BigQuery-এ অপ্রত্যাশিত ডেটা সন্নিবেশ সম্বন্ধে
19শে অক্টোবর, অ্যান্ড্রয়েড অ্যাপ্লিকেশনগুলির জন্য Firebase Crashlytics-এ অপ্রত্যাশিত সমস্যার একটি তরঙ্গ দেখা দিতে শুরু করেছে৷ এই ত্রুটিগুলি আশ্চর্যজনক ছিল কারণ এতে অজানা প্যাকেজ জড়িত ছিল যা Google Play Console-এ দৃশ্যমান ছিল না। যদিও ফায়ারবেস টিম তাদের ব্যাকএন্ডে মূল কারণটি দ্রুত সমাধান করেছে, গল্পটি সেখানে শেষ হয়নি। 📉
ক্র্যাশ ত্রুটিগুলি ঠিক করার পরে, আরেকটি অসঙ্গতি দেখা দিয়েছে—BigQuery অজানা অ্যাপ প্যাকেজগুলি থেকে সন্নিবেশগুলি পেতে শুরু করেছে৷ ফায়ারবেস এবং জিসিপি উভয় ক্ষেত্রেই SHA সার্টিফিকেটের বৈধতা প্রয়োগ করা সত্ত্বেও, এই রহস্যময় কার্যকলাপটি অব্যাহত ছিল, বিকাশকারীরা উত্তর খুঁজছেন। 🕵️♂️
এই আচরণের পিছনে একটি সম্ভাব্য কারণ হল APK রিভার্স ইঞ্জিনিয়ারিং, যেখানে আক্রমণকারীরা বৈধ অনুরোধ অনুকরণ করার জন্য একটি অ্যাপের পরিবর্তিত সংস্করণ তৈরি করে। এমনকি ফায়ারবেসের সাথে প্রাথমিক সমস্যাগুলি প্রশমিত করার পরেও, অব্যক্ত BigQuery সন্নিবেশগুলি ডেটা সুরক্ষা এবং অপব্যবহার সম্পর্কে উল্লেখযোগ্য উদ্বেগ উত্থাপন করেছে৷
এই পোস্টে, আমরা কীভাবে এই ধরনের প্যাকেজগুলি BigQuery-এ ডেটা সন্নিবেশ করতে, সম্ভাব্য দুর্বলতাগুলি উন্মোচন করতে এবং অননুমোদিত অ্যাক্সেস রোধ করার জন্য ব্যবহারিক ব্যবস্থাগুলি অন্বেষণ করতে সুরক্ষামূলক ব্যবস্থাগুলিকে বাইপাস করতে পারে তা নিয়ে আলোচনা করব। আপনার অ্যাপের অ্যানালিটিক্স পাইপলাইনের অখণ্ডতা বজায় রাখার জন্য এবং ব্যবহারকারীর ডেটা সুরক্ষিত থাকা নিশ্চিত করার জন্য এই ধরনের সমস্যাগুলি মোকাবেলা করা অপরিহার্য। 🔒
আদেশ | ব্যবহারের উদাহরণ |
---|---|
bigquery.query() | এই ফাংশনটি একটি BigQuery টেবিলের বিপরীতে একটি SQL কোয়েরি চালায় এবং ফলাফল প্রদান করে। ডেটাসেটে পরিচিত অনুমোদিত প্যাকেজের তালিকার সাথে তুলনা করে অননুমোদিত প্যাকেজের নাম সনাক্ত করার জন্য এটি অপরিহার্য। |
db.reference() | ফায়ারবেস রিয়েলটাইম ডেটাবেসে একটি নির্দিষ্ট অবস্থানের একটি রেফারেন্স তৈরি করতে ব্যবহৃত হয়। এই সমাধানে, এটি গতিশীলভাবে অ্যাপ প্যাকেজ নামগুলিকে ব্লক বা অনুমোদন করতে ব্যবহার করা হয়। |
set() | Firebase-এ একটি নির্দিষ্ট ডাটাবেসের রেফারেন্সে ডেটা লেখে। এখানে, এটি "blockedPackages" রেফারেন্সে তাদের নাম যোগ করে অননুমোদিত প্যাকেজগুলিকে ব্লক করতে ব্যবহৃত হয়। |
initializeApp() | ফায়ারবেস অ্যাডমিন SDK সূচনা করে যাতে ব্যাকএন্ড স্ক্রিপ্টগুলি ফায়ারবেস পরিষেবাগুলির সাথে ইন্টারঅ্যাক্ট করার অনুমতি দেয়, যেমন রিয়েলটাইম ডেটাবেস, গতিশীল বৈধতা এবং ব্লক করার জন্য। |
result() | Python-এ BigQuery ক্যোয়ারী এক্সিকিউশন প্রক্রিয়ার অংশ, এই ফাংশনটি আরও প্রসেসিংয়ের জন্য সেট করা কোয়েরি ফলাফল নিয়ে আসে, যেমন অননুমোদিত প্যাকেজ নাম বের করা। |
