Seu app de IA pode estar vazando dinheiro
agora mesmo — e você nem sabe.
O codesentry conecta no seu GitHub e audita o código em 3 camadas — antes que um bug silencioso cobre seus clientes duas vezes, ou deixe alguém reembolsar o que já foi reembolsado.
$ codesentry scan github.com/you/my-saas [1/3] dependências ............ ok [2/3] vulnerabilidades ........ ok [3/3] lógica de pagamento ..... !! ● cobranças duplicadas detectadas src/api/checkout.ts:42 → falta idempotência em createCharge() → cliente pode ser cobrado 2x na mesma requisição ● PR #128 aberto: fix(payments): add idempotency key ● PR #129 aberto: fix(refund): prevent double refund ✓ relatório pronto em ./codesentry/report.md $ _
// por que codesentry
Auditoria contínua para quem constrói rápido com IA.
Protege o dinheiro dos seus clientes
Antes que um bug silencioso cobre alguém duas vezes ou deixe um pedido reembolsado virar prejuízo.
Pega o que Lovable e Cursor deixam passar
IA escreve código rápido — e às vezes pula a parte chata. A gente revisa o que ninguém revisou.
Sem precisar entender de segurança
Você não vai ler CVE. A gente abre PR com a correção e explica em uma frase o que estava errado.
Conecta em 1 clique
Login com GitHub, escolhe o repositório, deixa o codesentry trabalhar. Sem config, sem yaml.
// como funciona
Quatro passos. Zero terminal.
Conecte seu repo do GitHub
Login em um clique. Escolhe o repositório do seu app. A partir daí, toda alteração dispara uma nova auditoria automaticamente.
Auditoria em 3 camadas
Dependências, vulnerabilidades de código e — o mais importante — lógica de negócio focada em dinheiro.
Agentes de IA corrigem tudo
Cada problema detectado é corrigido automaticamente e organizado dentro de uma única branch de auditoria.
Você aprova um PR só
No fim, você recebe um único pull request com o relatório consolidado. Lê, revisa e dá merge.
// arquitetura da auditoria
3 camadas. A última é a que ninguém mais faz.
Dependências
CVEs conhecidos em bibliotecas
- npm audit avançado
- pacotes desatualizados críticos
- licenças problemáticas
Código
Vulnerabilidades estáticas
- Semgrep + regras custom
- Trivy & SAST
- secrets vazadas no commit
Lógica de negócio
Onde o dinheiro vaza
- fluxos de pagamento
- idempotência & race conditions
- permissões e isolamento de dados
// o coração do codesentry
Bugs de pagamento não estouram erro. Eles só te custam dinheiro.
Scanner comum acha XSS, SQL injection, dependência velha. Beleza. Nenhum deles olha pro seu checkout.ts e pergunta: "e se essa requisição rodar duas vezes?"
Cobrança duplicada silenciosa
createCharge(customer, 49)
Sem idempotency key. Se o usuário clicar 2x ou a request der retry, o cartão é cobrado de novo — e nenhum log vai acusar.
Reembolso em cima de reembolso
refund(orderId) // sem checar status
O endpoint não valida se o pedido já foi reembolsado. Um suporte distraído clica duas vezes e você devolveu o dobro.
Race condition no saldo
if (balance >= price) { ... }Duas requisições simultâneas leem o mesmo saldo. Ambas passam no if. O cliente compra duas coisas com o dinheiro de uma.
codesentry é o único que olha pro código com a pergunta: "isso aqui pode cobrar o cliente errado?"
// painel ao vivo
Um scan. Uma branch. Um PR pra você aprovar.
Cada auditoria cria uma branch no seu repo. Os agentes resolvem cada problema lá dentro — você não precisa olhar isso. No fim, é um único pull request um único pull request com o relatório consolidado pra você revisar e dar merge. E toda vez que você faz push, um novo scan começa sozinho.
ações desta auditoria
Cada item vira uma correção isolada dentro da branch. Você não precisa revisar uma por uma — isso fica abstraído.
você revisa 1 PR, não 4 PRs
// última chamada
Descubra os bugs
antes que eles descubram a conta dos seus clientes.
Vagas limitadas no beta. Conecte o GitHub, deixa o codesentry rodar, e durma sabendo que nada está vazando.
$ sem spam. só te aviso quando seu acesso liberar.