Rust

Rust taxonomy generated by the site skill importer.

34 skills
A
rust-testing

por affaan-m

rust-testing es una guía práctica de patrones de pruebas en Rust, que incluye pruebas unitarias, pruebas de integración, pruebas asíncronas, pruebas basadas en propiedades, mocks y cobertura. Ayuda a elegir el formato de prueba adecuado y a seguir un flujo de trabajo TDD con menos dudas.

Skill Testing
Favoritos 0GitHub 156.2k
A
rust-patterns

por affaan-m

rust-patterns es una guía práctica para desarrollar en Rust con criterios idiomáticos, que cubre ownership, manejo de errores, traits, concurrencia, límites entre módulos y decisiones de diseño orientadas a backend para escribir código más seguro y limpio.

Backend Development
Favoritos 0GitHub 156.2k
W
memory-safety-patterns

por wshobson

memory-safety-patterns ayuda a los agentes a aplicar RAII, ownership, smart pointers y limpieza de recursos en C, C++ y Rust. Úsalo para revisar código de backend o de sistemas, reducir fugas y punteros colgantes, y orientar refactorizaciones más seguras en torno a archivos, sockets, buffers y límites de FFI.

Backend Development
Favoritos 0GitHub 32.6k
W
rust-async-patterns

por wshobson

rust-async-patterns es una skill práctica para Rust asíncrono con Tokio, que cubre tareas, canales, streams, timeouts, cancelación, tracing y manejo de errores para desarrollo backend.

Backend Development
Favoritos 0GitHub 32.6k
T
libafl

por trailofbits

La skill de libafl te ayuda a planificar y construir fuzzers modulares con LibAFL para objetivos personalizados, estrategias de mutación y flujos de trabajo de auditoría de seguridad. Usa esta guía de libafl para pasar de los detalles del objetivo a un harness práctico, un modelo de feedback y un plan de ejecución con menos suposiciones.

Security Audit
Favoritos 0GitHub 5k
T
harness-writing

por trailofbits

harness-writing te ayuda a diseñar fuzz harnesses que convierten bytes en bruto en pruebas significativas y reproducibles para un sistema bajo prueba. Usa la skill harness-writing cuando necesites un nuevo fuzz target o quieras mejorar la cobertura, la estabilidad y la capacidad de encontrar bugs en tareas de Code Generation. Se centra en el análisis determinista de entradas, secuencias de llamadas válidas y fallos reproducibles.

Code Generation
Favoritos 0GitHub 5k
T
coverage-analysis

por trailofbits

coverage-analysis te ayuda a medir el código ejercitado durante el fuzzing, detectar bloqueos como comprobaciones de valores mágicos y comparar cambios en el harness. Usa esta skill de coverage-analysis en flujos de trabajo de Security Audit cuando necesites una guía clara de uso, instalación y decisiones repetibles sobre coverage-analysis.

Security Audit
Favoritos 0GitHub 5k
T
cargo-fuzz

por trailofbits

cargo-fuzz es una skill de fuzzing para Rust/Cargo que permite crear harnesses para libFuzzer, ejecutar pruebas con sanitizers y encontrar crashes en código de parsers, uso de `unsafe` y manejo de entradas. Usa esta guía de cargo-fuzz cuando necesites orientación práctica de instalación y uso para auditorías de seguridad y pruebas de regresión en proyectos basados en Cargo.

Security Audit
Favoritos 0GitHub 5k
T
address-sanitizer

por trailofbits

address-sanitizer te ayuda a instalar y usar AddressSanitizer (ASan) para detectar errores de seguridad de memoria durante pruebas, fuzzing y análisis de fallos. Es útil para código inseguro en C/C++, Rust y flujos de trabajo de auditoría de seguridad cuando necesitas trazas de pila reproducibles y señales de error más claras.

Security Audit
Favoritos 0GitHub 5k
T
property-based-testing

por trailofbits

Guía de skill de property-based-testing para escribir, revisar y mejorar PBT en distintos lenguajes y contratos inteligentes. Usa esta guía de property-based-testing para detectar casos de roundtrip, idempotencia, invariantes, parsers, validadores y normalización, elegir generadores y decidir cuándo property-based-testing es más sólido que las pruebas basadas en ejemplos.

Skill Testing
Favoritos 0GitHub 5k
T
entry-point-analyzer

por trailofbits

entry-point-analyzer ayuda a mapear los puntos de entrada que modifican el estado en bases de código de contratos inteligentes para tareas de auditoría de seguridad. Identifica las funciones invocables externamente que alteran el estado, las agrupa por nivel de acceso y excluye las rutas de solo lectura, como view, pure y otras. Usa esta guía de entry-point-analyzer cuando necesites un inventario enfocado de la superficie de llamadas para proyectos en Solidity, Vyper, Solana, Move, TON o CosmWasm.

Security Audit
Favoritos 0GitHub 5k
T
constant-time-analysis

por trailofbits

constant-time-analysis es una skill de auditoría de seguridad para detectar riesgos de canal lateral por temporización en código criptográfico antes de que se conviertan en fallos explotables. Úsala para revisar matemáticas dependientes de secretos, ramas, comparaciones y el código compilado al auditar C, C++, Go, Rust, Swift, Java, Kotlin, PHP, JavaScript, TypeScript, Python o Ruby.

