GrapeRoot Pro fügt Undo-Schutz hinzu, um zu verhindern, dass Claude Code Ihr Projekt löscht

Als Reaktion auf mehrere Reddit-Threads – darunter ein Beitrag über „Claude hat mein gesamtes Projekt gelöscht“ mit über 700 Kommentaren und ein weiterer über „717 GB. Weg.“ – hat GrapeRoot Pro eine Schutzvorrichtung für destruktive Aktionen namens Undo Shield veröffentlicht. Es überwacht den Sitzungsgraph von Claudes Bearbeitungen, Lese- und Debugzugriffen und hält vor einer Massenlöschung oder Überschreibung inne, um genau anzuzeigen, welche Dateien gefährdet sind.
Wie Undo Shield funktioniert
Die Schutzvorrichtung wird nur aktiviert, wenn der Sitzungsgraph eine anhaltende Aufmerksamkeit auf bestimmte Dateien zeigt. Dateien, die in der letzten Stunde mehrfach bearbeitet und häufig gelesen wurden, werden markiert. Bei destruktiven Befehlen wie rm -rf oder truncate auf diese Dateien wird die Operation mit einer Aufforderung wie dieser hart blockiert:
Operation: bash: rm -rf ./src/auth
Betroffene Dateien:
src/auth/auth.ts [bearbeitet 3×, gelesen 6×, zuletzt vor 4 Min.]
src/auth/token_store.ts [bearbeitet 2×, gelesen 4×, zuletzt vor 12 Min.]
src/middleware/jwt.ts [gelesen 5×, zuletzt vor 8 Min.]
Dies kann nicht rückgängig gemacht werden. Bitte bestätigen Sie mit dem Benutzer, bevor Sie fortfahren.
(Zum Umgehen: setzen Sie DG_UNDO_SHIELD=0)
Weniger schwerwiegende Aktionen erhalten eine mildere Warnung, die an Claude zurückgesendet wird, um vor dem Fortfahren zu fragen. Die Schutzvorrichtung wird nicht zu einem lästigen „Bestätige alles“-Popup, da sie Dateien ignoriert, die Claude nur einmal bearbeitet hat.
Repository-weites Audit mit minimalen Token
GrapeRoot Pro enthält auch ein Repository-Audit-System, das innerhalb der Claude-Sitzung arbeitet. In einer Demo eines ~80k Dateien-Repositorys (effektiv 10k nach Filterung) verwendete Claude nur insgesamt ~32k Token. Keine zusätzlichen API-Aufrufe, keine Embedding-Pipeline, kein externer Indexierungsdienst und keine zusätzlichen LLMs. Das System nutzt den Sitzungsgraph, um die Erkundung einzugrenzen, sodass Claude selektiv liest, anstatt tausende Dateien zu durchlaufen. Während des Audits identifizierte es:
- zyklische Abhängigkeiten
- tote Exporte
- Kopieren-und-Einfügen-Logik
- fehlende Fehlerbehandlung
- DB-Aufrufe innerhalb von Routen
- verwaiste TODOs
Installation
Installieren Sie von graperoot.dev und führen Sie dann aus:
dgc path/to/your/project
Das Open-Source-Repository ist verfügbar unter github.com/kunal12203/Codex-CLI-Compact. GrapeRoot Pro ist eine Dual-Graph-Kontext-Engine für Claude Code, Codex und Gemini.
📖 Lesen Sie die vollständige Quelle: r/ClaudeAI
👀 Siehe auch

MCP-Server für lokale XMind-Mindmap-Dateien veröffentlicht
Ein Entwickler hat einen MCP-Server veröffentlicht, der 22 Werkzeuge zum Lesen und Schreiben lokaler XMind-Mindmap-Dateien bereitstellt. Der Server funktioniert mit MCP-kompatiblen KI-Clients wie Claude Desktop und Cursor.

Detrix MCP Server fügt KI-Coding-Agenten Laufzeit-Debugging hinzu
Detrix ist ein kostenloser, quelloffener MCP-Server, der MCP-kompatiblen Agenten ermöglicht, Live-Variablen in laufendem Code zu beobachten, ohne Neustarts oder Codeänderungen. Er unterstützt Python-, Go- und Rust-Anwendungen, die lokal oder in Docker laufen.

Open-Source-Multi-Agent-Framework, extrahiert aus dem Claude-Code-Leak
Ein Entwickler extrahierte das Multi-Agenten-Orchestrierungssystem aus dem geleakten Quellcode von Claude Code und baute es als modellunabhängiges Open-Source-Framework mit MIT-Lizenz neu auf. Das 8.000 Zeilen umfassende TypeScript-Framework beinhaltet Aufgabenplanung, Nachrichtenübermittlung zwischen Agenten und integrierte Tools.

Open-Source-Vigil-Tool löst das Agent-Identitätsproblem im OpenClaw-Ökosystem
Ein OpenClaw-Benutzer, der einen Webdienst aufbaut, entdeckte Agentenverkehr, der nicht von menschlichen Nutzern zu unterscheiden war, was zur Entwicklung von Vigil führte – einer Open-Source-Identitätsschicht basierend auf W3C DID, die kryptografische Anmeldeinformationen und Verhaltensverlauf für Agenten bereitstellt.