Application programming interface: le nostre User API
Home » Application programming interface: le nostre User API

Application programming interface: le nostre User API
Tempo di lettura: 5 min
Nel processo di sviluppo informatico, prima o poi ci si imbatte nei servizi API, acronimo di Application Programming Interface. Ad oggi e’ impossibile immaginare uno sviluppo informatico senza. Con le API e’ possibile collegare un servizio a un applicativo e integrarlo in modo efficiente. Prima di introdurre le API specifiche del servizio Cloud Server, e’ bene sapere a grandi linee cosa sia un’API e perche’ sono cosi’ tanto usate in informatica.
Cos’e’ un’API e come funziona?
Un application programming interface e’ come un linguaggio aperto, le cui regole sono condivise da un certo servizio. Insegnando le regole del linguaggio a un’applicazione, questa puo’ comunicare con il servizio e accedere a tutte le funzioni e i dati che sono a disposizione.
Parlando in modo un po’ piu’ formale: l’API e’ un’interfaccia che permette a un’app di interagire con un servizio esterno tramite un set di comandi. Non e’ necessario conoscere la logica interna del servizio, basta utilizzare un semplice comando e il servizio restituira’ i dati richiesti.
Voglio proporre una analogia che puo’ tornare utile per comprendere questo strumento. Quando entri in un ristorante e parli con un cameriere, puoi ordinare le pietanze, fare domande sul menu’, chiedere il conto e cosi’ via. Questa persona e’ come un filtro che ti separa da tutte le complicazioni che ci sono dietro le quinte. Non dovrai preoccuparti di stoviglie, forni, personale o riserve di cibo. Il cameriere diventa l’interfaccia che ti permette di usufruire di tutti i servizi, senza doverti preoccupare di come funzioni un ristorante. Ecco, il cameriere puo’ essere interpretato come l’API del ristorante.
Il comando specifico, il metodo di richiesta (o chiamata) e la sintassi da utilizzare, sono informazioni descritte nella documentazione del servizio che offre le application programming interface.
Utilizzi
Questo potente strumento si trova ormai dappertutto, tanto che spesso non ci rendiamo nemmeno conto di quanti servizi utilizziamo tramite API. Principalmente le application programming interface sono un ottimo modo per eseguire uno dei seguenti compiti:
- Scambio di dati
- Nell’esempio del ristorante, fare una domanda al cameriere equivale a uno scambio di dati. Sarebbe come una risposta a una domanda che riguarda i dati messi a disposizione.
- Nascondere parti complesse e compiere operazioni
- Nell’esempio del ristorante, non e’ necessario che tu sappia come cucinare una perfetta lasagna, ti limiterai a ordinarla. La richiesta prevede che il servizio fornisca un prodotto, non semplicemente dati grezzi.
- Estendere funzionalita’
- Per esempio, nei sistemi operativi dei dispositivi mobili, i widget, che mostrano informazioni utili a schermo come parte dello sfondo, sono usati tramite API. Il SO richiede all’app che fornisce il widget, tutte le informazioni che servono per mostrare in modo corretto questa funzionalita’. Anche questo avviene tramite API.
- Aumentare la sicurezza
- Poiche’ e’ il SO a gestire le autorizzazioni d’uso dei vari componenti hardware, e’ incaricato di richiedere all’utente l’autorizzazione alla condivisione di un componente. E’ quindi il SO il responsabile per la sicurezza e gestione dei dati raccolti dai sensori del cellulare.
Per approfondire l’argomento API, vi condividiamo un video di spiegazione dal canale Simply Explained.
User API di Secure Online Desktop
Secure Online Desktop mette a disposizione le proprie User API per abilitare il controllo completo del proprio account e servizi dalle proprie app/sistemi. Tramite le HTTP REST API messe a disposizione e’ possibile anche rivendere i servizi con formula white label, quindi potendo brandizzare in piena liberta’ i servizi.
