{"id":10452,"date":"2023-03-18T03:49:43","date_gmt":"2023-03-18T03:49:43","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=10452"},"modified":"2025-09-10T15:22:59","modified_gmt":"2025-09-10T15:22:59","slug":"cose-hashcash","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash","title":{"rendered":"Cos\u2019\u00e8 Hashcash?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#storia_di_hashcash\" >Storia di HashCash<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#come_funziona_hashcash\" >Come funziona HashCash?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#come_si_fa_a_sapere_se_la_posta_ricevuta_non_e_spam\" >Come si fa a sapere se la posta ricevuta non \u00e8 spam?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#hashcash_e_bitcoin\" >HashCash e Bitcoin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#vantaggi_e_svantaggi_di_hashcash\" >Vantaggi e svantaggi di HashCash<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#vantaggi_di_hashcash\" >Vantaggi di HashCash<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cose-hashcash\/#svantaggi_di_hashcash\" >Svantaggi di HashCash<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Probabilmente non lo sai, ma Bitcoin \u00e8 una tecnologia creata dalla combinazione di altri progetti e tecnologie precedenti. Per questo motivo possiamo affermare che il protocollo Proof of Work \u00e8 un\u2019eredit\u00e0 di HashCash. Ma\u00a0<b>Cos\u2019\u00e8 HashCash e come \u00e8 stato utilizzato nel contesto delle criptovalute?<\/b>\u00a0Se vuoi saperlo, continua a leggere.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<h2><span class=\"ez-toc-section\" id=\"storia_di_hashcash\"><\/span><strong>Storia di HashCash<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p><b>Hashcash \u00e8 un sistema di prova di lavoro (PoW)\u00a0<\/b>creato da Adam Back nel 1997, anche se il suo\u00a0Whitepaper fu pubblicato nel 2002.<\/p>\n<p>L\u2019obiettivo principale di Hashcash era ridurre al minimo la ricezione di grandi quantit\u00e0 di e-mail di spam, utilizzando la collisione di hashing.\u00a0In un primo momento,\u00a0<b>la sua creazione aveva lo scopo di combattere lo spam e gli attacchi DDoS<\/b>. Tuttavia, in tempi pi\u00f9 recenti, il sistema\u00a0<b>divenne popolare con Bitcoin<\/b>\u00a0e altre criptovalute,\u00a0<b>come parte essenziale dell\u2019algoritmo di mining<\/b>.<\/p>\n<p>Prima di bitcoin, SpamAssasin e Microsoft utilizzavano hashcash in Hotmaill, exchange, outlook, etc.<\/p>\n<p>Nell\u2019algoritmo originale del 1997, HashCash utilizzava SHA1 perch\u00e9 all\u2019epoca questo era l\u2019hash raccomandato dal NIST.<\/p>\n<p>Bitcoin che venne lanciato nel 2008\/2009 utilizz\u00f2 SHA256 poich\u00e9 SHA1 inizi\u00f2 a mostrare alcuni punti deboli.<\/p>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<h2><span class=\"ez-toc-section\" id=\"come_funziona_hashcash\"><\/span>Come funziona HashCash?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"row-384401603\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_1139763184\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu%C3%A9-es-HashCash.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash-300x205.jpg 300w\" alt=\"\u00bfC\u00f3mo funciona HashCash?\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>L\u2019hash pu\u00f2 essere definito come\u00a0<b><i>un algoritmo che trasforma un input di dati in un indirizzo alfanumerico caratterizzato da un numero fisso di cifre, che riassume e protegge le informazioni inserite<\/i><\/b>.<\/p>\n<p>Vale a dire,\u00a0<b>con l\u2019hashing, tutti i dati possono essere formalizzati, diventando un numero unico<\/b>, apparentemente casuale, ma con una lunghezza predefinita.<\/p>\n<p>Come abbiamo gi\u00e0 anticipato, prima di Bitcoin, Hashcash fu inventato come\u00a0<b>come un modo per prevenire lo spam.<\/b>\u00a0(spam).<\/p>\n<p>Il suo inventore, Adam Back, credeva che l\u2019unico modo per porre fine al mailing di massa fosse quello di mettere un costo minimo (diciamo un centesimo). Questo per un utente normale non sarebbe un limite, poich\u00e9 di solito non invia migliaia di e-mail. Ma per uno spammer ci\u00f2 costerebbe milioni di centesimi al giorno e scoraggerebbe il suo comportamento.<\/p>\n<p>Pero,\u00a0<b><i>Come potrebbe Hashcash costringere gli spammer a spendere un centesimo digitale?<\/i><\/b>\u00a0La risposta sta nell\u2019idea centrale dietro Hashcash, che ora \u00e8 anche un fattore chiave di Bitcoin.:\u00a0<b>la Prueba de Trabajo<\/b>.