flywheel-discord
Sûr 70Opérer en tant qu'assistant Discord Clawdstein
par Dicklesworthstone
Lors de l'assistance aux utilisateurs sur Discord, une isolation stricte des données protège les informations personnelles contre toute exposition. Cette compétence garantit que l'assistant opère uniquement dans les limites publiques tout en fournissant une assistance utile pour les outils Agent Flywheel.
global-validation
Sûr 70Implémenter des normes de validation d'entrée sécurisées
par DevanB
Une mauvaise validation des entrées entraîne des vulnérabilités de sécurité comme l'injection SQL et les attaques XSS. Cette compétence guide Claude Code pour implémenter une validation côté serveur avec des listes blanches, une vérification de type et une désinfection appropriée.
binary-analysis
Sûr 70Analyser des fichiers binaires suspects pour des logiciels malveillants
par DeepBitsTechnology
Les analystes de sécurité doivent déterminer rapidement si des fichiers binaires inconnus sont malveillants sans risquer une infection du système. Cette compétence fournit des flux de travail d'analyse structurés utilisant la décompilation Ghidra et des environnements sandbox pour examiner en toute sécurité les exécutables suspects et générer des rapports d'évaluation des menaces.
senior-security
Risque faible 73Analyser les Vulnérabilités de Sécurité et l'Architecture
par davila7
Les équipes de sécurité ont besoin d'approches systématiques pour identifier les vulnérabilités, concevoir des architectures sécurisées et valider les défenses. Cette compétence fournit des outils automatisés pour la modélisation des menaces, les workflows de tests d'intrusion et les revues d'architecture de sécurité avec des conseils de bonnes pratiques.
senior-secops
Risque faible 77Automatiser l'analyse de sécurité et l'évaluation des vulnérabilités
par davila7
Les opérations de sécurité nécessitent une évaluation cohérente et une validation de conformité à travers les projets. Cette compétence fournit des outils automatisés pour l'analyse de sécurité, l'évaluation des vulnérabilités et la vérification de conformité avec des rapports standardisés.
isms-audit-expert
Sûr 79Auditer les contrôles de sécurité SGSI
par davila7
Les organisations ont besoin d'évaluations de sécurité systématiques pour maintenir la conformité ISO 27001 et identifier les lacunes. Cette compétence fournit des conseils experts pour les audits SGSI, les tests de contrôles de sécurité et la vérification de la conformité dans les domaines organisationnel, technique, physique et opérationnel.
information-security-manager-iso27001
Sûr 81Mettre en œuvre les contrôles de sécurité ISO 27001
par davila7
Les organisations ont besoin d'une expertise pour mettre en œuvre les systèmes de gestion de la sécurité de l'information ISO 27001 et atteindre la conformité. Cette compétence fournit des cadres complets pour l'évaluation des risques, les contrôles de sécurité et la conformité réglementaire dans les environnements de santé et d'entreprise.
find-bugs
Sûr 71Trouver les bogues de sécurité et les vulnérabilités dans les modifications de code
par davila7
Trouver les bogues et les problèmes de sécurité dans les modifications de code prend du temps et nécessite une analyse systématique. Cette compétence fournit un processus de revue structuré en cinq phases pour identifier les attaques par injection, XSS, les failles d'authentification et autres vulnérabilités de sécurité dans les diffs de branches git.
surveillance-monitoring
Risque faible 68Monitor Ubiquiti Protect Cameras
par DataKnifeAI
La gestion d'un système de surveillance Ubiquiti Protect nécessite la vérification de plusieurs caméras, événements et métriques de santé du système à travers différentes interfaces. Cette compétence fournit un accès unifié à l'état des caméras, aux journaux d'événements et aux diagnostics du système pour une gestion efficace de la surveillance.
