·trivy

Escáner de vulnerabilidades de seguridad que utiliza Trivy para imágenes de contenedores, sistemas de archivos e IaC. Bloquea vulnerabilidades CRÍTICAS y de gravedad ALTA antes de la confirmación. Activadores de "trivy", "análisis de vulnerabilidades", "análisis de seguridad", "análisis de contenedores", "análisis de imágenes", "sbom", "cve", "análisis de dependencias", "seguridad de la cadena de suministro", "análisis de docker", "escaneo de imágenes", "escaneo de contenedores", "verificar vulnerabilidades", "verificación de seguridad", "análisis de licencias", "análisis secreto", "análisis de errores de configuración", "análisis de iac", "análisis de terraform", "análisis de kubernetes", "análisis de helm", "análisis de dockerfile", "vulnerabilidades del paquete", "auditoría npm", "auditoría pip", "vulnerabilidades go mod", "escaneo de dependencias", "puerta de seguridad", "escaneo de cumplimiento", "aqua trivy". PROACTIVO: DEBE invocar antes de enviar código con nuevas dependencias o imágenes de contenedor.

2Instalaciones·0Tendencia·@mauromedda

Instalación

$npx skills add https://github.com/mauromedda/agent-toolkit --skill trivy

SKILL.md

ABOUTME: Security vulnerability scanning skill using Trivy for pre-commit validation ABOUTME: Enforces blocking of CRITICAL and HIGH severity vulnerabilities across all scan targets

This skill enforces security vulnerability scanning using Trivy before code is committed. CRITICAL and HIGH severity vulnerabilities MUST be resolved before commit.

| New dependency added | Scan filesystem for vulnerabilities | | Dockerfile modified | Scan container image | | go.mod/go.sum changed | Scan Go dependencies | | requirements.txt/pyproject.toml changed | Scan Python dependencies | | package.json/package-lock.json changed | Scan Node.js dependencies | | Terraform files changed | Scan IaC misconfigurations |

Escáner de vulnerabilidades de seguridad que utiliza Trivy para imágenes de contenedores, sistemas de archivos e IaC. Bloquea vulnerabilidades CRÍTICAS y de gravedad ALTA antes de la confirmación. Activadores de "trivy", "análisis de vulnerabilidades", "análisis de seguridad", "análisis de contenedores", "análisis de imágenes", "sbom", "cve", "análisis de dependencias", "seguridad de la cadena de suministro", "análisis de docker", "escaneo de imágenes", "escaneo de contenedores", "verificar vulnerabilidades", "verificación de seguridad", "análisis de licencias", "análisis secreto", "análisis de errores de configuración", "análisis de iac", "análisis de terraform", "análisis de kubernetes", "análisis de helm", "análisis de dockerfile", "vulnerabilidades del paquete", "auditoría npm", "auditoría pip", "vulnerabilidades go mod", "escaneo de dependencias", "puerta de seguridad", "escaneo de cumplimiento", "aqua trivy". PROACTIVO: DEBE invocar antes de enviar código con nuevas dependencias o imágenes de contenedor. Fuente: mauromedda/agent-toolkit.

Ver original

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/mauromedda/agent-toolkit --skill trivy
Categoría
!Seguridad
Verificado
Primera vez visto
2026-02-05
Actualizado
2026-02-18

Respuestas rápidas

¿Qué es trivy?

Escáner de vulnerabilidades de seguridad que utiliza Trivy para imágenes de contenedores, sistemas de archivos e IaC. Bloquea vulnerabilidades CRÍTICAS y de gravedad ALTA antes de la confirmación. Activadores de "trivy", "análisis de vulnerabilidades", "análisis de seguridad", "análisis de contenedores", "análisis de imágenes", "sbom", "cve", "análisis de dependencias", "seguridad de la cadena de suministro", "análisis de docker", "escaneo de imágenes", "escaneo de contenedores", "verificar vulnerabilidades", "verificación de seguridad", "análisis de licencias", "análisis secreto", "análisis de errores de configuración", "análisis de iac", "análisis de terraform", "análisis de kubernetes", "análisis de helm", "análisis de dockerfile", "vulnerabilidades del paquete", "auditoría npm", "auditoría pip", "vulnerabilidades go mod", "escaneo de dependencias", "puerta de seguridad", "escaneo de cumplimiento", "aqua trivy". PROACTIVO: DEBE invocar antes de enviar código con nuevas dependencias o imágenes de contenedor. Fuente: mauromedda/agent-toolkit.

¿Cómo instalo trivy?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/mauromedda/agent-toolkit --skill trivy Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor

¿Dónde está el repositorio de origen?

https://github.com/mauromedda/agent-toolkit

Detalles

Categoría
!Seguridad
Fuente
skills.sh
Primera vez visto
2026-02-05