Saltar al contenido principal
SecureMyVibe

Estás construyendo una nueva ciudad. No dejes las puertas abiertas.

48 verificaciones de seguridad. Reporte en lenguaje simple. Prompts de corrección listos para pegar en tu herramienta de vibecoding.

Ver cómo funciona

Las apps son fronteras digitales

Comunidades emergentes, como network states, pop-up cities, DAOs, viven en apps. Membresía, contribuciones, identidad de los participantes, todo registrado en sistemas construidos rápidamente con herramientas de IA.

La velocidad es buena. Pero apps construidas en días frecuentemente tienen vulnerabilidades básicas: claves API en el código cliente, autenticación rota, datos filtrándose públicamente. SecureMyVibe verifica estos problemas en un escaneo de 4 a 8 minutos.

Cómo funciona

01

Pega tu URL

Ingresa la URL de tu website. Sin acceso al código, escaneamos lo que los atacantes ven.

02

Recibe el reporte

48 checks en auth, headers, secrets, SSL, infra, rate limiting y tu stack. Nota de A a F.

03

Corrige con un prompt

Cada problema incluye un prompt listo. Pégalo en tu herramienta de vibecoding. Tu IA lo corrige.

  • GDPR / LGPD
  • Scans no intrusivos
  • Datos cifrados
  • Código nunca almacenado

Qué verificamos

Autenticación y autorización
7 checks

Endpoints sin autenticación, IDOR, JWT vulnerable

Secrets y datos expuestos
2 checks

Claves de API y service role en código cliente

Headers de seguridad
11 checks

CSP, HSTS, X-Frame-Options y 8 más

Certificados SSL/TLS
4 checks

Certificado expirado, cifras débiles, TLS antiguo

Infraestructura y rate limiting
16 checks

Admin abierto, CORS, rate limiting, debug endpoints

Problemas específicos de tu stack
8 checks

Supabase RLS, Firebase rules, Next.js server actions

Así se ve tu reporte

Ejemplo real de un website hecho con IA con vulnerabilidades típicas.

Reporte de Seguridad

example.com

DScore de SeguridadScore de Seguridad: 32 / 100, Nota: D
2 Crítico3 Alto1 Medio2 Bajo

3 problemas encontrados

Crítico
Tablas Supabase accesibles sin RLS

Las tablas de Supabase están accesibles usando solo la clave pública (anon key) sin Row Level Security habilitado. Cualquier visitante de tu app puede leer todos los datos de estas tablas, incluyendo datos de otros usuarios.

Cómo corregir

Habilita RLS en todas las tablas y crea policies restrictivas:
```sql
ALTER TABLE tu_tabla ENABLE ROW LEVEL SECURITY;
CREATE POLICY "Users read own data" ON tu_tabla FOR SELECT USING (auth.uid() = user_id);
```
Crítico
Datos de usuarios accesibles sin autenticación

Una ruta de tu API devuelve datos de usuarios sin requerir autenticación. Cualquier persona con el enlace puede ver información sensible como emails y datos registrados.

Cómo corregir

Agrega verificacion de autenticacion antes de devolver datos en la ruta de la API.
Alto
Tu sitio no tiene protección contra inyección de código malicioso

Sin el header Content-Security-Policy, un atacante puede inyectar scripts maliciosos en las páginas de tu app. Esto permite robar datos de tus usuarios, redirigir a sitios falsos o ejecutar acciones en su nombre.

Cómo corregir

Agrega el header Content-Security-Policy en tu servidor.

Acceso para Ipê Village 2026

Todos los participantes de Ipê Village 2026 reciben 20 escaneos gratuitos durante el evento. Escanea tus apps, recibe informes completos, corrige los problemas con los prompts proporcionados. A cambio, pedimos feedback honesto en telegram @ZxErnesto con qué funciona, qué necesita mejorar, qué falta.