HTTP REST API
Questo tipo di API si caratterizza per una comunicazione tramite protocollo HTTP e il rispetto di principi architetturali definiti come REpresentational State Transfer. Se il protocollo HTTP e i suoi metodi di comunicazione sono abbastanza noti e largamente compresi, forse e’ bene accennare ai principi REST.
In un’analisi universitaria pubblicata come tesi da Roy Fielding, venivano analizzati i principi per un’architettura software che consentisse di vedere il Web come una piattaforma di elaborazione distribuita. Secondo questa analisi, che ipotizzava una generica architettura, il Web e’ risultato avere tutto quello serve per essere considerato una perfetta piattaforma per l’elaborazione distribuita.
Un set di API che rispetta la logica REST ipotizzata nel 2000 da Roy Fielding, e’ chiamata RESTful API. Anche se i termini creano confusione, in realta’ rispecchiano perfettamente il concetto che REST non e’ una tecnologia o un linguaggio, ma sono semplicemente delle linee guida che possono essere rispettate o meno.
White Label
Le nostre API sono offerte appositamente per offrire la possibilita’ ai nostri clienti di proporre i nostri servizi in modalita’ white label. Questo significa che i nostri servizi possono essere offerti ai clienti dei nostri clienti, senza che questi si accorgano di nulla.
La pratica del white label, infatti, consiste proprio nell’offerta di prodotti senza brand, con il preciso intento di invogliare al rebranding del servizio. Un altro interessante vantaggio derivato dall’uso delle API.
Conclusioni
Oltre che la possibilita’ di offrire in white label i nostri servizi ai vostri clienti, potrete anche utilizzare le API per implementare i servizi direttamente nelle vostre app, ampliando le possibilita’ di sviluppo disponibili.
Le API sono offerte con una documentazione completa di tutti i metodi di richiesta offerti. Sono consentite una moltitudine di diverse chiamate API che comprendono la gestione degli utenti, dei domini, dei DNS, delle macchine virtuali e molto altro.
Riassumendo, tramite le HTTP REST API di SOD e’ possibile:
1. implementare l’accesso alle macchine virtuali, hypervisor, rete, dischi, backup e molto altro nei loro applicativi
2. offrire i nostri servizi ribrandizzati ai vostri clienti
Richiedi ulteriori informazioni o una consulenza a riguardo.
Link utili:
Condividi
RSS
Piu’ articoli…
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
- Automated Response Integration: le automazioni nel SOCaaS
- Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
- Novità Cloud Server: internet ridondata
- Certificato di qualità per il SOCaaS di SOD
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (15)
- Security (157)
- Cyber Threat Intelligence (CTI) (5)
- Ethical Phishing (8)
- SOCaaS (49)
- Vulnerabilita' (84)
- Web Hosting (15)
Tags
CSIRT
- Aggiornamenti per CISCO IOS XR
(AL02/220523/CSIRT-ITA) Maggio 23, 2022Aggiornamenti di sicurezza Cisco sanano una vulnerabilità nel prodotto IOS XR.
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL01/220523/CSIRT-ITA) Maggio 23, 2022Mozilla ha rilasciato aggiornamenti di sicurezza per sanare 2 vulnerabilità con gravità “critica” nei prodotti Firefox, Firefox ESR, Firefox per Android e Thunderbird.
- La Settimana Cibernetica del 22 maggio 2022 Maggio 23, 2022Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 maggio 2022
- ATTACCHI DDoS - Tipologie e azioni di mitigazione
(BL01/220520/CSIRT-ITA) Maggio 20, 2022L’Agenzia per la Cybersicurezza Nazionale continua a monitorare con la massima attenzione le minacce cibernetiche nei confronti del Paese, con particolare riguardo al fenomeno degli attacchi DDOS che dalla tarda serata di ieri interessano alcuni siti web di Pubbliche Amministrazioni e Soggetti privati. Rispetto a quanto già comunicato nell’alert, diramato in data 13 maggio , […]
- Attività malevole verso dispositivi VMWare
(BL01/220519/CSIRT-ITA) Maggio 19, 2022La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato un Cybersecurity Advisory (CSA) per allertare le organizzazioni di possibili attività malevole volte a sfruttare vulnerabilità note che interessano i prodotti VMWare.
