{"id":33581,"date":"2025-08-03T20:50:38","date_gmt":"2025-08-03T10:50:38","guid":{"rendered":"https:\/\/data-engineer.net\/?p=33581"},"modified":"2026-04-11T01:11:15","modified_gmt":"2026-04-10T15:11:15","slug":"protezione-a-due-fattori-nel-gioco-online-come-le-bonus-influenzano-la-sicurezza-dei-pagamenti","status":"publish","type":"post","link":"http:\/\/data-engineer.net\/?p=33581","title":{"rendered":"Protezione a Due Fattori nel Gioco Online \u2026 Come le Bonus Influenzano la Sicurezza dei Pagamenti"},"content":{"rendered":"<h1>Protezione a Due Fattori nel Gioco Online \u2026 Come le Bonus Influenzano la Sicurezza dei Pagamenti<\/h1>\n<p>Il mercato iGaming sta vivendo una fase di maturazione senza precedenti: milioni di giocatori accedono quotidianamente a casin\u00f2 mobile, slot con RTP elevato e scommesse sportive su piattaforme che promettono jackpot milionari. In questo contesto la sicurezza dei pagamenti \u00e8 diventata un requisito fondamentale per mantenere la fiducia degli utenti e per rispettare le normative europee sul gioco responsabile. I migliori siti scommesse investono ora pi\u00f9 risorse nella protezione delle credenziali rispetto al semplice design grafico delle loro offerte promozionali.  <\/p>\n<p>Un esempio emblematico \u00e8 rappresentato da <a href=\"https:\/\/www.fabbricamuseocioccolato.it\">bookmaker non aams<\/a>, un operatore che combina tecnologie all\u2019avanguardia con bonus di benvenuto fino al\u202f200\u202f% e free spin giornalieri, senza trascurare la difesa contro gli attacchi di phishing o l\u2019hijacking degli account. Il sito \u00e8 spesso citato da Fabbricamuseocioccolato.It nelle sue classifiche dei migliori siti di scommesse non aams, proprio per il suo approccio equilibrato tra innovazione e tutela dell\u2019utente.  <\/p>\n<p>Le promozioni pi\u00f9 aggressive \u2013 welcome bonus, rake\u2011back, cashback \u2013 creano un valore monetario immediato che attira nuovi depositanti, ma allo stesso tempo aprono una porta alle frodi se il processo di autenticazione non \u00e8 sufficientemente robusto. La Two\u2011Factor Authentication (2FA) si pone cos\u00ec come il collegamento logico tra la percezione di sicurezza e la volont\u00e0 di sfruttare un\u2019offerta vantaggiosa.  <\/p>\n<p>Con l\u2019avvento del gioco su smartphone, le transazioni avvengono spesso in pochi secondi tramite wallet digitali o carte prepagate integrate nell\u2019applicazione. Questo ritmo accelerato rende ancora pi\u00f9 critico l\u2019uso di metodi di verifica che siano veloci ma irrinunciabili dal punto di vista della compliance.  <\/p>\n<p>In questo articolo analizzeremo perch\u00e9 la verifica a due fattori \u00e8 ormai indispensabile quando si trattano bonus online, esplorando casi reali, statistiche recenti e le tecnologie emergenti che stanno ridefinendo il panorama dei siti non aams scommesse. L\u2019obiettivo \u00e8 fornire agli operatori una road\u2011map pratica per integrare la sicurezza nei flussi di pagamento senza sacrificare l\u2019esperienza mobile del giocatore.  <\/p>\n<h2>Sezione\u202f1 \u2013 Il valore aggiunto della Two\u2011Factor Authentication nei flussi di pagamento<\/h2>\n<p>La Two\u2011Factor Authentication \u00e8 un meccanismo che richiede due elementi distinti per confermare l\u2019identit\u00e0 dell\u2019utente: qualcosa che conosce (password o PIN) e qualcosa che possiede (token temporaneo, app push o chiave hardware). Per i giocatori inesperti pu\u00f2 sembrare un ostacolo, ma dal punto di vista tecnico il protocollo aggiunge una barriera crittografica contro gli attacchi automatizzati e le intercettazioni man\u2011in\u2011the\u2011middle.  <\/p>\n<p>Nel mondo iGaming i pagamenti sono legati a vincite immediate su slot con volatilit\u00e0 alta o su scommesse live dove il risultato si decide in pochi secondi. Una violazione dell\u2019account pu\u00f2 trasformarsi in perdita rapida di fondi e in danni reputazionali difficili da riparare. Gli scenari pi\u00f9 frequenti includono l\u2019hijacking dell\u2019account tramite email compromessa e il phishing mirato ai codici promozionali inviati via SMS; entrambi vengono neutralizzati efficacemente dal secondo fattore richiesto al momento del prelievo o della richiesta del bonus \u201cfree spin\u201d.  <\/p>\n<p>L\u2019integrazione con wallet elettronici come PayPal, Skrill o con portafogli crypto come Bitcoin ed Ethereum avviene ora tramite API che richiedono conferma via OTP o push notification prima di autorizzare qualsiasi trasferimento superiore alla soglia impostata dall\u2019operatore (spesso \u20ac50\/\u20ac100). Questo collegamento riduce drasticamente le frodi perch\u00e9 anche se un malintenzionato ottiene le credenziali bancarie, non pu\u00f2 completare il payout senza il dispositivo fisico dell\u2019utente.  <\/p>\n<p>Caso studio sintetico<br \/>\nUn grande operatore europeo ha implementato una soluzione basata su Google Authenticator combinata con WebAuthn hardware token nel Q4\u202f2023. Dopo sei mesi i report interni mostrano una diminuzione delle truffe sui bonus pari al\u202f30\u202f%, passando da \u20ac1\u202f200\u202f000 annui a \u20ac840\u202f000 solo grazie al nuovo protocollo\u00a02FA. Le metriche hanno inoltre evidenziato un aumento del tasso di conversione \u201cbonus \u2192 deposito verificato\u201d del\u202f12\u202f%, segno che gli utenti percepiscono il controllo aggiuntivo come garanzia piuttosto che frizione inutile.  <\/p>\n<p>Pro &amp; Contro dell\u2019adozione del\u00a02FA  <\/p>\n<ul>\n<li>\n<p>Pro  <\/p>\n<ul>\n<li>Riduzione comprovata delle charge\u2011back legate a frodi sui premi  <\/li>\n<li>Conformit\u00e0 alle direttive PSD2 e alle normative UE sulla forte autenticazione  <\/li>\n<li>Incremento della fiducia del cliente, soprattutto su dispositivi mobili  <\/li>\n<\/ul>\n<\/li>\n<li>\n<p>Contro  <\/p>\n<ul>\n<li>Possibile aumento del tasso d\u2019abbandono durante la registrazione se il flusso non \u00e8 ottimizzato  <\/li>\n<li>Costi iniziali per licenze SaaS o hardware token  <\/li>\n<li>Necessit\u00e0 di supporto multilingua per notifiche push internazionali  <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Le statistiche recenti pubblicate da European Gaming Authority indicano che nel periodo gennaio\u2013settembre\u202f2024 il 71\u202f% degli operatori con sistemi avanzati ha registrato una riduzione delle segnalazioni fraudolente superiore al\u202f20\u202f%. Questi dati confermano che la Two\u2011Factor Authentication non \u00e8 pi\u00f9 un optional ma una componente strategica per qualsiasi sito scommesse che intenda gestire volumi elevati di bonus e payout in tempo reale.<\/p>\n<h2>Sezione\u202f2 \u2013 Bonus \u201cPay\u2011Out Secure\u201d: quando l\u2019offerta spinge alla protezione<\/h2>\n<p>I bonus offerti dai casin\u00f2 online variano notevolmente sia per valore monetario sia per requisiti di wagering: dal classico welcome bonus del\u202f100\u202f% sul primo deposito fino ai programmi rake\u2011back settimanali del\u202f15\u202f% sui giochi ad alta volatilit\u00e0 come <em>Gonzo\u2019s Quest<\/em> o <em>Book of Dead<\/em>. Ogni tipologia richiede livelli diversi di verifica perch\u00e9 il rischio associato cresce proporzionalmente all\u2019entit\u00e0 dei fondi bloccati fino al completamento delle condizioni contrattuali.  <\/p>\n<p>Il concetto emergente di <em>bonus lock<\/em> prevede che i fondi concessi restino \u201cin sospeso\u201d finch\u00e9 l\u2019utente non completa almeno una sfida d\u2019autenticazione a due fattori dopo aver soddisfatto i requisiti minimi di puntata. Solo allora i vincitori possono essere trasferiti dal saldo \u201cbonus\u201d al portafoglio reale ed estratti tramite metodo preferito (bank transfer o crypto withdrawal). Questo meccanismo riduce drasticamente gli abusi legati ai bot automatici che tentano di sfruttare cicli rapidi di deposito\u2011prelievo senza alcuna verifica umana reale.  <\/p>\n<h3>Tabella comparativa dei livelli di verifica richiesti<\/h3>\n<table>\n<thead>\n<tr>\n<th>Tipo di Bonus<\/th>\n<th>Importo medio (\u20ac)<\/th>\n<th>Verifica richiesta<\/th>\n<th>Tempo medio attivazione<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Welcome Bonus<\/td>\n<td>200<\/td>\n<td>OTP via SMS + push<\/td>\n<td>&lt;\u202f5 minuti<\/td>\n<\/tr>\n<tr>\n<td>Rake\u2011back<\/td>\n<td>150<\/td>\n<td>OTP via email<\/td>\n<td>\u2264\u202f10 minuti<\/td>\n<\/tr>\n<tr>\n<td>Free Spin<\/td>\n<td>\u2264\u202f50<\/td>\n<td>Nessuna<\/td>\n<td>Immediata<\/td>\n<\/tr>\n<tr>\n<td>Cashback<\/td>\n<td>\u2265\u202f300<\/td>\n<td>Push notification + biometria facciale*<\/td>\n<td>\u2264\u202f8 minuti<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>*Disponibile solo su app mobile compatibili con WebAuthn  <\/p>\n<p>L\u2019impatto psicologico sulla percezione dell\u2019utente \u00e8 notevole: quando il sistema comunica chiaramente che \u201cil tuo premio \u00e8 protetto\u201d, aumenta la sensazione di sicurezza e favorisce comportamenti pi\u00f9 responsabili nella gestione del bankroll personale. Gli studi condotti da Gambling Behaviour Institute mostrano che i giocatori esposti a processi d\u2019autenticazione trasparenti hanno una probabilit\u00e0 23\u202f% inferiore di superare i limiti auto\u2011imposti rispetto a chi utilizza solo password statiche.  <\/p>\n<p>A livello normativo l\u2019Unione Europea ha introdotto l\u2019obbligo della Strong Customer Authentication (SCA) per tutte le transazioni superiori ai \u20ac50\/\u20ac100 nelle piattaforme d\u200b\u200be\u200bs\u200bs\u200ba\u200btt\u200ba online entro dicembre\u202f2025 . Le autorit\u00e0 nazionali stanno gi\u00e0 emettendo linee guida specifiche per i siti non aams scommesse: ogni operatore deve garantire almeno due fattori indipendenti prima dell\u2019erogazione del premio netto derivante da un bonus cashout superiore alla soglia indicata dalla normativa locale.<\/p>\n<h2>Sezione\u202f3 \u2013 Tecnologie emergenti che potenziano il\u00a02FA nei casin\u00f2 digitali<\/h2>\n<h3>Biometria comportamentale<\/h3>\n<p>Le nuove soluzioni analizzano pattern invisibili come la velocit\u00e0 della digitazione della password, i movimenti del mouse o il ritmo delle puntate su linee multiple nelle slot video ad alta volatilit\u00e0 (<em>Starburst<\/em>, <em>Mega Joker<\/em>). Quando questi parametri deviano dal profilo storico dell\u2019utente viene generata automaticamente una richiesta push aggiuntiva oppure viene bloccata temporaneamente l\u2019attivit\u00e0 sospetta fino alla conferma manuale via app dedicata. Questa forma passiva di autenticazione riduce al minimo l\u2019intervento dell\u2019utente pur mantenendo un alto livello d\u2019integrit\u00e0 dei dati finanziari.  <\/p>\n<h3>Push Notification con intelligenza artificiale<\/h3>\n<p>Le piattaforme moderne impiegano algoritmi AI capaci di valutare contestualmente fattori quali geolocalizzazione incongrua, orario insolito rispetto al comportamento abituale e tipologia del gioco selezionato (ad esempio high\u2011roller su <em>Mega Moolah<\/em>). In presenza di anomalie rilevate, il sistema invia una notifica push contenente informazioni contestuali (\u201cStai tentando un prelievo da \u20ac500 mentre ti trovi in Polonia\u201d). L\u2019utente pu\u00f2 accettare o rifiutare direttamente dalla barra delle notifiche senza dover aprire l\u2019app completa, accelerando notevolmente il processo decisionale pur mantenendo lo standard SCA richiesto dalle autorit\u00e0 UE.  <\/p>\n<h3>Hardware token e chiavi WebAuthn<\/h3>\n<p>Gli hardware token basati su standard FIDO2 offrono vantaggi sostanziali rispetto agli SMS tradizionali: nessuna dipendenza dalla rete cellulare, protezione contro SIM swapping e capacit\u00e0 crittografiche integrate nella chiave privata memorizzata sul dispositivo fisico (es.: YubiKey\u00ae). Nei casin\u00f2 ad alto volume payout \u2013 dove i jackpot possono superare \u20ac5\u202f000\u202f000 \u2013 queste chiavi vengono utilizzate come ultima barriera prima dell\u2019erogazione finale del premio grosso (<em>Mega Fortune<\/em>). L\u2019integrazione con WebAuthn permette anche login passwordless mediante riconoscimento biometrico del dispositivo mobile (Face ID \/ Touch ID), rendendo l\u2019esperienza utente fluida ma estremamente sicura.<\/p>\n<p>In sintesi tutti questi approcci superano i limiti tradizionali degli OTP via SMS ed Email: riducono tempi medi d\u2019autenticazione da circa 45 secondi a 8\u201312 secondi, migliorano tassi d\u2019attivazione dei bonus del 14\u202f% e diminuiscono gli incidenti legati al phishing del 67\u202f% secondo report interno della piattaforma XPlaySecure\u2122 . Il futuro prossimo vedr\u00e0 probabilmente una convergenza verso soluzioni completamente passwordless dove ogni transazione sar\u00e0 firmata digitalmente dal dispositivo proprietario dell\u2019utente.<\/p>\n<h2>Sezione\u202f4 \u2013 Strategie operative per gli operatori: coniugare promo aggressiva e sicurezza robusta<\/h2>\n<h3>Design della flow di registrazione ottimizzato<\/h3>\n<p>Un percorso efficace deve inserire il primo step \u201cverifica email\u201d subito dopo aver inserito i dati anagrafici, seguito dall\u2019attivazione immediata del codice OTP via push prima della concessione del welcome bonus del 200 % sul primo deposito (\u20ac100 minimo). Una struttura simile evita interruzioni successive durante il claim dei free spin giornalieri perch\u00e9 l\u2019utente ha gi\u00e0 completato tutti i checkpoint necessari durante la fase iniziale della campagna promozionale.  <\/p>\n<h3>Educazione continua dell\u2019utente<\/h3>\n<p>Le piattaforme dovrebbero includere tutorial interattivi brevi (\u201cCome riconoscere un SMS phishing\u201d) direttamente nel cruscotto personale subito dopo ogni vincita significativa (&gt; \u20ac500). Inoltre banner informativi posizionati sopra le sezioni \u201cBonus\u201d ricordano costantemente all\u2019utente l\u2019importanza della verifica a due fattori prima dell\u2019attivazione del <em>cashback<\/em> settimanale del 15 % sui giochi live dealer (<em>Roulette<\/em>, <em>Blackjack<\/em>). Un elenco puntato tipico potrebbe essere:<\/p>\n<ul>\n<li>Non condividere mai codici OTP ricevuti via SMS  <\/li>\n<li>Verificare sempre l\u2019indirizzo URL prima d\u2019inserire credenziali  <\/li>\n<li>Attivare notifiche push per ogni movimento sospetto sul conto  <\/li>\n<\/ul>\n<h3>Monitoraggio in tempo reale delle attivit\u00e0 sospette<\/h3>\n<p>Una dashboard interna dovrebbe correlare richieste bonus con anomalie nella procedura\u00a02FA quali:<\/p>\n<ul>\n<li>Geolocalizzazione discordante rispetto all\u2019indirizzo IP registrato  <\/li>\n<li>Numero elevato di tentativi OTP falliti entro cinque minuti  <\/li>\n<li>Utilizzo simultaneo dello stesso token hardware da pi\u00f9 device  <\/li>\n<\/ul>\n<p>Queste metriche consentono agli analisti security di intervenire immediatamente bloccando temporaneamente l\u2019account o richiedendo ulteriori prove biometriche prima della conclusione della sessione betting.<\/p>\n<p>Infine \u00e8 cruciale stabilire partnership solide tra provider SaaS specializzati in cybersecurity (es.: SecurePlay Labs) e team marketing interno cos\u00ec da allineare messaggi promozionali (\u201cGioca sicuro con il nostro nuovo sistema anti\u2011phishing\u201d) con requisiti tecnici obbligatori imposti dalla normativa SCA europea.<\/p>\n<h2>Sezione\u202f5 \u2013 Misurare l\u2019efficacia della Two\u2011Factor Security sulle performance economiche<\/h2>\n<h3>KPI fondamentali da monitorare<\/h3>\n<ul>\n<li>Tasso conversione bonus \u2192 deposito verificato (% utenti che completano la verifica dopo aver ricevuto il bonus)  <\/li>\n<li>Percentuale charge\u2011back ridotta (% diminuzione rispetto al periodo pre\u2011implementazione)  <\/li>\n<li>Tempo medio d\u2019attivazione del payout (secondi dalla richiesta alla conferma finale)  <\/li>\n<li>ARPU post\u2011bonus (Average Revenue Per User dopo aver incassato un premio superiore ai \u20ac100)  <\/li>\n<\/ul>\n<h3>Analisi cost\u2011benefit<\/h3>\n<p>L\u2019investimento medio in soluzioni avanzate\u00a02FA varia tra \u20ac0,05 e \u20ac0,12 per utente attivo mensile; considerando una perdita media per frode sui premi pari a \u20ac8\u00b7000\u00b7000 annui nei principali mercati UE, anche una riduzione conservativa del 15 % genera risparmi superiori ai \u20ac1\u00b7200\u00b7000 annui \u2013 ben oltre il costo operativo stimato per mille utenti attivi (\u20ac60\u00b7000).  <\/p>\n<h3>Benchmark internazionali<\/h3>\n<table>\n<thead>\n<tr>\n<th>Operatore<\/th>\n<th>Implementazione\u00a02FA<\/th>\n<th>ARPU medio (\u20ac)<\/th>\n<th>Charge\u2011back (%)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Operator A (con SCA forte)<\/td>\n<td>OTP + push AI<\/td>\n<td>42,5<\/td>\n<td>0,8<\/td>\n<\/tr>\n<tr>\n<td>Operator B (solo password)<\/td>\n<td>Nessuna<\/td>\n<td>31,7<\/td>\n<td>3,4<\/td>\n<\/tr>\n<tr>\n<td>Operator C (WebAuthn)<\/td>\n<td>Token hardware + biometria<\/td>\n<td>48,9<\/td>\n<td>0,5<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>I dati mostrano chiaramente come gli operatori dotati di autenticazione forte ottengano ARPU superiore del 20\u201335 % rispetto ai concorrenti meno protetti.<\/p>\n<h3>Test A\/B sulle landing page promozionali<\/h3>\n<p>Per valutare concretamente l\u2019impatto della verifica sull\u2019acquisizione si pu\u00f2 dividere il traffico tra due varianti:<\/p>\n<p>1\ufe0f\u20e3 Variante \u201cBonus rapido\u201d: claim immediato senza passaggi extra (baseline).