Skip to content

Update Repository#17

Merged
devsebastian44 merged 5 commits intomainfrom
cambio-16
Mar 25, 2026
Merged

Update Repository#17
devsebastian44 merged 5 commits intomainfrom
cambio-16

Conversation

@devsebastian44
Copy link
Copy Markdown
Owner

No description provided.

@devsebastian44 devsebastian44 merged commit 5a1f674 into main Mar 25, 2026
1 check failed
@github-actions
Copy link
Copy Markdown

🤖 AutoPR Lab — Análisis Completado

❌ DECISIÓN: PR RECHAZADO Y CERRADO

Este PR ha sido cerrado automáticamente por las siguientes razones:

  • Se encontraron 28 error(es) crítico(s) en el análisis de seguridad
  • El PR modifica archivos o rutas no permitidas para auto-merge
  • El PR excede los límites de tamaño permitidos para auto-merge

📊 Resumen del Análisis

Métrica Valor
Archivos analizados 33
Errores críticos 28
Advertencias 0 ⚠️
Tiempo de análisis 205ms

🛡️ Violaciones de reglas de seguridad:

  • ❌ NO PERMITIDO: .dockerignore (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • 🚫 PROHIBIDO: .github/workflows/auto-pr.yml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: .github/workflows/security.yml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: .gitignore (ruta crítica del sistema)
  • ❌ NO PERMITIDO: .pre-commit-config.yaml (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: Dockerfile (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • 🚫 PROHIBIDO: Makefile (ruta crítica del sistema)
  • 🚫 PROHIBIDO: core/__init__.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: core/scanner.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: pyproject.toml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: requirements.txt (ruta crítica del sistema)
  • 🚫 PROHIBIDO: scripts/decision_engine.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: scripts/validate_detectors.py (ruta crítica del sistema)
  • ❌ NO PERMITIDO: shark.md (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/__init__.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/comment_templates.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/github_api.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/logger.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • El PR modifica 33 archivos (máximo permitido: 10)
  • El PR tiene 4462 líneas cambiadas (máximo permitido: 500)

🔍 Problemas Detectados

❌ Errores críticos:

