<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Gideon Cohen</title>
    <description>The latest articles on DEV Community by Gideon Cohen (@gideoncohen).</description>
    <link>https://dev.to/gideoncohen</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3668767%2F4aa7342b-e617-4e3d-b7de-df43abf3d74e.jpg</url>
      <title>DEV Community: Gideon Cohen</title>
      <link>https://dev.to/gideoncohen</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/gideoncohen"/>
    <language>en</language>
    <item>
      <title>Arquitetando a Próxima Geração: Microsserviços e a Engenharia de Baixa Latência na Web3</title>
      <dc:creator>Gideon Cohen</dc:creator>
      <pubDate>Wed, 11 Feb 2026 10:01:54 +0000</pubDate>
      <link>https://dev.to/gideoncohen/arquitetando-a-proxima-geracao-microsservicos-e-a-engenharia-de-baixa-latencia-na-web3-3e6o</link>
      <guid>https://dev.to/gideoncohen/arquitetando-a-proxima-geracao-microsservicos-e-a-engenharia-de-baixa-latencia-na-web3-3e6o</guid>
      <description>&lt;p&gt;A transição para a era da "Finança Cognitiva" exige uma infraestrutura que vá além dos modelos de exchange tradicionais. No ecossistema SQHWYD, implementamos uma arquitetura baseada em microsserviços para garantir que o sistema seja modular, resiliente e escalável horizontalmente. Esta abordagem permite que componentes críticos, como o Matching Engine, operem de forma independente de serviços de interface ou custódia, evitando que falhas em um módulo impactem todo o ecossistema.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8b3hfqdfpscyut3dfiqw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8b3hfqdfpscyut3dfiqw.png" alt=" " width="800" height="474"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;O coração técnico desta operação é o nosso motor de correspondência, engenheirado para processar milhões de ordens por segundo com latência sub-milisegundo. Utilizamos processamento in-memory para garantir velocidade máxima em cancelamentos e execuções , além de filas de mensagens assíncronas via Apache Kafka para assegurar que nenhum evento de transação seja perdido sob carga extrema.&lt;/p&gt;

&lt;p&gt;Como consultor de segurança, priorizamos a Unity Layer™, que abstrai a complexidade entre CeFi e DeFi. Ela funciona como o "sistema nervoso" da plataforma, integrando-se nativamente com protocolos como Aave e Lido para oferecer rendimentos com um único clique. Essa integração é protegida por uma doutrina de "Segurança em Primeiro Lugar", utilizando carteiras de Computação de Múltiplas Partes (MPC) que eliminam pontos únicos de falha ao distribuir os estilhaços das chaves privadas. O objetivo final é uma infraestrutura massivamente escalável, pronta para a economia tokenizada de trilhões de dólares do amanhã.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.sqhwyd.net/" rel="noopener noreferrer"&gt;https://www.sqhwyd.net/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>fintech</category>
      <category>microservices</category>
      <category>architecture</category>
      <category>gideoncohen</category>
    </item>
    <item>
      <title>Sessão e identidade: por que o “contexto” decide a segurança de uma ação</title>
      <dc:creator>Gideon Cohen</dc:creator>
      <pubDate>Sun, 25 Jan 2026 04:07:29 +0000</pubDate>
      <link>https://dev.to/gideoncohen/sessao-e-identidade-por-que-o-contexto-decide-a-seguranca-de-uma-acao-529n</link>
      <guid>https://dev.to/gideoncohen/sessao-e-identidade-por-que-o-contexto-decide-a-seguranca-de-uma-acao-529n</guid>
      <description>&lt;p&gt;Sou Gideon Cohen, consultor de segurança e criptografia do SQHWYD. Este post é informativo e técnico; não é aconselhamento financeiro, jurídico ou de investimento.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdkhw3iayrogpy2il0ozq.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdkhw3iayrogpy2il0ozq.png" alt=" " width="800" height="474"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Em produtos financeiros digitais, segurança raramente falha por falta de criptografia. Ela falha por identidade e sessão. Uma credencial pode vazar, um token pode ser copiado e um dispositivo pode estar comprometido sem sinais óbvios. O que separa um incidente pequeno de um grande é o quanto o sistema confia em suposições.&lt;/p&gt;

&lt;p&gt;A abordagem baseada em contexto reduz esse risco. Em vez de tratar todo acesso como igual, o sistema avalia sinais do ambiente: dispositivo conhecido, consistência de uso, mudanças bruscas e ações sensíveis. Isso permite fricção proporcional. Operações comuns seguem fluidas; operações críticas exigem validações adicionais.&lt;/p&gt;

&lt;p&gt;Outro ponto é o “escopo” de credenciais. Tokens e chaves precisam ter permissões mínimas e duração adequada. Um token amplo demais vira multiplicador de impacto. Rotação e revogação práticas completam o ciclo, porque nenhum controle é perfeito: quando há suspeita, o sistema precisa invalidar rápido e registrar o motivo.&lt;/p&gt;

