BigQuery-এ অপ্রত্যাশিত ডেটা সন্নিবেশ সম্বন্ধে
19শে অক্টোবর, অ্যান্ড্রয়েড অ্যাপ্লিকেশনগুলির জন্য Firebase Crashlytics-এ অপ্রত্যাশিত সমস্যার একটি তরঙ্গ দেখা দিতে শুরু করেছে৷ এই ত্রুটিগুলি আশ্চর্যজনক ছিল কারণ এতে অজানা প্যাকেজ জড়িত ছিল যা Google Play Console-এ দৃশ্যমান ছিল না। যদিও ফায়ারবেস টিম তাদের ব্যাকএন্ডে মূল কারণটি দ্রুত সমাধান করেছে, গল্পটি সেখানে শেষ হয়নি। 📉
ক্র্যাশ ত্রুটিগুলি ঠিক করার পরে, আরেকটি অসঙ্গতি দেখা দিয়েছে—BigQuery অজানা অ্যাপ প্যাকেজগুলি থেকে সন্নিবেশগুলি পেতে শুরু করেছে৷ ফায়ারবেস এবং জিসিপি উভয় ক্ষেত্রেই SHA সার্টিফিকেটের বৈধতা প্রয়োগ করা সত্ত্বেও, এই রহস্যময় কার্যকলাপটি অব্যাহত ছিল, বিকাশকারীরা উত্তর খুঁজছেন। 🕵️♂️
এই আচরণের পিছনে একটি সম্ভাব্য কারণ হল APK রিভার্স ইঞ্জিনিয়ারিং, যেখানে আক্রমণকারীরা বৈধ অনুরোধ অনুকরণ করার জন্য একটি অ্যাপের পরিবর্তিত সংস্করণ তৈরি করে। এমনকি ফায়ারবেসের সাথে প্রাথমিক সমস্যাগুলি প্রশমিত করার পরেও, অব্যক্ত BigQuery সন্নিবেশগুলি ডেটা সুরক্ষা এবং অপব্যবহার সম্পর্কে উল্লেখযোগ্য উদ্বেগ উত্থাপন করেছে৷
এই পোস্টে, আমরা কীভাবে এই ধরনের প্যাকেজগুলি BigQuery-এ ডেটা সন্নিবেশ করতে, সম্ভাব্য দুর্বলতাগুলি উন্মোচন করতে এবং অননুমোদিত অ্যাক্সেস রোধ করার জন্য ব্যবহারিক ব্যবস্থাগুলি অন্বেষণ করতে সুরক্ষামূলক ব্যবস্থাগুলিকে বাইপাস করতে পারে তা নিয়ে আলোচনা করব। আপনার অ্যাপের অ্যানালিটিক্স পাইপলাইনের অখণ্ডতা বজায় রাখার জন্য এবং ব্যবহারকারীর ডেটা সুরক্ষিত থাকা নিশ্চিত করার জন্য এই ধরনের সমস্যাগুলি মোকাবেলা করা অপরিহার্য। 🔒
| আদেশ | ব্যবহারের উদাহরণ |
|---|---|
| bigquery.query() | এই ফাংশনটি একটি BigQuery টেবিলের বিপরীতে একটি SQL কোয়েরি চালায় এবং ফলাফল প্রদান করে। ডেটাসেটে পরিচিত অনুমোদিত প্যাকেজের তালিকার সাথে তুলনা করে অননুমোদিত প্যাকেজের নাম সনাক্ত করার জন্য এটি অপরিহার্য। |
| db.reference() | ফায়ারবেস রিয়েলটাইম ডেটাবেসে একটি নির্দিষ্ট অবস্থানের একটি রেফারেন্স তৈরি করতে ব্যবহৃত হয়। এই সমাধানে, এটি গতিশীলভাবে অ্যাপ প্যাকেজ নামগুলিকে ব্লক বা অনুমোদন করতে ব্যবহার করা হয়। |
| set() | Firebase-এ একটি নির্দিষ্ট ডাটাবেসের রেফারেন্সে ডেটা লেখে। এখানে, এটি "blockedPackages" রেফারেন্সে তাদের নাম যোগ করে অননুমোদিত প্যাকেজগুলিকে ব্লক করতে ব্যবহৃত হয়। |
| initializeApp() | ফায়ারবেস অ্যাডমিন SDK সূচনা করে যাতে ব্যাকএন্ড স্ক্রিপ্টগুলি ফায়ারবেস পরিষেবাগুলির সাথে ইন্টারঅ্যাক্ট করার অনুমতি দেয়, যেমন রিয়েলটাইম ডেটাবেস, গতিশীল বৈধতা এবং ব্লক করার জন্য। |
| result() | Python-এ BigQuery ক্যোয়ারী এক্সিকিউশন প্রক্রিয়ার অংশ, এই ফাংশনটি আরও প্রসেসিংয়ের জন্য সেট করা কোয়েরি ফলাফল নিয়ে আসে, যেমন অননুমোদিত প্যাকেজ নাম বের করা। |