<\/p>\n<p>&nbsp;<\/p>\n<p>Nel caso specifico dell\u2019uso delle email, per risolvere il problema dello spam, bisogna\u00a0<b><i>aggiungere una codifica testuale di un sigillo hashcash all\u2019intestazione della posta elettronica<\/i><\/b>\u00a0per dimostrare che il mittente ha speso una modesta quantit\u00e0 di tempo di CPU calcolando il sigillo prima di inviare l\u2019e-mail.<\/p>\n<p>In questo modo, sapendo se il mittente ha impiegato del tempo per generare il sigillo e inviare l\u2019email, sapremo se \u00e8 uno spammer. Cio\u00e8, i destinatari delle e-mail possono verificare se un mittente ha effettuato un tale investimento (pagando la tariffa minima) e utilizzare i risultati per filtrare l\u2019e-mail..<\/p>\n<p>Un esempio di intestazione della posta sar\u00e0 come questo esempio:<\/p>\n<p>X-Hashcash: 1:20:1303030600:mymail@domain.com::McMybZIhxKXu57jd:ckvi<\/p>\n<p>&nbsp;<\/p>\n<p>L\u2019intestazione contiene:<\/p>\n<ul>\n<li aria-level=\"1\"><b>L\u2019indirizzo email<\/b>\u00a0del destinatario (<a href=\"mailto:mymail@domain.com\">mymail@domain.com<\/a>) che richiede il calcolo di un\u2019intestazione diversa per ciascun destinatario;<\/li>\n<li aria-level=\"1\"><b>La data<\/b>\u00a0che permette al destinatario di assicurarsi che l\u2019intestazione sia esclusiva del messaggio di posta elettronica;<\/li>\n<li aria-level=\"1\"><b>L\u2019informazione<\/b>\u00a0che prova che il calcolo richiesto \u00e8 stato effettuato.<\/li>\n<\/ul>\n<h3><\/h3>\n<h3><span class=\"ez-toc-section\" id=\"come_si_fa_a_sapere_se_la_posta_ricevuta_non_e_spam\"><\/span><b>Come si fa a sapere se la posta ricevuta non \u00e8 spam?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Come si fa a sapere se una mail contiene spam secondo l\u2019algoritmo Hashcash?<\/p>\n<p>&nbsp;<\/p>\n<p><b>LATO MITTENTE<\/b><\/p>\n<p>Nel caso del lato mittente, il computer prepara un\u2019intestazione e aggiunge un valore di contatore inizializzato a un numero casuale. Quindi calcola l\u2019hash SHA-1 a 160 bit dell\u2019intestazione. Se i primi 20 bit (le 5 cifre esadecimali pi\u00f9 significative) dell\u2019hash sono tutti zeri, allora questa si considera un\u2019intestazione accettabile.<\/p>\n<p>Se altrimenti l\u2019intestazione non \u00e8 valida, il mittente incrementer\u00e0 il contatore e ritenter\u00e0 l\u2019hash.<\/p>\n<p>Su 2.160 hash possibili, ci sono 2.140 hash che soddisfano questo criterio e\u00a0<b>la possibilit\u00e0 di selezionare casualmente un\u2019intestazione che avr\u00e0 20 zeri all\u2019inizio dell\u2019hash \u00e8 1 su 220<\/b>\u00a0(circa uno su un milione).<\/p>\n<p>Il mittente dovr\u00e0 provare in media 220 valori per trovare un\u2019intestazione valida e questa operazione richiederebbe circa un secondo per trovarla. Un normale utente su un computer non soffrirebbe in modo significativo del tempo di elaborazione richiesto per generare la stringa hashcash. Tuttavia, gli spammer soffrirebbero in modo significativo dell\u2019elevato numero di messaggi di spam inviati.<\/p>\n<p>&nbsp;<\/p>\n<p><b>LATO DESTINATARIO\u00ba<\/b><\/p>\n<p>Per quanto riguarda il lato destinatario, il sistema funziona in questo modo:<\/p>\n<p><b>Il computer del destinatario calcola l\u2019hash SHA-1 a 160 bit\u00a0<\/b>dell\u2019intera catena (in circa due microsecondi su una macchina da 1 GHz).<\/p>\n<p>Se i primi 20 bit non sono tutti zero, l\u2019hash non \u00e8 valido.<\/p>\n<p>Il computer del destinatario verifica la data nell\u2019intestazione (ad esempio, \u201c130421\u201d, che rappresenta la data del 13 aprile 2021). Se non \u00e8 entro due giorni dalla data corrente, non \u00e8 valido (questo \u00e8 il motivo per cui la deriva dell\u2019orologio e il tempo di instradamento della rete tra i diversi sistemi vengono compensati).<\/p>\n<p>Il computer del destinatario verifica se l\u2019indirizzo di posta elettronica corrisponde ad uno degli indirizzi di posta elettronica validi registrati dal destinatario o se corrisponde ad una delle mailing list a cui \u00e8 iscritto. Se non viene trovata una corrispondenza, la stringa hash non \u00e8 valida.<\/p>\n<p>Infine, il computer del destinatario inserisce la stringa hash in un database. Se la stringa \u00e8 gi\u00e0 nel database (cio\u00e8 si sta cercando di riutilizzare la stringa hash), questa non \u00e8 valida.<\/p>\n<p><b>Se la stringa hash supera tutti questi test<\/b>\u00a0(che richiedono pochi secondi),\u00a0<b><i>\u00e8 considerata una stringa hash valida<\/i><\/b>.<\/p>\n<p>Fino ad oggi non si conosce alcun metodo pi\u00f9 efficiente di questo sistema di forza bruta per trovare un\u2019intestazione valida.