SELECT DISTINCT | কোনো ডুপ্লিকেট প্রসেস করা বা ব্লক করা নেই তা নিশ্চিত করে, BigQuery ডেটাসেট থেকে শুধুমাত্র অনন্য প্যাকেজের নাম পুনরুদ্ধার করতে কোয়েরির মধ্যে একটি SQL কমান্ড ব্যবহার করা হয়। |
base64.b64decode() | একটি Base64-এনকোডেড স্ট্রিং ডিকোড করে। এটি ক্লাউড ফাংশন ইভেন্ট পেলোডগুলি পরিচালনা করার জন্য নির্দিষ্ট যা এনকোড করা হয়েছে, স্ক্রিপ্টটি কাঁচা ডেটা প্রক্রিয়া করতে পারে তা নিশ্চিত করে৷ |
child() | ফায়ারবেস ডাটাবেস রেফারেন্সের মধ্যে একটি নির্দিষ্ট চাইল্ড নোড তৈরি করতে বা নেভিগেট করতে ব্যবহৃত হয়। এটি স্ট্রাকচার্ড এবং টার্গেটেড আপডেটের অনুমতি দেয়, যেমন "ব্লকড প্যাকেজ" নোডের অধীনে পৃথক ব্লক করা প্যাকেজ নাম যোগ করা। |
NOT IN | অননুমোদিত প্যাকেজগুলির তালিকা আনার সময় অনুমোদিত প্যাকেজগুলি বাদ দিতে BigQuery ক্যোয়ারীতে ব্যবহৃত একটি SQL অপারেটর৷ এটি নিশ্চিত করে যে শুধুমাত্র সন্দেহজনক প্যাকেজের নামগুলি প্রক্রিয়া করা হয়েছে৷ |
console.error() | Node.js-এ কনসোলে ত্রুটিগুলি লগ করে৷ এটি অপ্রত্যাশিত ব্যর্থতার জন্য ডিবাগিং তথ্য প্রদান করে, স্ক্রিপ্টটিকে আরও শক্তিশালী এবং সমস্যা সমাধান করা সহজ করে তোলে। |
অননুমোদিত BigQuery সন্নিবেশ অন্বেষণ এবং প্রতিরোধ
আগে দেওয়া স্ক্রিপ্টগুলি BigQuery-এ অননুমোদিত ডেটা সন্নিবেশের সমস্যা মোকাবেলায় ফোকাস করে। এই স্ক্রিপ্টগুলি সন্দেহজনক প্যাকেজ কার্যকলাপ নিরীক্ষণ, বিশ্লেষণ এবং ব্লক করতে Firebase অ্যাডমিন SDK এবং Google Cloud এর BigQuery API ব্যবহার করে৷ Node.js-এ লেখা প্রথম স্ক্রিপ্টটি দেখায় কিভাবে BigQuery-কে অজানা প্যাকেজ নামের জন্য জিজ্ঞাসা করা যায় এবং অনুমোদিত প্যাকেজের পূর্বনির্ধারিত তালিকার সাথে তুলনা করে। এর সাথে একটি এসকিউএল কোয়েরি নির্বাহ করে আলাদা নির্বাচন করুন কমান্ড, স্ক্রিপ্ট অনন্য প্যাকেজ নামগুলিকে বিচ্ছিন্ন করে যা যাচাইকৃতগুলির সাথে মেলে না। এটি সম্ভাব্য দুর্বৃত্ত অ্যাপগুলিকে চিহ্নিত করতে এবং বিশ্লেষণ পাইপলাইনে ডেটা সুরক্ষা বজায় রাখতে সহায়তা করে৷ 🛡️
অননুমোদিত প্যাকেজ শনাক্ত হয়ে গেলে, স্ক্রিপ্টগুলি "অবরুদ্ধ প্যাকেজ"-এর একটি তালিকা পরিচালনা করতে ফায়ারবেসের রিয়েলটাইম ডেটাবেস ব্যবহার করে। এটি ব্যবহার করে অর্জন করা হয় db.reference() এবং সেট() কমান্ড, ডেভেলপারদের রিয়েল-টাইমে তাদের ব্লকলিস্টগুলি গতিশীলভাবে আপডেট করার অনুমতি দেয়। উদাহরণস্বরূপ, যখন একটি অজানা অ্যাপ প্যাকেজ যেমন "com.hZVoqbRXhUWsP51a" সনাক্ত করা হয়, তখন এটি স্বয়ংক্রিয়ভাবে ব্লকলিস্টে যোগ হয়ে যায়। এটি নিশ্চিত করে যে কোনও সন্দেহজনক কার্যকলাপ দ্রুত সমাধান করা হয়েছে, আপনার বিশ্লেষণ পরিকাঠামো সুরক্ষিত করার জন্য একটি শক্তিশালী প্রক্রিয়া তৈরি করে। এই ধরনের সক্রিয় ব্যবস্থা শোষণ প্রতিরোধে গুরুত্বপূর্ণ, বিশেষ করে জড়িত ক্ষেত্রে বিপরীত-ইঞ্জিনিয়ার করা APK.
