github-oauth-nango-integration
Sûr 70Implémenter GitHub OAuth avec Nango
par AgentWorkforce
La création d'applications nécessitant à la fois la connexion utilisateur et l'accès aux dépôts nécessite deux mécanismes d'authentification GitHub différents. Cette compétence fournit le modèle OAuth à deux connexions utilisant Nango pour une connexion sécurisée tout en maintenant des permissions granulaires sur les dépôts via les installations GitHub App.
gdpr-compliance
Sûr 69Mettre en conformité la conformité des données RGPD
par Acurioustractor
Les développeurs ont besoin d'indications claires sur la mise en œuvre des droits des personnes concernées et de la gestion du consentement. Cette compétence fournit des interfaces TypeScript prêtes à l'emploi, des schémas SQL et des listes de vérification de revue de code pour la conformité RGPD dans les applications web.
cultural-review
Sûr 70Réviser le code pour la sensibilité culturelle
par Acurioustractor
Le code affectant les communautés autochtones nécessite une révision culturelle minutieuse. Cette compétence fournit des conseils sur le cadre OCAP pour assurer la sensibilité culturelle et la conformité à la souveraineté des données autochtones dans vos projets.
authentication-logic
Sûr 68Implémenter l'authentification avec Better Auth
par AbdulSamad94
La construction d'une authentification sécurisée des utilisateurs nécessite la compréhension des modèles côté client et côté serveur. Cette compétence fournit un guide pratique pour implémenter l'authentification utilisant Better Auth dans les applications Next.js avec des exemples de code clairs.
auth-handler
Sûr 70Gérer l'authentification Next.js avec NextAuth v5
par AayushBaniya2006
L'implémentation de l'authentification peut être complexe et sujette aux erreurs, entraînant des vulnérabilités de sécurité. Cette compétence fournit des directives claires pour implémenter une authentification sécurisée, une autorisation et une gestion de session dans les applications Next.js utilisant NextAuth v5 avec des modèles de protection en profondeur.
security-engineering
Sûr 72Appliquer les Bonnes Pratiques d'Ingénierie de Sécurité
par 89jobrien
Concevoir des systèmes sécurisés et mettre en œuvre des contrôles de sécurité robustes. Cette compétence fournit des conseils complets sur l'architecture de sécurité, l'authentification, l'autorisation et les cadres de conformité.
security-audit
Sûr 73Auditer la sécurité du code
par 89jobrien
Les audits de sécurité exigent une méthodologie systématique et des listes de contrôle complètes. Cette compétence fournit des recommandations OWASP Top 10, des cadres d’évaluation des vulnérabilités et des modèles de rapports d’audit pour des revues de sécurité approfondies.
ai-ethics
Sûr 72Appliquer les principes d'éthique de l'IA au développement
par 89jobrien
Les systèmes d'IA peuvent perpétuer les biais et causer des dommages sans garanties éthiques appropriées. Cette compétence fournit des conseils complets pour mettre en œuvre des mesures d'équité, détecter les biais, assurer la conformité réglementaire et construire des systèmes d'IA dignes de confiance.
delon-auth-authentication-authorization
Sûr 71Ajouter une authentification sécurisée aux applications Angular
par 7Spade
La construction d'une authentification sécurisée dans Angular nécessite une mise en œuvre attentive des tokens, des guards et des vérifications de permissions. Cette compétence fournit des modèles prêts à l'emploi pour la gestion JWT, le contrôle d'accès basé sur les rôles et la protection des routes utilisant la bibliothèque @delon/auth.
delon-acl
Sûr 70Implémenter le contrôle d'accès basé sur les rôles
par 7Spade
Les applications Angular ont besoin d'un moyen fiable de contrôler les permissions des utilisateurs et de protéger les éléments d'interface. Cette compétence fournit des modèles de code pour implémenter le ACL avec des guards, des directives et des vérifications de permissions.
azure-role-selector
Sûr 71Trouver les rôles RBAC Azure minimaux pour vos permissions
par 7Spade
Sélectionner le bon rôle Azure avec les permissions appropriées est complexe et sujet aux erreurs. Cette compétence interroge la documentation Azure via les outils MCP pour identifier le rôle intégré minimal qui correspond à vos exigences ou génère des définitions de rôles personnalisés en suivant les principes du moindre privilège.
fresh-eyes-review
Sûr 69Revue du code avant de valider
par 2389-research
Les bogues critiques passent souvent à travers malgré des tests réussis. Cette compétence impose une passerelle de qualité finale obligatoire qui détecte les vulnérabilités de sécurité, les erreurs logiques et les bogues de règles métier avant que le code ne soit déployé.
firebase-development-validate
Sûr 71Valider la sécurité et l'architecture du code Firebase
par 2389-research
Les projets Firebase présentent souvent des erreurs de configuration qui entraînent des vulnérabilités de sécurité. Cette compétence fournit une liste de vérification de validation systématique couvrant les règles Firestore, l'architecture des fonctions, les modèles d'authentification et les vérifications de готовности à la production.
binary-re-triage
Sûr 71Identifier l'architecture binaire et les dépendances
par 2389-research
Les binaires inconnus provenant d'appareils embarqués nécessitent une identification rapide avant l'analyse. Cette compétence exécute les commandes rabin2 et file pour extraire l'architecture, le type de libc et les dépendances de bibliothèques en quelques secondes.
binary-re-tool-setup
Risque moyen 63Configurer les outils de rétro-ingénierie
par 2389-research
L'analyse binaire nécessite des outils correctement installés. Cette compétence fournit des guides d'installation pour radare2, Ghidra, GDB, QEMU et les toolchains de cross-compilation sur Ubuntu, WSL2, macOS et Arch Linux.
binary-re-synthesis
Sûr 71Synthétiser les résultats d'analyse binaire en rapports structurés
par 2389-research
La rétro-ingénierie binaire produit des faits et hypothèses dispersés difficiles à organiser et présenter. Cette compétence fournit une méthodologie de synthèse systématique pour compiler les résultats en rapports calibrés par niveau de confiance avec des chaînes de preuves traçables pour les parties prenantes.
binary-re-dynamic-analysis
Risque faible 67Analyser des binaires avec le traçage dynamique à l'exécution
par 2389-research
Les chercheurs en sécurité ont besoin d'observer le comportement réel des binaires à l'exécution, pas seulement le code statique. Cette compétence fournit une exécution sécurisée en environnement isolé avec émulation QEMU, débogage GDB et interception Frida pour tracer les appels système, inspecter la mémoire et valider les hypothèses de rétro-ingénierie.
binary-re
Risque faible 69Analyser des binaires inconnus avec le reverse engineering guidé
par 2389-research
Le reverse engineering de binaires est complexe et nécessite des outils et méthodologies spécialisés. Cette compétence fournit à Claude Code des instructions étape par étape pour analyser des exécutables sur différentes architectures en utilisant des outils standard de l'industrie comme radare2, QEMU et Ghidra avec des protocoles de sécurité appropriés.
security-patterns
Sûr 77Appliquer des modèles de sécurité OWASP
par 0xDarkMatter
Écrire du code sécurisé en appliquant des modèles de sécurité éprouvés. Cette compétence fournit les directives OWASP Top 10, les modèles d'authentification, la validation des entrées et l'implémentation des en-têtes de sécurité.
vibe-security
Sûr 74Analyser le code pour détecter les vulnérabilités de sécurité
par 0x8506
Les vulnérabilités de code comme l'injection SQL et XSS créent des risques de sécurité graves. Cette compétence détecte automatiquement les vulnérabilités dans plusieurs langages et fournit des corrections de code sécurisées avec des explications.