O Shield varre seu Supabase, seu bundle JavaScript e seus headers HTTP em busca dos erros recorrentes que deixam projetos brasileiros expostos. Sem agente. Sem toque em dados reais. Recém-lançado.
Políticas de RLS, segredos vazados e hardening de headers: os erros mais comuns em aplicações que crescem rápido.
Explorar →7 checksPolíticas de RLS, segredos vazados e hardening de headers: os erros mais comuns em aplicações que crescem rápido.
Explorar →8 checksPolíticas de RLS, segredos vazados e hardening de headers: os erros mais comuns em aplicações que crescem rápido.
Explorar →Tenta PATCH/DELETE com filtro impossível. 204 = falha (RLS aberta). 42501 = passa.
Ver detalhes →Sonda de INSERT com payload mínimo para confirmar que a role anon não pode criar linhas em tabelas sensíveis.
Ver detalhes →Procura por JWTs com claim `role: service_role` nos artefatos estáticos servidos ao navegador.
Ver detalhes →Sonda URLs comuns como `/.git/config`, `/.env`, `/.DS_Store`, `/phpinfo.php` e exige resposta 4xx.
Ver detalhes →Aponte o Shield para um serviço Veloz ou cole uma URL pública. Sem agente, sem plugin, sem alteração no seu app.
Cada sonda usa um sentinela impossível. Nenhuma escrita toca dados reais. Nenhuma leitura em massa.
Você recebe uma nota por check, a evidência exata, o comando para reproduzir e o passo-a-passo da correção.
Não. Todo probe de escrita embute o sentinela __veloz_audit_nonexistent__ no filtro: o banco rejeita com 42501 ou responde 204 sobre uma linha que não existe. É impossível corromper dados reais.
Não. O Shield trabalha contra URLs e chaves públicas (anon, bundle JS). Para checagens mais profundas, você pode opcionalmente conectar credenciais de leitura, sempre com escopo mínimo.
Não. Nada de chaves anônimas nem bundles é persistido além da janela da auditoria. Findings são gravados com evidência redigida, nunca o segredo completo.
Time de engenharia da Veloz. Lançamento recente, sem números inflados, sem clientes-fantasma. Acompanhe as divulgações públicas em /cve.
Divulgações públicas recentes em /cve.