পাইথন ইমপ্লিমেন্টেশন একই ধরনের ওয়ার্কফ্লো প্রদান করে কিন্তু এতে আরও বিস্তারিত ইভেন্ট হ্যান্ডলিং, লিভারেজিং ফাংশন অন্তর্ভুক্ত থাকে ফলাফল() ক্যোয়ারী আউটপুট প্রক্রিয়া করতে. উদাহরণস্বরূপ, একটি বাস্তব-বিশ্বের দৃশ্যে, কল্পনা করুন যে বাচ্চাদের জন্য ডিজাইন করা একটি অ্যাপ তার বিশ্লেষণ ডাটাবেসে একটি অজানা গেমিং প্যাকেজ থেকে এন্ট্রি দেখতে শুরু করে। পাইথন স্ক্রিপ্ট ব্যবহার করে, বিকাশকারী শুধুমাত্র আপত্তিকর প্যাকেজটি সনাক্ত করতে পারে না কিন্তু অবিলম্বে এর ডেটা স্ট্রীমগুলিকে ব্লক করতে পারে। এই প্রক্রিয়াটি স্বয়ংক্রিয় করার মাধ্যমে, দল মূল্যবান সময় বাঁচায় এবং ডেটা দুর্নীতির ঝুঁকি হ্রাস করে। 🚀
অতিরিক্ত নিরাপত্তার জন্য, ক্লাউড ফাংশন বাস্তবায়ন রিয়েল-টাইমে BigQuery লগ নিরীক্ষণ করে। যখনই একটি সন্দেহজনক প্যাকেজ ডেটা পাঠায়, ফাংশনটি এটি ব্যবহার করে বাধা দেয় base64.b64decode() ইনকামিং ইভেন্ট পেলোড ডিকোড করতে। এই পদ্ধতিটি উচ্চ-ট্রাফিক অ্যাপ্লিকেশনগুলির জন্য বিশেষভাবে কার্যকর যেখানে ম্যানুয়াল মনিটরিং অসম্ভব। একটি ব্লকলিস্টে স্বয়ংক্রিয়ভাবে অননুমোদিত প্যাকেজ যোগ করে, এই সমাধানগুলি প্রতারণামূলক কার্যকলাপের বিরুদ্ধে লড়াই করার জন্য একটি মাপযোগ্য উপায় প্রদান করে। এই জাতীয় কৌশলগুলি উদাহরণ দেয় যে কীভাবে আধুনিক সরঞ্জামগুলি বিকাশকারীদের জন্য সর্বোত্তম কর্মক্ষমতা এবং মানসিক শান্তি নিশ্চিত করার সময় গুরুত্বপূর্ণ সংস্থানগুলিকে রক্ষা করতে পারে। 😊
BigQuery-এ অননুমোদিত ডেটা সন্নিবেশের তদন্ত করা হচ্ছে
BigQuery ডেটা বিশ্লেষণ এবং অজানা প্যাকেজ ব্লক করার জন্য Node.js এবং Firebase Admin SDK ব্যবহার করে সমাধান
// Import required modules
const { BigQuery } = require('@google-cloud/bigquery');
const admin = require('firebase-admin');
admin.initializeApp();
// Initialize BigQuery client
const bigquery = new BigQuery();
// Function to query BigQuery for suspicious data
async function queryUnknownPackages() {
const query = `SELECT DISTINCT package_name FROM \`your_project.your_dataset.your_table\` WHERE package_name NOT IN (SELECT app_id FROM \`your_project.your_verified_apps_table\`)`;
const [rows] = await bigquery.query({ query });
return rows.map(row => row.package_name);
}
// Function to block unknown packages using Firebase rules
async function blockPackages(packages) {
const db = admin.database();
const ref = db.ref('blockedPackages');
packages.forEach(pkg => ref.child(pkg).set(true));
}
// Main function to execute workflow
async function main() {
const unknownPackages = await queryUnknownPackages();
if (unknownPackages.length) {
console.log('Blocking packages:', unknownPackages);
