Lo que no te cuentan sobre el codificación de vibración: • Moltbook expuso 1,5 millones de tokens de autenticación. El dueño no había escrito ni una sola línea de código. • Tea App filtró 72.000 identificaciones gubernamentales. La base de datos estaba simplemente abierta, no hacía falta un hackeo sofisticado. • Una investigadora tomó el control del ordenador de un periodista a través de su propio juego con vibe, sin un solo clic. El código funcionaba bien en los tres casos, las pruebas pasaban, las revisiones se veían limpias y nada levantaba sospechas. Ese es el problema del que nadie habla. Los equipos están enviando más rápido que nunca. La IA escribe el código. El CI detecta fallos de compilación. Las pruebas detectan regresiones. La observabilidad detecta cortes. Pero nadie se está haciendo la única pregunta que realmente importa: ¿Qué puede hacer un atacante con esto, ahora mismo? Porque el cuello de botella ya no es escribir código. Es entender lo que ese código realmente expone una vez que está en funcionamiento. Las revisiones de relaciones públicas pasan por alto casos límite de autenticación. Las pruebas unitarias no exploran controles de acceso rotos. Los entornos de staging no simulan comportamientos adversariales. Y los fallos de lógica de negocio parecen estar perfectamente bien hasta que alguien decide romperlos a propósito. Strix es una herramienta de código abierto que cubre esta carencia. Revisa tu aplicación de ejecución como lo haría un atacante: - Rastrea la aplicación y mapea cada ruta y flujo expuestos - Las sondas abusan de caminos dinámicamente, no solo en tiempo de compilación - Devuelve hallazgos con pruebas de concepto y soluciones sugeridas Strix fue comparado con 200 empresas reales y repositorios de código abierto, donde encontró 600+ vulnerabilidades verificadas, incluyendo CVEs asignados. ...