Technologia

8
lis

Połączenie aplikacji React Native z usługą App Center


Visual Studio App Center to narzędzie stworzone przez Microsoft udostępniające narzędzia do zarządzania całym cyklem życia aplikacji, w tym automatycznym kompilowaniem aplikacji, testowaniem na fizycznych urządzeniach w chmurze czy udostępnianiem aplikacji testerom i użytkownikom z użyciem sklepów. App Center posiada wsparcie dla wielu różnych technologii, w tym dla React Native.

Wykorzystując App Center w procesie tworzenia aplikacji, zapewniamy skrócony czas poświęcony na kompilację czy dystrybuowanie aplikacji, a ze względu na moduły analityczne i diagnostyczne mamy możliwość szybszego zdiagnozowania i pozbycia się błędów.

 

Połączenie App Center z aplikacją React Native

Pierwszym krokiem będzie stworzenie nowego projektu React Native, używając polecenia:

react-native init akanza_appcenter_sample 

Następnie zajmiemy się stworzeniem odpowiedniej instancji aplikacji w systemie App Center.

Po wejściu nas stronę https://appcenter.ms tworzymy nowe konto. 

App center - widok okna
Ekran startowy serwisu App Center



Następnie tworzymy nową aplikację, wybierając platformę React Native i system (Android lub iOS). 

Nowa aplikacja App Center
Tworzenie nowego projektu aplikacji

 

Konfiguracja biblioteki po stronie aplikacji mobilnej

Kolejnym krokiem będzie zainstalowanie odpowiednich bibliotek i skonfigurowanie biblioteki App Center po stronie aplikacji mobilnej.

Po wejściu do folderu aplikacji w terminalu wpisujemy poniższą komendę: 

npm install appcenter appcenter-analytics appcenter-crashes --save-exact


W katalogu android/app/src/main/assets/ tworzymy nowy plik o nazwie appcenter-config.json z poniższą zawartością:

{ 
    "app_secret": "kod pobrany ze strony projektu"
} 

Kod app_secret możemy pobrać ze strony głównej projektu aplikacji App Center

W pliku strings.xml znajdującym się w katalogu res/values dodajemy poniższe wartości:

<string name="appCenterCrashes_whenToSendCrashes" moduleConfig="true" translatable="false">DO_NOT_ASK_JAVASCRIPT</string> 

<string name="appCenterAnalytics_whenToEnableAnalytics" moduleConfig="true" translatable="false">ALWAYS_SEND</string> 


Następnie uruchamiamy aplikację, używając polecenia:

react-native run-android

Po tych krokach do naszej aplikacji dodamy bibliotekę App Center i umożliwimy korzystanie z jej modułów.

23
paź

Ochrona danych w kontekście biznesowym

Przy gwałtownie postępującym rozwoju oraz digitalizacji procesów biznesowych narodziła się potrzeba ochrony systemów informatycznych. Przedsiębiorcy w znakomitej większości są świadomi zagrożeń bezpieczeństwa oraz potrzeby protekcji danych. 

Szyfrowanie jest metodą konwersji danych z czytelnego formatu (plaintext) na format zakodowany (cipertext). Dane można odczytać lub przetworzyć dopiero po ich odszyfrowaniu. Odbywa się to przy użyciu klucza deszyfrującego lub unikalnego hasła. Aby proces ochrony danych przebiegał pomyślnie, tylko nadawca i odbiorca powinni mieć dostęp do klucza odszyfrowującego.

Zaszyfrowane dane mogą być podatne na ataki z kilku stron. Najczęściej hakerzy wykorzystują programy komputerowe do złamania algorytmów i uzyskania dostępów do zaszyfrowanej treści. Zwykle wiąże się to również z zainfekowaniem urządzeń firmy złośliwym oprogramowaniem, które śledzi dane przesyłane w sieci.

szyfrowanie

Do popularnych algorytmów szyfrowania należy między innymi RSA. Pozwala na asymetryczną enkrypcję danych. Używa pary kluczy: publicznego – używanego do szyfrowania wiadomości oraz prywatnego – używanego do jej odszyfrowania. 

W większości nowoczesnych aplikacji dane są wprowadzane przez użytkowników, przetwarzane, a następnie przechowywane w bazie danych. Takie „dane w spoczynku” – data at rest – są potencjalnie atrakcyjne dla atakujących, ponieważ posiadają znaczące nazwy plików oraz struktury logiczne, które mogą wskazywać na dane osobowe, karty kredytowe czy też własność intelektualną.



Szyfrowanie można wykonać na czterech poziomach:

  • Szyfrowanie na poziomie aplikacji – modyfikacja danych zanim zostaną zapisane w bazie danych; proces szyfrowania jest dostosowany do użytkownika na podstawie ról i uprawnień w systemie.
  • Szyfrowanie bazy danych – w celu zabezpieczenia danych można szyfrować całą bazę lub jej część; klucze szyfrujące są przechowywane i zarządzane przez system.
  • Szyfrowanie na poziomie plików – umożliwia zarówno szyfrowanie katalogów, jak i pojedynczych plików; metoda wykorzystuje agenty programowe – software agents – które przerywają odczytywanie i zapisywanie wywołań na dyskach.
  • Pełne szyfrowanie dysku – automatycznie konwertuje dane na dysku twardym do postaci, której nie można odczytać bez klucza.


