Secret Scan
Detecta chaves, tokens e credenciais expostas no repositório.
$ qode review
[SECURITY/critical]
src/config.ts:14
API_KEY exposta
O qode review roda localmente no seu repositório, encontra secrets, Dockerfiles frágeis e manifests Kubernetes arriscados, e entrega um relatório em Markdown antes do deploy.
Fluxo atual
Rode depois do Cursor, Claude Code ou Codex. Revise antes do GitHub, Docker e Kubernetes.




Rode localmente. Veja findings antes de abrir o deploy.
qodeFileEditViewGoWindowHelpA primeira versão cobre os riscos que mais quebram deploy: secrets, Dockerfile e Kubernetes.
Detecta chaves, tokens e credenciais expostas no repositório.
$ qode review
[SECURITY/critical]
src/config.ts:14
API_KEY exposta
Aponta Dockerfiles frágeis, ausência de healthcheck e práticas inseguras.
Dockerfile
No HEALTHCHECK found
USER não definido
Fix: add HEALTHCHECK
Identifica ausência de probes, requests, limits e configurações arriscadas.
k8s/deployment.yaml
Missing resource limits
readinessProbe ausente
requests/limits recomendados
Resume o risco em uma leitura rápida e objetiva.
secretscritical
dockerwarning
k8swarning
Mostra findings no terminal e salva um relatório em Markdown.
Report saved:
.qode/reports/review.md
format: markdown
mode: local-firstExibe severidade, arquivo afetado e sugestão inicial de correção.
critical
Hardcoded API key
File: src/config.ts, line 14
Fix: use process.env.API_KEY
Onboarding local, configuração inicial e review do repositório em um fluxo de terminal.
qodeFileEditViewGoWindowHelplocal
código não sai por padrão
comando
instale e rode em minutos
markdown
relatório simples de compartilhar
camadas iniciais
secrets · dockerfile · k8s
Instalação
macOS · Linux · Windows WSL
análise local do repositório
findings claros em Markdown
qode começa pequeno: uma CLI, um review e feedback real de devs.
Acesso antecipado para devs que querem revisar riscos antes do deploy.
Sem spam. Acesso em ondas.