{"id":"d277b599-3798-44b1-a80d-e5aa39f53736","shortId":"LnhDRH","kind":"skill","title":"007","tagline":"Security audit, hardening, threat modeling (STRIDE/PASTA), Red/Blue Team, OWASP checks, code review, incident response, and infrastructure security for any project.","description":"# 007 — Licenca para Auditar\n\n## Overview\n\nSecurity audit, hardening, threat modeling (STRIDE/PASTA), Red/Blue Team, OWASP checks, code review, incident response, and infrastructure security for any project.\n\n## When to Use This Skill\n\n- When the user mentions \"audite\" or related topics\n- When the user mentions \"auditoria\" or related topics\n- When the user mentions \"seguranca\" or related topics\n- When the user mentions \"security audit\" or related topics\n- When the user mentions \"threat model\" or related topics\n- When the user mentions \"STRIDE\" or related topics\n\n## Do Not Use This Skill When\n\n- The task is unrelated to 007\n- A simpler, more specific tool can handle the request\n- The user needs general-purpose assistance without domain expertise\n\n## How It Works\n\nO 007 opera como um **Chief Security Architect AI** com expertise em:\n\n| Dominio | Especialidades |\n|---------|---------------|\n| **Codigo** | Python, Node/JS, supply chain, SAST, dependencias |\n| **Infra** | Linux/Ubuntu, Windows, SSH, firewall, containers, VPS, cloud |\n| **APIs** | REST, GraphQL, OAuth, JWT, webhooks, CORS, rate limit |\n| **Bots/Social** | WhatsApp, Instagram, Telegram (anti-ban, rate limit, policies) |\n| **Pagamentos** | PCI-DSS mindset, antifraude, idempotencia, webhooks financeiros |\n| **IA/Agentes** | Prompt injection, jailbreak, isolamento, explosao de custo, LLM security |\n| **Compliance** | OWASP Top 10 (Web/API/LLM), LGPD/GDPR, SOC2, Zero Trust |\n| **Operacoes** | Observabilidade, logging, resposta a incidentes, playbooks |\n\n## 007 — Licenca Para Auditar\n\nAgente Supremo de Seguranca, Auditoria e Hardening. Pensa como atacante,\nage como arquiteto de defesa. Nada entra em producao sem passar pelo 007.\n\n## Modos Operacionais\n\nO 007 opera em 6 modos. O usuario pode invocar diretamente ou o 007\nseleciona automaticamente baseado no contexto:\n\n## Modo 1: `Audit` (Padrao)\n\n**Trigger**: \"audite este codigo\", \"revise a seguranca\", \"tem algum risco?\"\nExecuta analise completa de seguranca com o processo de 6 fases.\n\n## Modo 2: `Threat-Model`\n\n**Trigger**: \"modele ameacas\", \"threat model\", \"STRIDE\", \"PASTA\"\nExecuta threat modeling formal com STRIDE e/ou PASTA.\n\n## Modo 3: `Approve`\n\n**Trigger**: \"aprove este agente\", \"posso colocar em producao?\", \"esta ok para deploy?\"\nEmite veredito tecnico: aprovado, aprovado com ressalvas, ou bloqueado.\n\n## Modo 4: `Block`\n\n**Trigger**: \"bloqueie este fluxo\", \"isso e inseguro\", \"kill switch\"\nIdentifica e documenta por que algo deve ser bloqueado.\n\n## Modo 5: `Monitor`\n\n**Trigger**: \"configure monitoramento\", \"alertas de seguranca\", \"observabilidade\"\nDefine estrategia de monitoramento, logging e alertas.\n\n## Modo 6: `Incident`\n\n**Trigger**: \"incidente\", \"fui hackeado\", \"vazou token\", \"estou sob ataque\"\nAtiva playbook de resposta a incidente com procedimentos imediatos.\n\n## Processo De Analise — 6 Fases\n\nCada analise segue este fluxo completo. O 007 nunca pula fases.\n\n```\nFASE 1          FASE 2           FASE 3          FASE 4          FASE 5          FASE 6\nMapeamento  ->  Threat Model  ->  Checklist   ->  Red Team     ->  Blue Team   ->  Veredito\n(Superficie)    (STRIDE+PASTA)    (Tecnico)       (Ataque)        (Defesa)        (Final)\n```\n\n## Fase 1: Mapeamento Da Superficie De Ataque\n\nAntes de qualquer analise, mapear completamente o sistema:\n\n**Entradas e Saidas**\n- De onde vem dados? (usuario, API, arquivo, banco, agente, webhook)\n- Para onde vao dados? (tela, API, banco, arquivo, log, email, mensagem)\n- Quais sao os limites de confianca? (trust boundaries)\n\n**Ativos Criticos**\n- Segredos (API keys, tokens, passwords, certificates)\n- Dados sensiveis (PII, financeiros, medicos)\n- Infraestrutura (servidores, bancos, filas, storage)\n- Reputacao (contas de bot, dominio, IP)\n\n**Pontos de Execucao**\n- Onde ha execucao de codigo (eval, exec, subprocess, child_process)\n- Onde ha chamada de API externa\n- Onde ha acesso a filesystem\n- Onde ha acesso a rede\n- Onde ha decisoes automaticas (agentes, regras, ML)\n- Onde ha loops e automacoes\n\n**Dependencias Externas**\n- Bibliotecas de terceiros (com versoes)\n- APIs externas (com SLA e politicas)\n- Servicos cloud (com permissoes)\n\nPara automacao, executar:\n```bash\npython C:\\Users\\renat\\skills\\007\\scripts\\surface_mapper.py --target <caminho>\n```\nGera mapa JSON da superficie de ataque.\n\n## Fase 2: Threat Modeling (Stride + Pasta)\n\nO 007 usa dois frameworks complementares:\n\n#### STRIDE (Tecnico — por componente)\n\nPara cada componente identificado na Fase 1, analisar:\n\n| Ameaca | Pergunta | Exemplo |\n|--------|----------|---------|\n| **S**poofing | Alguem pode se passar por outro? | Token roubado, webhook falso |\n| **T**ampering | Alguem pode alterar dados/codigo em transito? | Man-in-the-middle, SQL injection |\n| **R**epudiation | Ha logs e rastreabilidade de acoes? | Acao sem audit trail |\n| **I**nformation Disclosure | Pode vazar dados, tokens, prompts? | Segredo em log, PII em URL |\n| **D**enial of Service | Pode travar, gerar custo infinito? | Loop de agente, flood de API |\n| **E**levation of Privilege | Pode escalar permissoes? | IDOR, agente acessando tool proibida |\n\nPara cada ameaca identificada, documentar:\n- **Vetor de ataque**: como o atacante explora\n- **Impacto**: dano tecnico e de negocio (1-5)\n- **Probabilidade**: chance de ocorrer (1-5)\n- **Severidade**: impacto x probabilidade = score\n- **Mitigacao**: controle proposto\n\n#### PASTA (Negocio — orientado a risco)\n\nProcess for Attack Simulation and Threat Analysis em 7 estagios:\n\n1. **Definir Objetivos de Negocio**: Que valor o sistema protege? Qual o impacto de falha?\n2. **Definir Escopo Tecnico**: Quais componentes estao no escopo?\n3. **Decompor Aplicacao**: Fluxos de dados, trust boundaries, pontos de entrada\n4. **Analise de Ameacas**: Que ameacas existem no ecossistema similar?