| SELECT DISTINCT | কোনো ডুপ্লিকেট প্রসেস করা বা ব্লক করা নেই তা নিশ্চিত করে, BigQuery ডেটাসেট থেকে শুধুমাত্র অনন্য প্যাকেজের নাম পুনরুদ্ধার করতে কোয়েরির মধ্যে একটি SQL কমান্ড ব্যবহার করা হয়। |
| base64.b64decode() | একটি Base64-এনকোডেড স্ট্রিং ডিকোড করে। এটি ক্লাউড ফাংশন ইভেন্ট পেলোডগুলি পরিচালনা করার জন্য নির্দিষ্ট যা এনকোড করা হয়েছে, স্ক্রিপ্টটি কাঁচা ডেটা প্রক্রিয়া করতে পারে তা নিশ্চিত করে৷ |
| child() | ফায়ারবেস ডাটাবেস রেফারেন্সের মধ্যে একটি নির্দিষ্ট চাইল্ড নোড তৈরি করতে বা নেভিগেট করতে ব্যবহৃত হয়। এটি স্ট্রাকচার্ড এবং টার্গেটেড আপডেটের অনুমতি দেয়, যেমন "ব্লকড প্যাকেজ" নোডের অধীনে পৃথক ব্লক করা প্যাকেজ নাম যোগ করা। |
| NOT IN | অননুমোদিত প্যাকেজগুলির তালিকা আনার সময় অনুমোদিত প্যাকেজগুলি বাদ দিতে BigQuery ক্যোয়ারীতে ব্যবহৃত একটি SQL অপারেটর৷ এটি নিশ্চিত করে যে শুধুমাত্র সন্দেহজনক প্যাকেজের নামগুলি প্রক্রিয়া করা হয়েছে৷ |
| console.error() | Node.js-এ কনসোলে ত্রুটিগুলি লগ করে৷ এটি অপ্রত্যাশিত ব্যর্থতার জন্য ডিবাগিং তথ্য প্রদান করে, স্ক্রিপ্টটিকে আরও শক্তিশালী এবং সমস্যা সমাধান করা সহজ করে তোলে। |
অননুমোদিত BigQuery সন্নিবেশ অন্বেষণ এবং প্রতিরোধ
আগে দেওয়া স্ক্রিপ্টগুলি BigQuery-এ অননুমোদিত ডেটা সন্নিবেশের সমস্যা মোকাবেলায় ফোকাস করে। এই স্ক্রিপ্টগুলি সন্দেহজনক প্যাকেজ কার্যকলাপ নিরীক্ষণ, বিশ্লেষণ এবং ব্লক করতে Firebase অ্যাডমিন SDK এবং Google Cloud এর BigQuery API ব্যবহার করে৷ Node.js-এ লেখা প্রথম স্ক্রিপ্টটি দেখায় কিভাবে BigQuery-কে অজানা প্যাকেজ নামের জন্য জিজ্ঞাসা করা যায় এবং অনুমোদিত প্যাকেজের পূর্বনির্ধারিত তালিকার সাথে তুলনা করে। এর সাথে একটি এসকিউএল কোয়েরি নির্বাহ করে আলাদা নির্বাচন করুন কমান্ড, স্ক্রিপ্ট অনন্য প্যাকেজ নামগুলিকে বিচ্ছিন্ন করে যা যাচাইকৃতগুলির সাথে মেলে না। এটি সম্ভাব্য দুর্বৃত্ত অ্যাপগুলিকে চিহ্নিত করতে এবং বিশ্লেষণ পাইপলাইনে ডেটা সুরক্ষা বজায় রাখতে সহায়তা করে৷ 🛡️
অননুমোদিত প্যাকেজ শনাক্ত হয়ে গেলে, স্ক্রিপ্টগুলি "অবরুদ্ধ প্যাকেজ"-এর একটি তালিকা পরিচালনা করতে ফায়ারবেসের রিয়েলটাইম ডেটাবেস ব্যবহার করে। এটি ব্যবহার করে অর্জন করা হয় db.reference() এবং সেট() কমান্ড, ডেভেলপারদের রিয়েল-টাইমে তাদের ব্লকলিস্টগুলি গতিশীলভাবে আপডেট করার অনুমতি দেয়। উদাহরণস্বরূপ, যখন একটি অজানা অ্যাপ প্যাকেজ যেমন "com.hZVoqbRXhUWsP51a" সনাক্ত করা হয়, তখন এটি স্বয়ংক্রিয়ভাবে ব্লকলিস্টে যোগ হয়ে যায়। এটি নিশ্চিত করে যে কোনও সন্দেহজনক কার্যকলাপ দ্রুত সমাধান করা হয়েছে, আপনার বিশ্লেষণ পরিকাঠামো সুরক্ষিত করার জন্য একটি শক্তিশালী প্রক্রিয়া তৈরি করে। এই ধরনের সক্রিয় ব্যবস্থা শোষণ প্রতিরোধে গুরুত্বপূর্ণ, বিশেষ করে জড়িত ক্ষেত্রে বিপরীত-ইঞ্জিনিয়ার করা APK.