- Aggiornamenti per ISC BIND
(AL02/220519/CSIRT-ITA) Maggio 19, 2022Aggiornamenti di sicurezza ISC sanano una vulnerabilità con gravità “alta” nel prodotto BIND che potrebbe comportare la compromissione della disponibilità del servizio.
- Attività malevole perpetrate verso dispositivi QNAP
(AL01/220519/CSIRT-ITA) Maggio 19, 2022Il QNAP Product Security Incident Response Team (QNAP PSIRT) ha recentemente rilasciato un avviso di sicurezza in cui evidenzia l’incremento di attività malevole volte a compromettere i dispositivi sui quali sono presenti istanze software vulnerabili.
- Emotet: rilevata nuova campagna di distribuzione - Aggiornamento 20/05
(AL02/220518/CSIRT-ITA) Maggio 18, 2022Rilevata una nuova campagna malspam volta alla distribuzione del noto malware Emotet verso organizzazioni italiane.
- Vulnerabilità critiche in prodotti VMware
(AL01/220518/CSIRT-ITA) Maggio 18, 2022Rilevate vulnerabilità critiche in alcuni software VMware che potrebbero permettere a un utente malintenzionato di ottenere accesso ai sistemi con privilegi di amministratore senza autenticazione
- Rilevate attività di preparazione ad attacchi DDoS verso infrastrutture nazionali
(AL02/220517/CSIRT-ITA) Maggio 17, 2022Rilevate attività di preparazione ad ulteriori attacchi DDOS ai danni di soggetti nazionali.
Dark Reading
- Multiple Governments Buying Android Zero-Days for Spying: Google Maggio 23, 2022An analysis from Google TAG shows that Android zero-day exploits were packaged and sold for state-backed surveillance.
- QuSecure Carves Out Space in Quantum Cryptography With Its Vision of a Post-RSA World Maggio 23, 2022NIST may be on the brink of revealing which post-quantum computing encryption algorithms it is endorsing, solidifying commercial developments like QuProtect.
- Malicious Python Repository Package Drops Cobalt Strike on Windows, macOS & Linux Systems Maggio 23, 2022The PyPI "pymafka" package is the latest example of growing attacker interest in abusing widely used open source software repositories.
- Linux Trojan XorDdos Attacks Surge, Targeting Cloud, IoT Maggio 23, 2022Analysts have seen a massive spike in malicious activity by the XorDdos trojan in the last six months, against Linux cloud and IoT infrastructures .
- Why the Employee Experience Is Cyber Resilience Maggio 23, 2022A culture of trust, combined with tools designed around employee experience, can work in tandem to help organizations become more resilient and secure.
- Valeo Networks Acquires Next I.T. Maggio 23, 2022Next I.T. is the sixth and largest acquisition to date for Valeo Networks.
- Kingston Digital Releases Touch-Screen Hardware-Encrypted External SSD for Data Protection Maggio 23, 2022IronKey Vault Privacy 80 External SSD safeguards against brute-force attacks and BadUSB with digitally-signed firmware.
- After the Okta Breach, Diversify Your Sources of Truth Maggio 23, 2022What subsequent protections do you have in place when your first line of defense goes down?
- Chatbot Army Deployed in Latest DHL Shipping Phish Maggio 20, 2022In a new phishing tactic, faux chatbots establish a conversation with victims to guide them to malicious links, researchers say.
- Partial Patching Still Provides Strong Protection Against APTs Maggio 20, 2022Organizations that deploy updates only after a vulnerability is disclosed apply far fewer updates and do so at a lower cost than those that stay up to date on all of their software, university researchers say.
