ExposureGuard MCP Server ajoute l'analyse de sécurité des domaines à Claude Desktop

Un développeur a créé un serveur MCP pour l'analyse de sécurité des domaines en utilisant Claude Code, permettant aux utilisateurs de Claude Desktop de vérifier directement la sécurité des domaines. Le serveur encapsule l'API ExposureGuard et a été construit avec l'assistance de Claude Code pour l'échafaudage, la logique d'interrogation asynchrone et la structuration de la définition des outils.
Détails clés
Le serveur expose quatre outils spécifiques :
scan_domain— Exécute 8 vérifications de sécurité : SPF, DMARC, SSL, en-têtes de sécurité, DNSSEC, ports ouverts, MX et HTTPS. Retourne une note de A à F en environ 8 secondes.get_grade— Recherche rapide en cache qui ne déclenche pas une nouvelle analyse.get_remediation— Retourne les enregistrements DNS exacts et les configurations de serveur pour corriger chaque vérification échouée.get_dependencies— Affiche les scripts et ressources tiers chargés par un domaine.
Une fois connecté à Claude Desktop, les utilisateurs peuvent demander à Claude "analyser example.com pour les problèmes de sécurité" et il appellera directement l'API. Le développeur a noté que la construction de ce serveur a révélé des aspects intéressants de la poignée de main de vérification de MCP et comment les descriptions d'outils affectent le moment où Claude décide d'utiliser un outil plutôt que de répondre de mémoire.
L'installation se fait via pip install exposureguard-mcp. L'API ExposureGuard propose un niveau gratuit avec 100 appels API par jour.
Ce type d'intégration de serveur MCP démontre comment les développeurs peuvent étendre les capacités de Claude Desktop avec des outils spécialisés, particulièrement dans les domaines de sécurité où l'analyse automatisée et les conseils de correction peuvent être précieux.
📖 Read the full source: r/ClaudeAI
👀 See Also

nervx : L'outil CLI réduit l'utilisation des jetons de code Claude en analysant la structure de la base de code.
nervx est un outil CLI installable via pip qui analyse les dépôts avec tree-sitter, construit un graphe SQLite des fonctions et des imports, et génère une carte structurelle NERVX.md. Il ajoute automatiquement des instructions à CLAUDE.md qui apprennent à Claude à utiliser la navigation nervx, réduisant les recherches grep de 65 % et les tokens de sortie de 48 % lors des tests.

Simplifier l'Automatisation avec les Wrappers OpenClaw
Les Wrappers OpenClaw offrent un moyen efficace de gérer les agents de codage IA. Découvrez comment ces outils s'intègrent facilement dans les cadres existants avec des exemples de commandes spécifiques et les retours de la communauté.

La technique du double tampon pour les fenêtres de contexte des LLM élimine la compaction de type « stop-the-world ».
Une technique appelée double tamponnage peut empêcher les agents LLM de se figer pendant la compaction de la fenêtre de contexte en résumant tôt et en maintenant deux tampons, permettant une transition transparente sans coût d'inférence supplémentaire.

Serveur de mémoire MCP open-source avec graphe de connaissances et fonctionnalités d'apprentissage
Un serveur MCP open-source écrit en Rust fournit une mémoire persistente pour les agents IA avec une architecture de graphe de connaissances, un apprentissage hebbien et une recherche hybride. Il pèse 7,6 Mo avec une latence inférieure à la milliseconde et fonctionne avec tout client compatible MCP.