[PITCH] Quase perdi meu SaaS por não configurar RLS no Supabase (e-book sobre Row Level Security)

Descobri da pior forma que meu SaaS estava vulnerável quando consegui ver dados de todos os usuários com um simples SELECT * FROM users.
🚨 O que aconteceu
Criei meu SaaS, funcionava perfeitamente. Mas quando testei com role "authenticated" no SQL Editor do Supabase (em vez da role "postgres"), aconteceu isso: todos os dados de todos os usuários estavam expostos.
Resultado: tive que estudar Row Level Security na marra.
📊 O problema é mais comum do que parece
72 mil fotos vazadas no app Tea em julho/2025. Mesmo problema: falta de configuração básica de segurança.
- Firebase sem regras = dados públicos
- Supabase sem RLS = dados públicos
- A IA foca em "fazer funcionar", não em proteger
📚 O que compilei no e-book
60+ páginas focadas em ensinar RLS:
- ⚡ Diagnóstico em 5 min: Scripts para testar se você está vulnerável
- 🎯 3 arquiteturas completas: Single-tenant, Multi-tenant, Marketplace
- 📋 Scripts copy-paste: Testados em produção, explicados linha por linha
- 🚨 Solução de emergência: Para parar vazamentos imediatos
🇧🇷 Por que em português?
É o único material completo sobre RLS em PT-BR. A documentação oficial é básica e os tutoriais param no "hello world".
🔍 Teste rápido (faça agora)
- Abra seu Supabase → SQL Editor
- Mude de "postgres" para "authenticated" (dropdown no canto)
- Execute:
SELECT * FROM users; - Se retornar dados = você está vulnerável
-- 🚨 TESTE: Veja se seus dados estão expostos
SELECT * FROM users;
Link: https://samuelrizzon.dev/
Quem já passou por algo parecido? Como descobriram que tinham falhas de segurança?
PS: Se alguém quiser trocar uma ideia sobre implementação de RLS, posso ajudar aqui nos comentários.