\n5. **Analise de Vulnerabilidades**: Onde o sistema e fraco especificamente?\n6. **Modelar Ataques**: Arvores de ataque com probabilidade e impacto\n7. **Analise de Risco e Impacto**: Priorizar por risco de negocio real\n\nPara automacao:\n```bash\npython C:\\Users\\renat\\skills\\007\\scripts\\threat_modeler.py --target <caminho> --framework stride\npython C:\\Users\\renat\\skills\\007\\scripts\\threat_modeler.py --target <caminho> --framework pasta\npython C:\\Users\\renat\\skills\\007\\scripts\\threat_modeler.py --target <caminho> --framework both\n```\n\n## Fase 3: Checklist Tecnico De Seguranca\n\nVerificar explicitamente cada item. O checklist adapta-se ao tipo de sistema:\n\n#### Universal (sempre verificar)\n- [ ] Segredos fora do codigo (env vars, vault, secrets manager)\n- [ ] Nenhum segredo em logs, URLs, mensagens de erro\n- [ ] Rotacao de chaves definida e documentada\n- [ ] Principio do menor privilegio aplicado\n- [ ] Validacao e sanitizacao de TODOS os inputs externos\n- [ ] Rate limit e anti-abuso configurados\n- [ ] Timeouts em todas as chamadas externas\n- [ ] Limites de custo/recursos definidos\n- [ ] Logs de auditoria para acoes criticas\n- [ ] Monitoramento e alertas configurados\n- [ ] Fail-safe (erro = estado seguro, nao estado aberto)\n- [ ] Backups e procedimento de rollback testados\n- [ ] Dependencias auditadas (sem CVEs criticos)\n- [ ] HTTPS em toda comunicacao externa\n\n#### Python-Especifico\n- [ ] Nenhum uso de eval(), exec() com input externo\n- [ ] Nenhum uso de pickle com dados nao confiaveis\n- [ ] subprocess com shell=False\n- [ ] requests com verify=True e timeouts\n- [ ] Ambiente virtual isolado (venv)\n- [ ] pip install de fontes confiaveis (PyPI oficial)\n- [ ] Dependencias pinadas com hashes\n- [ ] Nenhum import dinamico de modulos nao confiaveis\n\n#### APIs\n- [ ] Autenticacao em todos os endpoints (exceto health check)\n- [ ] Autorizacao por recurso (RBAC/ABAC)\n- [ ] Validacao de payload (schema, tipos, tamanho)\n- [ ] Idempotencia para operacoes de escrita\n- [ ] Protecao contra replay (nonce, timestamp)\n- [ ] Assinatura de webhooks verificada\n- [ ] CORS configurado restritivamente\n- [ ] Security headers (CSP, HSTS, X-Frame-Options)\n- [ ] Protecao contra SSRF, IDOR, injection\n\n#### IA/Agentes\n- [ ] Protecao contra prompt injection (system prompt robusto)\n- [ ] Protecao contra jailbreak (guardrails, content filter)\n- [ ] Isolamento entre agentes (sem acesso cruzado a contexto)\n- [ ] Limite de ferramentas por agente (principio do menor poder)\n- [ ] Limite de iteracoes/custo por execucao\n- [ ] Nenhuma execucao de codigo de usuario sem sandbox\n- [ ] Au\n\n## Fase 4: Red Team Mental (Ataque Realista)\n\nPensar como atacante. Para cada vetor, simular o ataque completo:\n\n**Personas de Atacante:**\n1. **Usuario malicioso** — tem conta legitima, quer escalar privilegios\n2. **Bot abusivo** — automacao hostil tentando explorar APIs\n3. **Agente comprometido** — um agente do ecossistema foi manipulado\n4. **API externa hostil** — servico de terceiro retorna dados maliciosos\n5. **Operador descuidado** — erro humano com consequencias de seguranca\n6. **Insider malicioso** — tem acesso ao codigo/infra e ma intencao\n7. **Supply chain attacker** — dependencia maliciosa inserida\n\nPara cada cenario relevante, documentar:\n```\nCENARIO: [nome do ataque]\nPERSONA: [tipo de atacante]\nPRE-REQUISITOS: [o que o atacante precisa ter/saber]\nPASSO A PASSO:\n  1. [acao do atacante]\n  2. [acao do atacante]\n  3. ...\nRESULTADO: [o que o atacante ganha]\nDANO: [impacto tecnico e de negocio]\nDETECCAO: [como seria detectado / se seria detectado]\nDIFICULDADE: [facil/medio/dificil]\n```\n\n## Fase 5: Blue Team (Defesa E Hardening)\n\nPara cada ameaca identificada, propor defesas concretas:\n\n**Categorias de Defesa:**\n\n1. **Arquitetura** — mudancas estruturais que eliminam classes de vulnerabilidade\n   - Segregacao de ambientes (dev/staging/prod)\n   - Trust boundaries explicitos\n   - Defense in depth (multiplas camadas)\n\n2. **Guardrails Tecnicos** — limites codificados que impedem abuso\n   - Rate limiting por usuario/IP/agente\n   - Tamanho maximo de payload\n   - Timeout em todas as operacoes\n   - Budget maximo por execucao (custo, tokens, tempo)\n\n3. **Sandboxing** — isolamento que contem dano em caso de comprometimento\n   - Containers com capabilities minimas\n   - Agentes com tool-set restrito\n   - Execucao de codigo em sandbox (nsjail, gVisor, Firecracker)\n\n4. **Monitoramento** — visibilidade para detectar e responder\n   - Metricas de seguranca (failed auths, rate limit hits, anomalias)\n   - Alertas para eventos criticos (novo admin, acesso a segredos, erro incomum)\n   - Audit trail imutavel\n\n5. **Resposta** — procedimentos para quando algo da errado\n   - Playbooks de incidente por tipo\n   - Kill switches para automacoes\n   - Procedimento de revogacao de segredos\n   - Comunicacao de incidente\n\nPara automacao de hardening:\n```bash\npython C:\\Users\\renat\\skills\\007\\scripts\\hardening_advisor.py --target <caminho> --level maximum\npython C:\\Users\\renat\\skills\\007\\scripts\\hardening_advisor.py --target <caminho> --level balanced\npython C:\\Users\\renat\\skills\\007\\scripts\\hardening_advisor.py --target <caminho> --level minimum\n```\n\n## Fase 6: Veredito Final\n\nApos todas as fases, emitir veredito com scoring quantitativo:\n\n#### Sistema de Scoring\n\nCada dominio recebe uma nota de 0-100:\n\n| Dominio | Peso | Descricao |\n|---------|------|-----------|\n| Segredos & Credenciais | 20% | Gestao de segredos, rotacao, armazenamento |\n| Input Validation | 15% | Sanitizacao, validacao de tipos/tamanho |\n| Autenticacao & Autorizacao | 15% | AuthN, AuthZ, RBAC, session management |\n| Protecao de Dados | 15% | Criptografia, PII handling, data classification |\n| Resiliencia | 10% | Error handling, timeouts, circuit breakers, backups |\n| Monitoramento | 10% | Logging, alertas, audit trail, observabilidade |\n| Supply Chain | 10% | Dependencias, imagens base, CI/CD security |\n| Compliance | 5% | OWASP, LGPD, PCI-DSS conforme aplicavel |\n\n**Score Final** = media ponderada de todos os dominios.