when-setting-network-security-use-network-security-setup
Riesgo bajo 66Configurar seguridad de red del sandbox
por DNYoussef
El sandbox de Claude Code necesita una configuración de red segura para prevenir accesos no autorizados mientras permite dominios confiables. Esta habilidad proporciona orientación paso a paso para configurar reglas de firewall, dominios confiables y políticas de acceso.
when-configuring-sandbox-security-use-sandbox-configurator
Riesgo bajo 65Configurar configuraciones de seguridad del sandbox
por DNYoussef
Los entornos sandbox de Claude Code necesitan límites de seguridad adecuados para prevenir el acceso no autorizado. Esta habilidad proporciona una guía paso a paso para configurar el aislamiento del sistema de archivos, restricciones de red y límites de recursos para la ejecución segura de código.
when-auditing-security-use-security-analyzer
Seguro 67Ejecuta auditorías de seguridad exhaustivas con coordinación multi-agente
por DNYoussef
Las vulnerabilidades de seguridad a menudo pasan desapercibidas hasta que es demasiado tarde. Esta habilidad realiza auditorías de seguridad automatizadas en 5 vectores para identificar inyección SQL, XSS, path traversal y otras vulnerabilidades antes que los atacantes.
theater-detection-audit
Seguro 69Detectar código de marcador de posición y mocks en bases de código
por DNYoussef
Las bases de código a menudo contienen código de marcador de posición, datos simulados e implementaciones stub que parecen funcionales pero no están listos para producción. Esta habilidad identifica sistemáticamente todas las instancias de teatro y proporciona un flujo de trabajo para reemplazarlos con código de calidad de producción.
sandbox-configurator
Seguro 69Configurar límites de seguridad del sandbox
por DNYoussef
La configuración del sandbox de Claude Code es compleja y las compensaciones de seguridad no están claras. Esta habilidad proporciona un agente especializado que analiza tus necesidades de desarrollo y genera configuraciones de sandbox apropiadas con cuatro niveles de seguridad desde aislamiento máximo hasta modo de desarrollo.
network-security-setup
Seguro 68Configurar aislamiento de red de confianza cero para Claude Code
por DNYoussef
Protege tu entorno de codificación IA de ataques de inyección de prompts y exfiltración de datos. Configura listas blancas de dominios confiables, configuraciones de proxy y manejo seguro de variables de entorno para un desarrollo seguro.
constitution-guardian
Seguro 68Hacer cumplir el cumplimiento de la Constitución en documentos DevFlow
por Dimon94
Evitar que contenido no compliant se guarde en la documentación del proyecto. Este guardrail hace cumplir las reglas de la Constitución CC-DevFlow detectando implementaciones parciales y secretos codificados en tiempo real durante la edición de archivos.
ubs
Riesgo bajo 66Escanea el Código en Busca de Errores Antes de Cada Commit
por Dicklesworthstone
Los agentes de IA escriben código rápidamente pero pueden introducir errores como errores de puntero nulo, declaraciones await faltantes y vulnerabilidades de seguridad. UBS proporciona análisis estático pre-commit en 8 lenguajes para detectar estos problemas en segundos antes de que lleguen a producción.
slb
Seguro 68Agregar puertas de seguridad para comandos destructivos
por Dicklesworthstone
Los agentes de IA pueden ejecutar accidentalmente comandos destructivos que causan daños irreversibles. Esta habilidad integra la herramienta Simultaneous Launch Button para implementar una regla de dos personas, requiriendo aprobación de pares antes de ejecutar comandos riesgosos como rm, git push --force, o DROP TABLE.
flywheel-discord
Seguro 68Operar como asistente de Discord Clawdstein
por Dicklesworthstone
Al asistir a usuarios en Discord, el aislamiento estricto de datos protege la información personal de la exposición. Esta skill asegura que el asistente opere solo dentro de límites públicos mientras proporciona soporte útil para las herramientas de Agent Flywheel.
