CrabMeat v0.1.0: Um Gateway de Agente Centrado em Segurança que Não Confia no LLM com o Limite de Segurança

CrabMeat v0.1.0 foi lançado ontem sob Apache 2.0, construído sobre uma tese de design: o LLM nunca detém o limite de segurança. O projeto é uma resposta direta a falhas como a do agente de Summer Yue deletando mais de 200 e-mails — onde uma instrução de segurança era um prompt que foi compactado.
Proteções principais (todas sempre ativas, sem configuração)
- Indireção de IDs de capacidade — O modelo vê IDs opacos derivados de HMAC por sessão, como
cap_a4f9e2b71c83, nunca nomes reais de ferramentas. Ele não pode adivinhar ou forjar um nome de ferramenta porque não conhece nenhum. - Classes de efeito — Cada ferramenta declara uma classe (
read,write,exec,network). Cada agente declara quais classes pode usar. A verificação é uma função pura sem estado de runtime, fácil de testar exaustivamente, difícil de contornar. - IRONCLAD_CONTEXT — Instruções críticas de segurança são fixadas no topo da janela de contexto e explicitamente marcadas como não compactáveis. O modo de falha de compactação que removeu a instrução de Yue não pode acontecer.
- Cadeia de auditoria à prova de adulteração — Cada chamada de ferramenta, operação privilegiada e execução do agendador entra no mesmo log encadeado por hash SHA-256. A adulteração é comprovável.
- Filtro de vazamento de saída em streaming — Segredos (chaves de API, JWTs, blocos PEM, IDs de capacidade) são redigidos durante o streaming entre limites de token antes de chegar ao cliente.
- Sem modo YOLO — Não há uma chave global 'confie no LLM com tudo'. A expansão do alcance vem através de raízes nomeadas com escopo que são explícitas, registradas em auditoria e limitadas.
O README lista 15 proteções sempre ativas em uma tabela; nenhuma pode ser desligada por configuração. O gateway é local-first por padrão, configurado para Ollama, LM Studio, vLLM imediatamente. Anthropic e OpenAI exigem configuração explícita — sem envio silencioso para a nuvem.
Para quem é
Desenvolvedores construindo sistemas agentivos que precisam de garantias arquiteturais, não segurança baseada em prompt, e querem um gateway em que possam confiar para execução de ferramentas e dados sensíveis.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Desenvolvedor testa a Apple Intelligence para tarefas de área de transferência no dispositivo
Um desenvolvedor criou um gerenciador de área de transferência usando o framework Foundation Models da Apple Intelligence, considerando-o razoável para tarefas cotidianas como resumos curtos e reescritas, mas limitado em linguagem ambígua e trabalhos detalhados.

Habilidade de Código Claude /conselho Executa Prompts em 4 Modelos de IA em Paralelo
Uma habilidade do Claude Code chamada /council envia qualquer prompt para GPT, Claude, Gemini e Grok simultaneamente em cerca de 7 segundos, depois usa o Gemini para sintetizar a melhor resposta identificando melhorias específicas dos outros modelos.

yburn: Ferramenta para auditar e substituir tarefas cron desnecessárias de agentes de IA
yburn é uma ferramenta Python que audita tarefas cron de agentes de IA e substitui aquelas que não precisam de LLMs por scripts Python independentes. O criador descobriu que 58% de 98 tarefas cron eram tarefas puramente mecânicas, como verificações de saúde do sistema e backups do git.

Total Recall: Conhecimento Local de Grafos para Histórias de Conversação de Código do Claude
Total Recall é um sistema de código aberto que importa transcrições de conversas em JSONL do Claude Code para um banco de dados SQLite com busca de texto completo e embeddings vetoriais, tornando o histórico de conversas pesquisável entre sessões. Ele recupera trechos reais de conversas com contexto consciente do DAG e inclui um importador do ChatGPT.