/ Directorio / Playground / claude-cybersecurity
● Comunidad AgriciDaniel ⚡ Instantáneo

claude-cybersecurity

por AgriciDaniel · AgriciDaniel/claude-cybersecurity

Habilidad de revisión defensiva de código: 8 agentes paralelos para vulnerabilidades, autorización, secretos, cadena de suministro, IaC, inteligencia de amenazas, patrones de código IA y defectos de lógica empresarial — OWASP 2025 + CWE Top 25 + MITRE.

Revisión de seguridad defensiva sin configuración, construida para Claude Code. Despliega 8 agentes especialistas en paralelo cubriendo detección de vulnerabilidades, autorización, escaneo de secretos, cadena de suministro, IaC, inteligencia de amenazas (patrones de malware / C2 / backdoor), patrones de código generado por IA y defectos de lógica empresarial. Mapea hallazgos a OWASP 2025, CWE Top 25, MITRE ATT&CK, PCI-DSS. 11+ idiomas. Complementa (no reemplaza) GitHub Advanced Security.

Por qué usarlo

Características clave

Demo en vivo

Cómo se ve en la práctica

claude-cybersecurity-skill.replay ▶ listo
0/0

Instalar

Elige tu cliente

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "claude-cybersecurity-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/AgriciDaniel/claude-cybersecurity",
        "~/.claude/skills/claude-cybersecurity"
      ],
      "_inferred": true
    }
  }
}

Abre Claude Desktop → Settings → Developer → Edit Config. Reinicia después de guardar.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "claude-cybersecurity-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/AgriciDaniel/claude-cybersecurity",
        "~/.claude/skills/claude-cybersecurity"
      ],
      "_inferred": true
    }
  }
}

Cursor usa el mismo esquema mcpServers que Claude Desktop. La configuración del proyecto prevalece sobre la global.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "claude-cybersecurity-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/AgriciDaniel/claude-cybersecurity",
        "~/.claude/skills/claude-cybersecurity"
      ],
      "_inferred": true
    }
  }
}

Haz clic en el icono MCP Servers de la barra lateral de Cline y luego en "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "claude-cybersecurity-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/AgriciDaniel/claude-cybersecurity",
        "~/.claude/skills/claude-cybersecurity"
      ],
      "_inferred": true
    }
  }
}

Mismo formato que Claude Desktop. Reinicia Windsurf para aplicar.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "claude-cybersecurity-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/AgriciDaniel/claude-cybersecurity",
        "~/.claude/skills/claude-cybersecurity"
      ]
    }
  ]
}

Continue usa un array de objetos de servidor en lugar de un mapa.

~/.config/zed/settings.json
{
  "context_servers": {
    "claude-cybersecurity-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/AgriciDaniel/claude-cybersecurity",
          "~/.claude/skills/claude-cybersecurity"
        ]
      }
    }
  }
}

Añádelo a context_servers. Zed recarga en caliente al guardar.

claude mcp add claude-cybersecurity-skill -- git clone https://github.com/AgriciDaniel/claude-cybersecurity ~/.claude/skills/claude-cybersecurity

Un solo comando. Verifica con claude mcp list. Quita con claude mcp remove.

Casos de uso

Usos del mundo real: claude-cybersecurity

Revisión de seguridad previa al lanzamiento de un nuevo servicio

👤 Equipos de ingeniería antes de enviar a producción ⏱ ~60 min intermediate

Cuándo usarlo: Antes de un lanzamiento con un servicio nuevo o muy modificado.

Requisitos previos
  • Habilidad instalada — git clone https://github.com/AgriciDaniel/claude-cybersecurity ~/.claude/skills/claude-cybersecurity
Flujo
  1. Ejecutar la pasada completa de 8 agentes
    Usa claude-cybersecurity en services/payment. Pasada completa — vulnerabilidades, autorización, secretos, cadena de suministro, IaC, lógica empresarial.✓ Copiado
    → Reporte con hallazgos por agente, severidad, mapeo OWASP/CWE
  2. Triage y enrutamiento
    Agrupar por severidad. Para cada crítico/alto, redactar un problema de GitHub con pasos de reproducción.✓ Copiado
    → Borradores de problemas listos para pegar

Resultado: Una aprobación previa al lanzamiento defendible con un rastro documentado.

Errores comunes
  • Tratar las banderas de lógica empresarial como falsos positivos automáticamente — Esos son los que las herramientas estáticas pierden — léelos dos veces
Combinar con: github · repo-forensics-skill

Revisar código generado por IA para los errores que cometen los LLM

👤 Equipos que aceptan mucho código PR de Copilot/Claude/Cursor ⏱ ~45 min intermediate

Cuándo usarlo: Auditar PR fusionados o pendientes que fueron asistidos por IA.

