Un sistema de alerta temprana para las dependencias que dejaste de vigilar.
En la era de la IA publicas más proyectos Node.js de los que puedes mantener. Sentinello vigila cada uno y revela los CVE conocidos en sus dependencias npm, para que un proyecto olvidado nunca se convierta en un incidente.
Ejecútalo con un solo comando:
docker run -d \
--name sentinello \
-p 3870:3000 \
-v sentinello-data:/app/data \
-v sentinello-nvm:/root/.nvm \
-v ~/Developer:/roots/personal:ro \
ghcr.io/walkofcode/sentinello:latestSin cuenta. Sin SaaS. Sin telemetría. Una imagen de Docker y un archivo SQLite: tu código y tus hallazgos nunca salen de tu máquina.
Cómo funciona
Tres pasos. Sin agentes que instalar en tus proyectos, sin cuentas que crear.
Apúntalo a tu código
Monta tus repositorios bajo /roots, o agrégalos desde Configuración → Roots. Cada directorio se registra y se descubre automáticamente al iniciar.
Escanea de forma continua
Un proceso en segundo plano compara tus dependencias con los CVE conocidos según una programación, instalando la versión de Node que cada proyecto fija cuando hace falta.
Triaje en una sola cola
Cada hallazgo de cada proyecto llega a una sola cola que puedes filtrar por severidad, con alertas opcionales a Slack, Telegram o un webhook.
Características
Todo en un portal autoalojado — sin servicios externos, sin que los datos salgan de tu red.
Cola de triaje única
Ve y tría los CVE de todo tu portafolio en un solo lugar, en vez de npm audit disperso en una docena de copias.
Explora por proyecto
Entra en cualquier repositorio para ver sus hallazgos actuales, versiones de corrección, historial de escaneos y silenciamientos.
Explora por librería
Cambia a un paquete vulnerable y ve todos los proyectos a los que afecta; luego siléncialo en todos a la vez.
Escaneo continuo
Un proceso en segundo plano vuelve a escanear según una programación, así los nuevos avisos aparecen sin que tengas que acordarte de revisar.
Filtrado por severidad
Ordena y filtra los hallazgos por severidad para atender primero los críticos y el ruido después.
Notificaciones
Recibe alertas de fallos y hallazgos por Slack, Telegram o un webhook simple, en el idioma que elijas.
Exportación de avisos
Exporta los hallazgos de un proyecto o una librería como Markdown, con un prompt de remediación personalizable para tu equipo o un LLM.
Una imagen, un archivo
Una imagen de Docker y un archivo SQLite. Sin servidor de base de datos, sin cola de mensajes, sin dependencia de la nube.
Roots autorregistrados
Todo lo que montes bajo /roots se registra y se escanea al arrancar; el nombre del directorio se vuelve su etiqueta.
Node por proyecto
Respeta el .nvmrc de cada proyecto, instalando y cacheando una sola vez la versión de Node que fija.
10 idiomas
La interfaz del portal, los códigos de motivo de escaneo y los estados están traducidos a 10 idiomas.
Notificaciones y Webhooks
Entérate en el momento en que un proyecto detecta una vulnerabilidad — y dispara tu propia automatización para corregirla.
Slack
Publica hallazgos en cualquier canal con un webhook entrante, con negrita y viñetas nativas.
Telegram
Envía alertas a un chat o grupo mediante un bot — con formato real, no marcado en bruto.
Webhook
Haz POST a cualquier endpoint para enrutar las alertas donde tu equipo ya trabaja.
Dos formatos de webhook
Elige el payload que encaje con lo que estás construyendo.
JSON estructurado
Raíz, proyecto y una lista de vulnerabilidades — cada una con librería, versión, versión recomendada y aviso. Listo para que un agente de auto-reparación actúe.
Aviso en texto plano
La misma exportación de avisos del portal, como texto — pásala directo a un LLM para triar y corregir.
Por raíz o por proyecto
Envía todo a un solo lugar, o conecta una raíz específica — o un único proyecto — a su propio canal o webhook.
Capturas
Míralo en acción — el portal escaneando un puñado de proyectos de demostración. Haz clic en cualquier captura para ampliarla.
Autoalojar
Autoaloja en minutos. Copia, pega, abre localhost. Fija una etiqueta de versión para producción.
docker run -d \
--name sentinello \
-p 3870:3000 \
-v sentinello-data:/app/data \
-v sentinello-nvm:/root/.nvm \
-v ~/Developer:/roots/personal:ro \
ghcr.io/walkofcode/sentinello:latestTodo lo que montes bajo /roots se registra automáticamente al iniciar —el nombre del directorio se vuelve su etiqueta— así que el descubrimiento y el escaneo comienzan solos. Montar es opcional; también puedes agregar roots desde el portal.
Por qué lo creamos
En la era de la IA, publicas más de lo que puedes mantener.
Hoy una sola persona desarrolladora crea, entrega y deja atrás una docena de proyectos al año. El sitio de marketing, el panel del cliente, el proyecto personal que llegó a producción sin hacer ruido: siguen funcionando mucho después de que alguien los mirara por última vez.
Basta con una sola dependencia olvidada con una falla crítica de ejecución remota de código. El sitio más simple puede convertirse en la puerta de entrada.
Sentinello es el sistema de alerta temprana para esa larga cola. Vigila cada proyecto al que lo apuntes, de modo que un nuevo CVE en algo que publicaste hace meses aparezca en un solo lugar, antes de que se convierta en un desastre.
Hoja de ruta
Hoy Sentinello vigila tus dependencias de Node.js. Esto es hacia dónde va — y lo que puedes pedir.
Más fuentes de vulnerabilidades
PlaneadoMás allá de la base de datos de avisos de npm — fuentes adicionales como OSV, para hallazgos más amplios y tempranos.
Más integraciones
PlaneadoMás canales de notificación y formas de conectar Sentinello con las herramientas que tu equipo ya usa.
Análisis estático (SAST)
PlaneadoDetecta patrones de código riesgosos en tu propio código, no solo CVE conocidos en tus dependencias.
Escaneo de secretos y licencias
PlaneadoSeñala secretos filtrados y problemas de licencias en el mismo portafolio, en la misma cola.
Dinos qué integrarías o escanearías a continuación — abre una incidencia en GitHub y ayuda a definir la hoja de ruta.
Para quién es
Sentinello es para todos los que tienen más en producción de lo que pueden vigilar: la persona que desarrolla en solitario, el equipo pequeño, la agencia que hace malabares con trabajo de clientes.
- Publicas proyectos personales y sitios de clientes que deben seguir seguros mucho después del lanzamiento.
- Quieres una vista de todo el portafolio sin cablear CI en cada repositorio.
- Prefieres autoalojar antes que entregar el inventario de tu código a un SaaS.
Si eres una organización grande con Snyk o Dependabot ya integrados en un pipeline maduro, consérvalos: Sentinello no intenta reemplazar el SCA empresarial. Está aquí para el resto de tu portafolio que nadie vigila. Es de código abierto y con licencia MIT, así que puedes leer exactamente qué hace.