Lo que no te dicen sobre la codificación de vibras: • Moltbook expuso 1.5 millones de tokens de autenticación. El propietario no había escrito una sola línea de código. • La aplicación Tea filtró 72,000 identificaciones gubernamentales. La base de datos estaba simplemente abierta, no se necesitó un hackeo sofisticado. • Un investigador tomó el control de la computadora de una periodista a través de su propio juego codificado por vibras, sin un solo clic. El código funcionó bien en los tres casos, las pruebas pasaron, las revisiones parecían limpias y nada levantó una bandera. Ese es el problema del que nadie está hablando. Los equipos están enviando más rápido que nunca. AI escribe el código. CI detecta fallos de construcción. Las pruebas detectan regresiones. La observabilidad detecta interrupciones. Pero nadie está haciendo la única pregunta que realmente importa: ¿Qué puede hacer un atacante con esto, ahora mismo? Porque el cuello de botella ya no es escribir código. Es entender qué expone realmente ese código una vez que está en vivo. Las revisiones de PR pasan por alto los casos extremos de autenticación. Las pruebas unitarias no indagan en el control de acceso roto. Los entornos de staging no simulan el comportamiento adversarial. Y los fallos en la lógica empresarial parecen completamente bien hasta que alguien decide romperlos a propósito. Strix es una herramienta de código abierto que llena este vacío. Revisa tu aplicación en funcionamiento como lo haría un atacante: - Rastrea la aplicación y mapea cada ruta y flujo expuesto - Indaga dinámicamente en los caminos de abuso, no solo en el momento de la construcción - Devuelve hallazgos con pruebas de concepto y soluciones sugeridas Strix fue evaluado contra 200 empresas reales y repositorios de código abierto, donde encontró más de 600 vulnerabilidades verificadas, incluyendo CVEs asignados. ...