Explorando o sandbox-exec do macOS para Execução Segura de Aplicativos

sandbox-exec é uma ferramenta de linha de comando integrada ao macOS, projetada para executar aplicativos em um ambiente sandbox. Esta ferramenta ajuda a criar um espaço seguro e restrito onde os aplicativos podem ser executados com acesso limitado aos recursos do sistema, minimizando assim os riscos de código malicioso ou comportamento não intencional.
Detalhes Principais
A sandbox de aplicativos com sandbox-exec visa proteger contra código malicioso, limitar danos de aplicativos comprometidos e melhorar o controle de privacidade e recursos. Para usar sandbox-exec, você precisa de um perfil de sandbox, que é um arquivo de configuração que define as regras para o ambiente seguro. A sintaxe básica do comando é:
sandbox-exec -f profile.sb command_to_runAqui, profile.sb especifica as regras e command_to_run é o aplicativo a ser executado dentro dessas restrições.
Os perfis de sandbox são escritos usando uma sintaxe semelhante a Scheme e incluem declarações de versão, políticas padrão e regras específicas. Existem duas abordagens fundamentais para configurar esses perfis:
- Negar por Padrão: Restringe todas as operações inicialmente e permite apenas as necessárias. Exemplo:
(version 1) (deny default) (allow file-read-data (regex "^/usr/lib")) (allow process-exec (literal "/usr/bin/python3"))- Permitir por Padrão: Permite tudo, exceto operações específicas. Exemplo:
(version 1) (allow default) (deny network*) (deny file-write* (regex "^/Users"))Para uso prático, você pode configurar uma sessão de terminal sandbox sem acesso à rede:
# terminal-sandbox.sb (version 1) (allow default) (deny network*) (deny file-read-data (regex "/Users/[^/]+/(Documents|Pictures|Desktop)")Execute usando:
sandbox-exec -f terminal-sandbox.sb zshAlém disso, o macOS fornece perfis pré-construídos em /System/Library/Sandbox/Profiles para cenários comuns de restrição, como o perfil no-network.
Para Quem É
Esta ferramenta é ideal para desenvolvedores e profissionais de segurança que precisam testar aplicativos em um ambiente controlado ou impor políticas de segurança rigorosas.
📖 Leia a fonte completa: HN LLM Tools
👀 See Also

Agente de IA Cowork Causa Problemas de Entrada no Teclado em Laptops Windows
Um usuário relatou que o agente Cowork AI causou problemas persistentes de entrada do teclado em um Dell Latitude 9430, onde apenas as primeiras teclas digitadas eram registradas. A solução envolveu um procedimento específico de reset do controlador embutido para modelos Latitude.

SecureContext: Um Plugin MCP para Memória Persistente e Redução de Tokens no Claude Code
SecureContext é um plugin MCP de código aberto que fornece persistência no estilo MemGPT entre sessões do Claude Code, reduz os tokens de entrada em aproximadamente 87% por meio de recuperação de contexto direcionada e isola credenciais por meio de um sandbox de segurança.

Claude Hindsight: Ferramenta de Observabilidade para Sessões de Código do Claude
Claude Hindsight é uma camada de observabilidade de código aberto para Claude Code que captura chamadas de ferramentas, tokens e erros em um painel explorável. O criador usou para refatorar um projeto de código aberto em uma única sessão de 11 horas com 733 chamadas de ferramentas e 692,8 milhões de tokens de cache.

X-MCP 2.0: Servidor MCP para Acesso à API do X/Twitter do Claude
X-MCP 2.0 é um servidor MCP que conecta o Claude Desktop e o Claude Code à API v2 do X/Twitter com autenticação OAuth 2.0 PKCE, fornecendo 10 ferramentas para postar tweets, buscar, obter timelines, curtir, retweetar, responder e visualizar perfis.