Transparência total: cada check tem página própria, descrição, evidência de referência e instruções de remediação.
Tenta PATCH/DELETE com filtro impossível. 204 = falha (RLS aberta). 42501 = passa.
Ver detalhes →Sonda de INSERT com payload mínimo para confirmar que a role anon não pode criar linhas em tabelas sensíveis.
Ver detalhes →Verifica se funções como `http_get`, `pg_net.*` e `dblink_*` estão fora do schema exposto.
Ver detalhes →Garante que a tabela `auth.users` não está exposta no schema público nem acessível por views.
Ver detalhes →Garante que novos cadastros não virem sessões autenticadas sem validar o email.
Ver detalhes →Verifica se buckets privados bloqueiam o endpoint de listagem anônima.
Ver detalhes →Confirma que a API não devolve `Access-Control-Allow-Origin: *` combinado com `Allow-Credentials: true`.
Ver detalhes →Verifica se o schema do PostgREST não é exposto para a chave anônima.
Ver detalhes →Decodifica o JWT da chave anon e alerta quando `exp - iat > 10 anos`.
Ver detalhes →Sinaliza quando a API devolve a contagem total de linhas mesmo em listagens anônimas.
Ver detalhes →Procura por JWTs com claim `role: service_role` nos artefatos estáticos servidos ao navegador.
Ver detalhes →Detecta chaves secretas da Stripe (`sk_live_…`) nos assets do frontend.
Ver detalhes →Casa blocos `-----BEGIN … PRIVATE KEY-----` (RSA, EC, OpenSSH).
Ver detalhes →Procura connection strings de Postgres com credenciais embutidas em blobs.
Ver detalhes →Casa o padrão `AKIA[0-9A-Z]{16}` em qualquer blob estático.
Ver detalhes →Procura padrões de tokens pessoais e de aplicativo do GitHub.
Ver detalhes →Decodifica JWTs encontrados no bundle e alerta quando a janela `exp - iat` é absurdamente longa.
Ver detalhes →Sonda URLs comuns como `/.git/config`, `/.env`, `/.DS_Store`, `/phpinfo.php` e exige resposta 4xx.
Ver detalhes →Verifica se o cabeçalho `Strict-Transport-Security` está presente e com validade adequada.
Ver detalhes →Verifica `X-Frame-Options` ou `frame-ancestors` equivalente na CSP.
Ver detalhes →Detecta `Access-Control-Allow-Origin: *` combinado com `Allow-Credentials: true`.
Ver detalhes →Segue a cadeia de redirects e confirma que terminou em HTTPS.
Ver detalhes →Confere se há cabeçalho CSP configurado.
Ver detalhes →Alerta quando cabeçalhos de servidor revelam versões (`nginx/1.18.0`, `Express`, `PHP/7.4`).
Ver detalhes →Segue redirecionamentos e garante que HSTS continua presente no destino final.
Ver detalhes →