Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informatici stanno esplorando nuovi modi per poterle abusare.
Advertising
Oggi non ci sono progetti o applicazioni che non dispongono di un’API #REST per la creazione di servizi. #Twitter, #YouTube, #Facebook … centinaia di aziende generano #business grazie alle API e senza di loro qualsiasi crescita verticale sarebbe impossibile.
Ma occorre progettare e scriverle in sicurezza. Scopriamolo assieme con questo video.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.