openclaw-secure-linux-cloud
آمن 72Guide de déploiement sécurisé d'OpenClaw dans le cloud
بواسطة xixu-me
L'auto-hébergement d'OpenClaw sur des serveurs cloud publics nécessite un durcissement de sécurité minutieux pour prévenir tout accès non autorisé. Cette compétence fournit un modèle de déploiement prêt pour la production, conservateur et prudent, avec tunneling SSH, liaison loopback et pratiques de défense en profondeur, spécifiquement conçues pour les environnements cloud Linux.
security-engineering
آمن 69Appliquer les bonnes pratiques d'ingénierie de sécurité
بواسطة 89jobrien
Concevoir des systèmes sécurisés et mettre en œuvre des contrôles de sécurité robustes. Cette compétence fournit des conseils complets sur l'architecture de sécurité, l'authentification, l'autorisation et les cadres de conformité.
security-audit
آمن 70Audit de Sécurité du Code
بواسطة 89jobrien
Les audits de sécurité nécessitent une méthodologie systématique et des listes de contrôle complètes. Cette compétence fournit des directives OWASP Top 10, des cadres d'évaluation des vulnérabilités et des modèles de rapports d'audit pour des revues de sécurité approfondies.
ai-ethics
آمن 69Appliquer les principes d'éthique de l'IA au développement
بواسطة 89jobrien
Les systèmes d'IA peuvent perpétuer les biais et causer des préjudices sans garanties éthiques appropriées. Cette compétence fournit des indications complètes pour mettre en œuvre des mesures d'équité, détecter les biais, assurer la conformité réglementaire et construire des systèmes d'IA dignes de confiance.
@delon/auth Authentication & Authorization
آمن 65Add secure authentication to Angular apps
بواسطة 7Spade
Building secure authentication in Angular requires careful implementation of tokens, guards, and permission checks. This skill provides ready-to-use patterns for JWT management, role-based access control, and route protection using the @delon/auth library.
@delon/acl - Access Control List
آمن 64Implémenter le contrôle d'accès basé sur les rôles
بواسطة 7Spade
Les applications Angular ont besoin d'un moyen fiable de contrôler les autorisations utilisateur et de protéger les éléments UI. Cette compétence fournit des modèles de code pour implémenter ACL avec des guards, des directives et des vérifications d'autorisations.
azure-role-selector
آمن 67Trouver les rôles Azure minimaux pour un accès à privilèges minimum
بواسطة 7Spade
Les utilisateurs ont besoin d'aide pour choisir le rôle Azure à attribuer aux identités. Cette compétence permet de trouver la définition de rôle minimale correspondant aux autorisations souhaitées et de générer les commandes pour l'appliquer.
fresh-eyes-review
آمن 67Review code before committing
بواسطة 2389-research
Critical bugs often escape despite passing tests. This skill enforces a mandatory final quality gate that catches security vulnerabilities, logic errors, and business rule bugs before code ships.
firebase-development:validate
آمن 65Valider la sécurité et l'architecture du code Firebase
بواسطة 2389-research
Les projets Firebase présentent souvent des configurations incorrectes qui entraînent des vulnérabilités de sécurité. Cette skill fournit une liste de validation systématique couvrant les règles Firestore, l'architecture des fonctions, les modèles d'authentification et les vérifications de préparation à la production.
binary-re:triage
آمن 65Identifier l'architecture binaire et les dépendances
بواسطة 2389-research
Les binaires inconnus des appareils embarqués nécessitent une identification rapide avant l'analyse. Cette compétence exécute rabin2 et les commandes file pour extraire l'architecture, le type de libc et les dépendances de bibliothèque en quelques secondes.
binary-re:tool-setup
آمن 65Install binary reverse engineering tools
بواسطة 2389-research
Setting up reverse engineering tools manually is time consuming and error prone. This skill provides verified installation commands for radare2, Ghidra, QEMU, GDB, and Frida on Ubuntu, macOS, WSL2, and Arch Linux.
binary-re:synthesis
آمن 65Synthétiser les résultats d'analyse binaire en rapports structurés
بواسطة 2389-research
Le reverse engineering binaire produit des faits et hypothèses dispersés difficiles à organiser et à présenter. Cette compétence fournit une méthodologie de synthèse systématique pour compiler les résultats en rapports calibrés en confiance avec des chaînes d'évidence traçables pour les parties prenantes.
binary-re:static-analysis
آمن 65Analyser la structure binaire et désassembler le code
بواسطة 2389-research
Comprendre le comportement binaire sans exécution nécessite de cartographier les fonctions, de tracer le flux de données et de décompiler le code critique. Cette compétence fournit une méthodologie structurée pour l'analyse statique utilisant radare2 et Ghidra pour découvrir le fonctionnement d'un binaire.
binary-re:dynamic-analysis
مخاطر منخفضة 63Exécuter et déboguer des binaires pour observer le comportement d'exécution
بواسطة 2389-research
L'analyse statique ne peut pas révéler le comportement d'exécution. Cette compétence fournit des méthodes structurées d'analyse dynamique utilisant l'émulation QEMU, le débogage GDB et le hooking Frida pour observer l'exécution réelle des binaires.
binary-re
مخاطر منخفضة 66Analyser les binaires ELF pour la recherche en sécurité
بواسطة 2389-research
Le reverse engineering de binaires inconnus est complexe et sujet aux erreurs. Cette compétence fournit une méthodologie structurée, des conseils de sélection d'outils et des garde-fous de sécurité avec intervention humaine pour une analyse sécurisée des binaires à travers les phases de triage, statique, dynamique et de synthèse.
security-patterns
مخاطر منخفضة 72Appliquer les modèles de sécurité et les directives OWASP
بواسطة 0xDarkMatter
Les applications web font face à des menaces de sécurité constantes provenant d'attaques par injection, de contournements d'authentification et de violations de données. Cette compétence fournit des modèles de sécurité actionnables et des directives OWASP Top 10 pour vous aider à écrire du code sécurisé et à identifier les vulnérabilités avant qu'elles ne deviennent des exploits.
vibe-security
مخاطر منخفضة 66Analyser le code pour des vulnérabilités de sécurité
بواسطة 0x8506
Les vulnérabilités de sécurité dans le code peuvent entraîner des violations de données et une compromission du système. Cette compétence identifie l’injection SQL, les XSS, l’injection de commandes et d’autres vulnérabilités grâce à une analyse basée sur l’AST et à la correspondance de motifs. Elle fournit des correctifs exploitables avec des scores de confiance.
threat-mitigation-mapping
آمن 69Associer les Menaces aux Contrôles de Sécurité
بواسطة wshobson
Les équipes de sécurité peinent à relier les menaces identifiées aux mesures d'atténuation appropriées et à valider la couverture des contrôles. Cette compétence fournit des frameworks pour associer les menaces aux contrôles, analyser la défense en profondeur et générer des feuilles de route de remédiation.
solidity-security
آمن 69Renforcer les contrats Solidity pour la sécurité
بواسطة wshobson
Les contrats intelligents échouent à cause de la réentrance, des dépassements de capacité et des erreurs de contrôle d'accès. Ce guide présente des modèles sécurisés, des vérifications et des étapes de test pour prévenir les vulnérabilités courantes.
security-requirement-extraction
آمن 69Générer des exigences de sécurité à partir des menaces
بواسطة wshobson
Les menaces de sécurité sont difficiles à transformer en exigences claires. Cette compétence convertit les menaces en exigences testables, stories utilisateur et correspondances de conformité. Utilisez-la lors de la traduction des modèles de menace en contrôles de sécurité actionnables.