Habilidad de revisión defensiva de código: 8 agentes paralelos para vulnerabilidades, autorización, secretos, cadena de suministro, IaC, inteligencia de amenazas, patrones de código IA y defectos de lógica empresarial — OWASP 2025 + CWE Top 25 + MITRE.
Revisión de seguridad defensiva sin configuración, construida para Claude Code. Despliega 8 agentes especialistas en paralelo cubriendo detección de vulnerabilidades, autorización, escaneo de secretos, cadena de suministro, IaC, inteligencia de amenazas (patrones de malware / C2 / backdoor), patrones de código generado por IA y defectos de lógica empresarial. Mapea hallazgos a OWASP 2025, CWE Top 25, MITRE ATT&CK, PCI-DSS. 11+ idiomas. Complementa (no reemplaza) GitHub Advanced Security.
Usa claude-cybersecurity en services/payment. Pasada completa — vulnerabilidades, autorización, secretos, cadena de suministro, IaC, lógica empresarial.✓ Copiado
→ Reporte con hallazgos por agente, severidad, mapeo OWASP/CWE
Triage y enrutamiento
Agrupar por severidad. Para cada crítico/alto, redactar un problema de GitHub con pasos de reproducción.✓ Copiado
→ Borradores de problemas listos para pegar
Resultado: Una aprobación previa al lanzamiento defendible con un rastro documentado.
Errores comunes
Tratar las banderas de lógica empresarial como falsos positivos automáticamente — Esos son los que las herramientas estáticas pierden — léelos dos veces
Revisar código generado por IA para los errores que cometen los LLM
👤 Equipos que aceptan mucho código PR de Copilot/Claude/Cursor⏱ ~45 minintermediate
Cuándo usarlo: Auditar PR fusionados o pendientes que fueron asistidos por IA.
Flujo
Enfocarse en el agente de código IA
Usa claude-cybersecurity — solo patrones de código IA. Marca: middleware alucinado, criptografía plausible pero incorrecta, valores por defecto de confianza total.✓ Copiado
→ Banderas específicas de patrones
Verificación cruzada de banderas de autorización
Ahora ejecuta el agente de autorización — la IA tiende a perder verificaciones de rol en rutas que no son de éxito.✓ Copiado
→ Matriz de autorización mostrando brechas
Resultado: Atrapar la clase de errores que cometen los LLM antes de que se envíen.