auditoria de segurança para apps feitos com IA

Seu app de IA pode estar vazando dinheiro
agora mesmo — e você nem sabe.

O codesentry conecta no seu GitHub e audita o código em 3 camadas — antes que um bug silencioso cobre seus clientes duas vezes, ou deixe alguém reembolsar o que já foi reembolsado.

$ vagas limitadas no beta·conecta em 1 clique·monitora a cada push
codesentry — audit ~/my-saas
$ codesentry scan github.com/you/my-saas

[1/3] dependências ............ ok
[2/3] vulnerabilidades ........ ok
[3/3] lógica de pagamento ..... !!

 cobranças duplicadas detectadas
  src/api/checkout.ts:42
  → falta idempotência em createCharge()
  → cliente pode ser cobrado 2x na mesma requisição

● PR #128 aberto: fix(payments): add idempotency key
● PR #129 aberto: fix(refund): prevent double refund

✓ relatório pronto em ./codesentry/report.md
$ _

// por que codesentry

Auditoria contínua para quem constrói rápido com IA.

01

Protege o dinheiro dos seus clientes

Antes que um bug silencioso cobre alguém duas vezes ou deixe um pedido reembolsado virar prejuízo.

02

Pega o que Lovable e Cursor deixam passar

IA escreve código rápido — e às vezes pula a parte chata. A gente revisa o que ninguém revisou.

03

Sem precisar entender de segurança

Você não vai ler CVE. A gente abre PR com a correção e explica em uma frase o que estava errado.

04

Conecta em 1 clique

Login com GitHub, escolhe o repositório, deixa o codesentry trabalhar. Sem config, sem yaml.

// como funciona

Quatro passos. Zero terminal.

01step

Conecte seu repo do GitHub

Login em um clique. Escolhe o repositório do seu app. A partir daí, toda alteração dispara uma nova auditoria automaticamente.

02step

Auditoria em 3 camadas

Dependências, vulnerabilidades de código e — o mais importante — lógica de negócio focada em dinheiro.

03step

Agentes de IA corrigem tudo

Cada problema detectado é corrigido automaticamente e organizado dentro de uma única branch de auditoria.

04step

Você aprova um PR só

No fim, você recebe um único pull request com o relatório consolidado. Lê, revisa e dá merge.

// arquitetura da auditoria

3 camadas. A última é a que ninguém mais faz.

L1

Dependências

CVEs conhecidos em bibliotecas

  • npm audit avançado
  • pacotes desatualizados críticos
  • licenças problemáticas
L2

Código

Vulnerabilidades estáticas

  • Semgrep + regras custom
  • Trivy & SAST
  • secrets vazadas no commit
L3

Lógica de negócio

Onde o dinheiro vaza

  • fluxos de pagamento
  • idempotência & race conditions
  • permissões e isolamento de dados

// o coração do codesentry

Bugs de pagamento não estouram erro. Eles só te custam dinheiro.

Scanner comum acha XSS, SQL injection, dependência velha. Beleza. Nenhum deles olha pro seu checkout.ts e pergunta: "e se essa requisição rodar duas vezes?"

payments/leak$$ leaking

Cobrança duplicada silenciosa

createCharge(customer, 49)

Sem idempotency key. Se o usuário clicar 2x ou a request der retry, o cartão é cobrado de novo — e nenhum log vai acusar.

payments/leak$$ leaking

Reembolso em cima de reembolso

refund(orderId) // sem checar status

O endpoint não valida se o pedido já foi reembolsado. Um suporte distraído clica duas vezes e você devolveu o dobro.

payments/leak$$ leaking

Race condition no saldo

if (balance >= price) { ... }

Duas requisições simultâneas leem o mesmo saldo. Ambas passam no if. O cliente compra duas coisas com o dinheiro de uma.

codesentry é o único que olha pro código com a pergunta: "isso aqui pode cobrar o cliente errado?"

// painel ao vivo

Um scan. Uma branch. Um PR pra você aprovar.

Cada auditoria cria uma branch no seu repo. Os agentes resolvem cada problema lá dentro — você não precisa olhar isso. No fim, é um único pull request um único pull request com o relatório consolidado pra você revisar e dar merge. E toda vez que você faz push, um novo scan começa sozinho.

my-saas/ branchcodesentry/audit-14

ações desta auditoria

Cada item vira uma correção isolada dentro da branch. Você não precisa revisar uma por uma — isso fica abstraído.

ação 01
crítico
Cobrança duplicada em createCharge()
Endpoint não usa idempotency key. Retry da Stripe pode cobrar 2x.
concluída
ação 02
crítico
Reembolso sem validação de estado
refund() não checa se o pedido já foi reembolsado antes.
concluída
ação 03
crítico
Race condition na verificação de saldo
Leitura e gravação separadas — possível gasto duplo do mesmo crédito.
em andamento
ação 04
médio
Dependência com CVE crítico
lodash@4.17.15 — prototype pollution. Atualizar para 4.17.21.
pendente
pull request final
codesentry/audit-14 → main
Descrição completa + relatório consolidado direto na plataforma.

você revisa 1 PR, não 4 PRs

// última chamada

Descubra os bugs antes que eles descubram a conta dos seus clientes.

Vagas limitadas no beta. Conecte o GitHub, deixa o codesentry rodar, e durma sabendo que nada está vazando.

$ sem spam. só te aviso quando seu acesso liberar.