Progettato per app create con Cursor · Bolt · Lovable · Replit · v0
La tua Vibe App è già sotto attacco?
L'89% delle app generate con l'AI viene pubblicato con vulnerabilità critiche — senza che nessuno se ne accorga.
L'AI scrive codice veloce, non codice sicuro. Scopri cosa ha lasciato esposto prima che lo scopra qualcun altro.
30 sec⚡
per toglierti ogni dubbio
nessuna installazione · risultati immediati
Scansione non invasiva — nessuna modifica al sitoSolo richieste HTTP in lettura, zero exploitNessun dato sensibile memorizzato
VibeScudo
Scansione di sicurezza non invasiva per web application create con sistemi di codifica basati su intelligenza artificiale
Analisi automatica multi-livello
Cosa analizziamo sul tuo sito
Ogni scansione esegue 21 controlli di sicurezza distribuiti su 7 aree critiche, in meno di 30 secondi.
Connessione Sicura
- Verifica che tutto il traffico sia reindirizzato su HTTPS e non trasmesso in chiaro
- Analisi del certificato TLS: validità, scadenza, algoritmi crittografici e cipher suite
2 controlli
Protezioni del Browser
- Controllo degli header HTTP di sicurezza: CSP, HSTS, X-Frame-Options, Permissions-Policy
- Verifica che le risposte HTTP non espongano versione del server o stack tecnologico
- Analisi della policy CORS: quali origini esterne possono leggere dati dell'applicazione
- Verifica degli attributi dei cookie di sessione: HttpOnly, Secure, SameSite
4 controlli
Cosa sa un hacker di te
- Identificazione di CMS, framework e versioni software rilevabili dalle risposte HTTP
- Rilevamento di WAF, CDN o sistemi di protezione perimetrale attivi sull'applicazione
- Mappatura degli endpoint di autenticazione, aree admin e pannelli di controllo esposti
3 controlli
Codice & File del Sito
- Inventario degli script JavaScript di terze parti e verifica dell'integrità tramite SRI
- Scansione dei bundle JS per chiavi API, token e credenziali esposte nel codice client
- Verifica degli attributi integrity e crossorigin sulle risorse caricate da CDN esterni
3 controlli
File & Dati Esposti
- Ricerca di file .env, .git, backup e configurazioni accessibili senza autenticazione
- Verifica che le pagine di errore non rivelino stack trace, path o dettagli del codice
- Analisi dell'HTML per commenti con credenziali, note interne o percorsi riservati
- Lettura di robots.txt e sitemap per identificare percorsi sensibili dichiarati pubblicamente
- Ricerca di bucket S3, Google Cloud Storage o Azure Blob esposti per errore
5 controlli
Porte di Accesso Nascoste
- Verifica di endpoint di amministrazione, debug e monitoring accessibili senza autenticazione
- Test dell'endpoint GraphQL per introspezione pubblica e accesso non autenticato allo schema
2 controlli
Email & Reputazione
- Verifica dei record SPF e DMARC per prevenire l'invio di email fraudolente dal dominio
- Verifica della presenza di security.txt con contatti per la segnalazione di vulnerabilità
2 controlli
21
controlli eseguiti
7
aree di sicurezza
< 30s
tempo medio
100%
passivo, zero rischi