await blockPackages(unknownPackages);
} else {
console.log('No unknown packages found');
}
}
main().catch(console.error);
BigQuery-এ অজানা প্যাকেজের রিয়েলটাইম বৈধতা প্রয়োগ করা
পাইথন এবং Google BigQuery API ব্যবহার করে অননুমোদিত ডেটা সন্নিবেশ সনাক্ত এবং ব্লক করতে সমাধান
# Import required libraries
from google.cloud import bigquery
import firebase_admin
from firebase_admin import db
# Initialize Firebase Admin SDK
firebase_admin.initialize_app()
# Initialize BigQuery client
client = bigquery.Client()
# Query BigQuery to find unauthorized package names
def query_unknown_packages():
query = """
SELECT DISTINCT package_name
FROM `your_project.your_dataset.your_table`
WHERE package_name NOT IN (
SELECT app_id FROM `your_project.your_verified_apps_table`
)
"""
results = client.query(query).result()
return [row.package_name for row in results]
# Block identified unknown packages in Firebase
def block_packages(packages):
ref = db.reference('blockedPackages')
for package in packages:
ref.child(package).set(True)
# Main execution
def main():
unknown_packages = query_unknown_packages()
if unknown_packages:
print(f"Blocking packages: {unknown_packages}")
block_packages(unknown_packages)
else:
print("No unknown packages found")
# Run the script
if __name__ == "__main__":
main()
GCP ফাংশনের মাধ্যমে রিয়েল-টাইম ডেটা ব্লকিং স্বয়ংক্রিয় করা
অননুমোদিত প্যাকেজগুলি গতিশীলভাবে ব্লক করতে Google ক্লাউড ফাংশন ব্যবহার করে সমাধান
import base64
import json
from google.cloud import bigquery
from firebase_admin import db
# Initialize BigQuery client
client = bigquery.Client()
# Cloud Function triggered by BigQuery logs
def block_unauthorized_packages(event, context):
data = json.loads(base64.b64decode(event['data']).decode('utf-8'))
package_name = data.get('package_name')
authorized_packages = get_authorized_packages()
if package_name not in authorized_packages:
block_package(package_name)
# Fetch authorized packages from Firebase
def get_authorized_packages():
ref = db.reference('authorizedPackages')
return ref.get() or []
# Block unauthorized package
def block_package(package_name):
ref = db.reference('blockedPackages')
ref.child(package_name).set(True)
অননুমোদিত অ্যাক্সেসের বিরুদ্ধে Firebase এবং BigQuery নিরাপত্তা উন্নত করা