security-gate
Sûr 70Exécuter les revues de sécurité avant le déploiement
par DanielPodolsky
Les vulnérabilités de sécurité passent souvent inaperçues lors des revues de code. Cette porte de sécurité fournit des vérifications systématiques pour détecter les problèmes courants comme l'injection SQL, les failles XSS et les problèmes d'autorisation avant qu'ils n'atteignent la production.
security-fundamentals
Sûr 70Réviser la sécurité du code et la conformité OWASP
par DanielPodolsky
Les vulnérabilités de sécurité dans le code conduisent à des violations de données et à la compromission du système. Cette compétence fournit des listes de contrôle systématiques et des conseils OWASP Top 10 pour des révisions de sécurité approfondies pendant le développement.
security-headers
Risque faible 65Analyser et implémenter les en-têtes de sécurité HTTP
par CuriousLearner
Les applications web sont souvent déployées sans en-têtes de sécurité critiques, les laissant vulnérables aux attaques XSS, au détournement de clic et au vol de données. Cette compétence fournit des conseils d'experts pour analyser les configurations d'en-têtes existantes et implémenter des en-têtes de sécurité complets adaptés à votre pile technologique.
secret-scanner
Sûr 69Détecter les secrets et identifiants dans le code
par CuriousLearner
Les secrets codés en dur dans le code créent de graves vulnérabilités de sécurité. Cette compétence vous aide à analyser les dépôts pour détecter les clés API, mots de passe et identifiants exposés avant qu'ils ne deviennent des failles de sécurité.
dependency-auditor
Sûr 69Auditer les dépendances du projet pour détecter les vulnérabilités
par CuriousLearner
Les dépendances obsolètes et vulnérables présentent de graves risques de sécurité pour les applications. Cette compétence aide à identifier, évaluer et corriger les problèmes de sécurité des dépendances dans les écosystèmes Node.js, Python, Go, Ruby, Java et .NET.
compliance-checker
Sûr 67Vérifier la conformité de sécurité du code
par CuriousLearner
Les développeurs doivent vérifier que leur code répond aux normes de sécurité et de réglementation. Cette compétence vérifie le code par rapport à OWASP Top 10, PCI-DSS, HIPAA, GDPR et d'autres cadres avec des rapports de conformité exploitables.
auth-analyzer
Sûr 67Analyser la sécurité de l'authentification
par CuriousLearner
Les vulnérabilités d'authentification et d'autorisation créent des risques de sécurité graves dans les applications. Cette compétence fournit une analyse experte des modèles de code pour identifier et corriger les failles de sécurité avant qu'elles ne puissent être exploitées.
dependency-audit-assistant
Risque faible 70Auditer les dépendances pour la sécurité et les licences
par CrazyDubya
Les projets accumulent des vulnérabilités dans leurs dépendances au fil du temps. Cette compétence audite les paquets pour les problèmes de sécurité, les versions obsolètes et la conformité des licences pour npm, pip, bundler et les modules go.
security-analyzer
Risque faible 75Analyser les projets pour détecter les vulnérabilités de sécurité
par Cornjebus
Les développeurs doivent identifier les risques de sécurité dans leurs bases de code avant le déploiement. Cette compétence analyse les dépendances, les conteneurs et l'infrastructure cloud pour détecter les vulnérabilités, récupère les données CVE en direct et génère des commandes de correction avec des tests de validation.
security-audit
Sûr 68Détecter les vulnérabilités de sécurité dans le code
par Consiliency
Les vulnérabilités de sécurité comme l'injection SQL et les commandes shell exposent les applications à des risques. Cette compétence identifie les motifs OWASP et fournit des étapes de correction spécifiques pour résoudre les problèmes avant le déploiement.
security-audit
Sûr 72Réaliser des Audits de Sécurité avec des Frameworks
par ClementWalter
Les revues de sécurité nécessitent des directives structurées pour identifier les vulnérabilités de manière cohérente. Cette compétence fournit des listes de contrôle et des frameworks complets comme NIST, OWASP et MITRE ATT&CK pour des évaluations de sécurité approfondies.