O Recurso de Uso de Computador da Anthropic Dispara Bloqueio de Governança em Teste Real

✍️ OpenClawRadar📅 Publicado: March 24, 2026🔗 Source
O Recurso de Uso de Computador da Anthropic Dispara Bloqueio de Governança em Teste Real
Ad

O que Aconteceu

A Anthropic lançou funcionalidade de uso de computador. Um desenvolvedor estava trabalhando dentro de uma sessão governada do Claude Code para adicionar cobertura de aplicação para essas novas ferramentas quando o sistema entrou no modo BLOQUEIO.

Detalhes Principais do Incidente

O sistema de governança rastreia o risco cumulativo de operações negadas. Quando esse risco ultrapassou 0,50, o sistema automaticamente escalou para a postura de BLOQUEIO com estes efeitos:

  • A sessão ainda podia ler arquivos
  • Todas as operações de escrita foram bloqueadas
  • Comandos de mutação não podiam ser executados
  • Envios para o GitHub foram impedidos
  • A camada de governança bloqueou seu próprio operador de completar o trabalho que teria fortalecido o sistema de governança

Mecanismo de Aplicação

O BLOQUEIO é aplicado mecanicamente pelo sistema de hooks com estas características:

  • Não existe canal de substituição
  • O modelo não pode contornar o bloqueio através da conversa
  • O operador não pode emitir exceções internas
  • O único caminho de recuperação requer sair completamente da sessão
Ad

Processo de Resolução

Para continuar o trabalho, o desenvolvedor teve que:

  • Sair da sessão governada
  • Abrir um terminal em sua máquina local
  • Enviar o commit manualmente

O sistema forçou intervenção humana fora de sua jurisdição, criando o que o desenvolvedor descreve como "a diferença entre governança que você descreve e governança que você aplica".

Notas sobre o Comportamento do Sistema

A implementação do BLOQUEIO não se degrada gradualmente, não pede confirmação e mantém o estado parado até que ação humana ocorra externamente. O desenvolvedor observa: "Essa recusa é o produto".

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Kernel do Linux Propõe Sistema de Identidade Descentralizada para Substituir a Rede de Confiança do PGP
Security

Kernel do Linux Propõe Sistema de Identidade Descentralizada para Substituir a Rede de Confiança do PGP

Os mantenedores do kernel Linux estão trabalhando em uma camada de identidade descentralizada chamada Linux ID para substituir a atual rede de confiança PGP. O sistema utiliza identificadores descentralizados (DIDs) no estilo W3C e credenciais verificáveis para autenticar desenvolvedores sem exigir sessões presenciais de assinatura de chaves.

OpenClawRadar
Vulnerabilidades de Segurança do Recurso 'Permitir Sempre' do OpenClaw e Alternativas Mais Seguras
Security

Vulnerabilidades de Segurança do Recurso 'Permitir Sempre' do OpenClaw e Alternativas Mais Seguras

O recurso 'permitir sempre' de aprovação do OpenClaw foi alvo de duas CVEs este mês, permitindo execução não autorizada de comandos através de vinculação de comandos wrapper e bypasses de continuação de linha de shell. O problema mais profundo é como o recurso treina os usuários a parar de prestar atenção aos prompts de segurança.

OpenClawRadar
Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança
Security

Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança

Um desenvolvedor criou uma habilidade gratuita do Claude projetada para revisar a segurança de outras habilidades do Claude. A ferramenta ajuda a responder se uma habilidade do Claude parece razoavelmente segura para uso.

OpenClawRadar
Regras da Garra: Conjunto de Regras de Segurança de Código Aberto para Agentes OpenClaw
Security

Regras da Garra: Conjunto de Regras de Segurança de Código Aberto para Agentes OpenClaw

Um conjunto de regras JSON de código aberto com 139 regras de segurança que bloqueia comandos destrutivos, protege arquivos de credenciais e protege arquivos de instrução contra edições não autorizadas por agentes. Opera com zero dependência de LLM usando padrões regex na camada de ferramentas.

OpenClawRadar