bandit_pip_audit
bandit_pip_audit
Bandit analiza el código Python en busca de patrones de código inseguro (SQL injection via f-strings, uso de eval, algoritmos criptográficos débiles). pip-audit escanea las dependencias instaladas contra bases de datos de CVEs (PyPI Advisory Database, OSV).
When to use
Ejecutar en pre-commit hooks y en CI. Un CVE crítico en una dependencia o un subprocess(shell=True) deben bloquear el merge.
Instructions
- Instalar:
pip install bandit pip-audit - Ejecutar bandit:
bandit -r backend/ -ll -x backend/tests/-ll= reportar solo severidad MEDIUM y HIGH.-x backend/tests/= excluir tests (usanassertque bandit marca como warning).
- Configurar
.banditen raíz:[bandit] exclude_dirs = ["tests", "migrations"] skips = ["B101"] # skip assert_used en tests
More from davidcastagnetoa/skills
traefik
Reverse proxy moderno con autodiscovery nativo en Kubernetes y Let's Encrypt
67easyocr
OCR alternativo a PaddleOCR, excelente en caracteres especiales y múltiples scripts
36prisma-nestjs-patterns
>
26c4_model_structurizr
Diagramas de arquitectura C4 como código con Structurizr DSL, versionados en Git
24exif_metadata_analyzer
Analizar metadatos EXIF para detectar edición previa con Photoshop, GIMP u otros editores
19insightface_arcface
Reconocimiento facial de estado del arte con ArcFace R100 para comparar selfie con foto del documento
15