Perplexity lanzó Bumblebee esta semana — un binario Go que escanea máquinas de desarrolladores buscando compromiso de supply-chain sin jamás ejecutar los paquetes que audita. El diseño está en el nombre: sólo lectura. Nunca corre `npm install`, nunca dispara lifecycle hooks, nunca invoca pnpm, bun, pip, go mod download. Abre lockfiles, lee metadatos, parsea manifiestos de extensiones y archivos de config MCP. Punto. Para los builders que han visto herramientas de escaneo convertirse en armas contra los proyectos que protegían, este es el movimiento arquitectónico que importa.

La build: Go 1.25, cero dependencias fuera de stdlib, binario único vía `go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest`. Apache 2.0, actualmente v0.1.1. Cobertura en npm, pnpm, Yarn, Bun, PyPI, módulos Go, RubyGems y Composer del lado de paquetes — más VS Code, Cursor, Windsurf, VSCodium, Chrome y Firefox del lado de extensiones, más archivos MCP. Perplexity cita las campañas recientes contra TanStack, SAP y Zapier como threat model. Sin monitoreo de procesos, sin telemetría de red, sin daemon — la herramienta sale cuando termina de leer.

El hueco en el ecosistema que Bumblebee llena no es lo que cubren los SBOMs. Los SBOMs describen artifacts desplegados; Snyk y Socket escanean grafos de deps en install time; los EDR vigilan procesos en ejecución. Ninguno escanea el *estado local del desarrollador* — la extensión IDE corriendo con FS privilege completo, el config MCP que apunta un agente a un tool server envenenado, el lockfile que resolvió a un typosquat el martes pasado y vive tranquilo en tu `node_modules`. Esa superficie explotó con la agent stack. Extensiones Cursor, plugins Windsurf, las docenas de servidores MCP que los builders cargan en Claude Desktop y Code — cada uno es código con privilegio local completo que casi nadie audita. Bumblebee trata esa superficie como first-class.

Lunes por la mañana: si shippeas código desde una máquina que también corre Cursor, Windsurf, VS Code o cualquier cliente MCP, `go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest` y córrelo. Binario único, sin telemetría, sin install scripts. La cobertura de extensiones IDE y configs MCP es el diferenciador — tu `npm audit` o Snyk existente nunca iba a atrapar una extensión Cursor envenenada o un config MCP que recablea el tool surface de tu agente.