\n\n**Vereditos:**\n- **90-100**: Aprovado — pronto para producao\n- **70-89**: Aprovado com ressalvas — pode ir para producao com mitigacoes documentadas\n- **50-69**: Bloqueado parcial — precisa correcoes antes de producao\n- **0-49**: Bloqueado total — inseguro, requer redesign\n\nPara automacao:\n```bash\npython C:\\Users\\renat\\skills\\007\\scripts\\score_calculator.py --target <caminho>\n```\n\n## Formato De Resposta\n\nO 007 sempre responde nesta estrutura:\n\n```\n\n## 1. Resumo Do Sistema\n\n[O que foi analisado, escopo, contexto]\n\n## 2. Mapa De Ataque\n\n[Superficie de ataque, pontos criticos, trust boundaries]\n\n## 3. Vulnerabilidades Encontradas\n\n[Lista priorizada por severidade com detalhes tecnicos]\n\n| # | Severidade | Vulnerabilidade | Vetor | Impacto | Correcao |\n|---|-----------|----------------|-------|---------|----------|\n| 1 | CRITICA   | ...            | ...   | ...     | ...      |\n\n## 4. Threat Model\n\n[Resultado STRIDE e/ou PASTA com arvore de ameacas]\n\n## 5. Correcoes Propostas\n\n[Mudancas especificas com codigo/configuracao quando aplicavel]\n\n## 6. Hardening E Melhorias\n\n[Defesas adicionais alem das correcoes obrigatorias]\n\n## 7. Scoring\n\n[Tabela de scores por dominio + score final]\n\n## 8. Veredito Final\n\n[Aprovado / Aprovado com Ressalvas / Bloqueado]\n[Justificativa tecnica]\n[Condicoes para reavaliacao, se bloqueado]\n```\n\n## Modo Guardiao Automatico\n\nAlem de responder a comandos explicitos, o 007 monitora automaticamente:\n\n**Quando ativar sem ser chamado:**\n- Novo codigo contendo `eval()`, `exec()`, `subprocess`, `os.system()`\n- Arquivo `.env` ou segredo sendo commitado/modificado\n- Nova dependencia adicionada ao projeto\n- Skill nova sendo criada ou modificada\n- Configuracao de API, webhook ou autenticacao sendo alterada\n- Deploy ou configuracao de servidor sendo feita\n- Qualquer codigo que interaja com sistemas de pagamento\n\n**O que fazer quando ativado automaticamente:**\n1. Fazer analise rapida focada no componente alterado\n2. Se encontrar risco CRITICO: alertar imediatamente\n3. Se encontrar risco ALTO: alertar com sugestao de correcao\n4. Se encontrar risco MEDIO/BAIXO: registrar para proxima auditoria completa\n\n## Integracao Com O Ecossistema\n\nO 007 trabalha em conjunto com outras skills:\n\n| Skill | Integracao |\n|-------|-----------|\n| **skill-sentinel** | 007 herda e aprofunda os checks de seguranca do sentinel |\n| **web-scraper** | 007 audita scraping quanto a legalidade, etica e riscos tecnicos |\n| **whatsapp-cloud-api** | 007 verifica compliance, anti-ban, seguranca de webhooks |\n| **instagram** | 007 verifica tokens, rate limits, policies de plataforma |\n| **telegram** | 007 verifica seguranca de bot, token storage, webhook validation |\n| **leiloeiro-*** | 007 verifica scraping etico e protecao de dados coletados |\n| **skill-creator** | 007 revisa novas skills antes de deploy |\n| **agent-orchestrator** | 007 valida isolamento entre agentes e permissoes |\n\n## Principios Absolutos (Nao-Negociaveis)\n\nEstes principios jamais podem ser violados, sob nenhuma circunstancia:\n\n1. **Zero Trust**: nunca confiar em input externo — humano, API, agente ou IA\n2. **No Hardcoded Secrets**: segredos jamais no codigo fonte\n3. **Sandboxed Execution**: execucao arbitraria sempre em sandbox\n4. **Bounded Automation**: automacao sempre com limites de custo, tempo e alcance\n5. **Isolated Agents**: agentes com poder total sem isolamento = bloqueado\n6. **Assume Breach**: sempre assumir que falha, abuso e ataque vao acontecer\n7. **Fail Secure**: em caso de erro, o sistema deve falhar para estado seguro, nunca para estado aberto\n8. **Audit Everything**: toda acao critica precisa de audit trail\n\n## Playbooks De Resposta A Incidente\n\nPara ativar um playbook: diga \"incidente: [tipo]\" ou \"playbook: [tipo]\"\n\n## Playbook: Token/Segredo Vazado\n\n```\nSEVERIDADE: CRITICA\nTEMPO DE RESPOSTA: IMEDIATO\n\n1. CONTER\n   - Revogar o token/chave imediatamente\n   - Se exposto em repositorio publico: revogar AGORA, commit pode ser revertido depois\n   - Verificar se ha outros segredos no mesmo commit/arquivo\n\n2. AVALIAR\n   - Quando o vazamento ocorreu?\n   - Quais sistemas o segredo acessa?\n   - Ha evidencia de uso nao autorizado?\n\n3. REMEDIAR\n   - Gerar novo segredo\n   - Atualizar todos os sistemas que usam o segredo\n   - Mover segredo para vault/secrets manager se nao estava\n\n4. PREVENIR\n   - Implementar pre-commit hook para detectar segredos\n   - Revisar politica de gestao de segredos\n   - Treinar equipe sobre segredos\n\n5. DOCUMENTAR\n   - Timeline do incidente\n   - Impacto avaliado\n   - Acoes tomadas\n   - Licoes aprendidas\n```\n\n## Playbook: Prompt Injection / Jailbreak\n\n```\nSEVERIDADE: ALTA\nTEMPO DE RESPOSTA: URGENTE\n\n1. CONTER\n   - Identificar o prompt malicioso\n   - Verificar se o agente executou acoes nao autorizadas\n   - Suspender o agente se necessario\n\n2. AVALIAR\n   - Que acoes o agente realizou?\n   - Que dados foram acessados/vazados?\n   - Ha cascata para outros agentes?\n\n3. REMEDIAR\n   - Fortalecer system prompt com guardrails\n   - Adicionar filtro de input\n   - Limitar ferramentas disponiveis para o agente\n   - Adicionar content filter na saida\n\n4. PREVENIR\n   - Testes de prompt injection no pipeline\n   - Monitoramento de comportamento anomalo\n   - Limites de iteracao e custo\n```\n\n## Playbook: Bot Banido (Whatsapp/Instagram/Telegram)\n\n```\nSEVERIDADE: ALTA\nTEMPO DE RESPOSTA: URGENTE\n\n1. CONTER\n   - Parar TODA automacao imediatamente\n   - Nao tentar criar nova conta (agrava a situacao)\n   - Documentar o que estava rodando no momento do ban\n\n2. AVALIAR\n   - Qual regra foi violada?\n   - Quantos usuarios foram afetados?\n   - Ha dados que precisam ser migrados?\n\n3. REMEDIAR\n   - Se ban temporario: aguardar e reduzir agressividade\n   - Se ban permanente: solicitar apelacao via canal oficial\n   - Revisar rate limits e compliance com policies\n\n4. PREVENIR\n   - Implementar rate limiting mais conservador\n   - Adicionar monitoramento de metricas de entrega\n   - Implementar backoff exponencial\n   - Respeitar horarios e limites da plataforma\n```\n\n## Playbook: Webhook Falso / Replay Attack\n\n```\nSEVERIDADE: ALTA\nTEMPO DE RESPOSTA: URGENTE\n\n1. CONTER\n   - Suspender processamento de webhooks\n   - Verificar ultimas N transacoes processadas\n\n2. AVALIAR\n   - Quais webhooks foram aceitos indevidamente?