আপনার Firebase এবং BigQuery পাইপলাইনগুলি সুরক্ষিত করার একটি গুরুত্বপূর্ণ দিক হল আক্রমণকারীরা নিয়ন্ত্রণগুলিকে বাইপাস করার জন্য যে প্রক্রিয়াগুলিকে কাজে লাগায় তা বোঝা৷ রিভার্স-ইঞ্জিনিয়ার করা APKগুলি প্রায়ই বৈধ অ্যাপ আচরণের অনুকরণ করে BigQuery-এ অননুমোদিত ডেটা ইনজেক্ট করে। SHA শংসাপত্র যাচাইকরণের মতো নিরাপত্তা ব্যবস্থা অক্ষম করতে APK কে ফালা বা পরিবর্তন করে এমন সরঞ্জামগুলি ব্যবহার করে এটি অর্জন করা হয়৷ এটি করার মাধ্যমে, এই দুর্বৃত্ত অ্যাপগুলি এমন ডেটা পাঠায় যা প্রামাণিক বলে মনে হয় কিন্তু আপনার আসল অ্যাপ থেকে নয়, আপনার বিশ্লেষণকে বিশৃঙ্খল করে। 🔐
অন্বেষণ করার মতো আরেকটি ক্ষেত্র হ'ল ফায়ারবেস নিরাপত্তা নিয়ম ব্যবহার করে ডেটা লেখার ক্রিয়াকলাপ যাচাইকৃত উত্সগুলিতে সীমিত করা। এই নিয়মগুলি ব্যবহারকারীর প্রমাণীকরণ, অ্যাপ শনাক্তকারী এবং কাস্টম টোকেনের উপর ভিত্তি করে শর্ত প্রয়োগ করতে পারে। উদাহরণস্বরূপ, ফায়ারস্টোরে সংরক্ষিত একটি যাচাইকৃত তালিকার বিপরীতে প্যাকেজের নামগুলি ক্রস-চেক করে এমন রিয়েলটাইম ডেটাবেস নিয়মগুলি সক্ষম করা নিশ্চিত করে যে শুধুমাত্র অনুমোদিত অ্যাপগুলি ডেটা লিখতে পারে। এই পদ্ধতিটি দূষিত ট্র্যাফিকের সংস্পর্শ হ্রাস করে এবং আপনার বিশ্লেষণের নির্ভরযোগ্যতা বাড়ায়। 📊
উপরন্তু, লগিং এবং পর্যবেক্ষণ সন্দেহজনক কার্যকলাপ সনাক্ত একটি গুরুত্বপূর্ণ ভূমিকা পালন করে. Firebase বা BigQuery-এ করা সমস্ত API অনুরোধ ট্র্যাক করতে Google ক্লাউড ক্লাউড লগিং-এর মতো টুল সরবরাহ করে। এই লগগুলি ব্যবহার করে নিয়মিত অডিট সময়মত হস্তক্ষেপের অনুমতি দেয়, অননুমোদিত অ্যাপগুলি থেকে প্যাটার্ন বা বারবার প্রচেষ্টা উন্মোচন করতে পারে। আপনার অ্যাপের নিরাপত্তা বৈশিষ্ট্যের পর্যায়ক্রমিক আপডেটের সাথে এই ধরনের কৌশলগুলিকে একত্রিত করা আজকের ডিজিটাল ল্যান্ডস্কেপে ক্রমবর্ধমান হুমকির বিরুদ্ধে আরও ব্যাপক প্রতিরক্ষা নিশ্চিত করে।
Firebase এবং BigQuery নিরাপত্তা সম্পর্কে সাধারণ প্রশ্ন
- APK-এর রিভার্স-ইঞ্জিনিয়ারিং কী?
- রিভার্স ইঞ্জিনিয়ারিং হল এমন একটি প্রক্রিয়া যেখানে আক্রমণকারী একটি APK ডিকম্পাইল করে তার কোড এক্সট্র্যাক্ট বা পরিবর্তন করে। এটি অননুমোদিত অ্যাপগুলিকে ডেটা পাঠাতে পারে যা বৈধ অনুরোধগুলিকে অনুকরণ করে৷ SHA শংসাপত্রের বৈধতা ব্যবহার করা এই হুমকি মোকাবেলায় সহায়তা করে।
- কিভাবে ফায়ারবেস অননুমোদিত ডেটা অ্যাক্সেস প্রতিরোধ করে?
- ফায়ারবেস ডেভেলপারদের নিরাপত্তা নিয়ম সেট আপ করার অনুমতি দেয় যা অ্যাপ শনাক্তকারী, প্রমাণীকরণ টোকেন বা কাস্টম লজিকের উপর ভিত্তি করে যাচাই না করা উৎসগুলিকে ব্লক করার জন্য ডেটা লেখার বৈধতা দেয়।
- BigQuery কেন অজানা অ্যাপ থেকে ডেটা গ্রহণ করছে?
- অজানা অ্যাপগুলি আপনার অ্যাপের রিভার্স-ইঞ্জিনিয়ার করা সংস্করণ হতে পারে অথবা API কলের অনুকরণকারী দুর্বৃত্ত অ্যাপ। Firebase এবং BigQuery উভয় ক্ষেত্রেই কাস্টম যাচাইকরণ যুক্তি প্রয়োগ করা এই ধরনের ডেটা এন্ট্রি বন্ধ করতে সাহায্য করতে পারে।
- আমি কিভাবে BigQuery-এ সন্দেহজনক কার্যকলাপ নিরীক্ষণ করতে পারি?
