Logira : Audit d'exécution eBPF pour les exécutions d'agents IA

Logira est un outil d'audit d'exécution basé sur eBPF pour Linux qui suit ce que les agents IA et l'automatisation font réellement au niveau du système d'exploitation. Il enregistre l'exécution des processus, l'activité des fichiers et l'activité réseau en utilisant le suivi par exécution de cgroup v2, attribuant les événements à des exécutions auditées individuelles.
Fonctionnalités principales
L'outil fournit un stockage local par exécution aux formats JSONL et SQLite pour la revue chronologique et l'interrogation. Il inclut des règles de détection par défaut axées sur l'audit des agents IA, avec des règles YAML personnalisées optionnelles. Logira est conçu pour être en observation uniquement — il enregistre et détecte mais ne bloque ni n'applique jamais.
Détections par défaut
- Écritures d'identifiants et de secrets :
~/.ssh,~/.aws, config kube/gcloud/docker,.netrc,.git-credentials, identifiants de registre - Lectures sensibles d'identifiants : clés privées SSH, identifiants/config AWS, kubeconfig, config docker,
.netrc,.git-credentials - Modifications de persistance et de configuration : écritures sous
/etc, unités systemd, cron, entrées de démarrage automatique utilisateur, fichiers de démarrage shell - Déposeurs temporaires : fichiers exécutables créés sous
/tmp,/dev/shm,/var/tmp - Modèles d'exécution suspects :
curl|sh,wget|sh, outils et drapeaux de tunneling/shell inverse, décodage base64 avec indices shell - Modèles destructeurs de sécurité des agents :
rm -rf,git clean -fdx,find -delete,mkfs,terraform destroy, et commandes similaires - Sortie réseau : ports de destination suspects et accès aux points de terminaison de métadonnées cloud
Installation
Installation recommandée via script :
curl -fsSL https://raw.githubusercontent.com/melonattacker/logira/main/install.sh | sudo bashOu installation manuelle depuis l'archive de version :
tar -xzf logira_vX.Y.Z_linux-<arch>.tar.gz
cd logira_vX.Y.Z_linux-<arch>
sudo ./install-local.shAprès l'installation ou la mise à niveau, redémarrez le démon :
sudo systemctl daemon-reload
sudo systemctl restart logirad.service
sudo systemctl status logirad.service --no-pagerComment exécuter
Le démon racine logirad s'exécute via systemd. Les étapes d'installation incluent :
# 1) Générer les objets eBPF (nécessaire uniquement s'ils manquent)
make generate
2) Installer l'unité systemd
sudo install -D -m 0644 packaging/systemd/logirad.service /etc/systemd/system/logirad.service
3) Installer le binaire du démon (l'unité utilise par défaut /usr/local/bin/logirad)
sudo install -m 0755 ./logirad /usr/local/bin/logirad
4) (Recommandé) Pointer systemd vers les fichiers .o eBPF via un fichier d'environnement
sudo mkdir -p /etc/logira
sudo tee /etc/logira/logirad.env > /dev/null << 'EOF'
LOGIRA_EXEC_BPF_OBJ=/absolute/path/to/collector/linux
Les règles personnalisées peuvent être ajoutées par exécution avec logira run --rules <file>.
📖 Lire la source complète : HN AI Agents
👀 See Also
MTP + Mémoire Unifiée améliore l'inférence de llama.cpp de 30% sur RTX 5090
L'activation de la spéculation MTP avec GGML_CUDA_ENABLE_UNIFIED_MEMORY=1 fait passer Qwen3.6-27B Q8_0 de 49 à 64 tok/s sur une RTX 5090 avec 128 Go de RAM système.

Le Plugin Keyoku Remplace le Battement de Cœur Statique d'OpenClaw par une Autonomie Guidée par la Mémoire
Keyoku est un plugin OpenClaw gratuit qui modifie le rythme cardiaque de l'agent en passant de la lecture d'un fichier HEARTBEAT.md statique à l'analyse de la mémoire réelle de l'agent pour détecter les travaux bloqués, les engagements abandonnés, les informations contradictoires et les relations silencieuses. Il utilise un moteur Go local avec SQLite + HNSW et propose trois niveaux d'autonomie : observer, suggérer et agir.

Palissade : Un Nouvel Outil d'Orchestration pour le Code Claude avec Support des Canaux et Couches de Sécurité
Stockade est un outil d'orchestration construit autour du SDK Agent d'Anthropic qui fournit une gestion de session basée sur les canaux, un contrôle d'accès basé sur les rôles (RBAC) et des autorisations granulaires pour les agents IA. Il répond aux limitations d'OpenClaw et de NanoClaw en offrant plus de contrôle tout en maintenant la sécurité grâce à la conteneurisation et aux mandataires d'identification.

Terminal 3D Renderer Construit avec le Système de Code Multi-Agent Claude
Un développeur a créé tortuise, un moteur de rendu 3D purement terminal qui affiche des éclaboussures gaussiennes en utilisant des symboles Unicode et ASCII, construit en 3 jours avec 70-80 agents IA coordonnés via une configuration Claude Code avec des sous-agents à l'intérieur de sous-agents.