পাইথন ইমপ্লিমেন্টেশন একই ধরনের ওয়ার্কফ্লো প্রদান করে কিন্তু এতে আরও বিস্তারিত ইভেন্ট হ্যান্ডলিং, লিভারেজিং ফাংশন অন্তর্ভুক্ত থাকে ফলাফল() ক্যোয়ারী আউটপুট প্রক্রিয়া করতে. উদাহরণস্বরূপ, একটি বাস্তব-বিশ্বের দৃশ্যে, কল্পনা করুন যে বাচ্চাদের জন্য ডিজাইন করা একটি অ্যাপ তার বিশ্লেষণ ডাটাবেসে একটি অজানা গেমিং প্যাকেজ থেকে এন্ট্রি দেখতে শুরু করে। পাইথন স্ক্রিপ্ট ব্যবহার করে, বিকাশকারী শুধুমাত্র আপত্তিকর প্যাকেজটি সনাক্ত করতে পারে না কিন্তু অবিলম্বে এর ডেটা স্ট্রীমগুলিকে ব্লক করতে পারে। এই প্রক্রিয়াটি স্বয়ংক্রিয় করার মাধ্যমে, দল মূল্যবান সময় বাঁচায় এবং ডেটা দুর্নীতির ঝুঁকি হ্রাস করে। 🚀
অতিরিক্ত নিরাপত্তার জন্য, ক্লাউড ফাংশন বাস্তবায়ন রিয়েল-টাইমে BigQuery লগ নিরীক্ষণ করে। যখনই একটি সন্দেহজনক প্যাকেজ ডেটা পাঠায়, ফাংশনটি এটি ব্যবহার করে বাধা দেয় base64.b64decode() ইনকামিং ইভেন্ট পেলোড ডিকোড করতে। এই পদ্ধতিটি উচ্চ-ট্রাফিক অ্যাপ্লিকেশনগুলির জন্য বিশেষভাবে কার্যকর যেখানে ম্যানুয়াল মনিটরিং অসম্ভব। একটি ব্লকলিস্টে স্বয়ংক্রিয়ভাবে অননুমোদিত প্যাকেজ যোগ করে, এই সমাধানগুলি প্রতারণামূলক কার্যকলাপের বিরুদ্ধে লড়াই করার জন্য একটি মাপযোগ্য উপায় প্রদান করে। এই জাতীয় কৌশলগুলি উদাহরণ দেয় যে কীভাবে আধুনিক সরঞ্জামগুলি বিকাশকারীদের জন্য সর্বোত্তম কর্মক্ষমতা এবং মানসিক শান্তি নিশ্চিত করার সময় গুরুত্বপূর্ণ সংস্থানগুলিকে রক্ষা করতে পারে। 😊
BigQuery-এ অননুমোদিত ডেটা সন্নিবেশের তদন্ত করা হচ্ছে
BigQuery ডেটা বিশ্লেষণ এবং অজানা প্যাকেজ ব্লক করার জন্য Node.js এবং Firebase Admin SDK ব্যবহার করে সমাধান
// Import required modulesconst { BigQuery } = require('@google-cloud/bigquery');const admin = require('firebase-admin');admin.initializeApp();// Initialize BigQuery clientconst bigquery = new BigQuery();// Function to query BigQuery for suspicious dataasync function queryUnknownPackages() {const query = `SELECT DISTINCT package_name FROM \`your_project.your_dataset.your_table\` WHERE package_name NOT IN (SELECT app_id FROM \`your_project.your_verified_apps_table\`)`;const [rows] = await bigquery.query({ query });return rows.map(row => row.package_name);}// Function to block unknown packages using Firebase rulesasync function blockPackages(packages) {const db = admin.database();const ref = db.ref('blockedPackages');packages.forEach(pkg => ref.child(pkg).set(true));}// Main function to execute workflowasync function main() {const unknownPackages = await queryUnknownPackages();if (unknownPackages.length) {console.log('Blocking packages:', unknownPackages);await blockPackages(unknownPackages);} else {console.log('No unknown packages found');}}main().catch(console.error);