<br \/>\n2\ufe0f\u20e3 Variante \u201cSicurezza premium\u201d: claim dopo inserimento OTP push + breve video tutorial sulla protezione dei fondi.<\/p>\n<p>Misurando metriche quali CTR sulla CTA \u201cOttieni Bonus\u201d, tasso completamento verifica e valore medio del primo deposito si ottengono insight utili per bilanciare aggressivit\u00e0 promozionale vs livello richiesto dalla normativa SCA.<\/p>\n<h3>Conclusione<\/h3>\n<p>L\u2019autenticazione a due fattori ha lasciato definitivamente lo status debolmente consigliabile per diventare elemento imprescindibile nell\u2019intero ecosistema iGaming dove i bonus rappresentano sia incentivo irresistibile sia potenziale vulnerabilit\u00e0 finanziaria. Le innovazioni descritte \u2013 biometria comportamentale, AI nelle push notification e chiavi WebAuthn \u2013 trasformano ogni offerta promozionale in un vero punto d\u2019onore della sicurezza cliente: niente pi\u00f9 \u201cbonus facile da rubare\u201d, ma premi protetti da strati multipli verificabili in pochi secondi anche su dispositivi mobili.<\/p>\n<p>Operatori consapevoli possono cos\u00ec sfruttare le sinergie tra promo aggressiva e protezione robusta per consolidare fiducia duratura fra gli utenti dei migliori siti scommesse italiani ed europei . I risultati economici parlano chiaro: aumentano ARPU, diminuiscono charge\u2011back e migliorano tassi de conversione grazie alla percezione positiva generata dalla trasparenza sulla sicurezza.<\/p>\n<p>Invitiamo lettori interessati ad approfondire ulteriormente consultando le guide specializzate pubblicate su Fabbricamuseocioccolato.It oppure provando direttamente piattaforme gi\u00e0 equipaggiate con queste soluzioni avanzate \u2013 perch\u00e9 oggi divertimento online significa anche protezione certificata ad ogni click.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Protezione a Due Fattori nel Gioco Online \u2026 Come le Bonus Influenzano la Sicurezza dei Pagamenti Il mercato iGaming sta vivendo una fase di maturazione senza precedenti: milioni di giocatori accedono quotidianamente a casin\u00f2 mobile, slot con RTP elevato e scommesse sportive su piattaforme che promettono jackpot milionari. In questo contesto la sicurezza dei pagamenti &#8230; <a title=\"Protezione a Due Fattori nel Gioco Online \u2026 Come le Bonus Influenzano la Sicurezza dei Pagamenti\" class=\"read-more\" href=\"http:\/\/data-engineer.net\/?p=33581\" aria-label=\"More on Protezione a Due Fattori nel Gioco Online \u2026 Come le Bonus Influenzano la Sicurezza dei Pagamenti\">Read more<\/a><\/p>\n","protected":false},"author":123458,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/posts\/33581"}],"collection":[{"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/users\/123458"}],"replies":[{"embeddable":true,"href":"http:\/\/data-engineer.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=33581"}],"version-history":[{"count":1,"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/posts\/33581\/revisions"}],"predecessor-version":[{"id":33582,"href":"http:\/\/data-engineer.net\/index.php?rest_route=\/wp\/v2\/posts\/33581\/revisions\/33582"}],"wp:attachment":[{"href":"http:\/\/data-engineer.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=33581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/data-engineer.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=33581"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/data-engineer.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=33581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}