Este checklist garante que o repositório está seguro antes de cada commit público.
- Nenhuma API key real no código
-
.vibecoderc.jsonestá no.gitignore -
.envestá no.gitignore - Apenas exemplos de documentação (
sk-ant-...,sk-...) - Validação de keys implementada em
validators.ts - Sanitização de keys em logs (
config.ts)
# Buscar por API keys reais
git grep -i "sk-ant-api" || echo "✓ Nenhuma key Anthropic encontrada"
git grep -i "sk-proj-" || echo "✓ Nenhuma key OpenAI encontrada"
# Verificar arquivos commitados
git ls-files | grep -E "\.env|vibecoderc\.json" || echo "✓ Nenhum arquivo sensível commitado"-
.gitignoreconfigurado corretamente -
.env.examplecriado (sem valores reais) -
.vibecoderc.example.jsoncriado (sem valores reais) - Nenhum arquivo de configuração pessoal commitado
.env
.env.local
.vibecoderc.json
*.key
.vscode/
.idea/
- Nenhum nome de usuário real no código
- Nenhum email pessoal exposto
- Nenhum caminho de diretório pessoal
- Exemplos usam placeholders genéricos
# Buscar por caminhos pessoais
git grep -i "C:\\\\Users\\\\arthur" || echo "✓ Nenhum caminho pessoal"
git grep -i "@gmail.com\|@hotmail.com" || echo "✓ Nenhum email pessoal"- Sanitização de API keys em todos os logs
- Validação de entrada em comandos críticos
- Confirmação do usuário antes de executar código
- Tratamento de erros sem expor informações sensíveis
- Máscaras de dados (
****xxxxpara keys)
// config.ts
sanitizeApiKey(key: string): string
sanitizeForLog(config: VibeCodeConfig): Partial<VibeCodeConfig>
// validators.ts
validateApiKey(key: string, provider: string): ValidationResult
// ultra-agent.ts
executeActions() // Pede confirmação antes de modificar arquivos- Todas as dependências são de fontes confiáveis
- Versões específicas (não
*oulatest) - Nenhuma dependência com vulnerabilidades conhecidas
{
"@anthropic-ai/sdk": "^0.17.0",
"openai": "^4.28.0",
"chalk": "^4.1.2",
"commander": "^12.0.0"
}npm audit
npm outdated-
README.mdnão contém informações sensíveis -
SECURITY.mdcriado com política de segurança -
CONTRIBUTING.mdcom guidelines de segurança - Exemplos usam dados fictícios
- Build compila sem erros
- Nenhum arquivo sensível em
dist/ -
package.jsonconfigurado corretamente - Apenas arquivos necessários em
filesarray
"files": [
"dist/**/*",
"README.md",
"LICENSE",
"package.json"
]# 1. Build sem erros
npm run build
# 2. Verificar API keys
git grep -i "sk-ant-api\|sk-proj-" && echo "❌ API key encontrada!" || echo "✓ Seguro"
# 3. Verificar arquivos sensíveis
git status --porcelain | grep -E "\.env|vibecoderc\.json" && echo "❌ Arquivo sensível!" || echo "✓ Seguro"
# 4. Verificar dados pessoais
git grep -i "arthur.schuster\|192.168" && echo "⚠️ Dados pessoais encontrados" || echo "✓ Seguro"
# 5. Audit de dependências
npm audit --audit-level=moderateAntes de fazer push para GitHub:
- ✅ Build compila sem erros (
npm run build) - ✅ Nenhuma API key real no código
- ✅ Nenhum arquivo sensível commitado
- ✅ Nenhum dado pessoal exposto
- ✅
.gitignoreatualizado - ✅ Documentação revisada
- ✅ Testes de segurança passaram
- ✅
npm auditsem vulnerabilidades críticas
- Revogar imediatamente a key no dashboard do provider
- Gerar nova key
- Remover do histórico do Git:
git filter-branch --force --index-filter \ "git rm --cached --ignore-unmatch .vibecoderc.json" \ --prune-empty --tag-name-filter cat -- --all - Force push (cuidado!):
git push origin --force --all
- Notificar usuários via GitHub Issues
Se você encontrar uma vulnerabilidade de segurança:
- NÃO abra uma issue pública
- Envie email para: [security@vibecode.dev] (ou crie issue privada)
- Inclua:
- Descrição da vulnerabilidade
- Passos para reproduzir
- Impacto potencial
- Sugestão de correção (se possível)
Última verificação: 2026-02-05 Status: 🟢 SEGURO Verificado por: Sistema automatizado + Revisão manual
- ✅ Nenhuma API key exposta
- ✅ Nenhum arquivo sensível commitado
- ✅ Sanitização implementada
- ✅ Validação de entrada implementada
- ✅ Documentação de segurança completa
- ✅ Build funcional
- ✅ Pronto para 170+ clones
- Adicionar rate limiting para API calls
- Implementar criptografia local de configs
- Adicionar 2FA para operações críticas
- Criar sistema de audit logs
- Implementar sandboxing para execução de código
VibeCode — AI Development Terminal Seguro, confiável, e pronto para produção