Application programming interface: le nostre User API
Home » Application programming interface: le nostre User API

Application programming interface: le nostre User API
Tempo di lettura: 5 min
Nel processo di sviluppo informatico, prima o poi ci si imbatte nei servizi API, acronimo di Application Programming Interface. Ad oggi e’ impossibile immaginare uno sviluppo informatico senza. Con le API e’ possibile collegare un servizio a un applicativo e integrarlo in modo efficiente. Prima di introdurre le API specifiche del servizio Cloud Server, e’ bene sapere a grandi linee cosa sia un’API e perche’ sono cosi’ tanto usate in informatica.
Cos’e’ un’API e come funziona?
Un application programming interface e’ come un linguaggio aperto, le cui regole sono condivise da un certo servizio. Insegnando le regole del linguaggio a un’applicazione, questa puo’ comunicare con il servizio e accedere a tutte le funzioni e i dati che sono a disposizione.
Parlando in modo un po’ piu’ formale: l’API e’ un’interfaccia che permette a un’app di interagire con un servizio esterno tramite un set di comandi. Non e’ necessario conoscere la logica interna del servizio, basta utilizzare un semplice comando e il servizio restituira’ i dati richiesti.
Voglio proporre una analogia che puo’ tornare utile per comprendere questo strumento. Quando entri in un ristorante e parli con un cameriere, puoi ordinare le pietanze, fare domande sul menu’, chiedere il conto e cosi’ via. Questa persona e’ come un filtro che ti separa da tutte le complicazioni che ci sono dietro le quinte. Non dovrai preoccuparti di stoviglie, forni, personale o riserve di cibo. Il cameriere diventa l’interfaccia che ti permette di usufruire di tutti i servizi, senza doverti preoccupare di come funzioni un ristorante. Ecco, il cameriere puo’ essere interpretato come l’API del ristorante.
Il comando specifico, il metodo di richiesta (o chiamata) e la sintassi da utilizzare, sono informazioni descritte nella documentazione del servizio che offre le application programming interface.
Utilizzi
Questo potente strumento si trova ormai dappertutto, tanto che spesso non ci rendiamo nemmeno conto di quanti servizi utilizziamo tramite API. Principalmente le application programming interface sono un ottimo modo per eseguire uno dei seguenti compiti:
- Scambio di dati
- Nell’esempio del ristorante, fare una domanda al cameriere equivale a uno scambio di dati. Sarebbe come una risposta a una domanda che riguarda i dati messi a disposizione.
- Nascondere parti complesse e compiere operazioni
- Nell’esempio del ristorante, non e’ necessario che tu sappia come cucinare una perfetta lasagna, ti limiterai a ordinarla. La richiesta prevede che il servizio fornisca un prodotto, non semplicemente dati grezzi.
- Estendere funzionalita’
- Per esempio, nei sistemi operativi dei dispositivi mobili, i widget, che mostrano informazioni utili a schermo come parte dello sfondo, sono usati tramite API. Il SO richiede all’app che fornisce il widget, tutte le informazioni che servono per mostrare in modo corretto questa funzionalita’. Anche questo avviene tramite API.
- Aumentare la sicurezza
- Poiche’ e’ il SO a gestire le autorizzazioni d’uso dei vari componenti hardware, e’ incaricato di richiedere all’utente l’autorizzazione alla condivisione di un componente. E’ quindi il SO il responsabile per la sicurezza e gestione dei dati raccolti dai sensori del cellulare.
Per approfondire l’argomento API, vi condividiamo un video di spiegazione dal canale Simply Explained.
User API di Secure Online Desktop
Secure Online Desktop mette a disposizione le proprie User API per abilitare il controllo completo del proprio account e servizi dalle proprie app/sistemi. Tramite le HTTP REST API messe a disposizione e’ possibile anche rivendere i servizi con formula white label, quindi potendo brandizzare in piena liberta’ i servizi.
HTTP REST API
Questo tipo di API si caratterizza per una comunicazione tramite protocollo HTTP e il rispetto di principi architetturali definiti come REpresentational State Transfer. Se il protocollo HTTP e i suoi metodi di comunicazione sono abbastanza noti e largamente compresi, forse e’ bene accennare ai principi REST.
