Agente Safehouse: Sandboxing nativo do macOS para agentes de IA de codificação local

✍️ OpenClawRadar📅 Publicado: March 9, 2026🔗 Source
Agente Safehouse: Sandboxing nativo do macOS para agentes de IA de codificação local
Ad

Agent Safehouse é uma solução nativa de sandboxing para macOS para agentes de codificação de IA locais que aplica restrições de acesso a arquivos em nível de kernel. A ferramenta aborda a natureza probabilística dos LLMs impedindo que os agentes façam alterações destrutivas fora dos diretórios de projeto designados.

Como funciona

Safehouse implementa um modelo de acesso de negação primeiro onde os agentes não herdam permissões por padrão. O kernel bloqueia chamadas de sistema antes que qualquer arquivo seja tocado, impedindo que operações como rm -rf ~ tenham sucesso. Quando um agente tenta acessar áreas restritas, o kernel retorna "Operação não permitida".

Modelo de controle de acesso

  • Diretório do projeto: acesso de leitura/escrita (raiz git por padrão)
  • Bibliotecas compartilhadas: acesso somente leitura se explicitamente concedido
  • Negado por padrão: chaves SSH (~/.ssh/), credenciais AWS (~/.aws/), outros repositórios, arquivos pessoais
  • Toolchains: acesso de leitura às toolchains instaladas

Começando

# 1. Baixe safehouse (script único autocontido)
mkdir -p ~/.local/bin
curl -fsSL https://raw.githubusercontent.com/eugene1g/agent-safehouse/main/dist/safehouse.sh \
  -o ~/.local/bin/safehouse
chmod +x ~/.local/bin/safehouse

2. Execute qualquer agente dentro do Safehouse

cd ~/projects/my-app safehouse claude --dangerously-skip-permissions

Testando o sandbox

# Tente ler sua chave privada SSH — negado pelo kernel
safehouse cat ~/.ssh/id_ed25519
# cat: /Users/you/.ssh/id_ed25519: Operation not permitted

Tente listar outro repositório — invisível

safehouse ls ~/other-project

ls: /Users/you/other-project: Operation not permitted

Mas seu projeto atual funciona normalmente

safehouse ls .

README.md src/ package.json ...

Ad

Integração com shell

Adicione estas funções à configuração do seu shell (~/.zshrc ou ~/.bashrc) para executar agentes em sandbox por padrão:

safe () { safehouse --add-dirs-ro=~/mywork "$@"; }

Sandboxed — o padrão. Basta digitar o nome do comando.

claude () { safe claude --dangerously-skip-permissions "$@"; } codex () { safe codex --dangerously-bypass-approvals-and-sandbox "$@"; } amp () { safe amp --dangerously-allow-all "$@"; } gemini () { NO_BROWSER=true safe gemini --yolo "$@"; }

Unsandboxed — contorne a função com command

command claude — sessão interativa simples

Geração de perfil assistida por LLM

O projeto inclui um prompt que instrui LLMs (Claude, Codex, Gemini, etc.) a inspecionar modelos de perfil do Safehouse, perguntar sobre seu diretório inicial e configuração de toolchain, e gerar um perfil sandbox-exec de menor privilégio. O prompt orienta o LLM a perguntar sobre dotfiles globais, sugerir um caminho de perfil durável como ~/.config/sandbox-exec.profile, criar um wrapper que concede acesso ao diretório de trabalho atual e adicionar atalhos de shell para agentes preferidos.

Agentes suportados

Testado contra: Claude Code, Codex, OpenCode, Amp, Gemini CLI, Aider, Goose, Auggie, Pi, Cursor Agent, Cline, Kilo, Code Droid e agentes personalizados.

📖 Leia a fonte completa: HN AI Agents

Ad

👀 See Also

🦀
Tools

Tendril: Um agente autoextensível que constrói e registra ferramentas em tempo real

Tendril é um sandbox agentivo que descobre, constrói e registra ferramentas de forma autônoma. Ele começa com apenas três ferramentas de inicialização e expande dinamicamente seu registro de capacidades sem perguntar ao usuário.

OpenClawRadar
Nit: Um Substituo para Git em Zig Otimizado para Eficiência de Tokens para Agentes de IA
Tools

Nit: Um Substituo para Git em Zig Otimizado para Eficiência de Tokens para Agentes de IA

Nit é um substituto nativo do Git escrito em Zig que reduz o uso de tokens em 35-87% em comandos comuns como status, diff, log e show. Isso é alcançado através de padrões de saída compactos e integração direta com libgit2, eliminando a sobrecarga de subprocessos.

OpenClawRadar
CipherClaw: Usando uma Persona de Segurança para Auditar Código com Claude
Tools

CipherClaw: Usando uma Persona de Segurança para Auditar Código com Claude

Um desenvolvedor utilizou o CipherClaw, uma persona CLAUDE.md chamada TALON, para fazer o Claude Code pensar como um arquiteto de segurança. Executá-lo em um aplicativo Next.js revelou 17 descobertas de segurança, incluindo vulnerabilidades críticas como endpoints não autenticados retornando dados de administrador e tokens de autenticação embutidos no código.

OpenClawRadar
A Pesquisa Automática de Karpathy Portada para o Motor Neural da Apple para Melhor Rendimento por Watt
Tools

A Pesquisa Automática de Karpathy Portada para o Motor Neural da Apple para Melhor Rendimento por Watt

Um protótipo combina o projeto autoresearch de Andrej Karpathy com o desempenho do Apple Neural Engine (ANE) engenharia reversa, visando melhor throughput por watt em comparação com APIs oficiais. O projeto é construído sobre repositórios GitHub existentes e reconhece contribuições de vários desenvolvedores.

OpenClawRadar