Security Audit
Favoritos 0GitHub 5k
T
substrate-vulnerability-scanner

por trailofbits

substrate-vulnerability-scanner ayuda a auditar pallets de Substrate y FRAME en busca de problemas críticos como desbordamientos aritméticos, DoS por panic, comprobaciones de origen incorrectas, pesos mal calculados y extrinsics unsigned inseguras. Usa esta skill de substrate-vulnerability-scanner para revisiones de auditoría de seguridad de runtimes, extrinsics de pallets y lógica de pesos.

Security Audit
Favoritos 0GitHub 5k
T
solana-vulnerability-scanner

por trailofbits

solana-vulnerability-scanner es un skill de auditoría de seguridad para Solana, enfocado en programas nativos en Rust y Anchor. Ayuda a revisar la lógica de CPI, la validación de PDA, las comprobaciones de firmante y propiedad, y el spoofing de sysvar para detectar seis vulnerabilidades críticas específicas de Solana antes del despliegue.

Security Audit
Favoritos 0GitHub 4.9k
T
cosmos-vulnerability-scanner

por trailofbits

cosmos-vulnerability-scanner detecta fallos críticos para el consenso en módulos de Cosmos SDK, contratos CosmWasm, integraciones IBC y stacks de Cosmos EVM. Usa esta guía de cosmos-vulnerability-scanner para flujos de trabajo de auditoría de seguridad, riesgos de parada de cadena, rutas de pérdida de fondos y revisiones previas al lanzamiento.

Security Audit
Favoritos 0GitHub 4.9k
T
audit-prep-assistant

por trailofbits

audit-prep-assistant prepara bases de código para una auditoría de seguridad usando la checklist de Trail of Bits. Ayuda a definir objetivos de revisión, ejecutar análisis estático, aumentar la cobertura de pruebas, eliminar código muerto, documentar riesgos y generar artefactos de apoyo para una entrega de auditoría más ordenada.

Security Audit
Favoritos 0GitHub 4.9k
M
azure-storage-blob-rust

por microsoft

azure-storage-blob-rust es una skill práctica para el desarrollo backend en Rust con Azure Blob Storage. Cubre orientación de instalación, la crate oficial azure_storage_blob, configuración de AZURE_STORAGE_ENDPOINT, autenticación con RBAC y uso básico para subir, descargar, administrar contenedores y listar blobs.

Backend Development
Favoritos 0GitHub 2.3k
M
azure-keyvault-secrets-rust

por microsoft

azure-keyvault-secrets-rust es una skill en Rust para Azure Key Vault Secrets. Cubre almacenar, leer, actualizar, eliminar y listar metadatos de secretos con la crate oficial `azure_security_keyvault_secrets`, además de autenticación, configuración de `AZURE_KEYVAULT_URL` y orientación práctica para desarrollar backend.

Backend Development
Favoritos 0GitHub 2.3k
M
azure-keyvault-keys-rust

por microsoft

azure-keyvault-keys-rust es la skill de Azure Key Vault Keys para desarrollo backend en Rust. Te guía hacia el crate oficial azure_security_keyvault_keys para crear, administrar, envolver, firmar, verificar y usar claves protegidas por HSM con Azure Identity y AZURE_KEYVAULT_URL.

Backend Development
Favoritos 0GitHub 2.3k
M
azure-keyvault-certificates-rust

por microsoft

azure-keyvault-certificates-rust ayuda a desarrolladores backend en Rust a crear, administrar y usar certificados X.509 de Azure Key Vault, incluidos los flujos autofirmados y los emitidos por una CA. Se centra en la crate oficial azure_security_keyvault_certificates, la instalación, la autenticación, la emisión de larga duración y el uso correcto del cliente de certificados.

Backend Development
Favoritos 0GitHub 2.3k
M
azure-eventhub-rust

por microsoft

azure-eventhub-rust es una skill de Rust para Azure Event Hubs. Ayuda a desarrolladores backend a enviar, agrupar y consumir eventos en streaming con el crate oficial azure_messaging_eventhubs, con orientación sobre instalación, configuración del entorno, posición de inicio del consumidor y uso práctico.

Backend Development
Favoritos 0GitHub 2.3k
M
azure-cosmos-rust

por microsoft

azure-cosmos-rust es la skill de Azure Cosmos DB NoSQL para proyectos en Rust. Incluye guía lista para instalar, selección oficial de crate con azure_data_cosmos, configuración de COSMOS_ENDPOINT, autenticación, CRUD con conocimiento de particiones y RoutingStrategy para flujos de trabajo de Database Engineering.

Database Engineering
Favoritos 0GitHub 2.3k
Z
makepad-2.0-events

por ZhangHanDong

makepad-2.0-events es una skill de Makepad 2.0 para el manejo de eventos y acciones en desarrollo frontend. Te ayuda a elegir la capa adecuada para on_click, on_render, MatchEvent y script_eval!, y a conectar las interacciones de la UI con actualizaciones de estado en Rust con menos dudas. Úsala como guía de instalación, uso y flujo de trabajo.

Frontend Development
Favoritos 0GitHub 737
Z
makepad-2.0-dsl

por ZhangHanDong

makepad-2.0-dsl es una skill práctica para escribir, leer y corregir código UI `script_mod!` de Makepad 2.0 DSL. Ayuda a desarrolladores frontend y autores de UI en Rust a usar correctamente la sintaxis con dos puntos, las instancias con nombre, el comportamiento de fusión y los bindings de Rust, con una guía clara de makepad-2.0-dsl para instalación y uso.

Frontend Development
Favoritos 0GitHub 737
Rust