  • APIKeysDetector: Posible Generic Bearer Token detectado en detectors/api_keys_detector.py, línea 55
    • Patrón detectado: Bear****oken
    • Línea: ("Generic Bearer Token", r"(?i)bearer\s+[a-zA-Z0-9\-._~+/]+=*"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible SSH Private Key detectado en detectors/api_keys_detector.py, línea 59
    • Patrón detectado: ----***************************----
    • Línea: ("SSH Private Key", r"-----BEGIN OPENSSH PRIVATE KEY-----"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible PGP Private Key detectado en detectors/api_keys_detector.py, línea 60
    • Patrón detectado: ----*****************************----
    • Línea: ("PGP Private Key", r"-----BEGIN PGP PRIVATE KEY BLOCK-----"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • SensitiveFilesDetector: Contenido sensible en api_keys_detector.py: Clave privada PEM en detectors/api_keys_detector.py, línea 59
    • Patrón encontrado en línea 59
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • SensitiveFilesDetector: Contenido sensible en api_keys_detector.py: Clave privada PGP en detectors/api_keys_detector.py, línea 60
    • Patrón encontrado en línea 60
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • PasswordsDetector: Password hardcodeado en variable 'password' en detectors/passwords_detector.py, línea 15
    • Variable: password
    • Valor detectado: *********
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • APIKeysDetector: Posible PGP Private Key detectado en detectors/sensitive_files_detector.py, línea 101
    • Patrón detectado: ----*****************************----
    • Línea: (r"-----BEGIN PGP PRIVATE KEY BLOCK-----", "Clave privada PGP"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • SensitiveFilesDetector: Contenido sensible en sensitive_files_detector.py: Certificado SSL/TLS en detectors/sensitive_files_detector.py, línea 100
    • Patrón encontrado en línea 100
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • SensitiveFilesDetector: Contenido sensible en sensitive_files_detector.py: Clave privada PGP en detectors/sensitive_files_detector.py, línea 101
    • Patrón encontrado en línea 101
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible OpenAI API Key detectado en examples/invalid-pr/malicious_detector.py, línea 23
    • Patrón detectado: sk-a******************************************hijk
    • Línea: OPENAI_API_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible GitHub Token (classic) detectado en examples/invalid-pr/malicious_detector.py, línea 24
    • Patrón detectado: ghp_********************************wxyz
    • Línea: GITHUB_TOKEN = "ghp_1234567890abcdefghijklmnopqrstuvwxyz12"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en examples/invalid-pr/malicious_detector.py, línea 51
    • Patrón detectado: ----***********************----
    • Línea: -----BEGIN RSA PRIVATE KEY-----
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible AWS Access Key detectado en examples/invalid-pr/malicious_detector.py, línea 52
    • Patrón detectado: IBAA************7890
    • Línea: MIIEowIBAAKCAQEA1234567890abcdefghijklmnopqrstuvwxyz...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • PasswordsDetector: Password hardcodeado en variable 'PASSWORD' en examples/invalid-pr/malicious_detector.py, línea 27
    • Variable: PASSWORD
    • Valor detectado: ************************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'password' en examples/invalid-pr/malicious_detector.py, línea 28
    • Variable: password
    • Valor detectado: ********
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
    • ⚠️ CRÍTICO: La contraseña 'admin123' es trivialmente débil y conocida
  • SensitiveFilesDetector: Contenido sensible en malicious_detector.py: Clave privada PEM en examples/invalid-pr/malicious_detector.py, línea 51
    • Patrón encontrado en línea 51
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible GitHub Token (classic) detectado en tests/test_detectors.py, línea 25
    • Patrón detectado: ghp_********************************wxyz
    • Línea: content = 'TOKEN = "ghp_1234567890abcdefghijklmnopqrstuvwxyz12"'
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible OpenAI API Key detectado en tests/test_detectors.py, línea 30
    • Patrón detectado: sk-a******************************************hijk
    • Línea completa: content = 'OPENAI_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"'...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 35
    • Patrón detectado: ----***********************----
    • Línea: content = "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEA..."
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible Database URL with credentials detectado en tests/test_detectors.py, línea 40
    • Patrón detectado: post************************123@
    • Línea completa: content = 'DATABASE_URL = "postgresql://user:mypassword123@localhost/mydb"'...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 118
    • Patrón detectado: ----*******************----
    • Línea completa: content = "-----BEGIN PRIVATE KEY-----\nMIIEvgIBADANBgkq...\n-----END PRIVATE KE...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 136
    • Patrón detectado: ----***********************----
    • Línea: content = "-----BEGIN RSA PRIVATE KEY-----\nrealkey..."
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • PasswordsDetector: Password hardcodeado en variable 'password' en tests/test_detectors.py, línea 69
    • Variable: password
    • Valor detectado: *******************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'PASSWORD' en tests/test_detectors.py, línea 74
    • Variable: PASSWORD
    • Valor detectado: *****
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
    • ⚠️ CRÍTICO: La contraseña 'admin' es trivialmente débil y conocida
  • PasswordsDetector: Credencial en configuración en variable 'password' en tests/test_detectors.py, línea 86
    • Variable: password
    • Valor detectado: **************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'password' en tests/test_detectors.py, línea 97
    • Variable: password
    • Valor detectado: ******************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • SensitiveFilesDetector: Contenido sensible en test_detectors.py: Clave privada PEM en tests/test_detectors.py, línea 35
    • Patrón encontrado en línea 35
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible OpenAI API Key detectado en tests/test_scanner.py, línea 125
    • Patrón detectado: sk-a******************************************hijk
    • Línea: OPENAI_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.

🔧 ¿Cómo corregir este PR?

  1. Revisa los errores listados y corrígelos en tu branch
  2. Asegúrate de que los archivos modificados solo estén en rutas permitidas:
    • /detectors/ — Para agregar nuevos detectores
    • /tests/ — Para tests
    • /docs/ — Para documentación
  3. Nunca incluyas API keys, passwords o archivos sensibles en el código
  4. Abre un nuevo PR una vez corregidos los problemas
  5. Para cambios en /core/ o workflows, abre un issue para revisión manual

🚫 Este PR ha sido cerrado automáticamente por AutoPR Lab.
Para apelar esta decisión, contacta a los maintainers del proyecto.
Análisis completado: 2026-03-25T16:34:39Z

@github-actions
Copy link
Copy Markdown

🤖 AutoPR Lab — Análisis Completado

❌ DECISIÓN: PR RECHAZADO Y CERRADO

Este PR ha sido cerrado automáticamente por las siguientes razones:

  • Se encontraron 28 error(es) crítico(s) en el análisis de seguridad
  • El PR modifica archivos o rutas no permitidas para auto-merge
  • El PR excede los límites de tamaño permitidos para auto-merge

📊 Resumen del Análisis

Métrica Valor
Archivos analizados 33
Errores críticos 28
Advertencias 0 ⚠️
Tiempo de análisis 200ms

🛡️ Violaciones de reglas de seguridad:

  • ❌ NO PERMITIDO: .dockerignore (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • 🚫 PROHIBIDO: .github/workflows/auto-pr.yml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: .github/workflows/security.yml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: .gitignore (ruta crítica del sistema)
  • ❌ NO PERMITIDO: .pre-commit-config.yaml (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: Dockerfile (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • 🚫 PROHIBIDO: Makefile (ruta crítica del sistema)
  • 🚫 PROHIBIDO: core/__init__.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: core/scanner.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: pyproject.toml (ruta crítica del sistema)
  • 🚫 PROHIBIDO: requirements.txt (ruta crítica del sistema)
  • 🚫 PROHIBIDO: scripts/decision_engine.py (ruta crítica del sistema)
  • 🚫 PROHIBIDO: scripts/validate_detectors.py (ruta crítica del sistema)
  • ❌ NO PERMITIDO: shark.md (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/__init__.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/comment_templates.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/github_api.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • ❌ NO PERMITIDO: utils/logger.py (solo se permite modificar: detectors/, tests/, docs/, examples/, README.md, CHANGELOG.md, .github/ISSUE_TEMPLATE/)
  • El PR modifica 33 archivos (máximo permitido: 10)
  • El PR tiene 4462 líneas cambiadas (máximo permitido: 500)

🔍 Problemas Detectados

❌ Errores críticos:

