Size: a a a

React Native — русскоговорящее сообщество

2020 March 22

V

Vlad in React Native — русскоговорящее сообщество
Всем привет! Как решить ошибку  underfined is not an object (evaluating "patient.fullname")
источник

V

Vlad in React Native — русскоговорящее сообщество
источник

AT

Alex Tuor4eg in React Native — русскоговорящее сообщество
Vlad
Всем привет! Как решить ошибку  underfined is not an object (evaluating "patient.fullname")
видимо patient приходит пустой, проверь
источник

V

Vlad in React Native — русскоговорящее сообщество
Ок
источник

NL

Night Lovell in React Native — русскоговорящее сообщество
Мужики здарова всем, как тестить сборку под айфон, без мака. Норм если буду в експо тестить? Или что посоветуете, как быть
источник
2020 March 23

A

Alexander in React Native — русскоговорящее сообщество
Night Lovell
Мужики здарова всем, как тестить сборку под айфон, без мака. Норм если буду в експо тестить? Или что посоветуете, как быть
VMvare + macos
источник

A

Alexander in React Native — русскоговорящее сообщество
Вчера ставил, полет нормальный
источник

A

Alexander in React Native — русскоговорящее сообщество
Ну или если проект на експо, то с физического устройства)
источник

A

Alexander in React Native — русскоговорящее сообщество
Как в native base отключить фиксацию header ?
источник

NL

Night Lovell in React Native — русскоговорящее сообщество
Как загрузить аватар?
источник

A

Alexander in React Native — русскоговорящее сообщество
Куда?
источник

NL

Night Lovell in React Native — русскоговорящее сообщество
С галереи
источник

A

Awf in React Native — русскоговорящее сообщество
Night Lovell
Как загрузить аватар?
Как можно задавать такие вопросы?
источник

A

Alexander in React Native — русскоговорящее сообщество
Gena Black
Тут безопасность очень многослойная проблема... я вообще не считаю, что надо шифровать сессионный токен... в нормальных условиях пользователь вводит логин/пароль или регистрируется, получает токен от сервера и пользуется им для доступа. Зачем ему этот токен вытаскивать из телефона? Это и так его токен. Хуже если телефон крадут. Но это совсем другой уровень защиты нужен.
У нас просто служба безопасности придралась, реально я до сих пор не понимаю зачем это и не понимаю вектор атаки, но у меня нет выбора, хотят - сделаем. Просто это не добавляет безопасности никому.

Причина почему это не добавляет безопасности очень проста.
1. Если мы хотим обезопасить пользователя и его данные от злоумышленника в сети, то тут ничего с сохраненными токенами не сделать, диск телефона просто не участвует в процессе, это всё вопросы  сетевых протоколов.
2. Если мы хотим обезопасить пользователя и его данные от вредоносного приложения, которое тот сам поставил на телефон, то просто не надо сохранять токен в общие, доступные всем приложениям папки. Подходящими местами являются и папка, куда redux-persist данные сохраняет и папка с shared preferences
3. Если мы хотим обезопасить пользователя и его данные от злоумышленника получившего физический доступ к телефону. То это не задача приложения. Для этого в телефоне есть средства шифрования диска и пинкоды/отпечатки пальцев и прочее.
4. Если мы хотим обезопасить данные пользователя от самого пользователя, то, как бы это сказать, это теоретически не реализуемо, если данные попадают в девайс. Единственное что можно было бы сделать - не передавать важные данные в клиент и считать всё, что от них зависит на стороне сервера, возвращая в клиент только результат.

Для п.3 в редких случаях, когда безопасность прям очень важна, сделать пин/отпечатки пальца внутри приложения - в современных iOS/Android есть средства для этого. Но это только для действительно важных данные подходит, потому что серьёзно ухудшается удобство использования приложения и возможности (в частности доступ к шифруемым данным будет отсутствовать когда приложение в бэкграунде под залоченным экраном)
по пункту 2 - храниить в доступных только приложению папках - идея неплохая, но рутованные андроиды имеют доступ ко всему. Понятно, что "поставил рут - ссзб", но у безопасников возможно тут свои соображения
источник

d

dron in React Native — русскоговорящее сообщество
Gena Black
Тут безопасность очень многослойная проблема... я вообще не считаю, что надо шифровать сессионный токен... в нормальных условиях пользователь вводит логин/пароль или регистрируется, получает токен от сервера и пользуется им для доступа. Зачем ему этот токен вытаскивать из телефона? Это и так его токен. Хуже если телефон крадут. Но это совсем другой уровень защиты нужен.
У нас просто служба безопасности придралась, реально я до сих пор не понимаю зачем это и не понимаю вектор атаки, но у меня нет выбора, хотят - сделаем. Просто это не добавляет безопасности никому.

Причина почему это не добавляет безопасности очень проста.
1. Если мы хотим обезопасить пользователя и его данные от злоумышленника в сети, то тут ничего с сохраненными токенами не сделать, диск телефона просто не участвует в процессе, это всё вопросы  сетевых протоколов.
2. Если мы хотим обезопасить пользователя и его данные от вредоносного приложения, которое тот сам поставил на телефон, то просто не надо сохранять токен в общие, доступные всем приложениям папки. Подходящими местами являются и папка, куда redux-persist данные сохраняет и папка с shared preferences
3. Если мы хотим обезопасить пользователя и его данные от злоумышленника получившего физический доступ к телефону. То это не задача приложения. Для этого в телефоне есть средства шифрования диска и пинкоды/отпечатки пальцев и прочее.
4. Если мы хотим обезопасить данные пользователя от самого пользователя, то, как бы это сказать, это теоретически не реализуемо, если данные попадают в девайс. Единственное что можно было бы сделать - не передавать важные данные в клиент и считать всё, что от них зависит на стороне сервера, возвращая в клиент только результат.

Для п.3 в редких случаях, когда безопасность прям очень важна, сделать пин/отпечатки пальца внутри приложения - в современных iOS/Android есть средства для этого. Но это только для действительно важных данные подходит, потому что серьёзно ухудшается удобство использования приложения и возможности (в частности доступ к шифруемым данным будет отсутствовать когда приложение в бэкграунде под залоченным экраном)
Тоже столкнулся с безопасниками и все уязвимости были связаны с той ситуацией, если телефон попадёт в чужие руки
источник

MR

Mike Rain in React Native — русскоговорящее сообщество
Ребят помогите пожалуйста с вопросом на тостере, не отображаются на маке google шрифты(

https://qna.habr.com/q/736131
источник

VP

Vitaliy Ponomarev in React Native — русскоговорящее сообщество
Alexander
по пункту 2 - храниить в доступных только приложению папках - идея неплохая, но рутованные андроиды имеют доступ ко всему. Понятно, что "поставил рут - ссзб", но у безопасников возможно тут свои соображения
на этот случай сценарий для параноиков - приложение просто не даёт войти (показывает экран с описанием причин) и вычищает всё что связано с токенами и тд из всех хранилищ )
источник

A

Alexander in React Native — русскоговорящее сообщество
Vitaliy Ponomarev
на этот случай сценарий для параноиков - приложение просто не даёт войти (показывает экран с описанием причин) и вычищает всё что связано с токенами и тд из всех хранилищ )
а тут к тебе придут продуктологи и маркетологи и будут правы

междвухогней.jpg
источник

VP

Vitaliy Ponomarev in React Native — русскоговорящее сообщество
Alexander
а тут к тебе придут продуктологи и маркетологи и будут правы

междвухогней.jpg
безопасники (если это реально критично, как, например, в банках) в данном случае с маркетологами сами пусть разбираются ) это точно не уровень решений разработчика
источник

A

Alexander in React Native — русскоговорящее сообщество
Vitaliy Ponomarev
безопасники (если это реально критично, как, например, в банках) в данном случае с маркетологами сами пусть разбираются ) это точно не уровень решений разработчика
так и будет происходить в реальном мире:):):):):)
источник