Wat ze je niet vertellen over vibe coding: • Moltbook heeft 1,5 miljoen auth-tokens blootgelegd. De eigenaar had geen enkele regel code geschreven. • Tea App heeft 72.000 overheids-ID's gelekt. De database was gewoon open, er was geen geavanceerde hack nodig. • Een onderzoeker nam de controle over de computer van een journalist via haar eigen vibe-gecodeerde spel, zonder dat er op een enkele knop werd geklikt. De code werkte prima in alle drie de gevallen, tests slaagden, beoordelingen leken schoon, en er werd niets opgemerkt. Dat is het probleem waar niemand over praat. Teams leveren sneller dan ooit. AI schrijft de code. CI vangt build-fouten. Tests vangen regressies. Observability vangt uitval. Maar niemand stelt de ene vraag die er echt toe doet: Wat kan een aanvaller hier nu mee doen? Want de bottleneck is niet langer het schrijven van code. Het is begrijpen wat die code daadwerkelijk blootlegt zodra deze live is. PR-beoordelingen missen auth-edge cases. Unit tests onderzoeken geen gebroken toegangscontrole. Staging-omgevingen simuleren geen vijandig gedrag. En zakelijke logica-flaws lijken volkomen in orde totdat iemand besluit ze opzettelijk te breken. Strix is een open-source tool die deze kloof opvult. Het beoordeelt je draaiende app zoals een aanvaller zou doen: - Crawlt de app en map elke blootgestelde route en flow - Onderzoekt misbruikpaden dynamisch, niet alleen tijdens de build-tijd - Geeft bevindingen terug met proof-of-concepts en voorgestelde oplossingen Strix is getest tegen 200 echte bedrijven en open-source repos, waar het meer dan 600 geverifieerde kwetsbaarheden vond, inclusief toegewezen CVE's. ...