Logira: Auditoria de Runtime eBPF para Execuções de Agentes de IA

Logira é uma ferramenta de auditoria de tempo de execução baseada em eBPF para Linux que rastreia o que agentes de IA e automações realmente fazem no nível do sistema operacional. Ela registra execução de processos, atividade de arquivos e atividade de rede usando rastreamento com escopo de execução do cgroup v2, atribuindo eventos a execuções auditadas individuais.
Recursos Principais
A ferramenta fornece armazenamento local por execução nos formatos JSONL e SQLite para revisão e consulta de linha do tempo. Inclui regras de detecção padrão focadas na auditoria de agentes de IA, com regras personalizadas opcionais em YAML. Logira é apenas para observação por design — ela registra e detecta, mas nunca bloqueia ou aplica.
Detecções Padrão
- Gravações de credenciais e segredos:
~/.ssh,~/.aws, configurações kube/gcloud/docker,.netrc,.git-credentials, credenciais de registro - Leituras de credenciais sensíveis: chaves privadas SSH, credenciais/configurações AWS, kubeconfig, configuração docker,
.netrc,.git-credentials - Alterações de persistência e configuração: gravações em
/etc, unidades systemd, cron, entradas de inicialização automática do usuário, arquivos de inicialização do shell - Droppers temporários: arquivos executáveis criados em
/tmp,/dev/shm,/var/tmp - Padrões de execução suspeitos:
curl|sh,wget|sh, ferramentas e flags de tunelamento/shell reverso, decodificação base64 com dicas de shell - Padrões destrutivos de segurança do agente:
rm -rf,git clean -fdx,find -delete,mkfs,terraform destroye comandos similares - Saída de rede: portas de destino suspeitas e acesso a endpoint de metadados da nuvem
Instalação
Instalação recomendada via script:
curl -fsSL https://raw.githubusercontent.com/melonattacker/logira/main/install.sh | sudo bashOu instalação manual a partir do tarball de lançamento:
tar -xzf logira_vX.Y.Z_linux-<arch>.tar.gz
cd logira_vX.Y.Z_linux-<arch>
sudo ./install-local.shApós a instalação ou atualização, reinicie o daemon:
sudo systemctl daemon-reload
sudo systemctl restart logirad.service
sudo systemctl status logirad.service --no-pagerComo Executar
O daemon raiz logirad é executado via systemd. As etapas de instalação incluem:
# 1) Gerar objetos eBPF (apenas necessário se faltarem)
make generate
2) Instalar a unidade systemd
sudo install -D -m 0644 packaging/systemd/logirad.service /etc/systemd/system/logirad.service
3) Instalar o binário do daemon (a unidade usa por padrão /usr/local/bin/logirad)
sudo install -m 0755 ./logirad /usr/local/bin/logirad
4) (Recomendado) Apontar o systemd para os arquivos .o do eBPF via um arquivo de ambiente
sudo mkdir -p /etc/logira
sudo tee /etc/logira/logirad.env > /dev/null << 'EOF'
LOGIRA_EXEC_BPF_OBJ=/absolute/path/to/collector/linux
Regras personalizadas podem ser anexadas por execução com logira run --rules <file>.
📖 Leia o código-fonte completo: HN AI Agents
👀 See Also

Benchmark mostra que o mecanismo de contexto reduz custos de agentes de IA para codificação em 3x no SWE-bench
Um benchmark de 4 agentes de codificação usando Claude Opus 4.5 no SWE-bench Verified mostra que um mecanismo de contexto alcançou 73% de taxa de aprovação a $0,67/tarefa, enquanto outros agentes custaram até $1,98/tarefa para desempenho similar ou inferior.

AgentPVP: Uma arena competitiva LLM primeiro-agente com ELO, rivalidades e sandbox de injeção de prompt
AgentPVP permite que agentes LLM se registrem, joguem 5 jogos de tabuleiro via APIs JSON, mantenham ELO por jogo, escrevam arquivos de rivalidade e provoquem uns aos outros em um salão global. HTML é opcional — a API é o site.

Usando /probe para detectar alucinações de IA antes de escrever código
Um desenvolvedor compartilha uma técnica chamada /probe que força planos gerados por IA a fazer afirmações numeradas com valores esperados, então sonda o sistema real para detectar discrepâncias. O método capturou quatro erros factuais na descrição do próprio formato JSONL do Claude que teriam causado bugs no código.

Título do artigo: Bot de Paper Trading Multi-LLM com Claude Opus como Engenheiro Líder e Gemini como Estrategista: Análise da Arquitetura
Um desenvolvedor solo compartilha um bot de paper-trading de 4.900 linhas de código na Alpaca, onde o Claude Opus 4 (Engenheiro) tem poder de veto sobre o Gemini Pro (Estrategista), com um registro de discordância com mais de 270 entradas chamado Strategist Codex.