BigQuery-এ অজানা প্যাকেজের রিয়েলটাইম বৈধতা প্রয়োগ করা
পাইথন এবং Google BigQuery API ব্যবহার করে অননুমোদিত ডেটা সন্নিবেশ সনাক্ত এবং ব্লক করতে সমাধান
# Import required librariesfrom google.cloud import bigqueryimport firebase_adminfrom firebase_admin import db# Initialize Firebase Admin SDKfirebase_admin.initialize_app()# Initialize BigQuery clientclient = bigquery.Client()# Query BigQuery to find unauthorized package namesdef query_unknown_packages():query = """SELECT DISTINCT package_nameFROM `your_project.your_dataset.your_table`WHERE package_name NOT IN (SELECT app_id FROM `your_project.your_verified_apps_table`)"""results = client.query(query).result()return [row.package_name for row in results]# Block identified unknown packages in Firebasedef block_packages(packages):ref = db.reference('blockedPackages')for package in packages:ref.child(package).set(True)# Main executiondef main():unknown_packages = query_unknown_packages()if unknown_packages:print(f"Blocking packages: {unknown_packages}")block_packages(unknown_packages)else:print("No unknown packages found")# Run the scriptif __name__ == "__main__":main()
GCP ফাংশনের মাধ্যমে রিয়েল-টাইম ডেটা ব্লকিং স্বয়ংক্রিয় করা
অননুমোদিত প্যাকেজগুলি গতিশীলভাবে ব্লক করতে Google ক্লাউড ফাংশন ব্যবহার করে সমাধান
import base64import jsonfrom google.cloud import bigqueryfrom firebase_admin import db# Initialize BigQuery clientclient = bigquery.Client()# Cloud Function triggered by BigQuery logsdef block_unauthorized_packages(event, context):data = json.loads(base64.b64decode(event['data']).decode('utf-8'))package_name = data.get('package_name')authorized_packages = get_authorized_packages()if package_name not in authorized_packages:block_package(package_name)# Fetch authorized packages from Firebasedef get_authorized_packages():ref = db.reference('authorizedPackages')return ref.get() or []# Block unauthorized packagedef block_package(package_name):ref = db.reference('blockedPackages')ref.child(package_name).set(True)
অননুমোদিত অ্যাক্সেসের বিরুদ্ধে Firebase এবং BigQuery নিরাপত্তা উন্নত করা