In un’analisi universitaria pubblicata come tesi da Roy Fielding, venivano analizzati i principi per un’architettura software che consentisse di vedere il Web come una piattaforma di elaborazione distribuita. Secondo questa analisi, che ipotizzava una generica architettura, il Web e’ risultato avere tutto quello serve per essere considerato una perfetta piattaforma per l’elaborazione distribuita.
Un set di API che rispetta la logica REST ipotizzata nel 2000 da Roy Fielding, e’ chiamata RESTful API. Anche se i termini creano confusione, in realta’ rispecchiano perfettamente il concetto che REST non e’ una tecnologia o un linguaggio, ma sono semplicemente delle linee guida che possono essere rispettate o meno.
White Label
Le nostre API sono offerte appositamente per offrire la possibilita’ ai nostri clienti di proporre i nostri servizi in modalita’ white label. Questo significa che i nostri servizi possono essere offerti ai clienti dei nostri clienti, senza che questi si accorgano di nulla.
La pratica del white label, infatti, consiste proprio nell’offerta di prodotti senza brand, con il preciso intento di invogliare al rebranding del servizio. Un altro interessante vantaggio derivato dall’uso delle API.
Conclusioni
Oltre che la possibilita’ di offrire in white label i nostri servizi ai vostri clienti, potrete anche utilizzare le API per implementare i servizi direttamente nelle vostre app, ampliando le possibilita’ di sviluppo disponibili.
Le API sono offerte con una documentazione completa di tutti i metodi di richiesta offerti. Sono consentite una moltitudine di diverse chiamate API che comprendono la gestione degli utenti, dei domini, dei DNS, delle macchine virtuali e molto altro.
Riassumendo, tramite le HTTP REST API di SOD e’ possibile:
1. implementare l’accesso alle macchine virtuali, hypervisor, rete, dischi, backup e molto altro nei loro applicativi
2. offrire i nostri servizi ribrandizzati ai vostri clienti
Richiedi ulteriori informazioni o una consulenza a riguardo.
Link utili:
Condividi
RSS
Piu’ articoli…
- Prevenire il shoulder surfing e il furto di credenziali aziendali
- HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione
- Machine learning e cybersecurity: Applicazioni UEBA e sicurezza
- Logic Bomb: cosa sono e come prevenirle
- Pass the hash: come guadagnare accesso senza la password
- Ransomware e NAS: un rischio che non si considera
- Monitoring SIEM: le best practice
- Cyber Threat Hunting: a caccia di minacce per la sicurezza
Categorie …
- Backup as a Service (3)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (12)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (8)
- Ethical Phishing (3)
- SOCaaS (13)
- Vulnerabilita' (82)
- Web Hosting (15)
Tags
CSIRT
- Aggiornamenti mensili Microsoft
(AL03/210414/CSIRT-ITA) Aprile 14, 2021Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 110 vulnerabilità, 19 delle quali di livello critico.
- Sanate vulnerabilità su Chrome
(AL02/210414/CSIRT-ITA) Aprile 14, 2021Google ha rilasciato una nuova versione del browser Chrome per sanare 2 vulnerabilità con gravità “alta”.
- Risolte nuove vulnerabilità in Microsoft Exchange
(AL01/210414/CSIRT-ITA) Aprile 14, 2021Microsoft ha rilasciato aggiornamenti di sicurezza che permettono di mitigare 4 nuove vulnerabilità di livello critico in Exchange Server.
- Phishing Aruba con riferimenti a Banca Sella
(AL01/210412/CSIRT-ITA) Aprile 12, 2021Individuata una campagna phishing che impatta gli utenti del provider Aruba sottraendo informazioni personali, dati di pagamento e OTP.
- La Settimana Cibernetica del 11 aprile 2021 Aprile 12, 2021Scarica il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 05 al 11 aprile 2021.
- Vulnerabilità in prodotti Cisco non più supportati (EOL)
(AL01/210408/CSIRT-ITA) Aprile 8, 2021Cisco ha reso nota una vulnerabilità critica che interessa alcuni suoi prodotti end-of-life, per i quali consiglia la dismissione.
- Phishing a tema Aruba
(AL01/210407/CSIRT-ITA) Aprile 7, 2021Rilevata una pagina di phishing finalizzata al furto delle credenziali di accesso al portale di gestione dei servizi Aruba.
