Toolverse
All skills

security-ownership-map

by openai

Analyze git repositories to build a security ownership topology (people-to-file), compute bus factor and sensitive-code ownership, and export CSV/JSON for graph databases and visualization. Trigger only when the user explicitly wants a security-oriented ownership or bus-factor

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
openai
Category
Security
Views
12

About this skill

Analyze git repositories to build a security ownership topology (people-to-file), compute bus factor and sensitive-code ownership, and export CSV/JSON for graph databases and visualization. Trigger only when the user explicitly wants a security-oriented ownership or bus-factor analysis grounded in git history (for example: orphaned sensitive code, security maintainers, CODEOWNERS reality checks for risk, sensitive hotspots, or ownership clusters). Do not trigger for general maintainer lists or non-security ownership questions.

How to use

  1. Zainstaluj wymagane zależności: upewnij się, że masz Python 3 oraz bibliotekę networkx. Uruchom polecenie pip install networkx, aby dodać obsługę grafów i detekcji społeczności w kodzie.

  2. Przygotuj repozytorium git, które chcesz analizować. Opcjonalnie określ okno czasowe za pomocą flag --since i --until, aby ograniczyć analizę do konkretnego okresu.

  3. Skonfiguruj reguły wrażliwości — możesz użyć domyślnych ustawień lub dostarczyć własny plik CSV z definicjami wrażliwych plików i ścieżek.

  4. Uruchom skrypt run_ownership_map.py, który zbuduje mapę właścicielstwa oraz graf współzmian plików (co-change graph). Domyślnie narzędzie ignoruje pliki "glue" takie jak lockfiles czy konfiguracja edytorów, aby wyniki odzwierciedlały rzeczywisty ruch kodu. Użyj flagi --graphml, jeśli chcesz eksportować wyniki w formacie GraphML.

  5. Zapytaj o wyniki za pomocą skryptu query_ownership.py, który zwróci dane w formacie JSON. Możesz filtrować wyniki i uzyskać ograniczone zestawy danych dotyczące konkretnych plików lub osób.

  6. Zaimportuj wygenerowane pliki CSV/JSON do bazy grafowej (np. Neo4j) lub narzędzia wizualizacyjnego (np. Gephi), aby zwizualizować topologię właścicielstwa i zidentyfikować punkty ryzyka w zespole.

Related skills

obsidian

by gapmiss

Comprehensive guidelines for Obsidian.md plugin development including all 27 ESLint rules, TypeScript best practices, memory management, API usage (requestUrl vs fetch), UI/UX standards, and submission requirements. Use when working with Obsidian plugins, main.ts files,

Security
14111

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

openapi-spec-generation

by wshobson

Generate and maintain OpenAPI 3.1 specifications from code, design-first specs, and validation patterns. Use when creating API documentation, generating SDKs, or ensuring API contract compliance.

Security
18109

typescript-review

by metabase

Review TypeScript and JavaScript code changes for compliance with Metabase coding standards, style violations, and code quality issues. Use when reviewing pull requests or diffs containing TypeScript/JavaScript code.

Security
17133

security-compliance

by davila7

Guides security professionals in implementing defense-in-depth security architectures, achieving compliance with industry frameworks (SOC2, ISO27001, GDPR, HIPAA), conducting threat modeling and risk assessments, managing security operations and incident response, and embedding

Security
1172

backend-security-coder

by sickn33

Expert in secure backend coding practices specializing in input validation, authentication, and API security. Use PROACTIVELY for backend security implementations or security code reviews.

Security
1133