Uma maneira de lidar com isso é que pode haver um tipo de pool para transações de modo que, quando A pretende enviar fundos para B, a lógica a seguir seja tomada; 1. Obter informações da conta A 2. Obtenha o valor a ser enviado. 3. Obtenha as informações da conta de B. 4. Deduzir fundos de A. 5. Combine todas as informações acima e envie-as para o conjunto de transações. 6. Use informações de transação e tente incrementar os fundos de B e valide a transação como concluída, caso contrário, tente mais tarde até que a transação seja bem-sucedida. Isso pode parecer um padrão longo, mas apenas algumas linhas de código adequadamente escritas devem fazer isso. Isso pode parecer um foco em um domínio, mas o ponto é que você deve salvar qualquer tipo de transação, somente quando todos os estágios anteriores estiverem marcados como bem-sucedidos. Reforce o material do CAPTCHA https://www.dictionary.com/e/captcha/ Um CAPTCHA (Teste de Turing Público Completamente Automatizado para Informar Computadores e Humanos à Parte) é um programa que protege websites informando se um usuário é humano ou um bot. A forma mais comum de CAPTCHA é aquela que requer que o usuário digite texto distorcido em um campo de texto para identificar como humano. Muitos usuários odeiam CAPTCHAs, mas o cheque é muito necessário. Uma maneira de tentar um sistema de login é através de um ataque de dicionário. Com o CAPTCHA, você pode evitar isso permitindo que um usuário resolva o CAPTCHA após um número de autenticação malsucedida, evitando assim que ele passe por toda a lista de senhas. Os CAPTCHAs também evitam situações como sucateamento de e-mails, spam e muito mais. Encontre mais sobre CAPTCHAs neste link, http://www.captcha.net/. Há muitas verificações que devem ser feitas ao lidar com dados confidenciais. Estes são os poucos que se pode considerar para um começo, a fim de evitar vários infortúnios que vêm mal garantindo dados. Deixo vocês dois links úteis sobre como armazenar chaves secretas para desenvolvedores do Android e desenvolvedores de iOS.

Medidas de programação a serem tomadas ao lidar com dados confidenciais

Na era da internet, o acesso aos dados é poder e, portanto, como programador ou engenheiro de software ou tecnocrata, as formas de lidar com os dados são muito cruciais. Um único erro de manipulação indevida de dados poderia derrubar uma grande organização. o
Os dados confidenciais sobre os quais estamos falando incluem dados como senhas, nomes de usuários, pins, chaves de API, dados financeiros e muitos outros.

Neste post, analisamos algumas medidas que um desenvolvedor deve tomar ao lidar com esses dados.

Aplicar autenticação
Autenticação é o processo de determinar se uma pessoa ou coisa é quem ou o que afirma ser. Ao lidar com dados confidenciais, sempre garanta que a autenticação seja um requisito. Por exemplo, tome o caso de uma aplicação bancária, seria sempre necessário que um usuário seja identificado por um talvez um nome de usuário e um alfinete. Outras formas de reforçar a segurança estão usando métodos como autenticação de dois fatores (2FA) e autenticação multifator (MFA).

Nunca credenciais de código rígido no código
Este é um dos erros mais comuns que se pode encontrar por aí. O erro de credenciais de codificação rígida, como senhas de banco de dados, chaves de API, chaves privadas e pinos no código. Fazer isso poupa um hacker do estresse de fazer força-bruta ou de outros métodos, já que você é quem lhe entregou as credenciais gratuitamente.APIs geralmente têm o que é chamado de limitação de taxa. Se outra pessoa usar sua chave de API, você poderá ficar sem o número de chamadas de API que você pode fazer. O pior acontece quando você está pagando por tais APIs e outra parte está usando. Existem maneiras de armazenar essas credenciais ao desenvolver plataformas como mobile e web. Os links serão fornecidos posteriormente.

Nunca salve credenciais sem criptografia
O erro que mesmo grandes gigantes como o Facebook fizeram foi salvar senhas de usuários como texto simples. Foi relatado que o gigante da mídia social armazenou milhões de senhas do Facebook e do Instagram sem criptografar as senhas. É definitivamente uma das coisas mais idiotas de se fazer quando se escreve software envolvendo dados sensíveis. Mesmo que um hacker (s) finalmente tenha acesso aos seus dados, certifique-se de que os dados são inúteis para o (s) hacker (s). Isso só pode ser possível impondo técnicas de criptografia forte às credenciais antes que as credenciais sejam salvas.

Nunca comprometa uma transação quando não estiver completa
Para tornar esse ponto mais claro, deixe-me dar um exemplo clássico de fazer transações em um aplicativo bancário da seguinte maneira;

A pessoa A quer transferir $ 4000 de fundos para a Pessoa B. Digamos que a maneira como você implementou essa lógica é que você simplesmente deduz a quantia da conta da Pessoa A e incrementa a conta da Pessoa B em $ 4000.
Algumas pessoas podem pensar que não há nada de errado com este padrão, pois parece resolver o que é suposto fazer. O que o método falha em considerar é uma situação em que há uma falha, como ocorre um erro de rede e a transação não é concluída e você deve ter deduzido os fundos de A. Assim, você ficará com a conta da pessoa A deduzida em $ 4000. mas a conta da pessoa B não foi creditada. Isso pode causar grandes perdas financeiras e problemas que levam os clientes a perder a confiança em seus provedores de serviços, nesse caso, os bancos.

Uma maneira de lidar com isso é que pode haver um tipo de pool para transações de modo que, quando A pretende enviar fundos para B, a lógica a seguir seja tomada;

1. Obter informações da conta A
2. Obtenha o valor a ser enviado.
3. Obtenha as informações da conta de B.
4. Deduzir fundos de A.
5. Combine todas as informações acima e envie-as para o conjunto de transações.
6. Use informações de transação e tente incrementar os fundos de B e valide a transação como concluída, caso contrário, tente mais tarde até que a transação seja bem-sucedida.
Isso pode parecer um padrão longo, mas apenas algumas linhas de código adequadamente escritas devem fazer isso.
Isso pode parecer um foco em um domínio, mas o ponto é que você deve salvar qualquer tipo de transação, somente quando todos os estágios anteriores estiverem marcados como bem-sucedidos.

Reforce o material do CAPTCHA

https://www.dictionary.com/e/captcha/
Um CAPTCHA (Teste de Turing Público Completamente Automatizado para Informar Computadores e Humanos à Parte) é um programa que protege websites informando se um usuário é humano ou um bot. A forma mais comum de CAPTCHA é aquela que requer que o usuário digite texto distorcido em um campo de texto para identificar como humano. Muitos usuários odeiam CAPTCHAs, mas o cheque é muito necessário. Uma maneira de tentar um sistema de login é através de um ataque de dicionário. Com o CAPTCHA, você pode evitar isso permitindo que um usuário resolva o CAPTCHA após um número de autenticação malsucedida, evitando assim que ele passe por toda a lista de senhas.

Os CAPTCHAs também evitam situações como sucateamento de e-mails, spam e muito mais. Encontre mais sobre CAPTCHAs neste link, http://www.captcha.net/.

Há muitas verificações que devem ser feitas ao lidar com dados confidenciais. Estes são os poucos que se pode considerar para um começo, a fim de evitar vários infortúnios que vêm mal garantindo dados. Deixo vocês dois links úteis sobre como armazenar chaves secretas para desenvolvedores do Android e desenvolvedores de iOS.


Marketing para Psicólogos