A

security-and-hardening

por addyosmani

A skill security-and-hardening ajuda a endurecer o código da aplicação antes do release. Use-a para tratar entrada de usuário, autenticação, sessões, dados sensíveis, upload de arquivos, webhooks e serviços externos, com verificações concretas como validação de entrada, queries parametrizadas, codificação de saída, cookies seguros, HTTPS e gerenciamento de segredos.

Estrelas18.7k
Favoritos0
Comentários0
Adicionado21 de abr. de 2026
CategoriaSecurity Audit
Comando de instalação
npx skills add addyosmani/agent-skills --skill security-and-hardening
Pontuação editorial

Esta skill recebe 78/100 e vale a inclusão: tem gatilhos claros, conteúdo de workflow robusto e orientação de segurança concreta o suficiente para ajudar agentes a endurecer código com menos suposições do que um prompt genérico. Para usuários do diretório, ela funciona bem como uma skill sólida e reutilizável de checklist de segurança, embora não seja um fluxo totalmente empacotado com suporte de ferramentas.

78/100
Pontos fortes
  • Forte capacidade de acionamento: a descrição mira claramente entrada não confiável, autenticação, armazenamento e integrações de terceiros.
  • Orientação operacional consistente: o corpo traz controles explícitos que devem ser sempre feitos, como validação de entrada, queries parametrizadas, codificação de saída, HTTPS, cookies seguros e hash de senhas.
  • Boa aderência para agentes: títulos e regras em camadas (“Sempre faça” vs. “Pergunte antes”) facilitam seguir limites de segurança de forma consistente.
Pontos de atenção
  • Não há comando de instalação nem arquivos de suporte, então a adoção depende de ler o SKILL.md em vez de integrar a skill a um workflow mais amplo.
  • O trecho mostra um marcador de placeholder e nenhum script ou recurso complementar, o que limita evidências de checagens automatizadas ou de suporte mais profundo à implementação.
Visão geral

Visão geral da skill security-and-hardening

A skill security-and-hardening ajuda a reforçar o código da aplicação contra vulnerabilidades comuns antes do deploy. Ela é ideal para desenvolvedores, revisores e agentes de IA que trabalham em recursos que aceitam entrada não confiável, gerenciam sessões, armazenam dados sensíveis ou chamam serviços externos. Se você precisa da skill security-and-hardening para trabalho de Security Audit, ela é a escolha certa quando o objetivo é fazer verificações em nível de implementação, e não apenas seguir um checklist genérico de segurança.

Para que esta skill serve

Use security-and-hardening quando a tarefa for reduzir o risco de exploração em fluxos reais de código: tratamento de requisições, autenticação, acesso ao banco de dados, upload de arquivos, webhooks e lógica de pagamentos ou de PII. A skill é centrada em controle de fronteira, então foca no que precisa acontecer na borda do sistema antes que os dados cheguem ao armazenamento ou à lógica de negócio.

O que a torna útil

O principal valor está em guardrails práticos: validar a entrada cedo, parametrizar consultas, escapar a saída, proteger sessões, impor HTTPS e evitar atalhos inseguros em autenticação ou segredos. Isso faz do security-and-hardening guide uma boa opção quando você quer menos suposições e mais medidas defensivas concretas.

Quando ela é uma boa escolha

Escolha esta skill se o seu prompt envolver reforçar um recurso existente, revisar código arriscado ou transformar um pedido vago de “deixe isso seguro” em mudanças concretas. Ela é especialmente relevante quando o fluxo inclui security-and-hardening usage em rotas de backend, formulários voltados ao usuário ou integrações com APIs de terceiros.

Como usar a skill security-and-hardening

Instale e inspecione a fonte

Para security-and-hardening install, use:

npx skills add addyosmani/agent-skills --skill security-and-hardening

Comece por SKILL.md, depois leia o frontmatter e as seções que definem quando usar a skill e o que deve acontecer sempre. Este repositório não tem rules/, resources/ nem scripts de apoio, então SKILL.md é a principal fonte de verdade.