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"hashcash_e_bitcoin\"><\/span>HashCash e Bitcoin<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/div>\n<\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"row-669760719\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_769073840\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu%C3%A9-es-HashCash01.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash01.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash01-300x205.jpg 300w\" alt=\"HashCash y Bitcoin\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash01.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash01-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-es-HashCash01.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Satoshi Nakamoto fece riferimento al termine HashCash nel Bitcoin Whitepaper spiegando che l\u2019algoritmo di Back era\u00a0<b>la fonte di ispirazione che lo ha portato a creare l\u2019algoritmo di mining Proof of Work<\/b>\u00a0che si trova nel libro mastro distribuito di Bitcoin.<\/p>\n<p>La rete Bitcoin utilizza un sistema di prova del lavoro per consentire la possibilit\u00e0 di estrarre nuovi token Bitcoin, creare blocchi sulla blockchain e mantenere la rete sicura.<\/p>\n<p>Affinch\u00e9 un miner (nodo) crei un blocco, dovr\u00e0 scoprire un codice algoritmico per raggiungere l\u2019obiettivo della difficolt\u00e0 di rete.<\/p>\n<p>I blocchi verificati sono impilati uno sopra l\u2019altro e formano la blockchain.<\/p>\n<p><b>Lo scopo della Proof of Work \u00e8\u00a0<\/b>proteggere la rete da attivit\u00e0 dannose. Come ci riesce? Ebene,\u00a0<b>fornendo ai miners un incentivo per appoggiare e proteggere la rete Bitcoin<\/b>\u00a0e facendo in modo che sia redditizio farlo e che invece non sia redditizio tentare di hackerare la rete.<\/p>\n<p><b><i>La differenza tra l\u2019algoritmo HashCash<\/i><\/b>\u00a0usato per rilevare email spam<b><i>\u00a0e la rete Bitcoin<\/i><\/b>\u00a0\u00e8 che\u00a0lla proof of work di\u00a0<b>Bitcoin usa due hash SHA-256<\/b>\u00a0continui, che limitano il tasso medio di 6 nuovi blocchi di transazioni all\u2019ora.<\/p>\n<p>Questa limitazione, insieme alla crescente popolarit\u00e0 del mining di Bitcoin, aumenta la difficolt\u00e0 di estrazione.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"vantaggi_e_svantaggi_di_hashcash\"><\/span>Vantaggi e svantaggi di HashCash<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h3><span class=\"ez-toc-section\" id=\"vantaggi_di_hashcash\"><\/span>Vantaggi di HashCash<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li aria-level=\"1\">In primo luogo, Hashcash \u00e8 abbastanza facile da implementare in account di posta e filtri spam e non \u00e8 necessario un server centrale;<\/li>\n<li aria-level=\"1\">\u00c8 invisibile per gli utenti;<\/li>\n<li aria-level=\"1\">\u00c8 efficace al 100% contro gli spambots, poich\u00e9 quasi nessuno ha la capacit\u00e0 di leggere ed eseguire Javascript.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"svantaggi_di_hashcash\"><\/span>Svantaggi di HashCash<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Il principale svantaggio di HashCash \u00e8 che\u00a0<b>richiede un browser abilitato per Javascript<\/b>\u00a0e, inoltre, se l\u2019utente non possiede\u00a0<b>una macchina potente<\/b>, pu\u00f2 richiedere diversi secondi per il calcolo.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Probabilmente non lo sai, ma Bitcoin \u00e8 una tecnologia creata dalla combinazione di altri progetti e tecnologie precedenti. Per questo motivo possiamo affermare che il protocollo Proof of Work \u00e8 un\u2019eredit\u00e0 di HashCash. Ma\u00a0Cos\u2019\u00e8 HashCash e come \u00e8 stato utilizzato nel contesto delle criptovalute?\u00a0Se vuoi saperlo, continua a leggere. Storia di HashCash Hashcash \u00e8 un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[212],"tags":[],"class_list":["post-10452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain-it"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=10452"}],"version-history":[{"count":2,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10452\/revisions"}],"predecessor-version":[{"id":24654,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10452\/revisions\/24654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/7946"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=10452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=10452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=10452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}