 

Podsumowanie

Ochrona danych osobowych

Ochrona przed wyciekiem danych stała się jednym z centralnych punktów strategii zarządzania przedsiębiorstwem. Minimalizacja ryzyka związanego z ich utratą powinna być nadrzędną wartością podczas tworzenia zaawansowanych systemów.

Jeśli twoja firma ma problem z ochroną danych lub potrzebujesz systemu z autoryzowanym dostępem, skontaktuj się z nami. 

22
paź

Sekrety identyfikacji biometrycznej

Linie papilarne

Nowoczesne urządzenia wykorzystują szereg zaawansowanych metod identyfikacji użytkowników. Dzięki spopularyzowanym w smartfonach czytnikom linii papilarnych z łatwością możemy odblokować telefon bez wpisywania kodu. Za pomocą takiego czytnika możemy również dokonywać szybkich płatności, robiąc zakupy online. Wraz z rozwojem technologii ulepszane są kolejne rozwiązania wykorzystujące dane biometryczne do weryfikacji tożsamości. Jakie będą tego konsekwencje?

Rozważania powinniśmy zacząć od przypomnienia rodzajów biometrii, na których bazują zaawansowane urządzenia weryfikujące. 

Rozpoznawanie głosu

Biometria głosowa wykorzystuje model wzorca głosu – voiceprint. Na podstawie nagrania przypisuje cechom fizycznym i behawioralnym matematyczne parametry. Głos ludzki jest niepowtarzalny. Posiada szereg indywidualnych właściwości: akcent, sposób wysławiania się oraz szybkość mówienia. Głosowa weryfikacja tożsamości jest również możliwa pomimo chorób gardła czy dźwięków z otoczenia.

Ciekawostką jest, że Ministerstwo Finansów chciało wykorzystać tę metodę do identyfikacji osób dzwoniących na infolinię podatkową.

Geometria twarzy

Kolejną metodą jest rozpoznawanie osób za pomocą geometrii twarzy. Algorytmy wykorzystują charakterystyczne jej cechy, takie jak odległość między poszczególnymi częściami twarzy oraz relacje między nimi. Przykładowym rozwiązaniem jest eigenface, które kategoryzuje twarze w oparciu o stopień ich dopasowania do stworzonych modeli. Proces identyfikacji twarzy przypomina budowanie szablonów z cyfrowych elementów. Jest to jednak metoda w początkowej fazie rozwoju. 

Budowa oka

Budowa oka

Istnieją dwa sposoby weryfikacji tożsamości bazujące na budowie oka. Pierwszą z nich jest skanowanie tęczówki. Ostatnie badania wskazują, że najbardziej unikalną cechą człowieka jest właśnie jej charakterystyka. Drugą z biometrycznych metod jest skanowanie siatkówki dna oka. Algorytm tworzy obraz siatki naczyń krwionośnych, a następnie analizuje go pod względem charakterystycznych punktów. Ten rodzaj identyfikacji może zostać wykorzystany do weryfikacji dostępu do ściśle chronionych pomieszczeń.

Geometria dłoni

Niektóre urządzenia bazują również na geometrii dłoni. Niezaprzeczalną zaletą tej metody jest odmienne ukształtowanie ludzkiej dłoni oraz fakt, że nie zmienia się ona znacząco z wiekiem. Pierwszym krokiem jest pomiar dłoni, kolejnym – stworzenie jej dokładnego wzorca. Później następuje porównanie tego wzorca z dłonią osoby, której tożsamość chcemy zweryfikować.

Rozpoznawanie ruchu

Najbardziej zaawansowane algorytmy analizują sposób poruszania się. Ta behawioralna metoda biometryczna pozwala na rozpoznanie osób na nagraniach oraz identyfikację na odległość. Funkcje rozpoznawania ruchu wykorzystują specyfikę budowy ciała i indywidualnego sposobu chodzenia. Złożoność takich algorytmów wiąże się z podziałem chodu na fazy, następnie wyodrębnienie kluczowych punktów i obliczenie różnic w ich położeniu z uwzględnieniem kolejności faz.

 

 

Podsumowanie

Opisane metody mogą wprawiać w zakłopotanie. Sprawiają wrażenie, że w przyszłości żadnej cechy nie będzie można ukryć. Istnieją natomiast realne potrzeby takiej identyfikacji.

Rozwojowi technik weryfikacji biometrycznej powinna przyświecać jednak idea zdrowego rozsądku oraz wartości etyczne.

Używamy plików cookie

Nasza strona wykorzystuje pliki cookie, aby poprawić komfort korzystania z niej. Aby dowiedzieć się więcej o plikach cookie, których używamy, zapoznaj się z naszą witryną polityka prywatności.

Prosta polityka prywatności

Poniżej możesz zmienić ustawienia plików cookie nasze i naszych partnerów. Korzystanie przez nas z analitycznych plików cookie wymaga zgody użytkownika.

  • Analityka

    Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacji na temat wskaźników liczby odwiedzających, współczynnika odrzuceń, źródła ruchu itp. Głównym celem analityki jest poprawa funkcjonalności witryny lub aplikacji.

    akceptacja
  • Niezbędne pliki cookie

    These cookies are used to provide you with a more personalized experience on our website and to remember choices you make when you use our website. For example, we may use functionality cookies to remember your language preferences or remember your login details.

    wymagany