\n   - Houve acao financeira baseada em webhook falso?\n   - O atacante conhece o endpoint e formato?\n\n3. REMEDIAR\n   - Implementar verificacao de assinatura (HMAC)\n   - Adicionar verificacao de timestamp (rejeitar > 5min)\n   - Implementar idempotency key\n   - Validar source IP se possivel\n\n4. PREVENIR\n   - Assinatura obrigatoria em TODOS os webhooks\n   - Nonce + timestamp em cada request\n   - Monitoramento de volume anomalo\n   - Alertas para webhooks de fontes desconhecidas\n```\n\n## Comandos Rapidos\n\n| Comando | O que faz |\n|---------|-----------|\n| `audite <caminho>` | Auditoria completa de seguranca |\n| `threat-model <caminho>` | Threat modeling STRIDE + PASTA |\n| `aprove <caminho>` | Veredito para producao |\n| `bloqueie <descricao>` | Documentar bloqueio de seguranca |\n| `hardening <caminho>` | Recomendacoes de hardening |\n| `score <caminho>` | Scoring quantitativo de seguranca |\n| `incidente: <tipo>` | Ativar playbook de resposta |\n| `checklist <dominio>` | Checklist tecnico por dominio |\n| `monitor <caminho>` | Estrategia de monitoramento |\n| `scan <caminho>` | Scan automatizado rapido |\n\n## Scripts De Automacao\n\n```bash\n\n## Scan Rapido De Seguranca (Automatizado)\n\npython C:\\Users\\renat\\skills\\007\\scripts\\quick_scan.py --target <caminho>\n\n## Auditoria Completa\n\npython C:\\Users\\renat\\skills\\007\\scripts\\full_audit.py --target <caminho>\n\n## Threat Modeling Automatizado\n\npython C:\\Users\\renat\\skills\\007\\scripts\\threat_modeler.py --target <caminho> --framework both\n\n## Checklist Tecnico\n\npython C:\\Users\\renat\\skills\\007\\scripts\\security_checklist.py --target <caminho>\n\n## Scoring De Seguranca\n\npython C:\\Users\\renat\\skills\\007\\scripts\\score_calculator.py --target <caminho>\n\n## Mapa De Superficie De Ataque\n\npython C:\\Users\\renat\\skills\\007\\scripts\\surface_mapper.py --target <caminho>\n\n## Advisor De Hardening\n\npython C:\\Users\\renat\\skills\\007\\scripts\\hardening_advisor.py --target <caminho>\n\n## Scan De Segredos\n\npython C:\\Users\\renat\\skills\\007\\scripts\\scanners\\secrets_scanner.py --target <caminho>\n\n## Scan De Dependencias\n\npython C:\\Users\\renat\\skills\\007\\scripts\\scanners\\dependency_scanner.py --target <caminho>\n\n## Scan De Injection Patterns\n\npython C:\\Users\\renat\\skills\\007\\scripts\\scanners\\injection_scanner.py --target <caminho>\n```\n\n## Referencias\n\nDocumentacao tecnica detalhada por dominio:\n\n- `references/stride-pasta-guide.md` — Guia completo de threat modeling\n- `references/owasp-checklists.md` — OWASP Top 10 Web, API e LLM com exemplos\n- `references/hardening-linux.md` — Hardening de Ubuntu/Linux passo a passo\n- `references/hardening-windows.md` — Hardening de Windows passo a passo\n- `references/api-security-patterns.md` — Padroes de seguranca para APIs\n- `references/ai-agent-security.md` — Seguranca de IA, agentes e LLM pipelines\n- `references/payment-security.md` — PCI-DSS, antifraude, webhooks financeiros\n- `references/bot-security.md` — Seguranca de bots WhatsApp/Instagram/Telegram\n- `references/incident-playbooks.md` — Playbooks completos de resposta a incidente\n- `references/compliance-matrix.md` — Matriz de compliance LGPD/GDPR/SOC2/PCI-DSS\n\n## Governanca Do 007\n\nO proprio 007 pratica o que prega:\n- Todas as auditorias sao registradas em `data/audit_log.json`\n- Scores historicos em `data/score_history.json` para tendencias\n- Relatorios salvos em `data/reports/`\n- Playbooks de incidente em `data/playbooks/`\n- O 007 nunca executa acoes destrutivas sem confirmacao\n- O 007 nunca acessa segredos diretamente — apenas verifica se estao seguros\n\n## Best Practices\n\n- Provide clear, specific context about your project and requirements\n- Review all suggestions before applying them to production code\n- Combine with other complementary skills for comprehensive analysis\n\n## Common Pitfalls\n\n- Using this skill for tasks outside its domain expertise\n- Applying recommendations without understanding your specific context\n- Not providing enough project context for accurate analysis\n\n## Related Skills\n\n- `claude-code-expert` - Complementary skill for enhanced analysis\n- `cred-omega` - Complementary skill for enhanced analysis\n- `matematico-tao` - Complementary skill for enhanced analysis\n\n## Limitations\n- Use this skill only when the task clearly matches the scope described above.\n- Do not treat the output as a substitute for environment-specific validation, testing, or expert review.\n- Stop and ask for clarification if required inputs, permissions, safety boundaries, or success criteria are missing.","tags":["007","antigravity","awesome","skills","sickn33","agent-skills","agentic-skills","ai-agent-skills","ai-agents","ai-coding","ai-workflows","antigravity-skills"],"capabilities":["skill","source-sickn33","skill-007","topic-agent-skills","topic-agentic-skills","topic-ai-agent-skills","topic-ai-agents","topic-ai-coding","topic-ai-workflows","topic-antigravity","topic-antigravity-skills","topic-claude-code","topic-claude-code-skills","topic-codex-cli","topic-codex-skills"],"categories":["antigravity-awesome-skills"],"synonyms":[],"warnings":[],"endpointUrl":"https://skills.sh/sickn33/antigravity-awesome-skills/007","protocol":"skill","transport":"skills-sh","auth":{"type":"none","details":{"cli":"npx skills add sickn33/antigravity-awesome-skills","source_repo":"https://github.com/sickn33/antigravity-awesome-skills","install_from":"skills.sh"}},"qualityScore":"0.700","qualityRationale":"deterministic score 0.70 from registry signals: · indexed on github topic:agent-skills · 34997 github stars · SKILL.md body (22,535 chars)","verified":false,"liveness":"unknown","lastLivenessCheck":null,"agentReviews":{"count":0,"score_avg":null,"cost_usd_avg":null,"success_rate":null,"latency_p50_ms":null,"narrative_summary":null,"summary_updated_at":null},"enrichmentModel":"deterministic:skill-github:v1","enrichmentVersion":1,"enrichedAt":"2026-04-25T06:50:21.405Z","embedding":null,"createdAt":"2026-04-18T21:30:13.520Z","updatedAt":"2026-04-25T06:50:21.405Z","lastSeenAt":"2026-04-25T06:50:21.405Z","tsv":"'-100':1459,1537 '-49':1564 '-5':714,720 '-69':1555 '-89':1543 '0':1458,1563 '007':1,22,113,137,219,245,249,261,407,577,595,829,840,851,1408,1419,1430,1578,1586,1693,1794,1806,1819,1833,1843,1852,1862,1874,1884,2450,2461,2473,2486,2498,2512,2524,2536,2549,2563,2644,2647,2675,2683 '1':268,412,440,610,713,719,744,1132,1219,1266,1591,1627,1754,1905,2021,2126,2210,2306 '10':206,1496,1504,1512,2583 '15':1473,1480,1489 '2':293,414,589,759,1141,1223,1287,1601,1762,1918,2047,2145,2233,2317 '20':1465 '3':313,416,768,858,1149,1227,1315,1612,1769,1927,2064,2161,2249,2338 '4':337,418,779,1113,1158,1343,1629,1779,1935,2085,2183,2273,2359 '5':358,420,789,1168,1250,1373,1519,1640,1947,2105 '50':1554 '5min':2350 '6':252,290,375,398,422,799,1177,1437,1649,1957 '7':742,809,1187,1659,1969 '70':1542 '8':1668,1987 '90':1536 'aberto':950,1986 'absoluto':1892 'abusivo':1143 'abuso':920,1294,1964 'acao':650,1220,1224,1991,2325 'accur':2745 'aceito':2322 'acessa':2057,2685 'acessados/vazados':2155 'acessando':692 'acesso':531,536,1085,1181,1365 'aco':649,936,2112,2137,2148,2678 'acontec':1968 'adapta':870 'adapta-s':869 'adicionada':1716 'adicionai':1654 'adicionar':2168,2178,2280,2345 'admin':1364 'advisor':2516 'afetado':2242 'age':233 'agent':223,318,465,543,679,691,1083,1093,1150,1153,1329,1882,1888,1915,1949,1950,2135,2142,2150,2160,2177,2614 'agent-orchestr':1881 'agora':2033 'agrava':2221 'agressividad':2257 'aguardar':2254 'ai':144 'alcanc':1946 'alem':1655,1686 'alerta':363,373,940,1359,1506,2376 'alertar':1767,1774 'algo':353,1378 'alguem':617,629 'algum':279 'alta':2121,2205,2301 'alterada':1732 'alterado':1761 'alterar':631 'alto':1773 'ambient':996,1277 'ameaca':299,612,697,782,784,1258,1639 'amper':628 'analis':282,397,401,449,780,790,810,1756 'analisado':1598 'analisar':611 'analysi':740,2720,2746,2757,2765,2773 'anomalia':1358 'anomalo':2194,2375 'ant':446,1560,1878 'anti':179,919,1837 'anti-abuso':918 'anti-ban':178,1836 'antifraud':189,2622 'ao':872,1182,1717 'apelacao':2262 'apena':2688 'api':165,462,472,489,527,558,682,1018,1148,1159,1727,1832,1914,2585,2609 'aplicacao':770 'aplicado':906 'aplicavel':1526,1648 'apo':1440 'appli':2708,2732 'approv':314 'aprendida':2115 'aprofunda':1809 'aprov':316,2400 'aprovado':330,331,1538,1544,1671,1672 'arbitraria':1931 'architect':143 'armazenamento':1470 'arquiteto':235 'arquitetura':1267 'arquivo':463,474,1708 'arvor':802,1637 'ask':2807 'assinatura':1047,2343,2361 'assist':129 'assum':1958 'assumir':1961 'atacant':232,705,1121,1131,1206,1213,1222,1226,1232,2332 'ataqu':385,436,445,587,702,801,804,1117,1127,1202,1604,1607,1966,2506 'ativa':386 'ativado':1752 'ativar':1697,2003,2419 'ativo':486 'attack':736,1190,2299 'atualizar':2069 'au':1111 'audit':3,28,56,81,269,272,652,1370,1507,1988,1995,2388 'audita':1820 'auditada':958 'auditar':25,222 'auditoria':64,227,934,1787,2389,2454,2654 'autenticacao':1019,1478,1730 'auth':1354 'authn':1481 'authz':1482 'autom':1937 'automacao':569,822,1144,1399,1571,1938,2214,2438 'automaco':550,1389 'automatica':542 'automaticament':263,1695,1753 'automatico':1685 'automatizado':2434,2444,2467 'autorizacao':1027,1479 'autorizada':2139 'autorizado':2063 'avaliado':2111 'avaliar':2048,2146,2234,2318 'backoff':2287 'backup':951,1502 'balanc':1424 'ban':180,1838,2232,2252,2259 'banco':464,473,501 'banido':2202 'base':1515 'baseada':2327 'baseado':264 'bash':571,823,1402,1572,2439 'best':2693 'biblioteca':553 'block':338 'bloqueado':335,356,1556,1565,1675,1682,1956 'bloquei':340,2404 'bloqueio':2406 'blue':429,1251 'bot':507,1142,1856,2201,2628 'bots/social':174 'bound':1936 'boundari':485,775,1280,1611,2815 'breach':1959 'breaker':1501 'budget':1308 'c':573,825,836,847,1404,1415,1426,1574,2446,2457,2469,2482,2494,2508,2520,2532,2545,2559 'cada':400,605,696,865,1123,1195,1257,1452,2370 'camada':1286 'canal':2264 'capabl':1327 'cascata':2157 'caso':1322,1973 'categoria':1263 'cenario':1196,1199 'certif':493 'chain':154,1189,1511 'chamada':525,926 'chamado':1700 'chanc':716 'chave':898 'check':11,36,1026,1811 'checklist':426,859,868,2423,2424,2479 'chief':141 'child':521 'ci/cd':1516 'circuit':1500 'circunstancia':1904 'clarif':2809 'class':1272 'classif':1494 'claud':2750 'claude-code-expert':2749 'clear':2696,2782 'cloud':164,565,1831 'code':12,37,2712,2751 'codificado':1291 'codigo':150,274,517,882,1106,1337,1702,1741,1925 'codigo/configuracao':1646 'codigo/infra':1183 'coletado':1870 'colocar':320 'com':145,286,308,332,392,556,560,566,805,975,982,987,991,1009,1173,1326,1330,1446,1545,1551,1619,1636,1645,1673,1744,1775,1790,1798,1940,1951,2166,2271,2588 'comando':1690,2382,2384 'combin':2713 'commit':2034,2090 'commit/arquivo':2046 'commitado/modificado':1713 'common':2721 'como':139,231,234,703,1120,1241 'complementar':599 'complementari':2716,2753,2761,2769 'completa':283,1788,2390,2455 'completament':451 'completo':405,1128,2576,2632 'complianc':203,1518,1835,2270,2640 'component':603,606,764,1760 'comportamento':2193 'comprehens':2719 'comprometido':1151 'comprometimento':1324 'comunicacao':965,1395 'concreta':1262 'condico':1678 'confianca':483 'confiar':1909 'confiavei':985,1004,1017 'configur':361 'configuracao':1725,1735 'configurado':921,941,1052 'confirmacao':2681 'conform':1525 'conhec':2333 'conjunto':1797 'consequencia':1174 'conservador':2279 'conta':505,1136,2220 'contain':162,1325 'contem':1319 'contendo':1703 'content':1079,2179 'conter':2022,2127,2211,2307 'context':2698,2738,2743 'contexto':266,1088,1600 'contra':1043,1063,1069,1076 'control':727 'cor':171,1051 'correcao':1626,1778 'correco':1559,1641,1657 'creator':1873 'cred':2759 'cred-omega':2758 'credenciai':1464 'criada':1722 'criar':2218 'criptografia':1490 'criteria':2818 'critica':937,1628,1992,2016 'critico':487,961,1362,1609,1766 'cruzado':1086 'csp':1056 'custo':200,675,1312,1943,2199 'custo/recursos':930 'cves':960 'd':668 'da':442,584,1379,2293 'dado':460,470,494,659,773,983,1166,1488,1869,2153,2244 'dados/codigo':632 'dano':708,1234,1320 'das':1656 'data':1493 'data/audit_log.json':2658 'data/playbooks':2673 'data/reports':2668 