- Google ক্লাউডে ক্লাউড লগিং ব্যবহার করে, আপনি BigQuery-এ করা সমস্ত ডেটা অনুরোধ এবং প্রশ্নগুলি নিরীক্ষণ করতে পারেন, সন্দেহজনক কার্যকলাপের দৃশ্যমানতা প্রদান করে এবং দ্রুত প্রতিক্রিয়াগুলি সক্ষম করে৷
- ফায়ারবেসে SHA সার্টিফিকেট কি ভূমিকা পালন করে?
- SHA শংসাপত্রগুলি Firebase-এ আপনার অ্যাপের অনুরোধগুলিকে প্রমাণীকরণ করে, শুধুমাত্র অ্যাপের অনুমোদিত সংস্করণগুলি ব্যাকএন্ড অ্যাক্সেস করতে পারে তা নিশ্চিত করে। জাল অ্যাপ থেকে জালিয়াতি করা অনুরোধ প্রতিরোধ করার জন্য এটি গুরুত্বপূর্ণ।
Firebase এবং BigQuery-এ ডেটা নিরাপত্তা জোরদার করা
Firebase এবং BigQuery পাইপলাইন সুরক্ষিত করার জন্য রিভার্স-ইঞ্জিনিয়ারড APK এবং অননুমোদিত অ্যাপের অনুরোধের মতো দুর্বলতাগুলি সমাধান করা জড়িত। SHA বৈধতা এবং লগিং প্রক্রিয়া একত্রিত করে, বিকাশকারীরা তাদের বিশ্লেষণ ডেটার উপর আরও ভাল নিয়ন্ত্রণ বজায় রাখতে পারে। সক্রিয় পর্যবেক্ষণ এই ধরনের ঝুঁকি সনাক্তকরণ এবং প্রশমনে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে। 🛠️
রিয়েল-টাইম সনাক্তকরণ এবং ব্যাপক ফায়ারবেস নিয়মের সাথে, অননুমোদিত এন্ট্রিগুলি দ্রুত ব্লক করা যেতে পারে। একটি নিরাপদ বিশ্লেষণ পরিবেশ নিশ্চিত করার সময় এই প্রচেষ্টাগুলি ডেটা অখণ্ডতা রক্ষা করে। এই ব্যবস্থাগুলি বাস্তবায়ন করা সম্ভাব্য শোষণের বিরুদ্ধে আপনার প্রতিরক্ষাকে শক্তিশালী করে এবং আপনার অ্যাপ্লিকেশন ইকোসিস্টেমের উপর আস্থা বাড়ায়। 😊
তথ্যসূত্র এবং সূত্র
- APK-এর রিভার্স-ইঞ্জিনিয়ারিং এবং ফায়ারবেস নিরাপত্তার বিষয়বস্তুর অন্তর্দৃষ্টি Firebase সহায়তা দলের সাথে আলোচনা থেকে নেওয়া হয়েছে। আরও তথ্যের জন্য, অফিসিয়াল ইস্যু ট্র্যাকার পড়ুন: গুগল ইস্যু ট্র্যাকার .
- BigQuery ইন্টিগ্রেশন এবং অননুমোদিত ডেটা হ্যান্ডলিং সম্পর্কে বিশদ বিবরণ এখানে উপলব্ধ ডকুমেন্টেশনের উপর ভিত্তি করে ছিল Google Cloud BigQuery ডকুমেন্টেশন .
- Firebase SHA সার্টিফিকেট বাস্তবায়নের তথ্য থেকে উৎস করা হয়েছে ফায়ারবেস প্রমাণীকরণ ডকুমেন্টেশন .
- ডেটা নিরাপত্তা বাড়ানোর জন্য Firebase রিয়েলটাইম ডেটাবেস নিয়ম সেট আপ করার জন্য নির্দেশিকাগুলি থেকে অ্যাক্সেস করা হয়েছিল৷ ফায়ারবেস ডাটাবেস নিরাপত্তা নিয়ম .
- বিশ্লেষণ পাইপলাইনে দুর্বৃত্ত প্যাকেজগুলি পরিচালনার জন্য উদাহরণ এবং বাস্তবায়নের রেফারেন্সগুলি থেকে অভিযোজিত হয়েছিল বিকাশকারীদের জন্য Google Analytics .