Para facilitar a solicitação de ajuda do usuário para o realizador e/ou para a equipe do Catarse com mais eficiência, o ID que publicamente chamamos de ID do apoio (que internamente é chamado de ID de Gateway) ficará visível no histórico de apoios dentro do perfil de usuário (e não mais somente dentro do recibo do apoio, que é enviado por email). Essa informação é útil pois acelera o processo de resolução de problemas.
Temos alguns casos em que um boleto é pago após o vencimento, e temos casos em que as pessoas pagam um boleto parcialmente (não pagam todo o valor dele). Essas coisas, apesar de não serem frequentes, quando acontecem necessitam de um esforço do time do Catarse pra resolver. Ainda não está claro se essa configuração que adicionamos (oferecida pelo meio de pagamento que utilizamos para processar os boletos) impede os apps e atendentes de efetuarem o pagamento desses boletos nas situações indesejadas ou apenas adiciona instruções na folha do boleto. Entretanto, como o esforço para adicionar essa configuração era mínimo, estamos entregando essa atividade hoje e iremos monitorar se esse problema irá persistir.
Para seguirmos no nosso planejamento de ter uma cultura de atualização frequente das nossas ferramentas e dependências, estamos atualizando nosso Ruby para a versão 3, e também atualizando as dependências que puderam ser atualizadas para suas versões mais novas. Também soluciona alguns problemas de segurança.
Temos uma ferramenta interna do Catarse para execução de scripts (Catarse Scripts), e o filtro de tags nessa ferramenta estava quebrando e não estava permitindo que os usuários com acesso ao Catarse Scripts pudessem pesquisar pelas tags.
Essa é uma atividade técnica relacionada a uma entrega feita no Deploy 2021.02.11 (Permite aos admins do Catarse encerrar projetos como fraude). Estamos aqui somente aumentando a segurança dessa atividade, ao garantir que somente admins do Catarse tenham acesso a essa funcionalidade.
Sempre que adicionamos códigos ao Catarse, estes podem conter falhas de segurança, e a responsabilidade de verificação ficar somente a cargo dos revisores de código, que precisariam conhecer todos os vetores de ataque, não é adequada. Essa atividade portanto implementa um sistema de escaneamento automático do código, que irá veriricar brechas de segurança no código, como SQL Injection por exemplo.