trivy
✓Sicherheitslückenscanner mit Trivy für Container-Images, Dateisysteme und IaC. Blockiert Schwachstellen mit KRITISCHEM und HOHEM Schweregrad vor dem Festschreiben. Löst auf „trivy“, „vulnerability scan“, „security scan“, „container scan“, „image scan“, „sbom“, „cve“, „dependency scan“, „supply chain security“, „docker scan“, „scan image“, „scan container“, „check vulnerabilities“, „security check“, „license scan“, „secret scan“, „misconfig scan“, „iac scan“, „terraform scan“, „kubernetes scan“, „helm scan“, „dockerfile scan“, „package Schwachstellen“, „NPM Audit“, „Pip Audit“, „Go Mod Schwachstellen“, „Abhängigkeiten scannen“, „Security Gate“, „Compliance Scan“, „Aqua Trivy“. PROAKTIV: MUSS aufgerufen werden, bevor Code mit neuen Abhängigkeiten oder Container-Images festgeschrieben wird.
Installation
SKILL.md
ABOUTME: Security vulnerability scanning skill using Trivy for pre-commit validation ABOUTME: Enforces blocking of CRITICAL and HIGH severity vulnerabilities across all scan targets
This skill enforces security vulnerability scanning using Trivy before code is committed. CRITICAL and HIGH severity vulnerabilities MUST be resolved before commit.
| New dependency added | Scan filesystem for vulnerabilities | | Dockerfile modified | Scan container image | | go.mod/go.sum changed | Scan Go dependencies | | requirements.txt/pyproject.toml changed | Scan Python dependencies | | package.json/package-lock.json changed | Scan Node.js dependencies | | Terraform files changed | Scan IaC misconfigurations |
Sicherheitslückenscanner mit Trivy für Container-Images, Dateisysteme und IaC. Blockiert Schwachstellen mit KRITISCHEM und HOHEM Schweregrad vor dem Festschreiben. Löst auf „trivy“, „vulnerability scan“, „security scan“, „container scan“, „image scan“, „sbom“, „cve“, „dependency scan“, „supply chain security“, „docker scan“, „scan image“, „scan container“, „check vulnerabilities“, „security check“, „license scan“, „secret scan“, „misconfig scan“, „iac scan“, „terraform scan“, „kubernetes scan“, „helm scan“, „dockerfile scan“, „package Schwachstellen“, „NPM Audit“, „Pip Audit“, „Go Mod Schwachstellen“, „Abhängigkeiten scannen“, „Security Gate“, „Compliance Scan“, „Aqua Trivy“. PROAKTIV: MUSS aufgerufen werden, bevor Code mit neuen Abhängigkeiten oder Container-Images festgeschrieben wird. Quelle: mauromedda/agent-toolkit.
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/mauromedda/agent-toolkit --skill trivy- Quelle
- mauromedda/agent-toolkit
- Kategorie
- !Sicherheit
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-05
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist trivy?
Sicherheitslückenscanner mit Trivy für Container-Images, Dateisysteme und IaC. Blockiert Schwachstellen mit KRITISCHEM und HOHEM Schweregrad vor dem Festschreiben. Löst auf „trivy“, „vulnerability scan“, „security scan“, „container scan“, „image scan“, „sbom“, „cve“, „dependency scan“, „supply chain security“, „docker scan“, „scan image“, „scan container“, „check vulnerabilities“, „security check“, „license scan“, „secret scan“, „misconfig scan“, „iac scan“, „terraform scan“, „kubernetes scan“, „helm scan“, „dockerfile scan“, „package Schwachstellen“, „NPM Audit“, „Pip Audit“, „Go Mod Schwachstellen“, „Abhängigkeiten scannen“, „Security Gate“, „Compliance Scan“, „Aqua Trivy“. PROAKTIV: MUSS aufgerufen werden, bevor Code mit neuen Abhängigkeiten oder Container-Images festgeschrieben wird. Quelle: mauromedda/agent-toolkit.
Wie installiere ich trivy?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/mauromedda/agent-toolkit --skill trivy Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/mauromedda/agent-toolkit
Details
- Kategorie
- !Sicherheit
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-05