Full Disclosure
- Disclosing Vulnerability of CLink Office 2.0 Maggio 23, 2022Posted by chan chan on May 23Dear Sir/Madam, I would like to submit a vulnerability found on CLink Office 2.0. I had contacted the vendor 60 days before but in vain. # Exploit Title: Multiple blind SQL injection vulnerabilities in in CLink Office 2.0 Anti-Spam management console # Date: 30 Mar 2022 # Exploit Author: […]
- [tool] tplink backup decryptor. Maggio 23, 2022Posted by retset on May 23Yet another "tool" to decrypt a backup configs for some tplink wifi routers. Only tested on latest fw for "Archer C7". I hope that it will be useful for someone. https://github.com/ret5et/tplink_backup_decrypt_2022.bin
- SEC Consult SA-20220518-0 :: Multiple Critical Vulnerabilities in SAP® Application Server, ABAP and ABAP® Platform (Different Software Components) Maggio 18, 2022Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on May 18SEC Consult Vulnerability Lab Security Advisory < 20220518-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: SAP® Application Server ABAP and ABAP® Platform (Different Software Components) vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security notes...
- PHPIPAM 1.4.4 - CVE-2021-46426 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-03/2022 ]========================== PHPIPAM - Version 1.4.4 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents ]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability […]
- LiquidFiles - 3.4.15 - Stored XSS - CVE-2021-30140 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-12/2021 ]========================== LiquidFiles - 3.4.15 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! Maggio 18, 2022Posted by malvuln on May 18Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! https://www.youtube.com/watch?v=eg3l8a_HSSU
- github.com/malvuln/RansomDLLs / Catalog of current DLLs affecting vulnerable Ransomware strains. Maggio 18, 2022Posted by malvuln on May 18Reference list for my Ransomware exploitation research. Lists current DLLs I have seen to date that some ransomware search for, which I have used successfully to hijack and intercept vulnerable strains executing arbitrary code pre-encryption. https://github.com/malvuln/RansomDLLs
- APPLE-SA-2022-05-16-2 macOS Monterey 12.4 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-2 macOS Monterey 12.4 macOS Monterey 12.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213257. AMD Available for: macOS Monterey Impact: An application may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed […]
- APPLE-SA-2022-05-16-6 tvOS 15.5 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-6 tvOS 15.5 tvOS 15.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213254. AppleAVD Available for: Apple TV 4K, Apple TV 4K (2nd generation), and Apple TV HD Impact: An application may be able to execute arbitrary code with kernel […]
- APPLE-SA-2022-05-16-5 watchOS 8.6 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-5 watchOS 8.6 watchOS 8.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213253. AppleAVD Available for: Apple Watch Series 3 and later Impact: An application may be able to execute arbitrary code with kernel privileges Description: A use after free […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Security Awareness, la sicurezza aziendale parte dai dipendenti. L'ingegneria sociale fa spesso leva sull'ignoranza… https://t.co/nGAs70Ofn5
-
SecureOnlineDesktop
Torna all'inizio Scopri i nostri servizi di Cyber SecurityTroverai sicuramente quello che fa al caso tuo Se vuoi m… https://t.co/Emm5kUfFc4
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Today we see one of the latest additions to our SOCaaS, the Autonomous Threat… https://t.co/QNvHnKbEqq
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The Security Code Review (SCR) service is increasingly used by companies l… https://t.co/rJmYXr1oCj
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende… https://t.co/g2ho2C8FYh
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Unificare la piattaforma per la threat detection Maggio 23, 2022
- L’importanza del monitoring ICT Maggio 11, 2022
- I benefici SOAR: semplificare indagine e risposta Aprile 18, 2022
- Security Code Review: come funziona il servizio Aprile 13, 2022
- Automated Response Integration: le automazioni nel SOCaaS Aprile 11, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications