne?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Circuit applica azioni di recupero basate su condizioni di minaccia predefinite, non sull&#8217;intento. Che un exploit provenga dall&#8217;esterno o dall&#8217;interno, i trigger di recupero come prelievi non autorizzati o chiamate contrattuali anomale avvieranno il processo di estrazione degli asset. Questo modello neutro e basato su regole garantisce che i fondi siano protetti anche se la minaccia proviene dall&#8217;interno.&#8221;\n<\/p><\/blockquote>\n<p>La distinzione tra hack e truffe di uscita \u00e8 diventata sempre pi\u00f9 sfocata nel crypto, con alcune stime che suggeriscono che fino al <strong>30%<\/strong> degli &#8220;exploit&#8221; segnalati potrebbero in realt\u00e0 essere lavori interni. Questo crea una sfida unica per i sistemi di recupero, che devono proteggere contro le minacce indipendentemente dalla loro origine. I modelli di sicurezza tradizionali spesso includono programmi di minaccia interna che si basano su analisi comportamentali e controlli di accesso, ma la natura pseudonima del crypto rende tali approcci meno efficaci.<\/p>\n<h2>Ridefinire il paradigma della sicurezza<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> Chiami il recupero basato sulla negoziazione &#8216;una rete di sicurezza obsoleta&#8217;. Come appare lo stack di sicurezza quando il recupero automatizzato diventa standard? Come cambia il calcolo dell&#8217;attaccante?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Quando il recupero automatizzato diventa standard, la sicurezza passa dal reagire dopo una violazione all&#8217;agire nel momento in cui appare una minaccia. Gli asset vengono spostati in sicurezza in pochi secondi, chiudendo la finestra di tempo su cui gli attaccanti tipicamente fanno affidamento. Invece di operare con la certezza di poter svuotare e riciclare fondi prima che qualcuno risponda, si trovano di fronte a una scommessa ad alto rischio e basso rendimento. La certezza che un tempo rendeva gli exploit attraenti \u00e8 sostituita dalla probabilit\u00e0 di fallimento. Il recupero basato sulla negoziazione diventa una rara ultima risorsa piuttosto che un evento frequente come vediamo nel panorama attuale.&#8221;\n<\/p><\/blockquote>\n<p>\u00c8 notevole che l&#8217;impatto psicologico sugli attaccanti non debba essere sottovalutato. Gran parte dell&#8217;attrattiva del crypto per i criminali informatici deriva dalla percezione dell&#8217;irreversibilit\u00e0 degli attacchi riusciti.<\/p>\n<h2>Implicazioni filosofiche e normative<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> In che modo il recupero indipendente dalle chiavi impatta il principio fondamentale del crypto di &#8216;non sono le tue chiavi, non sono i tuoi coin&#8217;? Stiamo scambiando decentralizzazione per sicurezza?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Il recupero indipendente dalle chiavi preserva la decentralizzazione perch\u00e9 il percorso di recupero \u00e8 creato e autorizzato dall&#8217;utente in anticipo, senza consegnare chiavi a una terza parte. Gli utenti mantengono piena propriet\u00e0 e controllo mentre guadagnano un fail-safe contro chiavi perse o compromesse, rafforzando, piuttosto che indebolire, il principio &#8216;non sono le tue chiavi, non sono i tuoi coin&#8217;.&#8221;\n<\/p><\/blockquote>\n<p>L&#8217;originale massima &#8220;non sono le tue chiavi, non sono i tuoi coin&#8221; \u00e8 emersa quando la principale minaccia era rappresentata da terze parti fidate che si appropriavano dei fondi degli utenti. La minaccia odierna \u00e8 molto pi\u00f9 complessa, con attori statali sofisticati, attacchi alla catena di approvvigionamento e campagne di ingegneria sociale che possono compromettere anche gli utenti pi\u00f9 attenti alla sicurezza.<\/p>\n<blockquote><p>\n<strong>CN:<\/strong> Hai menzionato la prontezza normativa. In che modo i sistemi di recupero automatizzati si allineano o complicano le normative finanziarie esistenti, specialmente in materia di custodia e controllo?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;I regolatori vogliono vedere sia la custodia degli utenti che salvaguardie efficaci. In particolare, si concentrano sulla rimozione del rischio operativo associato alla perdita o compromissione delle chiavi. Il modello di recupero automatizzato di Circuit soddisfa quel standard, poich\u00e9 gli asset rimangono sotto il controllo dell&#8217;utente e le azioni di recupero sono trasparenti, pre-approvate e verificabili.&#8221;\n<\/p><\/blockquote>\n<h2>Ecosistemi di sicurezza complementari<\/h2>\n<blockquote><p>\n<strong>CN:<\/strong> In che modo l&#8217;approccio di Circuit completa o compete con piattaforme di bug bounty come Immunefi? State risolvendo parti diverse dello stesso problema?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Le piattaforme di bug bounty come Immunefi si concentrano sulla prevenzione, premiando i ricercatori che trovano e risolvono vulnerabilit\u00e0 prima che vengano sfruttate. Circuit completa questo con il recupero automatizzato che si attiva istantaneamente durante un attacco, proteggendo gli asset in tempo reale. La prevenzione riduce il rischio di incidenti; il recupero automatizzato limita l&#8217;impatto se si verificano, creando una difesa stratificata e resiliente.&#8221;\n<\/p><\/blockquote>\n<p>All&#8217;inizio dello sviluppo del crypto, gli sforzi di sicurezza si concentravano quasi esclusivamente sulla prevenzione attraverso audit migliori, test pi\u00f9 rigorosi e programmi di bug bounty completi. Anche se questi rimangono cruciali, la persistente occorrenza di exploit riusciti ha dimostrato che la sola prevenzione non \u00e8 sufficiente.<\/p>\n<blockquote><p>\n<strong>CN:<\/strong> Guardando avanti, quali vettori di attacco ti preoccupano di pi\u00f9 che le attuali misure di sicurezza, comprese le tue, potrebbero non affrontare adeguatamente?\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Donnelly:<\/strong> &#8220;Il panorama delle minacce nel crypto \u00e8 sempre in evoluzione. Gli attaccanti continuano a trovare nuovi modi per sfruttare i sistemi, spesso combinando metodi vecchi in modi che non abbiamo mai visto prima. La vera sfida non \u00e8 affrontare gli attacchi di ieri, ma cercare di prepararsi in anticipo per quelli di domani. Il nostro obiettivo \u00e8 rimanere un passo avanti, pensando a dove potrebbero trovarsi le prossime vulnerabilit\u00e0 e mettendo in atto difese prima che siano necessarie.&#8221;\n<\/p><\/blockquote>\n<p>In conclusione, mentre i sistemi di recupero automatizzati possono proteggere contro schemi di attacco noti, la rapida innovazione nello spazio crypto crea nuove superfici di attacco pi\u00f9 velocemente di quanto le misure difensive possano essere sviluppate e implementate. Le minacce pi\u00f9 preoccupanti potrebbero essere quelle che sfruttano le interazioni tra diversi protocolli, sfruttano caratteristiche blockchain nuove o combinano attacchi tecnici con ingegneria sociale in modi nuovi. La chiave per la sicurezza a lungo termine potrebbe non risiedere nella previsione di attacchi futuri specifici, ma nella costruzione di sistemi abbastanza robusti da gestire minacce sconosciute.<\/p>\n<h2>Informazioni su Donnelly<\/h2>\n<p>Harry Donnelly \u00e8 il CEO e co-fondatore di Circuit, l&#8217;azienda che rende recuperabili gli asset digitali. \u00c8 un esperto riconosciuto nella custodia di asset digitali istituzionali, architettura della sicurezza, mitigazione del rischio e assicurazione crypto. Harry ha fondato Circuit per affrontare una vulnerabilit\u00e0 fondamentale nei sistemi web3: la fragilit\u00e0 del recupero basato su chiavi private. Sotto la sua guida, Circuit ha introdotto l&#8217;estrazione automatica degli asset, una tecnologia di recupero a livello di transazione che garantisce che l&#8217;accesso istituzionale agli asset digitali sia preservato, anche in caso di attacco informatico, fallimento del custode o compromissione interna.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;industria delle criptovalute e la perdita di fondi L&#8217;industria delle criptovalute sta perdendo fondi a un ritmo senza precedenti, con oltre 2,47 miliardi di dollari rubati solo nella prima met\u00e0 del 2025, un enorme aumento del 65% rispetto all&#8217;anno precedente. Dietro queste statistiche allarmanti si cela una realt\u00e0 ancora pi\u00f9 preoccupante: una volta che gli asset crypto vengono rubati, quasi mai vengono recuperati. L&#8217;hack di Bybit illustra perfettamente questa affermazione, essendo l&#8217;incidente singolo pi\u00f9 significativo fino ad oggi, con oltre 1,4 miliardi di dollari di perdite, e pi\u00f9 dell&#8217;87% dei fondi ora permanentemente inaccessibili. I metodi di recupero tradizionali si<\/p>\n","protected":false},"author":3,"featured_media":8525,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[62,76,7977,65,72],"class_list":["post-8526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bybit","tag-chainalysis","tag-credix","tag-hack","tag-north-korea"],"yoast_description":"Scopri come la tecnologia di recupero automatizzato di Circuit trasforma la sicurezza crypto, affrontando il preoccupante tasso di recupero del 4,2% degli asset crypto rubati.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=8526"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/8526\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/8525"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=8526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=8526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=8526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}