arifOS: Um Kernel de Governança MCP de US$ 15 para Segurança da Ferramenta OpenClaw

O que o arifOS faz
arifOS é um pequeno kernel de governança MCP que fica entre os modelos OpenClaw e suas ferramentas/habilidades. O criador, Arif (um geólogo, não um programador), construiu isso para impedir que agentes de IA "improvisem" suas ferramentas sem verificações de segurança adequadas.
Arquitetura principal
O sistema usa uma metáfora simples: trate o LLM como um "cérebro em um pote", trate as ferramentas como "mãos" e coloque um "VPS de $15 no meio como o segurança". Toda chamada de ferramenta OpenClaw passa por esta cadeia: pote → servidor MCP → pontuação → verificação de segurança.
Implementação de segurança
Cada chamada de ferramenta recebe uma pontuação de 000 a 999 e deve passar por 13 Pisos rígidos incluindo:
- Amanah
- Verdade
- Segurança
- Injeção
- Soberania
Se uma chamada falhar em qualquer Piso, retorna "VOID" e nada toca seu sistema de arquivos, API ou banco de dados. A lógica de bloqueio é direta:
if verdict == "VOID":
return "Ação Bloqueada pelo Piso 1: Amanah"Como Arif coloca: "Essa é a piada toda: modelo de bilhões de dólares, cadeado de $15."
Instalação e disponibilidade
Disponível via pip: pip install arifos
Repositório: https://github.com/ariffazil/arifOS
O criador convida para testes: "Se você está executando agentes OpenClaw e quer um segurança paranóico na frente de suas habilidades, sinta-se à vontade para quebrar isso e me dizer onde vaza."
Contexto de desenvolvimento
Arif observa que todo o código Python foi escrito por agentes de IA, e ele não "sabe nem soletrar phython" — destacando o paradoxo de não-programadores construindo ferramentas de segurança com assistência de IA.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA
Sieve escaneia históricos de conversas do Cursor, Claude Code, Copilot e outros assistentes de codificação com IA em busca de chaves de API e tokens vazados. Toda a varredura é local, com ocultação e cofre do macOS Keychain.

Claude Cage: Sandbox Docker para Segurança de Código Claude
Um desenvolvedor criou um contêiner Docker chamado Claude Cage que isola o Claude Code em uma única pasta de trabalho, impedindo o acesso a chaves SSH, credenciais da AWS e arquivos pessoais. A configuração inclui regras de segurança e leva cerca de 2 minutos com o Docker instalado.

Proteção Orçamentária com IA: Por que Você Deve Usar um Cartão Pré-pago com OpenClaw
Nenhum

Aviso de Segurança: Script ClawProxy Roubou Chaves de API, Resultando em Conta Significativa na OpenRouter
Um desenvolvedor instalou um script ClawProxy de código fechado de um usuário do Reddit em um sistema Ubuntu 24.04 WSL isolado, que roubou sua chave de API do OpenRouter e a usou via API do Google Vertex para gerar uma conta alta no Opus 4.6 durante a noite.