  • APIKeysDetector: Posible Generic Bearer Token detectado en detectors/api_keys_detector.py, línea 55
    • Patrón detectado: Bear****oken
    • Línea: ("Generic Bearer Token", r"(?i)bearer\s+[a-zA-Z0-9\-._~+/]+=*"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible SSH Private Key detectado en detectors/api_keys_detector.py, línea 59
    • Patrón detectado: ----***************************----
    • Línea: ("SSH Private Key", r"-----BEGIN OPENSSH PRIVATE KEY-----"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible PGP Private Key detectado en detectors/api_keys_detector.py, línea 60
    • Patrón detectado: ----*****************************----
    • Línea: ("PGP Private Key", r"-----BEGIN PGP PRIVATE KEY BLOCK-----"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • SensitiveFilesDetector: Contenido sensible en api_keys_detector.py: Clave privada PEM en detectors/api_keys_detector.py, línea 59
    • Patrón encontrado en línea 59
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • SensitiveFilesDetector: Contenido sensible en api_keys_detector.py: Clave privada PGP en detectors/api_keys_detector.py, línea 60
    • Patrón encontrado en línea 60
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • PasswordsDetector: Password hardcodeado en variable 'password' en detectors/passwords_detector.py, línea 15
    • Variable: password
    • Valor detectado: *********
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • APIKeysDetector: Posible PGP Private Key detectado en detectors/sensitive_files_detector.py, línea 101
    • Patrón detectado: ----*****************************----
    • Línea: (r"-----BEGIN PGP PRIVATE KEY BLOCK-----", "Clave privada PGP"),
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • SensitiveFilesDetector: Contenido sensible en sensitive_files_detector.py: Certificado SSL/TLS en detectors/sensitive_files_detector.py, línea 100
    • Patrón encontrado en línea 100
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • SensitiveFilesDetector: Contenido sensible en sensitive_files_detector.py: Clave privada PGP en detectors/sensitive_files_detector.py, línea 101
    • Patrón encontrado en línea 101
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible OpenAI API Key detectado en examples/invalid-pr/malicious_detector.py, línea 23
    • Patrón detectado: sk-a******************************************hijk
    • Línea: OPENAI_API_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible GitHub Token (classic) detectado en examples/invalid-pr/malicious_detector.py, línea 24
    • Patrón detectado: ghp_********************************wxyz
    • Línea: GITHUB_TOKEN = "ghp_1234567890abcdefghijklmnopqrstuvwxyz12"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en examples/invalid-pr/malicious_detector.py, línea 51
    • Patrón detectado: ----***********************----
    • Línea: -----BEGIN RSA PRIVATE KEY-----
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible AWS Access Key detectado en examples/invalid-pr/malicious_detector.py, línea 52
    • Patrón detectado: IBAA************7890
    • Línea: MIIEowIBAAKCAQEA1234567890abcdefghijklmnopqrstuvwxyz...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • PasswordsDetector: Password hardcodeado en variable 'PASSWORD' en examples/invalid-pr/malicious_detector.py, línea 27
    • Variable: PASSWORD
    • Valor detectado: ************************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'password' en examples/invalid-pr/malicious_detector.py, línea 28
    • Variable: password
    • Valor detectado: ********
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
    • ⚠️ CRÍTICO: La contraseña 'admin123' es trivialmente débil y conocida
  • SensitiveFilesDetector: Contenido sensible en malicious_detector.py: Clave privada PEM en examples/invalid-pr/malicious_detector.py, línea 51
    • Patrón encontrado en línea 51
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible GitHub Token (classic) detectado en tests/test_detectors.py, línea 25
    • Patrón detectado: ghp_********************************wxyz
    • Línea: content = 'TOKEN = "ghp_1234567890abcdefghijklmnopqrstuvwxyz12"'
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible OpenAI API Key detectado en tests/test_detectors.py, línea 30
    • Patrón detectado: sk-a******************************************hijk
    • Línea completa: content = 'OPENAI_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"'...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 35
    • Patrón detectado: ----***********************----
    • Línea: content = "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEA..."
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible Database URL with credentials detectado en tests/test_detectors.py, línea 40
    • Patrón detectado: post************************123@
    • Línea completa: content = 'DATABASE_URL = "postgresql://user:mypassword123@localhost/mydb"'...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 118
    • Patrón detectado: ----*******************----
    • Línea completa: content = "-----BEGIN PRIVATE KEY-----\nMIIEvgIBADANBgkq...\n-----END PRIVATE KE...
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • APIKeysDetector: Posible RSA Private Key detectado en tests/test_detectors.py, línea 136
    • Patrón detectado: ----***********************----
    • Línea: content = "-----BEGIN RSA PRIVATE KEY-----\nrealkey..."
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.
  • PasswordsDetector: Password hardcodeado en variable 'password' en tests/test_detectors.py, línea 69
    • Variable: password
    • Valor detectado: *******************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'PASSWORD' en tests/test_detectors.py, línea 74
    • Variable: PASSWORD
    • Valor detectado: *****
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
    • ⚠️ CRÍTICO: La contraseña 'admin' es trivialmente débil y conocida
  • PasswordsDetector: Credencial en configuración en variable 'password' en tests/test_detectors.py, línea 86
    • Variable: password
    • Valor detectado: **************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • PasswordsDetector: Password hardcodeado en variable 'password' en tests/test_detectors.py, línea 97
    • Variable: password
    • Valor detectado: ******************
    • 🔒 Usa variables de entorno o un secrets manager (Vault, AWS Secrets Manager, etc.)
  • SensitiveFilesDetector: Contenido sensible en test_detectors.py: Clave privada PEM en tests/test_detectors.py, línea 35
    • Patrón encontrado en línea 35
    • 🔐 El contenido de este archivo no debe estar en el repositorio.
  • APIKeysDetector: Posible OpenAI API Key detectado en tests/test_scanner.py, línea 125
    • Patrón detectado: sk-a******************************************hijk
    • Línea: OPENAI_KEY = "sk-abcdefghijklmnopqrstuvwxyz1234567890abcdefghijk"
    • ⚠️ Nunca hardcodees credenciales. Usa variables de entorno o un secrets manager.

🔧 ¿Cómo corregir este PR?

  1. Revisa los errores listados y corrígelos en tu branch
  2. Asegúrate de que los archivos modificados solo estén en rutas permitidas:
    • /detectors/ — Para agregar nuevos detectores
    • /tests/ — Para tests
    • /docs/ — Para documentación
  3. Nunca incluyas API keys, passwords o archivos sensibles en el código
  4. Abre un nuevo PR una vez corregidos los problemas
  5. Para cambios en /core/ o workflows, abre un issue para revisión manual

🚫 Este PR ha sido cerrado automáticamente por AutoPR Lab.
Para apelar esta decisión, contacta a los maintainers del proyecto.
Análisis completado: 2026-03-25T16:53:07Z

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant