Escaneo client-side vía GitHub Actions
El scanner corre dentro de tu CI runner. Solo recibimos findings estructurados — ruta del archivo, línea, algoritmo. El código fuente nunca sale de tu infraestructura.
Escanea tus repos GitHub en busca de criptografía vulnerable a ataques cuánticos. Tu código nunca sale de tu infraestructura. Úsalo gratis y ayúdanos a perfeccionar la detección.
Privacidad por arquitectura
La privacidad no es una promesa, es un derecho. Es una arquitectura que puedes auditar. Cuatro capas, todas verificables.
El scanner corre dentro de tu CI runner. Solo recibimos findings estructurados — ruta del archivo, línea, algoritmo. El código fuente nunca sale de tu infraestructura.
Cuando el procesamiento server-side es inevitable, el código vive solo en RAM, se escanea y el contenedor se destruye. Sin escritura en disco, sin logs, sin cachés.
El núcleo del scanner es MIT en GitHub con builds reproducibles. Compílalo tú mismo y verifica que el hash coincide con lo que ejecutamos.
Cada acceso interno genera una entrada de auditoría visible para ti. Ves quién miró tus findings, cuándo y por qué — con hashes criptográficos.
Índice de preparación cuántica · en vivo
Computadoras cuánticas criptográficamente relevantes proyectadas para esta década.
Penalidad máxima por no cumplimiento bajo el Artículo 50 de DORA.
De las empresas EU no tienen un cryptographic bill of materials.
Cómo funciona
Nosotros escaneamos, clasificamos y certificamos. Tú entregas el reporte.
Instala nuestra GitHub App. El scanner corre dentro de tu CI — tu código nunca sale de tu infraestructura.
Detectamos RSA, ECC, hashes débiles y TLS desactualizados, y mapeamos cada finding a alternativas PQC (ML-KEM, ML-DSA, SLH-DSA).
CBOM CycloneDX 1.7, PDF ejecutivo y mapping DORA / NIS2 / ISO 27001 — listo para tu auditor.
Por qué ahora
La amenaza cuántica ya no es teórica. Está en el calendario de auditoría.
Adversarios ya capturan tráfico cifrado hoy, apostando a descifrarlo cuánticamente antes de 2030. Los secretos de larga duración necesitan PQC ya.
DORA, NIS2 y BSI TR-02102 exigen inventarios criptográficos y planes de migración. Las auditorías comienzan Q3 2026.
Refactorizar TLS, KMS y pipelines de firma es trabajo de años. El inventario es el primer entregable — empieza antes de la auditoría.
Vista previa en vivo
| Archivo | Algoritmo | Severidad |
|---|---|---|
| auth/jwt.ts:47 | RSA-2048 | high |
| tls/server.go:132 | ECDSA P-256 | high |
| crypto/legacy.py:89 | SHA-1 | critical |
| vendor/openssl-1.0.2.js:12 | TLS 1.0 | critical |
| kms/sign.rs:64 | Ed25519 | medium |
Programa Design Partners
Estamos en Fase 1: construyendo el dataset LATAM de criptografía, no persiguiendo MRR. Tú escaneas gratis. Nosotros aprendemos de patrones anónimos. Todos ganan.
Vos escaneás. Nosotros publicamos los agregados. Tu código nunca sale de GitHub.
Agregamos findings anonimizados (frecuencia de algoritmos, distribución de frameworks) en un benchmark LATAM público — nunca tu código, nunca tus secretos, nunca el nombre de tus repos.
Cada escaneo cuesta ~US$0,20 en API. Puedes patrocinar escaneos para otros design partners — US$5 = 25 escaneos, US$20 = 100 escaneos. Apoyadores públicos en Ko-fi. Tus datos de scan siguen privados, siempre.
Apoyar en Ko-fi →Transparencia en vivo · mayo 2026
Los costos de API son cubiertos actualmente por la pool del founder. Actualizado mensualmente.
🔑 ¿Prefieres cubrir tus propios costos?
Configura tu propia clave API de Anthropic, OpenAI o Gemini en Configuración. Los costos de scan van directo a tu cuenta — cero impacto en la pool de la plataforma. Sin límite de cuota.
Crear cuenta y configurar →