'data/score_history.json':2662 'de':199,225,236,284,289,364,369,388,396,444,447,457,482,506,511,516,526,554,586,648,678,681,701,711,717,747,757,772,777,781,791,803,811,818,861,874,894,897,910,929,933,954,972,980,1002,1014,1032,1040,1048,1090,1099,1105,1107,1130,1163,1175,1205,1238,1264,1273,1276,1301,1323,1336,1351,1382,1391,1393,1396,1400,1450,1457,1467,1476,1487,1531,1561,1583,1603,1606,1638,1662,1687,1726,1736,1746,1777,1812,1840,1849,1855,1868,1879,1942,1974,1994,1998,2018,2060,2097,2099,2123,2170,2186,2192,2196,2207,2282,2284,2303,2310,2342,2347,2373,2379,2391,2407,2411,2416,2421,2430,2437,2442,2491,2503,2505,2517,2529,2542,2555,2577,2592,2599,2606,2612,2627,2633,2639,2670 'deciso':541 'decompor':769 'defens':1282 'defesa':237,437,1253,1261,1265,1653 'defin':367 'definida':899 'definido':931 'definir':745,760 'dependencia':156,551,957,1007,1191,1513,1715,2543 'dependency_scanner.py':2552 'deploy':326,1733,1880 'depoi':2038 'depth':1284 'desconhecida':2381 'describ':2786 'descricao':1462 'descuidado':1170 'destrutiva':2679 'detalh':1620 'detalhada':2571 'deteccao':1240 'detectado':1243,1246 'detectar':1347,2093 'dev/staging/prod':1278 'deve':354,1978 'dificuldad':1247 'diga':2006 'dinamico':1013 'diretament':258,2687 'disclosur':656 'disponivei':2174 'documenta':350 'documentacao':2569 'documentada':901,1553 'documentar':699,1198,2106,2224,2405 'doi':597 'domain':131,2730 'dominio':148,508,1453,1460,1534,1665,2427,2573 'dss':187,1524,2621 'e':228,344,349,372,455,549,562,646,683,710,796,807,813,900,908,917,939,952,994,1184,1237,1254,1348,1651,1808,1826,1866,1889,1945,1965,2198,2255,2269,2291,2336,2586,2615 'e/ou':310,1634 'ecossistema':787,1155,1792 'eliminam':1271 'em':147,240,251,321,633,663,666,741,890,923,963,1020,1304,1321,1338,1796,1910,1933,1972,2029,2328,2363,2369,2657,2661,2667,2672 'email':476 'emit':327 'emitir':1444 'encontrada':1614 'encontrar':1764,1771,1781 'endpoint':1023,2335 'enhanc':2756,2764,2772 'enial':669 'enough':2741 'entr':1082,1887 'entra':239 'entrada':454,778 'entrega':2285 'env':883,1709 'environ':2798 'environment-specif':2797 'epudi':643 'equip':2102 'errado':1380 'erro':895,945,1171,1368,1975 'error':1497 'escalar':688,1139 'escopo':761,767,1599 'escrita':1041 'especialidad':149 'especifica':1644 'especificament':798 'especifico':969 'est':273,317,341,403,1896 'esta':323 'estado':946,949,1981,1985 'estagio':743 'estao':765,2691 'estava':2084,2227 'estou':383 'estrategia':368,2429 'estrutura':1590 'estruturai':1269 'etica':1825 'etico':1865 'eval':518,973,1704 'evento':1361 'everyth':1989 'evidencia':2059 'exceto':1024 'exec':519,974,1705 'execucao':512,515,1102,1104,1311,1335,1930 'execut':1929 'executa':281,304,2677 'executar':570 'executou':2136 'exemplo':614,2589 'existem':785 'expert':2752,2803 'expertis':132,146,2731 'explicitament':864 'explicito':1281,1691 'explora':706 'explorar':1147 'explosao':198 'exponenci':2288 'exposto':2028 'externa':528,552,559,927,966,1160 'externo':914,977,1912 'facil/medio/dificil':1248 'fail':943,1353,1970 'fail-saf':942 'falha':758,1963 'falhar':1979 'fals':989 'falso':626,2297,2330 'fase':291,399,410,411,413,415,417,419,421,439,588,609,857,1112,1249,1436,1443 'faz':2387 'fazer':1750,1755 'feita':1739 'ferramenta':1091,2173 'fila':502 'filesystem':533 'filter':1080,2180 'filtro':2169 'final':438,1439,1528,1667,1670 'financeira':2326 'financeiro':192,497,2624 'firecrack':1342 'firewal':161 'flood':680 'fluxo':342,404,771 'focada':1758 'foi':1156,1597,2237 'font':1003,1926,2380 'fora':880 'foram':2154,2241,2321 'formal':307 'formato':1582,2337 'fortalec':2163 'fraco':797 'frame':1060 'framework':598,833,844,855,2477 'fui':379 'full_audit.py':2463 'ganha':1233 'general':127 'general-purpos':126 'gera':581 'gerar':674,2066 'gestao':1466,2098 'governanca':2642 'graphql':167 'guardiao':1684 'guardrail':1078,1288,2167 'guia':2575 'gvisor':1341 'ha':514,524,530,535,540,547,644,2041,2058,2156,2243 'hackeado':380 'handl':120,1492,1498 'hardcod':1920 'harden':4,29,229,1255,1401,1650,2409,2412,2518,2591,2598 'hardening_advisor.py':1410,1421,1432,2526 'hash':1010 'header':1055 'health':1025 'herda':1807 'historico':2660 'hit':1357 'hmac':2344 'hook':2091 'horario':2290 'hostil':1145,1161 'houv':2324 'hsts':1057 'https':962 'humano':1172,1913 'ia':1917,2613 'ia/agentes':193,1067 'idempot':2352 'idempotencia':190,1037 'identifica':348 'identificada':698,1259 'identificado':607 'identificar':2128 'idor':690,1065 'imagen':1514 'imediatament':1768,2026,2215 'imediato':394,2020 'impacto':707,722,756,808,814,1235,1625,2110 'impedem':1293 'implementar':2087,2275,2286,2340,2351 'import':1012 'imutavel':1372 'incid':14,39,376 'incident':217,378,391,1383,1397,2001,2007,2109,2418,2636,2671 'incomum':1369 'indevidament':2323 'infinito':676 'infra':157 'infraestrutura':499 'infrastructur':17,42 'inject':195,641,1066,1071,2118,2188,2556 'injection_scanner.py':2566 'input':913,976,1471,1911,2171,2812 'inseguro':345,1567 'inserida':1193 'insid':1178 'instagram':176,1842 'instal':1001 'integracao':1789,1802 'intencao':1186 'interaja':1743 'invocar':257 'ip':509,2356 'ir':1548 'isol':1948 'isolado':998 'isolamento':197,1081,1317,1886,1955 'isso':343 'item':866 'iteracao':2197 'iteracoes/custo':1100 'jailbreak':196,1077,2119 'jamai':1898,1923 'json':583 'justificativa':1676 'jwt':169 'key':490,2353 'kill':346,1386 'legalidad':1824 'legitima':1137 'leiloeiro':1861 'levat':684 'level':1412,1423,1434 'lgpd':1521 'lgpd/gdpr':208 'lgpd/gdpr/soc2/pci-dss':2641 'licenca':23,220 'lico':2114 'limit':173,182,481,916,928,1089,1098,1290,1296,1356,1847,1941,2195,2268,2277,2292,2774 'limitar':2172 'linux/ubuntu':158 'lista':1615 'llm':201,2587,2616 'log':214,371,475,645,664,891,932,1505 'loop':548,677 'ma':1185 'mai':2278 'maliciosa':1192 'malicioso':1134,1167,1179,2131 'man':636 'man-in-the-middl':635 'manag':887,1485,2081 'manipulado':1157 'mapa':582,1602,2502 'mapeamento':423,441 'mapear':450 'match':2783 'matematico':2767 'matematico-tao':2766 'matriz':2638 'maximo':1300,1309 'maximum':1413 'media':1529 'medico':498 'medio/baixo':1783 'melhoria':1652 'menor':904,1096 'mensagem':477 'mensagen':893 'mental':1116 'mention':55,63,71,79,88,97 'mesmo':2045 'metrica':1350,2283 'middl':639 