Flujo
  1. Enfocarse en el agente de código IA
    Usa claude-cybersecurity — solo patrones de código IA. Marca: middleware alucinado, criptografía plausible pero incorrecta, valores por defecto de confianza total.✓ Copiado
    → Banderas específicas de patrones
  2. Verificación cruzada de banderas de autorización
    Ahora ejecuta el agente de autorización — la IA tiende a perder verificaciones de rol en rutas que no son de éxito.✓ Copiado
    → Matriz de autorización mostrando brechas

Resultado: Atrapar la clase de errores que cometen los LLM antes de que se envíen.

Combinar con: github

Barrer código de infraestructura en busca de valores predeterminados peligrosos

👤 Equipos de plataforma ⏱ ~30 min intermediate

Cuándo usarlo: Antes de fusionar cambios de Terraform / K8s / CloudFormation.

Flujo
  1. Ejecutar agente de IaC
    Usa el agente IaC de claude-cybersecurity en terraform/ — marca S3 público, grupos de seguridad abiertos, pods privilegiados.✓ Copiado
    → Configuraciones incorrectas con severidad + diffs de corrección

Resultado: IaC limpio antes de que llegue al clúster.

Escanear patrones de malware / C2 / backdoor en dependencias

👤 Ingenieros de seguridad auditando código de terceros ⏱ ~30 min intermediate

Cuándo usarlo: Nueva dependencia entrante, o actualización de dependencia sospechosa.

Flujo
  1. Ejecutar agente de inteligencia de amenazas
    Ejecuta inteligencia de amenazas de claude-cybersecurity en node_modules — patrones maliciosos conocidos.✓ Copiado
    → Coincidencias de patrones (o limpio)

Resultado: Advertencia temprana antes de que se cuele un paquete malicioso.

Errores comunes
  • Falsos positivos en librerías legítimas ofuscadas (p. ej. SDK minificados) — Verificar con la fuente publicada; no remover automáticamente
Combinar con: repo-forensics-skill

Combinaciones

Combínalo con otros MCPs para multiplicar por 10

claude-cybersecurity-skill + repo-forensics-skill

Combinar auditorías de cadena de suministro + tiempo de instalación con revisión de código a nivel de aplicación

Ejecuta repo-forensics en el árbol de dependencias, luego claude-cybersecurity en nuestro código de aplicación.✓ Copiado
claude-cybersecurity-skill + github

Archivar automáticamente problemas para cada hallazgo de alta severidad

Después de la revisión, abre un problema de GitHub por cada hallazgo alto con CWE + remediación.✓ Copiado

Herramientas

Lo que expone este MCP

HerramientaEntradasCuándo llamarCoste
agent_vulns ruta del código Revisión estándar 0
agent_authz ruta del código Aplicaciones multi-rol 0
agent_secrets ruta del código Siempre 0
agent_supply_chain archivos de manifiesto Actualizaciones de dependencias 0
agent_iac directorio iac PR de infraestructura 0
agent_threat_intel ruta de código/deps Auditorías de terceros 0
agent_ai_code ruta del código PR asistidos por IA 0
agent_business_logic ruta del código, pistas de dominio Flujos de alta confianza (pagos, autenticación) 0

Coste y límites

Lo que cuesta ejecutarlo

Cuota de API
Ninguno
Tokens por llamada
Alto — 8 agentes en paralelo
Monetario
Gratuito
Consejo
Limita el alcance a la diferencia de un PR en lugar del repositorio completo cuando sea posible

Seguridad

Permisos, secretos, alcance

Ámbitos mínimos: Lectura en el código bajo revisión
Almacenamiento de credenciales: Ninguno
Salida de datos: Ninguno más allá de la llamada LLM — los hallazgos permanecen locales
No conceder nunca: Acceso de escritura al repositorio auditado durante la revisión

Resolución de problemas

Errores comunes y soluciones

Demasiados hallazgos para procesar

Filtra por severidad=alto,crítico primero; revisita el resto iterativamente

El agente etiqueta erróneamente convenciones del marco como vulnerabilidades

Proporciona contexto del marco: 'esto es Rails, strong_params está en uso'

Alternativas

claude-cybersecurity vs otros

AlternativaCuándo usarlaContrapartida
repo-forensicsNecesitas evaluación de tiempo de instalación / cadena de suministro, no revisión de código de aplicaciónModelo de amenaza diferente
GitHub Advanced Security (CodeQL)Deseas SAST integrado en el flujo de trabajo de PRPierde lógica empresarial y patrones de IA

Más

Recursos

📖 Lee el README oficial en GitHub

🐙 Ver issues abiertas

🔍 Ver todos los 400+ servidores MCP y Skills