Compétence de balayage de sécurité pour les agents d'IA de codage vérifiant automatiquement les déploiements

Un développeur a créé une compétence de scan de sécurité pour les agents d'IA de codage qui vérifie automatiquement les déploiements pour détecter les vulnérabilités courantes. Cette compétence a été créée après que le développeur a trouvé à plusieurs reprises des fichiers .env exposés et des ports ouverts dans les applications après que son agent les a déployées.
Fonctionnement
Le fichier de compétence permet aux agents d'IA de codage de vérifier automatiquement leurs propres déploiements. Il exécute un scan après chaque déploiement, recherchant plusieurs problèmes de sécurité spécifiques :
- Secrets exposés (mentionnés spécifiquement : fichiers .env)
- Ports de base de données ouverts
- En-têtes de sécurité manquants
- Code source divulgué
Le scan prend environ 30 secondes. Le développeur note qu'il s'agit d'une mesure proactive pour détecter les problèmes de sécurité immédiatement après le déploiement plutôt que de les découvrir plus tard.
Disponibilité et discussion
La compétence a été publiée sur ClawHub à https://clawhub.ai/doureios39/preflyt. Le développeur demande à la communauté si d'autres ont créé des compétences similaires liées à la sécurité pour leurs agents d'IA de codage.
Ce type de scan de sécurité automatisé est particulièrement pertinent pour les agents d'IA de codage, qui peuvent déployer rapidement des applications mais peuvent ne pas avoir de validation de sécurité intégrée. Les vérifications automatisées post-déploiement peuvent aider à détecter les mauvaises configurations courantes avant qu'elles ne deviennent des incidents de sécurité.
📖 Read the full source: r/clawdbot
👀 See Also

Porte Piast : Proxy API Open-Source pour l'Anonymisation des Données LLM
Piast Gate est un proxy API open source qui anonymise les données sensibles avant d'envoyer des requêtes aux LLM et restaure les données originales dans les réponses. La version MVP actuelle prend en charge l'API Google Gemini, la langue polonaise, l'exécution locale, et peut anonymiser du texte ou des documents Word sans traitement par LLM.

Goulot d'étranglement de la vérification du code Claude et solution par plugin d'automatisation du navigateur
Un développeur rapporte que la vérification reste la partie la plus lente de l'utilisation de Claude Code, nécessitant des tests manuels des fonctionnalités. Il a trouvé un plugin d'automatisation de navigateur qui permet à l'agent de vérifier les flux réels du produit avant de marquer les tâches comme terminées.

Utilisation du mode code MCP pour une recherche de mots-clés efficace avec Claude
Un développeur a créé un serveur MCP permettant à Claude d'effectuer des recherches de mots-clés autonomes en utilisant un modèle Code Mode, réduisant les jetons de définition d'outils de milliers à environ 1 000 avec seulement deux outils : recherche et exécution.

Le développeur partage plus de 10 serveurs MCP pour le règlement des agents IA, la réputation et les micropaiements.
Un développeur a créé BlindOracle sur Claude Code avec plus de 100 agents et a développé plus de 10 serveurs MCP pour le règlement, la réputation et les micropaiements. L'architecture comprend des prévisions privées de type commit-reveal, un scoring sur chaîne, des micropaiements par requête et une attestation vérifiable des agents.