- Campagna malspam diffonde il trojan Poulight
(AL02/210406/CSIRT-ITA) Aprile 6, 2021È stata recentemente rilevata una campagna malspam finalizzata a diffondere il trojan Poulight, programmato per raccogliere il maggior numero di informazioni sulla macchina infetta.
- Risolta vulnerabilità critica in VMware
(AL01/210406/CSIRT-ITA) Aprile 6, 2021VMware ha pubblicato un bollettino di sicurezza contenente aggiornamenti per sanare una vulnerabilità con gravità “critica” nella soluzione Carbon Black Cloud Workload.
- La Settimana Cibernetica del 4 aprile 2021 Aprile 5, 2021Scarica il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 29 marzo al 4 aprile 2021.
Dark Reading:
- Software Developer Arrested in Computer Sabotage Case Aprile 15, 2021Officials say Davis Lu placed malicious code on servers in a denial-of-service attack on his employer.
- Google Brings 37 Security Fixes to Chrome 90 Aprile 15, 2021The latest version of Google Chrome also introduces HTTPS as the browser's default protocol.
- US Formally Attributes SolarWinds Attack to Russian Intelligence Agency Aprile 15, 2021Treasury Department slaps sanctions on IT security firms that it says supported Russia's Foreign Intelligence Service carry out the attacks.
- Pandemic Pushes Bot Operators to Redirect Efforts Aprile 15, 2021As demand for travel, lodging, and concerts plummeted in 2020, bot traffic moved to more popular activities, such as e-commerce, healthcare, and government sites.
- 6 Tips for Managing Operational Risk in a Downturn Aprile 15, 2021Many organizations adjust their risk appetite in an economic downturn, as risk is expanded to include supplier and customer insolvency, not to mention cash-flow changes.
- How to Create an Incident Response Plan From the Ground Up Aprile 15, 2021Security 101: In the wake of an incident, it's important to cover all your bases -- and treat your IR plan as a constantly evolving work in progress.
- Nation-State Attacks Force a New Paradigm: Patching as Incident Response Aprile 15, 2021IT no longer has the luxury of thoroughly testing critical vulnerability patches before rolling them out.
- Malicious PowerShell Use, Attacks on Office 365 Accounts Surged in Q4 Aprile 15, 2021There was also a sharp increase in overall malware volumes in the fourth quarter of 2020, COVID-19 related attack activity, and mobile malware, new data shows.
- Thycotic & Centrify Merge to Form Cloud Identity Security Firm Aprile 14, 2021The combined entity will expand on both companies' privileged access management tools and expects to debut a new brand this year.
- CISA Urges Caution for Security Researchers Targeted in Attack Campaign Aprile 14, 2021The agency urges researchers to take precautions amid an ongoing targeted threat campaign.
Full Disclosure
- SEC Consult SA-20210414-0 :: Reflected cross-site scripting in Microsoft Azure DevOps Server Aprile 14, 2021Posted by SEC Consult Vulnerability Lab on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20210414-0 > ======================================================================= title: Reflected cross-site scripting product: Microsoft Azure DevOps Server vulnerable version: 2020.0.1 fixed version: 2020.0.1 Patch 2 CVE number: CVE-2021-28459 impact: medium homepage:...
- CFP ZeroNights 2021 Aprile 10, 2021Posted by CFP ZeroNights on Apr 09ZeroNights 2021 CFP is OPEN: Offensive and defensive research (15/30/45min). Submit your talk! # About conference Place: Saint-Petersburg, Russia Date: 30 June Timeslots: 15/30/45 min Site: https://zeronights.org # CFP Timeline CFP start: 1 March CFP end: 15 May CFP page: https://01x.cfp.zeronights.ru/zn2021/ # Conditions: A speaker may deliver either a […]
- Backdoor.Win32.Small.n / Unauthenticated Remote Command Execution (SYSTEM) Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/fb24c3509180f463c9deaf2ee6705062.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Small.n Vulnerability: Unauthenticated Remote Command Execution (SYSTEM) Description: The backdoor malware listens on TCP Port 1337, upon successful connection we get handed a remote shell from the infected host with SYSTEM...
