Wolfsfera · Wolf Security
Inteligencia hostil, enseñanza clara
El motor evalúa señales de dominio, contrato y correo; el Tutor Forense convierte cada hallazgo en una lección del Búnker. Las rutas /wolf-security/es-scam/[slug] sólo existen tras materializar el análisis (persistencia SQLite en Railway): comparte enlaces únicamente después de ejecutar el formulario, no adivines slugs a mano.
Arquitectura desplegable
- Railway: FastAPI + SQLite en volumen persistente WOLF_SECURITY_SQLITE_PATH=/data/wolf_security.db (si existe el directorio /data, el servicio también puede resolverlo solo).
- Bytecode: ETH_RPC_URL habilita eth_getCode + heurística anti-drainer en bytecode (sin auditoría formal sustitutiva).
- Next.js: proxy /api/wolf-security/analyze, ISR en fichas públicas y meta-tags desde el JSON del tutor.
- Variable: WOLF_SECURITY_API_URL apunta al host público del API (sin stubs en producción).
- Sólo local: con NODE_ENV=development y WOLF_SECURITY_DEV_STUB=1 puedes ver la UI de ficha sin Railway (no uses en dominio público).