&lt;p&gt;Por fim, logs úteis são parte do produto. Se uma decisão de segurança foi tomada, ela deve ser rastreável. Com trilha e critérios claros, o time reduz falsos positivos, melhora resposta e evita improvisos. Em segurança, contexto não é luxo; é o que torna decisões previsíveis.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.sqhwyd.net/" rel="noopener noreferrer"&gt;https://www.sqhwyd.net/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>sqhwyd</category>
      <category>sessoes</category>
      <category>engenharia</category>
      <category>gideoncohen</category>
    </item>
    <item>
      <title>Sessões e credenciais: o ponto fraco mais comum em produtos financeiros</title>
      <dc:creator>Gideon Cohen</dc:creator>
      <pubDate>Mon, 12 Jan 2026 09:35:34 +0000</pubDate>
      <link>https://dev.to/gideoncohen/sessoes-e-credenciais-o-ponto-fraco-mais-comum-em-produtos-financeiros-12nj</link>
      <guid>https://dev.to/gideoncohen/sessoes-e-credenciais-o-ponto-fraco-mais-comum-em-produtos-financeiros-12nj</guid>
      <description>&lt;p&gt;Sou Gideon Cohen, consultor de segurança e criptografia do SQHWYD. Este post é técnico e informativo; não é aconselhamento financeiro, jurídico ou de investimento.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fw1z0yf4qpuuh7d3r2255.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fw1z0yf4qpuuh7d3r2255.png" alt=" " width="800" height="474"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Em produtos que lidam com dinheiro, autenticação é mais do que login e senha. É um conjunto de decisões de engenharia que define o custo de um ataque e o custo de um erro humano. Um fluxo rápido pode ser frágil; um fluxo rígido demais pode empurrar usuários para atalhos inseguros. O equilíbrio vem de camadas e de sinais confiáveis.&lt;/p&gt;

&lt;p&gt;Um ponto subestimado é a sessão. Muitas invasões não acontecem porque alguém “quebrou criptografia”, mas porque a sessão ficou exposta: dispositivo compartilhado, navegador desatualizado, extensões invasivas ou tokens que vivem tempo demais. Uma boa arquitetura de sessão tem expiração coerente, revogação simples e visibilidade para o usuário revisar acessos e encerrar sessões que não reconhece.&lt;/p&gt;

&lt;p&gt;Outro ponto é reduzir o poder de uma credencial. Em APIs, chaves e tokens deveriam ter escopo mínimo e duração adequada, com rotação e revogação planejadas. A diferença é enorme entre “uma chave vazou” e “tudo vazou”. O mesmo vale para permissões internas: separar responsabilidades e limitar privilégios diminui o raio de explosão de falhas operacionais.&lt;/p&gt;

&lt;p&gt;Por fim, há o elemento humano. Segurança precisa ser compreensível. Alertas claros, sinais consistentes contra phishing e confirmações em ações sensíveis funcionam porque diminuem decisões impulsivas. A meta não é impedir o uso; é impedir o uso errado quando a distração aparece.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.sqhwyd.net/" rel="noopener noreferrer"&gt;https://www.sqhwyd.net/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>gideoncohen</category>
      <category>sqhwyd</category>
      <category>engenharia</category>
      <category>sessoes</category>
    </item>
    <item>
      <title>Passkeys e autenticação resistente a phishing: o que muda de verdade para produto e engenharia</title>
      <dc:creator>Gideon Cohen</dc:creator>
      <pubDate>Tue, 06 Jan 2026 10:01:06 +0000</pubDate>
      <link>https://dev.to/gideoncohen/passkeys-e-autenticacao-resistente-a-phishing-o-que-muda-de-verdade-para-produto-e-engenharia-3gfo</link>
      <guid>https://dev.to/gideoncohen/passkeys-e-autenticacao-resistente-a-phishing-o-que-muda-de-verdade-para-produto-e-engenharia-3gfo</guid>
      <description>&lt;p&gt;Gideon Cohen (CA) — consultor de segurança e criptografia da SQHWYD.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fh7r51lg3vjd7z5snutnu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fh7r51lg3vjd7z5snutnu.png" alt=" " width="800" height="474"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Autenticação é onde fricção e risco se encontram. Times de produto querem reduzir abandono. Times de segurança querem reduzir tomada de conta. Por anos, o compromisso foi aumentar etapas. O problema é que ataques mudaram. Phishing ficou mais convincente do que a maioria das pessoas consegue avaliar com atenção constante.&lt;/p&gt;

&lt;p&gt;O que autenticação resistente a phishing tenta fazer é simples de explicar: reduzir dependência de “atenção perfeita do usuário”. Quando um método exige que o usuário digite uma senha e confirme um código em qualquer página que pareça legítima, o atacante só precisa clonar a experiência e controlar o ritmo. A interface vira o vetor. E interface é fácil de copiar.&lt;/p&gt;