'migrado':2248 'mindset':188 'minima':1328 'minimum':1435 'miss':2820 'mitigacao':726 'mitigaco':1552 'ml':545 'model':6,31,90,296,298,301,306,425,591,1631,2395,2397,2466,2579 'modelar':800 'modificada':1724 'modo':246,253,267,292,312,336,357,374,1683 'modulo':1015 'momento':2230 'monitor':359,2428 'monitora':1694 'monitoramento':362,370,938,1344,1503,2191,2281,2372,2431 'mover':2077 'mudanca':1268,1643 'multipla':1285 'n':2314 'na':608,2181 'nada':238 'nao':948,984,1016,1894,2062,2083,2138,2216 'nao-negociavei':1893 'necessario':2144 'need':125 'negociavei':1895 'negocio':712,730,748,819,1239 'nenhum':888,970,978,1011 'nenhuma':1103,1903 'nesta':1589 'nformat':655 'node/js':152 'nome':1200 'nonc':1045,2367 'nota':1456 'nova':1714,1720,1876,2219 'novo':1363,1701,2067 'nsjail':1340 'nunca':408,1908,1983,2676,2684 'o':136,248,254,260,287,406,452,594,704,751,755,794,867,1126,1210,1212,1229,1231,1585,1595,1692,1748,1791,1793,1976,2024,2050,2055,2075,2129,2134,2141,2149,2176,2225,2331,2334,2385,2645,2649,2674,2682 'oauth':168 'objetivo':746 'obrigatoria':1658,2362 'observabilidad':213,366,1509 'ocorr':718 'ocorreu':2052 'ofici':1006,2265 'ok':324 'omega':2760 'ond':458,468,513,523,529,534,539,546,793 'opera':138,250 'operacionai':247 'operaco':212,1039,1307 'operador':1169 'option':1061 'orchestr':1883 'orientado':731 'os':480,912,1022,1533,1810,2071,2365 'os.system':1707 'ou':259,334,1710,1723,1729,1734,1916,2009 'output':2792 'outra':1799 'outro':622,2042,2159 'outsid':2728 'overview':26 'owasp':10,35,204,1520,2581 'padrao':270 'padro':2605 'pagamento':184,1747 'para':24,221,325,467,568,604,695,821,935,1038,1122,1194,1256,1346,1360,1376,1388,1398,1540,1549,1570,1679,1785,1980,1984,2002,2079,2092,2158,2175,2377,2402,2608,2663 'parar':2212 'parcial':1557 'passar':243,620 'passo':1216,1218,2594,2596,2601,2603 'password':492 'pasta':303,311,434,593,729,845,1635,2399 'pattern':2557 'payload':1033,1302 'pci':186,1523,2620 'pci-dss':185,1522,2619 'pelo':244 'pensa':230 'pensar':1119 'pergunta':613 'permanent':2260 'permiss':2813 'permisso':567,689,1890 'persona':1129,1203 'peso':1461 'pickl':981 'pii':496,665,1491 'pinada':1008 'pip':1000 'pipelin':2190,2617 'pitfal':2722 'plataforma':1850,2294 'playbook':218,387,1381,1997,2005,2010,2012,2116,2200,2295,2420,2631,2669 'pode':256,618,630,657,672,687,1547,2035 'podem':1899 'poder':1097,1952 'polici':183,1848,2272 'politica':563,2096 'ponderada':1530 'ponto':510,776,1608 'poof':616 'por':351,602,621,816,1028,1092,1101,1297,1310,1384,1617,1664,2426,2572 'possivel':2358 'posso':319 'practic':2694 'pratica':2648 'pre':1208,2089 'pre-commit':2088 'pre-requisito':1207 'precisa':1214,1558,1993 'precisam':2246 'prega':2651 'prevenir':2086,2184,2274,2360 'principio':902,1094,1891,1897 'priorizada':1616 'priorizar':815 'privileg':686 'privilegio':905,1140 'probabilidad':715,724,806 'procedimento':393,953,1375,1390 'process':522,734 'processada':2316 'processamento':2309 'processo':288,395 'producao':241,322,1541,1550,1562,2403 'product':2711 'proibida':694 'project':21,46,2701,2742 'projeto':1718 'prompt':194,661,1070,1073,2117,2130,2165,2187 'pronto':1539 'propor':1260 'proposta':1642 'proposto':728 'proprio':2646 'protecao':1042,1062,1068,1075,1486,1867 'proteg':753 'provid':2695,2740 'proxima':1786 'publico':2031 'pula':409 'purpos':128 'pypi':1005 'python':151,572,824,835,846,968,1403,1414,1425,1573,2445,2456,2468,2481,2493,2507,2519,2531,2544,2558 'python-especifico':967 'quai':478,763,2053,2319 'qual':754,2235 'qualquer':448,1740 'quando':1377,1647,1696,1751,2049 'quantitativo':1448,2415 'quanto':1822,2239 'que':352,749,783,1211,1230,1270,1292,1318,1596,1742,1749,1962,2073,2147,2152,2226,2245,2386,2650 'quer':1138 'quick_scan.py':2452 'r':642 'rapida':1757 'rapido':2383,2435,2441 'rastreabilidad':647 'rate':172,181,915,1295,1355,1846,2267,2276 'rbac':1483 'rbac/abac':1030 'real':820 'realista':1118 'realizou':2151 'reavaliacao':1680 'receb':1454 'recomendaco':2410 'recommend':2733 'recurso':1029 'red':427,1114 'red/blue':8,33 'rede':538 'redesign':1569 'reduzir':2256 'references/ai-agent-security.md':2610 'references/api-security-patterns.md':2604 'references/bot-security.md':2625 'references/compliance-matrix.md':2637 'references/hardening-linux.md':2590 'references/hardening-windows.md':2597 'references/incident-playbooks.md':2630 'references/owasp-checklists.md':2580 'references/payment-security.md':2618 'references/stride-pasta-guide.md':2574 'referencia':2568 'registrada':2656 'registrar':1784 'regra':544,2236 'rejeitar':2349 'relat':58,66,74,83,92,100,2747 'relatorio':2665 'relevant':1197 'remediar':2065,2162,2250,2339 'renat':575,827,838,849,1406,1417,1428,1576,2448,2459,2471,2484,2496,2510,2522,2534,2547,2561 'replay':1044,2298 'repositorio':2030 'reputacao':504 'requer':1568 'request':122,990,2371 'requir':2703,2811 'requisito':1209 'resiliencia':1495 'respeitar':2289 'respond':1349,1588,1688 'respons':15,40 'resposta':215,389,1374,1584,1999,2019,2124,2208,2304,2422,2634 'ressalva':333,1546,1674 'rest':166 'restritivament':1053 'restrito':1334 'resultado':1228,1632 'resumo':1592 'retorna':1165 'revertido':2037 'review':13,38,2704,2804 'revis':275 'revisa':1875 'revisar':2095,2266 'revogacao':1392 'revogar':2023,2032 'risco':280,733,812,817,1765,1772,1782,1827 'robusto':1074 'rodando':2228 'rollback':955 'rotacao':896,1469 'roubado':624 'safe':944 'safeti':2814 'saida':456,2182 'salvo':2666 'sandbox':1110,1316,1339,1928,1934 'sanitizacao':909,1474 'sao':479,2655 'sast':155 'scan':2432,2433,2440,2528,2541,2554 'scanner':2538,2551,2565 'schema':1034 'scope':2785 'score':725,1447,1451,1527,1660,1663,1666,2413,2414,2490,2659 'score_calculator.py':1580,2500 'scrape':1821,1864 'scraper':1818 'script':578,830,841,852,1409,1420,1431,1579,2436,2451,2462,2474,2487,2499,2513,2525,2537,2550,2564 'se':619,871,1244,1681,1763,1770,1780,2027,2040,2082,2133,2143,2251,2258,2357,2690 'secret':886,1921 'secrets_scanner.py':2539 'secur':2,18,27,43,80,142,202,1054,1517,1971 'security_checklist.py':2488 'segredo':488,662,879,889,1367,1394,1463,1468,1711,1922,2043,2056,2068,2076,2078,2094,2100,2104,2530,2686 'segregacao':1275 'segu':402 'seguranca':72,226,277,285,365,862,1176,1352,1813,1839,1854,2392,2408,2417,2443,2492,2607,2611,2626 