PHYphyseter

Code Quality · DevSecOps

Lenguajes soportados

physeter detecta repos polyglot y monorepos, identifica subproyectos por lenguaje, aplica scanners compatibles y marca gaps de cobertura cuando un lenguaje existe pero no está protegido. Python, JavaScript, TypeScript, Go, Java, Kotlin, .NET, Ruby, PHP, Rust, Swift/mobile, Shell, SQL, Docker, Terraform, Kubernetes, Helm y CloudFormation quedan visibles en el score y en el heatmap ejecutivo.

Tier 1 — Cobertura obligatoria desde el primer paquete funcional

SAST + SCA + Secrets + IaC end-to-end. Detección automática a partir de extensiones, manifests y lockfiles.

Lenguaje / EcosistemaDetecciónSASTSCAQualityTests
Python.py · pyproject.toml · requirements.txt · poetry.lockSemgrep, Banditpip-audit, OSVruff, radonpytest
JavaScript.js · package.json · lockfilesSemgrep, ESLint securitynpm audit, OSVeslintnpm/yarn/pnpm test
TypeScript.ts/.tsx · tsconfig.jsonSemgrep, ESLint securitynpm audit, OSVtsc, eslintnpm/yarn/pnpm test
Dockerfile / ContainersDockerfile · compose · image refsHadolint + Semgrep rulesTrivy image/depsDockerfile best practices
Terraform.tf · .tfvars · .terraform.lock.hclCheckov / Trivy configprovider/module checksfmt / validate
Kubernetes / Helm*.yaml + apiVersion/kind · Chart.yaml · values.yamlCheckov / Trivy configimage refskube-lint style
CloudFormation*.template · AWSTemplateFormatVersionCheckov / Trivy configresource policy checkscfn-lint
Secrets (cross-language)todos los archivos de textoGitleaks, TruffleHogn/aredaction tests

Tier 2 — Cobertura extendida

Stack productivo común (Go, Java, Kotlin, .NET). La plataforma mantiene visibilidad y prioriza scanners por madurez técnica y demanda.

Lenguaje / EcosistemaDetecciónSASTSCAQualityTests
Go.go · go.mod · go.sumgosec, Semgrepgovulncheck, OSVgo vet, staticcheckgo test
Java.java · pom.xml · build.gradleSemgrep, SpotBugs/FindSecBugsOWASP Dependency-Check, OSVCheckstyle/PMDmvn/gradle test
Kotlin.kt · Gradle/Maven manifestsSemgrep, DetektOWASP Dependency-Check, OSVDetektgradle test
.NET / C#.cs · .csproj · packages.lock.jsonSemgrep, Roslyn analyzersdotnet list package --vulnerable, OSVdotnet formatdotnet test

Tier 3 — Soporte incremental

Detección + catálogo activos en la plataforma. Scanners y agentes se priorizan por demanda de cuenta.

Lenguaje / EcosistemaDetecciónSASTSCAQualityTests
Ruby.rb · Gemfile · Gemfile.lockBrakeman, Semgrepbundler-audit, OSVrubocoprspec
PHP.php · composer.json · composer.lockPsalm/PHPStan, Semgrepcomposer audit, OSVPHPStan/Psalmphpunit
Rust.rs · Cargo.toml · Cargo.lockSemgrepcargo audit, OSVclippycargo test
Swift / iOS.swift · Package.swift · PodfileSemgrep, SwiftLint rulesaudit donde apliqueSwiftLintswift test / xcodebuild
Android (Kotlin/Java)AndroidManifest.xml · GradleMobSF (futuro), SemgrepGradle depsDetekt / Lintgradle test
Shell.sh · .bash · .zshShellCheck, Semgrepn/aShellCheckshellcheck
SQL.sql · migrationsSemgrep rulesn/aSQLFluffmigration dry-run

Coverage gaps explícitos

Si un repo tiene un lenguaje detectado pero el scanner está deshabilitado, el módulo marca el gap y penaliza el framework_coverage_score. Si un lenguaje aún no está soportado, queda visible en la UI y el gate nunca devuelve PASS sin evidencia: el estado por defecto es not_evaluated.