We built the tool we needed
and couldn't find anywhere else.

Construimos la herramienta que necesitábamos
y no encontramos en ningún sitio.

MCP Hub is the security scanner for the MCP ecosystem. Built by developers who use Claude Code and Cursor daily, and got tired of connecting servers blind.

MCP Hub es el escáner de seguridad del ecosistema MCP. Construido por desarrolladores que usan Claude Code y Cursor a diario y se cansaron de conectar servidores a ciegas.

Why we built this

Por qué lo construimos

Using Claude Code and Cursor daily, we realized we were connecting third-party MCP servers to tools with access to our entire filesystem, SSH keys, API credentials, and private repos.

Usando Claude Code y Cursor a diario, nos dimos cuenta de que estábamos conectando servidores MCP de terceros a herramientas con acceso a todo nuestro sistema de ficheros, claves SSH, credenciales de API y repositorios privados.

We were trusting instructions we'd never read.

Estábamos confiando en instrucciones que nunca habíamos leído.

So we built mcp-scan — an open-source scanner that detects the vulnerability classes security researchers have documented in the wild. MCP Hub is what comes next: continuous monitoring, team dashboards, and compliance reporting for teams where "we checked it once" isn't enough.

Por eso construimos mcp-scan — un escáner de código abierto que detecta las clases de vulnerabilidad documentadas por investigadores de seguridad. MCP Hub es lo que viene después: monitorización continua, paneles para equipos e informes de cumplimiento para equipos donde "lo miramos una vez" no es suficiente.

The problem in one sentence
El problema en una frase

"It's npm but nobody checks the packages."

"Es npm pero nadie revisa los paquetes."

— Common response in security forums when asked about MCP trust

— Respuesta habitual en foros de seguridad al preguntar por la confianza en MCP

The people behind it
Las personas detrás

Two decades of security.
One focused tool.

Dos décadas de seguridad.
Una herramienta enfocada.

Daniel García
Daniel García
Co-founder
Cofundador

Over 20 years in cybersecurity and more than 100 open-source projects (3,500+ GitHub stars). His tools ship inside Kali Linux and BlackArch. Speaker at RSA Conference, RootedCON, and OWASP Madrid. Recognized among the top 50 most influential DevSecOps professionals worldwide. Previously at 42Crunch.

Más de 20 años en ciberseguridad y más de 100 proyectos de código abierto (3.500+ estrellas en GitHub). Sus herramientas se incluyen en Kali Linux y BlackArch. Ponente en RSA Conference, RootedCON y OWASP Madrid. Reconocido entre los 50 profesionales DevSecOps más influyentes del mundo. Anteriormente en 42Crunch.

"I was connecting MCPs to my dev environment every single day. Nobody was checking what those servers were actually doing — not even me."

"Conectaba MCPs a mi entorno de desarrollo todos los días. Nadie revisaba lo que hacían esos servidores — ni siquiera yo."

— Daniel García
Dr. Alfonso Muñoz
Dr. Alfonso Muñoz
Co-founder
Cofundador

PhD in Telecommunications (UPM) with 20+ years in security research. Author of 60+ publications, 6 books, and 2 patents. Speaker at BlackHat USA / EU / Asia, DEF CON, and HITB. Creator of Powerglot and StegoWiper. Google Bug Hunter and Europol EC3 expert. Previously at SandboxAQ and IOActive.

Doctor en Telecomunicaciones (UPM) con más de 20 años de investigación en seguridad. Autor de más de 60 publicaciones, 6 libros y 2 patentes. Ponente en BlackHat USA / EU / Asia, DEF CON y HITB. Creador de Powerglot y StegoWiper. Google Bug Hunter y experto EC3 de Europol. Anteriormente en SandboxAQ e IOActive.

"The MCP protocol is moving fast. Security research on it is moving slow. We're here to close that gap before it becomes a crisis."

"El protocolo MCP avanza rápido. La investigación de seguridad sobre él avanza lenta. Estamos aquí para cerrar esa brecha antes de que se convierta en una crisis."

— Dr. Alfonso Muñoz
14
Vulnerability classes detected
Clases de vulnerabilidad detectadas
30
CVEs in MCP ecosystem in 60 days (Jan–Feb 2026)
CVE en el ecosistema MCP en 60 días (ene–feb 2026)
10.5%
Of MCP servers have at least one critical vulnerability
De los servidores MCP tiene al menos una vulnerabilidad crítica
01

No false comfort

Nada de falsa tranquilidad

We don't give you a green checkmark unless we're confident. A scan that says "clean" when it isn't is worse than no scan at all.

No te damos el visto bueno si no estamos seguros. Un análisis que dice "limpio" sin serlo es peor que no analizar.

02

Fast, not slow

Rápido, no lento

Security tools that take 20 minutes get skipped. We built for under 2 minutes so it actually fits in the workflow.

Las herramientas de seguridad que tardan 20 minutos se saltan. Construimos para menos de 2 minutos, así encaja en el flujo de trabajo.

03

Built for teams

Pensado para equipos

Individual devs can scan on the spot. Security teams get the dashboard, monitoring, and compliance exports they need to manage at scale.

Los desarrolladores individuales pueden analizar al instante. Los equipos de seguridad tienen el panel, la monitorización y las exportaciones de cumplimiento que necesitan para gestionar a escala.

04

Open at the core

Abierto en el núcleo

The scanner engine is open source. You can see exactly what we check for and why. No black boxes in security tooling.

El motor del escáner es de código abierto. Puedes ver exactamente qué comprobamos y por qué. Nada de cajas negras en herramientas de seguridad.

Found a vulnerability we're missing?

¿Has encontrado una vulnerabilidad que se nos escapa?

We want to know. We're a small team and we move fast. If you find a class of attack we don't cover, tell us.

Queremos saberlo. Somos un equipo pequeño y nos movemos rápido. Si encuentras una clase de ataque que no cubrimos, dínoslo.

security@mcp-hub.info