'seguro':947,1982,2692 'seleciona':262 'sem':242,651,959,1084,1109,1698,1954,2680 'sempr':877,1587,1932,1939,1960 'sendo':1712,1721,1731,1738 'sensivei':495 'sentinel':1805,1815 'ser':355,1699,1900,2036,2247 'seria':1242,1245 'servic':671 'servico':564,1162 'servidor':500,1737 'session':1484 'set':1333 'severidad':721,1618,1622,2015,2120,2204,2300 'shell':988 'similar':788 'simpler':115 'simul':737 'simular':1125 'sistema':453,752,795,875,1449,1594,1745,1977,2054,2072 'situacao':2223 'skill':51,106,576,828,839,850,1407,1418,1429,1577,1719,1800,1801,1804,1872,1877,2449,2460,2472,2485,2497,2511,2523,2535,2548,2562,2717,2725,2748,2754,2762,2770,2777 'skill-007' 'skill-creat':1871 'skill-sentinel':1803 'sla':561 'sob':384,1902 'sobr':2103 'soc2':209 'solicitar':2261 'sourc':2355 'source-sickn33' 'specif':117,2697,2737,2799 'sql':640 'ssh':160 'ssrf':1064 'stop':2805 'storag':503,1858 'stride':98,302,309,433,592,600,834,1633,2398 'stride/pasta':7,32 'subprocess':520,986,1706 'substitut':2795 'success':2817 'sugestao':1776 'suggest':2706 'superfici':432,443,585,1605,2504 'suppli':153,1188,1510 'supremo':224 'surface_mapper.py':579,2514 'suspend':2140,2308 'switch':347,1387 'system':1072,2164 'tabela':1661 'tamanho':1036,1299 'tao':2768 'target':580,832,843,854,1411,1422,1433,1581,2453,2464,2476,2489,2501,2515,2527,2540,2553,2567 'task':109,2727,2781 'team':9,34,428,430,1115,1252 'tecnica':1677,2570 'tecnico':329,435,601,709,762,860,1236,1289,1621,1828,2425,2480 'tela':471 'telegram':177,1851 'tem':278,1135,1180 'tempo':1314,1944,2017,2122,2206,2302 'temporario':2253 'tendencia':2664 'tentando':1146 'tentar':2217 'ter/saber':1215 'terceiro':555,1164 'test':2185,2801 'testado':956 'threat':5,30,89,295,300,305,424,590,739,1630,2394,2396,2465,2578 'threat-model':294,2393 'threat_modeler.py':831,842,853,2475 'timelin':2107 'timeout':922,995,1303,1499 'timestamp':1046,2348,2368 'tipo':873,1035,1204,1385,2008,2011 'tipos/tamanho':1477 'toda':924,964,1305,1441,1990,2213,2652 'todo':911,1021,1532,2070,2364 'token':382,491,623,660,1313,1845,1857 'token/chave':2025 'token/segredo':2013 'tomada':2113 'tool':118,693,1332 'tool-set':1331 'top':205,2582 'topic':59,67,75,84,93,101 'topic-agent-skills' 'topic-agentic-skills' 'topic-ai-agent-skills' 'topic-ai-agents' 'topic-ai-coding' 'topic-ai-workflows' 'topic-antigravity' 'topic-antigravity-skills' 'topic-claude-code' 'topic-claude-code-skills' 'topic-codex-cli' 'topic-codex-skills' 'total':1566,1953 'trabalha':1795 'trail':653,1371,1508,1996 'transaco':2315 'transito':634 'travar':673 'treat':2790 'treinar':2101 'trigger':271,297,315,339,360,377 'true':993 'trust':211,484,774,1279,1610,1907 'ubuntu/linux':2593 'ultima':2313 'um':140,1152,2004 'uma':1455 'understand':2735 'univers':876 'unrel':111 'urgent':2125,2209,2305 'url':667,892 'usa':596 'usam':2074 'use':49,104,2723,2775 'user':54,62,70,78,87,96,124,574,826,837,848,1405,1416,1427,1575,2447,2458,2470,2483,2495,2509,2521,2533,2546,2560 'uso':971,979,2061 'usuario':255,461,1108,1133,2240 'usuario/ip/agente':1298 'valid':1472,1860,2800 'valida':1885 'validacao':907,1031,1475 'validar':2354 'valor':750 'vao':469,1967 'var':884 'vault':885 'vault/secrets':2080 'vazado':2014 'vazamento':2051 'vazar':658 'vazou':381 'vem':459 'venv':999 'veredito':328,431,1438,1445,1535,1669,2401 'verifi':992 'verifica':1834,1844,1853,1863,2689 'verificacao':2341,2346 'verificada':1050 'verificar':863,878,2039,2132,2312 'verso':557 'vetor':700,1124,1624 'via':2263 'violada':2238 'violado':1901 'virtual':997 'visibilidad':1345 'volum':2374 'vps':163 'vulnerabilidad':792,1274,1613,1623 'web':1817,2584 'web-scrap':1816 'web/api/llm':207 'webhook':170,191,466,625,1049,1728,1841,1859,2296,2311,2320,2329,2366,2378,2623 'whatsapp':175,1830 'whatsapp-cloud-api':1829 'whatsapp/instagram/telegram':2203,2629 'window':159,2600 'without':130,2734 'work':135 'x':723,1059 'x-frame-opt':1058 'zero':210,1906","prices":[{"id":"dd82acff-d2dd-4832-a9d8-8cd5d15fe016","listingId":"d277b599-3798-44b1-a80d-e5aa39f53736","amountUsd":"0","unit":"free","nativeCurrency":null,"nativeAmount":null,"chain":null,"payTo":null,"paymentMethod":"skill-free","isPrimary":true,"details":{"org":"sickn33","category":"antigravity-awesome-skills","install_from":"skills.sh"},"createdAt":"2026-04-18T21:30:13.520Z"}],"sources":[{"listingId":"d277b599-3798-44b1-a80d-e5aa39f53736","source":"github","sourceId":"sickn33/antigravity-awesome-skills/007","sourceUrl":"https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/007","isPrimary":false,"firstSeenAt":"2026-04-18T21:30:13.520Z","lastSeenAt":"2026-04-25T06:50:21.405Z"}],"details":{"listingId":"d277b599-3798-44b1-a80d-e5aa39f53736","quickStartSnippet":null,"exampleRequest":null,"exampleResponse":null,"schema":null,"openapiUrl":null,"agentsTxtUrl":null,"citations":[],"useCases":[],"bestFor":[],"notFor":[],"kindDetails":{"org":"sickn33","slug":"007","github":{"repo":"sickn33/antigravity-awesome-skills","stars":34997,"topics":["agent-skills","agentic-skills","ai-agent-skills","ai-agents","ai-coding","ai-workflows","antigravity","antigravity-skills","claude-code","claude-code-skills","codex-cli","codex-skills","cursor","cursor-skills","developer-tools","gemini-cli","gemini-skills","kiro","mcp","skill-library"],"license":"mit","html_url":"https://github.com/sickn33/antigravity-awesome-skills","pushed_at":"2026-04-25T06:33:17Z","description":"Installable GitHub library of 1,400+ agentic skills for Claude Code, Cursor, Codex CLI, Gemini CLI, Antigravity, and more. Includes installer CLI, bundles, workflows, and official/community skill collections.","skill_md_sha":"db73931429d825b641f800702cdb8300612ec300","skill_md_path":"skills/007/SKILL.md","default_branch":"main","skill_tree_url":"https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/007"},"layout":"multi","source":"github","category":"antigravity-awesome-skills","frontmatter":{"name":"007","description":"Security audit, hardening, threat modeling (STRIDE/PASTA), Red/Blue Team, OWASP checks, code review, incident response, and infrastructure security for any project."},"skills_sh_url":"https://skills.sh/sickn33/antigravity-awesome-skills/007"},"updatedAt":"2026-04-25T06:50:21.405Z"}}