Hardcoded secrets embed sensitive credentials (API keys, passwords, database credentials) directly in source code. Anyone with code access—developers, version control history, or attackers—can extract these secrets. AI models frequently generate hardcoded secrets, trained on public code with this common bad practice. Secrets committed to public repositories are discovered and exploited by automated bots within min...
Never store secrets, credentials, or sensitive configuration values in files tracked by version control.
Antipatrón de seguridad para credenciales y secretos codificados (CWE-798). Úselo al generar o revisar código que maneja claves API, contraseñas, credenciales de bases de datos, claves de cifrado o cualquier configuración confidencial. Detecta secretos incrustados y recomienda variables de entorno o administradores de secretos. Fuente: igbuend/grimbard.
Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill hardcoded-secrets-anti-pattern Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw