From alfred-dev
Audits project dependencies globally: inventories direct/transitive deps with tools like npm/pip/cargo audit, evaluates risks via matrix, plans actions (update/replace/eliminate), sets update policies.
npx claudepluginhub 686f6c61/alfred-dev --plugin alfred-devThis skill uses the workspace's default tool permissions.
El usuario quiere evaluar, auditar o planificar la gestion de dependencias del proyecto. Este skill proporciona un marco estructurado para tomar decisiones informadas sobre que dependencias incorporar, cuales actualizar y cuales retirar.
Audits project dependencies for bloat, unused packages, security risks, supply-chain issues, and upgrades by building import graphs and verifying call sites in npm, pip, Cargo, Go, Ruby projects.
Audits project dependencies for CVEs, outdated versions, incompatible licenses, and abandoned packages using npm audit, pip-audit, cargo audit, govulncheck, composer audit. Blocks releases on critical/high vulns.
Audits project dependencies for vulnerabilities, licensing issues, outdated packages, and supply chain risks, providing prioritized remediation strategies.
Share bugs, ideas, or general feedback.
El usuario quiere evaluar, auditar o planificar la gestion de dependencias del proyecto. Este skill proporciona un marco estructurado para tomar decisiones informadas sobre que dependencias incorporar, cuales actualizar y cuales retirar.
Nota: Este skill define la estrategia global de dependencias. Para auditar vulnerabilidades puntuales, usar
dependency-audit. Para aplicar actualizaciones concretas, usardependency-update.
Las dependencias son una de las mayores fuentes de riesgo en un proyecto de software: vulnerabilidades de seguridad, licencias incompatibles, abandonware y bloat innecesario. En entornos corporativos, cada dependencia es un contrato implicito de mantenimiento. Este skill ayuda a gestionar ese riesgo de forma sistematica.
Herramientas: npm audit, pip audit, cargo audit, gh api advisories segun el ecosistema.
Artefacto: tabla de inventario de dependencias.
Clasificar cada dependencia en una matriz de riesgo:
| Criterio | Bajo | Medio | Alto |
|---|---|---|---|
| CVEs abiertos | 0 | 1-2 (no criticos) | Cualquier critico |
| Licencia | MIT, Apache-2.0, ISC | BSD, MPL | GPL, AGPL, sin licencia |
| Actividad | Release en ultimos 6 meses | Release en ultimo ano | Sin releases en >1 ano |
| Alternativas | Sin alternativa viable | Alternativas parciales | Multiples alternativas mejores |
Para cada dependencia de riesgo medio o alto, definir una accion:
| Accion | Cuando aplicar |
|---|---|
| Actualizar | Version desactualizada con parches disponibles |
| Reemplazar | Dependencia abandonada con alternativas mejores |
| Eliminar | Dependencia innecesaria (funcionalidad duplicada o infrautilizada) |
| Aceptar riesgo | Sin alternativa, impacto controlado, mitigacion aplicada |
| Fijar version | Dependencia estable que no conviene actualizar automaticamente |
Establecer una politica de actualizaciones para el proyecto:
Registrar las decisiones de dependencias en la memoria del proyecto usando memory_log_decision:
Artefacto: documento de estrategia de dependencias + decisiones registradas en memoria.