SentinelloSentinello

Un sistema di allerta precoce per le dipendenze che hai smesso di sorvegliare.

Nell'era dell'IA pubblichi più progetti Node.js di quanti tu possa mantenerne. Sentinello sorveglia ognuno e rivela i CVE noti nelle loro dipendenze npm — così un progetto dimenticato non diventa mai un incidente.

Avvialo con un solo comando:

docker run -d \
  --name sentinello \
  -p 3870:3000 \
  -v sentinello-data:/app/data \
  -v sentinello-nvm:/root/.nvm \
  -v ~/Developer:/roots/personal:ro \
  ghcr.io/walkofcode/sentinello:latest

Nessun account. Nessun SaaS. Nessuna telemetria. Un'immagine Docker e un file SQLite — il tuo codice e i tuoi risultati non lasciano mai la tua macchina.

Come funziona

Tre passi. Nessun agente da installare nei tuoi progetti, nessun account da creare.

Puntalo al tuo codice

Monta i tuoi repository sotto /roots, oppure aggiungili da Impostazioni → Roots. Ogni directory viene registrata e individuata automaticamente all'avvio.

Scansiona di continuo

Un processo in background confronta le tue dipendenze con i CVE noti secondo una pianificazione, installando la versione di Node che ogni progetto fissa quando serve.

Triage in un'unica coda

Ogni risultato di ogni progetto arriva in un'unica coda che puoi filtrare per gravità — con avvisi opzionali verso Slack, Telegram o un webhook.

Funzionalità

Tutto in un portale self-hosted — nessun servizio esterno, nessun dato che lascia la tua rete.

Coda di triage unica

Vedi e fai il triage dei CVE di tutto il tuo portafoglio in un solo posto — invece di npm audit sparso su una dozzina di copie.

Sfoglia per progetto

Entra in qualsiasi repository per vederne i risultati attuali, le versioni di correzione, la cronologia delle scansioni e i silenziamenti.

Sfoglia per libreria

Passa a un pacchetto vulnerabile e vedi ogni progetto interessato — poi silenzialo ovunque in una volta sola.

Scansione continua

Un processo in background riscansiona secondo una pianificazione, così i nuovi avvisi compaiono senza che tu debba ricordarti di controllare.

Filtro per gravità

Ordina e filtra i risultati per gravità per gestire prima i critici e il rumore dopo.

Notifiche

Ricevi avvisi di errori e risultati via Slack, Telegram o un semplice webhook — nella lingua che scegli.

Esportazione avvisi

Esporta i risultati di un progetto o di una libreria come Markdown, con un prompt di remediation personalizzabile per il tuo team o un LLM.

Un'immagine, un file

Un'immagine Docker e un file SQLite. Nessun server di database, nessuna coda di messaggi, nessuna dipendenza dal cloud.

Roots auto-registrati

Tutto ciò che è montato sotto /roots viene registrato e scansionato all'avvio — il nome della directory diventa la sua etichetta.

Node per progetto

Rispetta il .nvmrc di ogni progetto, installando e mettendo in cache una sola volta la versione di Node che fissa.

10 lingue

L'interfaccia del portale, i codici motivo di scansione e gli stati sono tradotti in 10 lingue.

Notifiche e Webhook

Scopri nel momento in cui un progetto rileva una vulnerabilità — e attiva la tua automazione per correggerla.

Slack

Pubblica i risultati in qualsiasi canale tramite un webhook in entrata, con grassetto ed elenchi nativi.

Telegram

Invia avvisi a una chat o a un gruppo tramite un bot — con formattazione corretta, non markup grezzo.

Webhook

Fai POST verso qualsiasi endpoint per instradare gli avvisi dove il tuo team già lavora.

Due formati di webhook

Scegli il payload adatto a ciò che stai costruendo.

JSON strutturato

Root, progetto e un elenco di vulnerabilità — ciascuna con libreria, versione, versione consigliata e avviso. Pronto per un agente di auto-correzione.

Avviso in testo semplice

La stessa esportazione degli avvisi del portale, come testo — da passare direttamente a un LLM per il triage e la correzione.

Per root o per progetto

Invia tutto in un unico posto, oppure collega una root specifica — o un singolo progetto — al proprio canale o webhook.

Screenshot

Guardalo in azione — il portale mentre scansiona alcuni progetti dimostrativi. Clicca su qualsiasi immagine per ingrandirla.

Self-hosting

Fai self-hosting in pochi minuti. Copia, incolla, apri localhost. Fissa un tag di versione per la produzione.

docker run -d \
  --name sentinello \
  -p 3870:3000 \
  -v sentinello-data:/app/data \
  -v sentinello-nvm:/root/.nvm \
  -v ~/Developer:/roots/personal:ro \
  ghcr.io/walkofcode/sentinello:latest

Tutto ciò che è montato sotto /roots viene registrato automaticamente all'avvio — il nome della directory diventa la sua etichetta — quindi individuazione e scansione partono da sole. Montare è facoltativo; puoi anche aggiungere roots dal portale.

Funziona su linux/amd64 e arm64Leggi la guida rapidaVedi su GitHub

Perché l'abbiamo creato

Nell'era dell'IA, pubblichi più di quanto tu possa mantenere.

Oggi una singola persona che sviluppa avvia, consegna e abbandona una dozzina di progetti all'anno. Il sito vetrina, la dashboard del cliente, il progetto personale finito in produzione in sordina: continuano a girare molto tempo dopo che qualcuno li ha guardati l'ultima volta.

Basta una sola dipendenza dimenticata con una falla critica di esecuzione di codice remoto. Il sito più semplice può diventare la via d'accesso.

Sentinello è il sistema di allerta precoce per questa coda lunga. Sorveglia ogni progetto a cui lo punti, così un nuovo CVE in qualcosa che hai pubblicato mesi fa compare in un solo posto — prima che diventi un disastro.

Roadmap

Oggi Sentinello sorveglia le tue dipendenze Node.js. Ecco dove sta andando — e cosa puoi richiedere.

Più fonti di vulnerabilità

Pianificato

Oltre al database degli avvisi npm — fonti aggiuntive come OSV, per risultati più ampi e tempestivi.

Più integrazioni

Pianificato

Più canali di notifica e modi per collegare Sentinello agli strumenti che il tuo team già usa.

Analisi statica (SAST)

Pianificato

Individua schemi di codice rischiosi nel tuo codice, non solo i CVE noti nelle dipendenze.

Scansione di segreti e licenze

Pianificato

Segnala segreti committati e problemi di licenza nello stesso portafoglio, nella stessa coda.

Richiedi un'integrazione o una fonte

Dicci cosa integreresti o analizzeresti dopo — apri una issue su GitHub e aiuta a definire la roadmap.

A chi è rivolto

Sentinello è per tutti coloro che hanno più in produzione di quanto riescano a sorvegliare — chi sviluppa da solo, il piccolo team, l'agenzia che destreggia il lavoro dei clienti.

  • Pubblichi progetti personali e siti dei clienti che devono restare sicuri a lungo dopo il lancio.
  • Vuoi una vista sull'intero portafoglio senza cablare la CI in ogni repository.
  • Preferisci il self-hosting piuttosto che affidare l'inventario del tuo codice a un SaaS.

Se sei una grande organizzazione con Snyk o Dependabot già integrati in una pipeline matura, tienili — Sentinello non cerca di sostituire lo SCA enterprise. È qui per il resto del tuo portafoglio che nessuno sorveglia. È open source e con licenza MIT, così puoi leggere esattamente cosa fa.