আপনার Firebase এবং BigQuery পাইপলাইনগুলি সুরক্ষিত করার একটি গুরুত্বপূর্ণ দিক হল আক্রমণকারীরা নিয়ন্ত্রণগুলিকে বাইপাস করার জন্য যে প্রক্রিয়াগুলিকে কাজে লাগায় তা বোঝা৷ রিভার্স-ইঞ্জিনিয়ার করা APKগুলি প্রায়ই বৈধ অ্যাপ আচরণের অনুকরণ করে BigQuery-এ অননুমোদিত ডেটা ইনজেক্ট করে। SHA শংসাপত্র যাচাইকরণের মতো নিরাপত্তা ব্যবস্থা অক্ষম করতে APK কে ফালা বা পরিবর্তন করে এমন সরঞ্জামগুলি ব্যবহার করে এটি অর্জন করা হয়৷ এটি করার মাধ্যমে, এই দুর্বৃত্ত অ্যাপগুলি এমন ডেটা পাঠায় যা প্রামাণিক বলে মনে হয় কিন্তু আপনার আসল অ্যাপ থেকে নয়, আপনার বিশ্লেষণকে বিশৃঙ্খল করে। 🔐
অন্বেষণ করার মতো আরেকটি ক্ষেত্র হ'ল ফায়ারবেস নিরাপত্তা নিয়ম ব্যবহার করে ডেটা লেখার ক্রিয়াকলাপ যাচাইকৃত উত্সগুলিতে সীমিত করা। এই নিয়মগুলি ব্যবহারকারীর প্রমাণীকরণ, অ্যাপ শনাক্তকারী এবং কাস্টম টোকেনের উপর ভিত্তি করে শর্ত প্রয়োগ করতে পারে। উদাহরণস্বরূপ, ফায়ারস্টোরে সংরক্ষিত একটি যাচাইকৃত তালিকার বিপরীতে প্যাকেজের নামগুলি ক্রস-চেক করে এমন রিয়েলটাইম ডেটাবেস নিয়মগুলি সক্ষম করা নিশ্চিত করে যে শুধুমাত্র অনুমোদিত অ্যাপগুলি ডেটা লিখতে পারে। এই পদ্ধতিটি দূষিত ট্র্যাফিকের সংস্পর্শ হ্রাস করে এবং আপনার বিশ্লেষণের নির্ভরযোগ্যতা বাড়ায়। 📊
উপরন্তু, লগিং এবং পর্যবেক্ষণ সন্দেহজনক কার্যকলাপ সনাক্ত একটি গুরুত্বপূর্ণ ভূমিকা পালন করে. Firebase বা BigQuery-এ করা সমস্ত API অনুরোধ ট্র্যাক করতে Google ক্লাউড ক্লাউড লগিং-এর মতো টুল সরবরাহ করে। এই লগগুলি ব্যবহার করে নিয়মিত অডিট সময়মত হস্তক্ষেপের অনুমতি দেয়, অননুমোদিত অ্যাপগুলি থেকে প্যাটার্ন বা বারবার প্রচেষ্টা উন্মোচন করতে পারে। আপনার অ্যাপের নিরাপত্তা বৈশিষ্ট্যের পর্যায়ক্রমিক আপডেটের সাথে এই ধরনের কৌশলগুলিকে একত্রিত করা আজকের ডিজিটাল ল্যান্ডস্কেপে ক্রমবর্ধমান হুমকির বিরুদ্ধে আরও ব্যাপক প্রতিরক্ষা নিশ্চিত করে।
Firebase এবং BigQuery নিরাপত্তা সম্পর্কে সাধারণ প্রশ্ন
- APK-এর রিভার্স-ইঞ্জিনিয়ারিং কী?
- রিভার্স ইঞ্জিনিয়ারিং হল এমন একটি প্রক্রিয়া যেখানে আক্রমণকারী একটি APK ডিকম্পাইল করে তার কোড এক্সট্র্যাক্ট বা পরিবর্তন করে। এটি অননুমোদিত অ্যাপগুলিকে ডেটা পাঠাতে পারে যা বৈধ অনুরোধগুলিকে অনুকরণ করে৷ SHA শংসাপত্রের বৈধতা ব্যবহার করা এই হুমকি মোকাবেলায় সহায়তা করে।
- কিভাবে ফায়ারবেস অননুমোদিত ডেটা অ্যাক্সেস প্রতিরোধ করে?
- ফায়ারবেস ডেভেলপারদের নিরাপত্তা নিয়ম সেট আপ করার অনুমতি দেয় যা অ্যাপ শনাক্তকারী, প্রমাণীকরণ টোকেন বা কাস্টম লজিকের উপর ভিত্তি করে যাচাই না করা উৎসগুলিকে ব্লক করার জন্য ডেটা লেখার বৈধতা দেয়।
- BigQuery কেন অজানা অ্যাপ থেকে ডেটা গ্রহণ করছে?
- অজানা অ্যাপগুলি আপনার অ্যাপের রিভার্স-ইঞ্জিনিয়ার করা সংস্করণ হতে পারে অথবা API কলের অনুকরণকারী দুর্বৃত্ত অ্যাপ। Firebase এবং BigQuery উভয় ক্ষেত্রেই কাস্টম যাচাইকরণ যুক্তি প্রয়োগ করা এই ধরনের ডেটা এন্ট্রি বন্ধ করতে সাহায্য করতে পারে।
- আমি কিভাবে BigQuery-এ সন্দেহজনক কার্যকলাপ নিরীক্ষণ করতে পারি?
- Google ক্লাউডে ক্লাউড লগিং ব্যবহার করে, আপনি BigQuery-এ করা সমস্ত ডেটা অনুরোধ এবং প্রশ্নগুলি নিরীক্ষণ করতে পারেন, সন্দেহজনক কার্যকলাপের দৃশ্যমানতা প্রদান করে এবং দ্রুত প্রতিক্রিয়াগুলি সক্ষম করে৷
- ফায়ারবেসে SHA সার্টিফিকেট কি ভূমিকা পালন করে?
- SHA শংসাপত্রগুলি Firebase-এ আপনার অ্যাপের অনুরোধগুলিকে প্রমাণীকরণ করে, শুধুমাত্র অ্যাপের অনুমোদিত সংস্করণগুলি ব্যাকএন্ড অ্যাক্সেস করতে পারে তা নিশ্চিত করে। জাল অ্যাপ থেকে জালিয়াতি করা অনুরোধ প্রতিরোধ করার জন্য এটি গুরুত্বপূর্ণ।
Firebase এবং BigQuery-এ ডেটা নিরাপত্তা জোরদার করা
Firebase এবং BigQuery পাইপলাইন সুরক্ষিত করার জন্য রিভার্স-ইঞ্জিনিয়ারড APK এবং অননুমোদিত অ্যাপের অনুরোধের মতো দুর্বলতাগুলি সমাধান করা জড়িত। SHA বৈধতা এবং লগিং প্রক্রিয়া একত্রিত করে, বিকাশকারীরা তাদের বিশ্লেষণ ডেটার উপর আরও ভাল নিয়ন্ত্রণ বজায় রাখতে পারে। সক্রিয় পর্যবেক্ষণ এই ধরনের ঝুঁকি সনাক্তকরণ এবং প্রশমনে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে। 🛠️
রিয়েল-টাইম সনাক্তকরণ এবং ব্যাপক ফায়ারবেস নিয়মের সাথে, অননুমোদিত এন্ট্রিগুলি দ্রুত ব্লক করা যেতে পারে। একটি নিরাপদ বিশ্লেষণ পরিবেশ নিশ্চিত করার সময় এই প্রচেষ্টাগুলি ডেটা অখণ্ডতা রক্ষা করে। এই ব্যবস্থাগুলি বাস্তবায়ন করা সম্ভাব্য শোষণের বিরুদ্ধে আপনার প্রতিরক্ষাকে শক্তিশালী করে এবং আপনার অ্যাপ্লিকেশন ইকোসিস্টেমের উপর আস্থা বাড়ায়। 😊
তথ্যসূত্র এবং সূত্র
- APK-এর রিভার্স-ইঞ্জিনিয়ারিং এবং ফায়ারবেস নিরাপত্তার বিষয়বস্তুর অন্তর্দৃষ্টি Firebase সহায়তা দলের সাথে আলোচনা থেকে নেওয়া হয়েছে। আরও তথ্যের জন্য, অফিসিয়াল ইস্যু ট্র্যাকার পড়ুন: গুগল ইস্যু ট্র্যাকার .
- BigQuery ইন্টিগ্রেশন এবং অননুমোদিত ডেটা হ্যান্ডলিং সম্পর্কে বিশদ বিবরণ এখানে উপলব্ধ ডকুমেন্টেশনের উপর ভিত্তি করে ছিল Google Cloud BigQuery ডকুমেন্টেশন .
- Firebase SHA সার্টিফিকেট বাস্তবায়নের তথ্য থেকে উৎস করা হয়েছে ফায়ারবেস প্রমাণীকরণ ডকুমেন্টেশন .
- ডেটা নিরাপত্তা বাড়ানোর জন্য Firebase রিয়েলটাইম ডেটাবেস নিয়ম সেট আপ করার জন্য নির্দেশিকাগুলি থেকে অ্যাক্সেস করা হয়েছিল৷ ফায়ারবেস ডাটাবেস নিরাপত্তা নিয়ম .
- বিশ্লেষণ পাইপলাইনে দুর্বৃত্ত প্যাকেজগুলি পরিচালনার জন্য উদাহরণ এবং বাস্তবায়নের রেফারেন্সগুলি থেকে অভিযোজিত হয়েছিল বিকাশকারীদের জন্য Google Analytics .