·solidity-security-audit
!

solidity-security-audit

Capacità completa di controllo della sicurezza del contratto intelligente Solidity e di analisi delle vulnerabilità. Basato sulle metodologie di Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn e altre importanti società di sicurezza Web3. Questa abilità dovrebbe essere utilizzata ogni volta che l'utente chiede di "controllare uno smart contract", "esaminare il codice Solidity per la sicurezza", "trovare vulnerabilità", "controllare la rientranza", "analizzare l'ottimizzazione del gas", "esaminare il controllo degli accessi", "controllare i modelli proxy", "analizzare la sicurezza del protocollo DeFi", "esaminare l'implementazione ERC20/ERC721", "controllare i rischi di manipolazione degli oracoli", "esaminare i modelli di aggiornamento" o menzionare qualsiasi revisione della sicurezza dei contratti intelligenti compatibili con EVM. Si attiva anche per parole chiave come "slither", "echidna", "foundry fuzz", "verifica formale", "test invariante", "flash Loan Attack", "MEV", "sandwich attack", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "vulnerabilità del controllo di accesso", "collisione dello storage", "proxy upgrade security", "smart contract exploit", "L2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "astrazione dell'account", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "verifica della correzione", "Uniswap v4 hooks", "Integrazione Chainlink", "Integrazione Aave", "ricevitore di prestito flash", "ERC-4626 vault", "restaking", "EigenLayer", "severity" classificazione", "decisione sulla gravità". Anche se l'utente incolla semplicemente il codice Solidity e chiede "è sicuro?" o "qualche problema qui?", usa questa abilità.

13Installazioni·2Tendenza·@mariano-aguero

Installazione

$npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit

Come installare solidity-security-audit

Installa rapidamente la skill AI solidity-security-audit nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: mariano-aguero/solidity-security-audit-skill.

Perform professional-grade smart contract security audits following methodologies established by the world's leading Web3 security firms. Produce actionable, severity-classified findings with remediation guidance.

| Mode | When to Use | Entry Point |

| Full Audit | First-time review of a codebase | Phases 1–5 below | | Re-audit / Diff | Previous audit exists; team applied fixes or added features | references/diff-audit.md | | Integration Review | Contract integrates Uniswap, Chainlink, Aave, Curve, etc. | references/defi-integrations.md + Phase 3 |

Capacità completa di controllo della sicurezza del contratto intelligente Solidity e di analisi delle vulnerabilità. Basato sulle metodologie di Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn e altre importanti società di sicurezza Web3. Questa abilità dovrebbe essere utilizzata ogni volta che l'utente chiede di "controllare uno smart contract", "esaminare il codice Solidity per la sicurezza", "trovare vulnerabilità", "controllare la rientranza", "analizzare l'ottimizzazione del gas", "esaminare il controllo degli accessi", "controllare i modelli proxy", "analizzare la sicurezza del protocollo DeFi", "esaminare l'implementazione ERC20/ERC721", "controllare i rischi di manipolazione degli oracoli", "esaminare i modelli di aggiornamento" o menzionare qualsiasi revisione della sicurezza dei contratti intelligenti compatibili con EVM. Si attiva anche per parole chiave come "slither", "echidna", "foundry fuzz", "verifica formale", "test invariante", "flash Loan Attack", "MEV", "sandwich attack", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "vulnerabilità del controllo di accesso", "collisione dello storage", "proxy upgrade security", "smart contract exploit", "L2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "astrazione dell'account", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "verifica della correzione", "Uniswap v4 hooks", "Integrazione Chainlink", "Integrazione Aave", "ricevitore di prestito flash", "ERC-4626 vault", "restaking", "EigenLayer", "severity" classificazione", "decisione sulla gravità". Anche se l'utente incolla semplicemente il codice Solidity e chiede "è sicuro?" o "qualche problema qui?", usa questa abilità. Fonte: mariano-aguero/solidity-security-audit-skill.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-22
Aggiornato
2026-03-11

Browse more skills from mariano-aguero/solidity-security-audit-skill

Risposte rapide

Che cos'è solidity-security-audit?

Capacità completa di controllo della sicurezza del contratto intelligente Solidity e di analisi delle vulnerabilità. Basato sulle metodologie di Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn e altre importanti società di sicurezza Web3. Questa abilità dovrebbe essere utilizzata ogni volta che l'utente chiede di "controllare uno smart contract", "esaminare il codice Solidity per la sicurezza", "trovare vulnerabilità", "controllare la rientranza", "analizzare l'ottimizzazione del gas", "esaminare il controllo degli accessi", "controllare i modelli proxy", "analizzare la sicurezza del protocollo DeFi", "esaminare l'implementazione ERC20/ERC721", "controllare i rischi di manipolazione degli oracoli", "esaminare i modelli di aggiornamento" o menzionare qualsiasi revisione della sicurezza dei contratti intelligenti compatibili con EVM. Si attiva anche per parole chiave come "slither", "echidna", "foundry fuzz", "verifica formale", "test invariante", "flash Loan Attack", "MEV", "sandwich attack", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "vulnerabilità del controllo di accesso", "collisione dello storage", "proxy upgrade security", "smart contract exploit", "L2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "astrazione dell'account", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "verifica della correzione", "Uniswap v4 hooks", "Integrazione Chainlink", "Integrazione Aave", "ricevitore di prestito flash", "ERC-4626 vault", "restaking", "EigenLayer", "severity" classificazione", "decisione sulla gravità". Anche se l'utente incolla semplicemente il codice Solidity e chiede "è sicuro?" o "qualche problema qui?", usa questa abilità. Fonte: mariano-aguero/solidity-security-audit-skill.

Come installo solidity-security-audit?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/mariano-aguero/solidity-security-audit-skill

Dettagli

Categoria
!Sicurezza
Fonte
skills.sh
Prima apparizione
2026-02-22

Skills correlate

Nessuna