&lt;p&gt;O ganho real de mecanismos resistentes a phishing é o vínculo com o domínio legítimo. Quando a credencial não funciona fora do domínio correto, o phishing perde o núcleo do golpe. Isso não elimina risco, mas elimina uma classe inteira de ataque com bom custo-benefício.&lt;/p&gt;

&lt;p&gt;Para times de produto, a implementação que dá certo é aquela que respeita a experiência e protege recuperação. Se você melhora login, mas mantém recuperação como um atalho frágil, você só mudou o lugar onde o atacante entra. Recuperação é parte do sistema de autenticação, não um detalhe de suporte.&lt;/p&gt;

&lt;p&gt;Para engenharia, o foco precisa incluir sinais. Autenticação não termina em “success”. Ela precisa produzir observabilidade: padrões de dispositivo, mudanças de localização, tentativas repetidas, ritmo anômalo. E precisa de controles de abuso que não punam usuários legítimos com falsos positivos constantes. Segurança que destrói experiência vira desativada ou ignorada.&lt;/p&gt;

&lt;p&gt;Para segurança, a pergunta útil é medição. Você não mede por quantas pessoas habilitaram um recurso. Você mede por redução de resets por golpe, queda de ATO, redução de tickets de “perdi acesso”, aumento de sucesso de login com menos atrito e diminuição de casos em que um usuário foi conduzido a autorizar a ação errada.&lt;/p&gt;

&lt;p&gt;No fim, o que funciona é o que reduz dependência de heroísmo. Se o seu sistema exige que o usuário seja perfeito todos os dias, o atacante vai ganhar em um dia ruim. A missão de um bom desenho de autenticação é tornar o dia ruim menos caro.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.sqhwyd.net/" rel="noopener noreferrer"&gt;https://www.sqhwyd.net/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>gideoncohen</category>
      <category>sqhwyd</category>
      <category>passkeys</category>
      <category>autenticacao</category>
    </item>
    <item>
      <title>npm audit Won't Save You: Why We moved to TEEs (Trusted Execution Environments)</title>
      <dc:creator>Gideon Cohen</dc:creator>
      <pubDate>Thu, 18 Dec 2025 12:07:59 +0000</pubDate>
      <link>https://dev.to/gideoncohen/npm-audit-wont-save-you-why-we-moved-to-tees-trusted-execution-environments-3mim</link>
      <guid>https://dev.to/gideoncohen/npm-audit-wont-save-you-why-we-moved-to-tees-trusted-execution-environments-3mim</guid>
      <description>&lt;p&gt;As developers, we are obsessed with code quality. We run linters, we do static analysis, and we patch dependencies. But in the world of digital asset custody, I’ve learned a hard lesson: Perfect code running on compromised hardware is still a vulnerability.&lt;/p&gt;

&lt;p&gt;I’m Gideon Cohen. After years of auditing smart contracts (and founding Halborn), I’ve shifted my focus to infrastructure architecture at SQHWYD. The biggest gap I see in Web3 development right now isn't in Solidity; it's in the server environment.&lt;/p&gt;

&lt;p&gt;If your private key management service runs on a standard Linux instance, you are at the mercy of the OS kernel. A rootkit, a zero-day in the hypervisor, or a rogue admin with sudo access can dump the memory and extract the keys. Encryption at rest means nothing if the key must be decrypted in RAM to sign a transaction.&lt;/p&gt;

&lt;p&gt;The Shift to Enclaves This is why we are enforcing the use of TEEs (Trusted Execution Environments), like Intel SGX or AWS Nitro Enclaves.&lt;/p&gt;

&lt;p&gt;A TEE acts as a "black box" within the CPU. It isolates the signing logic and the key shards from the rest of the system. Even the operating system cannot peek inside. Even I, as the security advisor, cannot SSH in and read the memory.&lt;/p&gt;

&lt;p&gt;How we implement it:&lt;/p&gt;

&lt;p&gt;Isolation: The signing service runs inside the enclave.&lt;/p&gt;

&lt;p&gt;Attestation: Before the enclave receives a key shard, it must cryptographically prove (Remote Attestation) that it is running the correct, unadulterated binary.&lt;/p&gt;

&lt;p&gt;Ephemeral Execution: The key is reconstructed (via MPC), signs the tx, and vanishes—all within the encrypted memory space of the CPU.&lt;/p&gt;

&lt;p&gt;We need to stop building financial apps like they are social networks. The stakes are different. If you are building custody solutions, move the trust anchor from the Admin to the Silicon.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.sqhwyd.net/" rel="noopener noreferrer"&gt;https://www.sqhwyd.net/&lt;/a&gt;&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm0eli2svr4ag0plf1yw3.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm0eli2svr4ag0plf1yw3.png" alt=" " width="800" height="474"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cryptography</category>
      <category>architecture</category>
      <category>blockchain</category>
      <category>security</category>
    </item>
  </channel>
</rss>