Dê à skill a entrada certa

A security-and-hardening skill funciona melhor quando você informa exatamente a superfície exposta e o contexto de ameaça. Em vez de dizer “proteja este app”, diga o que está exposto, quais dados estão envolvidos e quais restrições de stack existem. Uma boa entrada nomeia o recurso, a fronteira de confiança e o risco:

Harden this password reset endpoint. It uses Express, PostgreSQL, and email links. Focus on input validation, token handling, rate limiting, and secure cookie/session behavior.

Isso é melhor do que um prompt vago porque entrega ao modelo uma fronteira, um tipo de dado e um resultado-alvo.

Siga um fluxo de revisão primeiro

Um padrão confiável de security-and-hardening usage é: identificar entradas, mapear fronteiras de confiança, verificar armazenamento e tratamento de saída e, depois, validar autenticação e proteções de transporte. Peça mudanças na ordem em que a superfície de ataque aparece, e não em uma ordem aleatória de problemas. Para tarefas de Security Audit, isso ajuda a skill a produzir achados ligados a caminhos de código, e não conselhos genéricos.

Fique atento às restrições de maior impacto

O repositório enfatiza pontos inegociáveis: validar na fronteira, parametrizar consultas, codificar a saída, usar cookies seguros e evitar segredos em texto puro. Ao usar a skill, seja explícito sobre comportamentos do framework que possam enfraquecer esses controles, como escaping desativado, middleware de auth personalizado ou montagem direta de strings SQL.

Perguntas frequentes sobre a skill security-and-hardening

Isso serve só para auditorias grandes?

Não. security-and-hardening também é útil para recursos pequenos que lidam com dados sensíveis. Um único handler de webhook ou formulário de upload já pode justificar a skill se ele aceitar entrada externa ou mudar fronteiras de confiança.

Em que ela difere de um prompt normal?

Um prompt normal pode pedir “boas práticas de segurança” e receber conselhos genéricos. A skill security-and-hardening é mais orientada à decisão: ela empurra a resposta para validação de fronteira, padrões defensivos por padrão e correções concretas que correspondam ao caminho de código que está sendo alterado.

Ela é amigável para iniciantes?

Sim, desde que você consiga descrever o recurso com clareza. Iniciantes tiram mais proveito ao informar a rota, o tipo de dado e o framework. A skill então consegue transformar isso em um plano de hardening mais acionável do que um checklist de segurança geral.

Quando eu não devo usar?

Não use para mudanças puramente visuais, conteúdo estático de baixo risco ou tarefas em que segurança não faz parte dos critérios de aceite. Se o código não lida com entrada do usuário, segredos, sessões ou chamadas externas, a skill security-and-hardening provavelmente é desnecessária.

Como melhorar a skill security-and-hardening

Seja específico sobre a superfície de ataque

Entradas melhores geram orientações de hardening melhores. Diga o que pode ser atacado, quais dados são sensíveis e onde está a fronteira. Por exemplo, “review this file upload flow for path traversal, MIME spoofing, and unsafe storage” é bem mais forte do que “make uploads safer.”

Peça verificações, não slogans

Os resultados mais úteis da security-and-hardening skill nomeiam controles exatos: SQL parametrizado, codificação de saída, flags de cookie, tratamento de CSRF, gestão de segredos e segurança de transporte. Se você quer resultados melhores, peça mudanças em nível de código junto com o motivo de cada mudança bloquear um ataque realista.

Itere do risco para a implementação

Comece pelo caminho de maior risco e vá refinando. Um fluxo forte de security-and-hardening guide é: primeiro pedir uma revisão de ameaças, depois solicitar uma versão corrigida e, por fim, pedir uma última passada em headers, casos-limite de autenticação e risco de dependências. Isso reduz a chance de a primeira resposta supervalorizar problemas de baixo impacto.

Compartilhe detalhes de stack que afetam as correções

Mencione framework, biblioteca de autenticação, banco de dados e ambiente de deploy. O hardening de segurança muda entre Express, Next.js, Rails, Django e setups serverless, especialmente para sessões, headers e validação de entrada. Quanto mais precisa for a stack, menos recomendações desencontradas você recebe em trabalhos de security-and-hardening for Security Audit.

Avaliações e comentários

Ainda não há avaliações
Compartilhe sua avaliação
Faça login para deixar uma nota e um comentário sobre esta skill.
G
0/10000
Avaliações mais recentes
Salvando...