global-validation
Seguro 69Implementar Estándares de Validación de Entrada Segura
por DevanB
La validación de entrada deficiente conduce a vulnerabilidades de seguridad como inyección SQL y ataques XSS. Esta habilidad guía a Claude Code para implementar validación del lado del servidor con listas de permitidos, verificación de tipos y sanitización adecuada.
binary-analysis
Seguro 69Analizar archivos binarios sospechosos en busca de malware
por DeepBitsTechnology
Los analistas de seguridad necesitan determinar rápidamente si los archivos binarios desconocidos son maliciosos sin arriesgar la infección del sistema. Esta habilidad proporciona flujos de trabajo estructurados utilizando descompilación Ghidra y entornos de sandbox para examinar de forma segura ejecutables sospechosos y generar informes de evaluación de amenazas.
senior-security
Riesgo bajo 72Analizar Vulnerabilidades de Seguridad y Arquitectura
por davila7
Los equipos de seguridad necesitan enfoques sistemáticos para identificar vulnerabilidades, diseñar arquitecturas seguras y validar defensas. Esta skill proporciona herramientas automatizadas para modelado de amenazas, flujos de trabajo de pruebas de penetración y revisiones de arquitectura de seguridad con guías de mejores prácticas.
senior-secops
Riesgo bajo 75Automatizar el escaneo de seguridad y la evaluación de vulnerabilidades
por davila7
Las operaciones de seguridad requieren evaluación consistente y validación de cumplimiento a través de proyectos. Esta skill proporciona herramientas automatizadas para escaneo de seguridad, evaluación de vulnerabilidades y verificación de cumplimiento con informes estandarizados.
isms-audit-expert
Seguro 79Auditoría de controles de seguridad ISMS
por davila7
Las organizaciones necesitan evaluaciones de seguridad sistemáticas para mantener el cumplimiento ISO 27001 e identificar brechas. Esta habilidad proporciona orientación experta para auditorías de ISMS, pruebas de controles de seguridad y verificación de cumplimiento en dominios organizacionales, técnicos, físicos y operativos.
information-security-manager-iso27001
Seguro 79Implementar Controles de Seguridad ISO 27001
por davila7
Las organizaciones necesitan orientación experta para implementar Sistemas de Gestión de Seguridad de la Información ISO 27001 y lograr el cumplimiento. Esta habilidad proporciona marcos integrales para evaluación de riesgos, controles de seguridad y cumplimiento normativo en entornos empresariales y de atención médica.
find-bugs
Seguro 69Encuentra errores de seguridad y vulnerabilidades en los cambios de código
por davila7
Encontrar errores y problemas de seguridad en los cambios de código consume tiempo y requiere un análisis sistemático. Esta habilidad proporciona un proceso de revisión estructurado de cinco fases para identificar ataques de inyección, XSS, fallas de autenticación y otras vulnerabilidades de seguridad en los diffs de ramas de git.
surveillance-monitoring
Riesgo bajo 66Monitorear Cámaras Ubiquiti Protect
por DataKnifeAI
Administrar un sistema de vigilancia Ubiquiti Protect requiere verificar múltiples cámaras, eventos y métricas de salud del sistema a través de diferentes interfaces. Esta habilidad proporciona acceso unificado al estado de las cámaras, registros de eventos y diagnósticos del sistema para una gestión eficiente de la vigilancia.
security-gate
Seguro 68Ejecutar Revisiones de Seguridad Antes del Despliegue
por DanielPodolsky
Las vulnerabilidades de seguridad a menudo pasan desapercibidas en las revisiones de código. Esta compuerta proporciona verificaciones de seguridad sistemáticas para detectar problemas comunes como inyección SQL, XSS y fallas de autorización antes de que lleguen a producción.
security-fundamentals
Seguro 69Revisar seguridad del código y cumplimiento OWASP
por DanielPodolsky
Las vulnerabilidades de seguridad en el código conducen a filtraciones de datos y compromiso del sistema. Esta habilidad proporciona listas de verificación sistemáticas y orientación sobre OWASP Top 10 para revisiones de seguridad exhaustivas durante el desarrollo.