Claude Code 2.1.136: Segurança de Ações, Regras de Negação Rígida e Monitor de Segurança

Claude Code v2.1.136 traz mudanças significativas na segurança do agente e na aplicação de regras em todo o prompt do sistema, prompt do agente e descrições de ferramentas. Aqui está o que há de novo e como isso afeta o comportamento do agente autônomo.
Prompt do Sistema: Segurança de Ação e Relatórios Verdadeiros
O prompt do sistema atualizado agora exige que os agentes busquem confirmação antes de realizar ações irreversíveis ou voltadas para o exterior, a menos que essas ações tenham sido autorizadas de forma duradoura. Os agentes devem inspecionar os alvos antes de deletá-los ou sobrescrevê-los. Os requisitos de relatórios enfatizam a divulgação fiel de etapas ignoradas, testes falhos e resultados verificados — sem suavizar falhas.
Prompt do Agente: Revisor de Regras do Modo Automático
Uma nova categoria de regra personalizada hard_deny é introduzida como uma quarta opção ao lado das existentes allow, deny e soft_deny. hard_deny bloqueia incondicionalmente ações na fronteira de segurança — a intenção do usuário não pode substituí-la. A categoria existente soft_deny é restrita para cobrir apenas ações destrutivas ou irreversíveis que a intenção clara do usuário pode autorizar.
Prompt do Agente: Monitor de Segurança para Ações do Agente Autônomo
A lógica do monitor de segurança é reestruturada em duas partes. A primeira parte divide o bloqueio em hard blocks incondicionais e soft blocks autorizáveis pelo usuário. A regra padrão é atualizada, e a intenção do usuário não pode mais ultrapassar os limites de segurança de hard block. A segunda parte move a exfiltração de dados para o conjunto de hard blocks, adiciona cobertura de hard block para desvios de verificação de segurança e trata qualquer serviço externo ou fonte de download adivinhada pelo agente como não confiável.
Descrição da Ferramenta: Editar
A descrição da ferramenta Editar agora restaura o formato de prefixo de número de linha como uma variável de template, enquanto preserva a orientação de que os prefixos de linha devem ser excluídos das strings de edição reais. Isso é uma correção de limpeza para consistência.
Essas mudanças apertam o envelope de segurança para agentes autônomos do Claude Code. Desenvolvedores que dependem de regras personalizadas devem atualizar suas configurações para aproveitar o hard_deny para bloqueios críticos de segurança. Diffs completos dos prompts estão disponíveis no lançamento.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Qwen 35B-A3B como agente sempre ativo em M4 Mac de 16GB: falha de I/O de disco antes da RAM
Executar o Qwen 35B-A3B com llama.cpp em um M4 Mac de 16GB funciona para inferência em lote, mas um loop agentivo sempre ativo junto com Claude Code e Codex CLI causa contenção de SSD que leva à instabilidade do sistema e perda de tarefas cron, apesar da RAM estar ok.

Desbloqueando Novas Possibilidades: Usando Claude Max com Opus 4.6 como uma API
Descubra uma abordagem criativa para usar assinaturas do Claude Max como uma API, compatível com o Opus 4.6, conforme explorado pelos entusiastas de tecnologia da comunidade.

OpenClaw: Experiência Decepcionante ou Erro de Configuração?
Usuários relatam problemas com o OpenClaw falhando em desempenhar além de interações simples de chatbot, apesar da configuração correta seguindo as diretrizes oficiais.

Usuário do Reddit propõe recurso de timestamp para Claude para abordar lacuna de consciência temporal
Um usuário do Reddit identifica a falta de consciência temporal do Claude como uma limitação para casos de uso de produtividade e propõe um recurso opcional de registro de data e hora que marcaria cada resposta com data e hora, persistente entre sessões.