Toolverse
All skills

dependency-auditor

by alirezarezvani

Check dependencies for known vulnerabilities using npm audit, pip-audit, etc. Use when package.json or requirements.txt changes, or before deployments. Alerts on vulnerable dependencies. Triggers on dependency file changes, deployment prep, security mentions.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security
Views
6

About this skill

Check dependencies for known vulnerabilities using npm audit, pip-audit, etc. Use when package.json or requirements.txt changes, or before deployments. Alerts on vulnerable dependencies. Triggers on dependency file changes, deployment prep, security mentions.

How to use

  1. Zainstaluj umiejętność dependency-auditor w swoim środowisku Claude lub agenta. Umiejętność automatycznie monitoruje zmiany w plikach zależności (package.json, requirements.txt, Gemfile, pom.xml, yarn.lock, package-lock.json).

  2. Gdy modyfikujesz plik zależności lub dodajesz nowy pakiet (np. npm install lodash), umiejętność automatycznie uruchamia audyt bezpieczeństwa dla danego menedżera pakietów.

  3. Przeczytaj raport alertów, który zawiera listę znalezionych luk z poziomami ważności (CRITICAL, HIGH, MEDIUM, LOW), numerami CVE oraz konkretnymi wersjami pakietów, które są podatne.

  4. Zastosuj sugerowane poprawki — zazwyczaj aktualizacja pakietu do bezpiecznej wersji. Na przykład dla npm: npm update nazwa-pakietu, dla Python: zmień wersję w requirements.txt i zainstaluj ponownie.

  5. Uruchom audyt ponownie po aktualizacji, aby potwierdzić, że luki zostały usunięte.

  6. Przed każdym wdrożeniem upewnij się, że audyt nie wykazuje żadnych krytycznych lub wysokich zagrożeń — umiejętność może być wyzwolona ręcznie lub jako część procesu przygotowania do produkcji.

Related skills