- [SYSS-2020-032] Open Redirect in Tableau Server (CVE-2021-1629) Aprile 8, 2021Posted by Vladimir Bostanov on Apr 08Advisory ID: SYSS-2020-032 Product: Tableau Server Manufacturer: Tableau Software, LLC, a Salesforce Company Affected Version(s): 2019.4-2019.4.17, 2020.1-2020.1.13, 2020.2-2020.2.10, 2020.3-2020.3.6, 2020.4-2020.4.2 Tested Version(s): 2020.2.1 (20202.20.0525.1210) 64-bit Windows Vulnerability Type: URL Redirection to Untrusted Site (CWE-601) Risk Level: Medium Solution Status: Fixed Manufacturer Notification: 2020-07-29 Solution Date:...
- Backdoor.Win32.Hupigon.das / Unauthenticated Open Proxy Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/7afe56286039faf56d4184c476683340.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.das Vulnerability: Unauthenticated Open Proxy Description: The malware drops an hidden executable named "winserv.com" under Windows dir, which accepts TCP connections on port 8080. Afterwards, it connects to a...
- Trojan.Win32.Hotkeychick.d / Insecure Permissions Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/aff493ed1f98ed05c360b462192d2853.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.d Vulnerability: Insecure Permissions Description: creates an insecure dir named "Sniperscan" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can rename the...
- Trojan-Downloader.Win32.Genome.qiw / Insecure Permissions Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5cddc4647fb1c59f5dc7f414ada7fad4.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Downloader.Win32.Genome.qiw Vulnerability: Insecure Permissions Description: Genome.qiw creates an insecure dir named "tmp" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
- Trojan-Downloader.Win32.Genome.omht / Insecure Permissions Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/01055838361f534ab596b56a19c70fef.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Downloader.Win32.Genome.omht Vulnerability: Insecure Permissions Description: Genome.omht creates an insecure dir named "wjmd97" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
- Trojan.Win32.Hosts2.yqf / Insecure Permissions Aprile 8, 2021Posted by malvuln on Apr 08Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/274a6e846c5a4a2b3281198556e5568b.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hosts2.yqf Vulnerability: Insecure Permissions Description: Hosts2.yqf creates an insecure dir named "mlekaocYUmaae" under c:\ drive and grants change (C) permissions to the authenticated user group. Standard users can...
- usd20210005: Privileged File Write in Check Point Identity Agent < R81.018.0000 Aprile 8, 2021Posted by Responsible Disclosure via Fulldisclosure on Apr 08### Advisory: Privileged File Write Description =========== The Check Point Identity Agent allows low privileged users to write files to protected locations of the file system. Details ======= Advisory ID: usd-2021-0005 Product: Check Point Identity Agent Affected Version: < R81.018.0000 Vulnerability Type: Symlink Vulnerability Security Risk: High […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
ICON_PLACEHOLDEREstimated reading time: 6 minutes Dal nulla, qualcuno risponde a una conversazione email datata m… https://t.co/NSU5rxuh4s
-
SecureOnlineDesktop
Estimated reading time: 7 minutes La minaccia di un attacco DDoS su larga scala è sufficiente per convincere le o… https://t.co/qxhGVKI7HQ
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Is the threat of a large-scale DDoS attack enough to convince organizations to… https://t.co/sqrHurgPdr
-
SecureOnlineDesktop
ICON_PLACEHOLDEREstimated reading time: 6 minutes Out of nowhere, someone replies to an email conversation dated… https://t.co/kXIx3FPWfm
-
SecureOnlineDesktop
L'hacking etico e la salvaguardia del patrimonio aziendale https://t.co/SLncmaZ1ci
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Prevenire il shoulder surfing e il furto di credenziali aziendali Aprile 12, 2021
- HTTP/3, tutto quello che c’è da sapere del protocollo di ultima versione Aprile 5, 2021
- Machine learning e cybersecurity: Applicazioni UEBA e sicurezza Marzo 31, 2021
- Logic Bomb: cosa sono e come prevenirle Marzo 29, 2021
- Pass the hash: come guadagnare accesso senza la password Marzo 24, 2021
Recensioni Google
























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications