Una prima impostazione di sicurezza: applicazioni pubbliche
Affronteremo un argomento facile, attualmente avviamo le applicazioni rivolte al pubblico tramite l'url: "http://dominio/App/ecc/ecc". Questo modo di procedere nasconde un'insidia, un attaccante protrebbe inserire nell'url il nome di un'app privata e l'autoload l'avvia, es. con "http://dominio/Concerto/ecc/ecc" viene avviato il Core in loop. Questo problema lo risolviamo semplicemente con un file di config in cui inseriamo l'elenco delle app che possono essere avviate tramite url.