SIDJUA V1.0: Plataforma de Governança Autônoma para Agentes de IA

SIDJUA V1.0 é uma plataforma de governança auto-hospedada para agentes de IA que roda em contêineres Docker, incluindo em hardware Raspberry Pi. A ferramenta é licenciada AGPL-3.0 e não tem dependências de nuvem.
Início Rápido
Para Mac e Linux: docker pull ghcr.io/goetzkohlberg/sidjua
Para Windows com Docker Desktop e WSL2: Há um problema conhecido onde o arquivo de perfil de segurança não é encontrado corretamente. Para contornar isso, abra docker-compose.yml e comente as duas linhas sob security_opt:
security_opt:
# - "seccomp=seccomp-profile.json"
# - "no-new-privileges:true"Em seguida, execute docker compose up -d. Isso desativa alguns reforços de segurança do contêiner, mas é aceitável para uso doméstico. Uma correção adequada está agendada para V1.0.1 em 31 de março.
Principais Recursos
- Pontos de verificação de governança obrigatórios: Cada tarefa do agente deve passar por regras antes da execução
- Chaves de API e segredos criptografados: AES-256-GCM com hash argon2, criptografia por agente
- Isolamento de rede: Validador de saída bloqueia acesso a intervalos de IP privados
- Segurança de negação padrão: Módulos de agentes sem sandboxes são negados, não apenas avisados
- Backup e restauração de estado: Chamada única de API, com limitação de taxa e auto-poda
- Injeção de credenciais LLM no lado do servidor: Credenciais do OpenAI, Anthropic, etc. nunca tocam o navegador/cliente
- Limites granulares de orçamento: Controles de custo por agente e por divisão
- Isolamento de divisão: Divisões desconhecidas ou não autorizadas são rejeitadas na entrada do sistema
- Reorganização em tempo de execução: Reatribuir funções e mover agentes entre divisões sem reiniciar
Roteiro de Versões
- V1.0.1 (31 de março): Corrige problema do Docker no Windows e adiciona 25 tarefas de reforço de segurança da auditoria tripla
- V1.0.2 (10 de abril): Adiciona geração aleatória de chave mestra, autenticação entre processos e migração de segredos de módulos de texto simples para armazenamento criptografado
Todas as correções em V1.0.1 foram validadas cruzadamente por três auditores independentes de código de IA: xAI Grok, OpenAI GPT-5.4 e DeepSeek.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Corvo do Conhecimento: Uma Plataforma de Base de Conhecimento Independente de Modelo Construída com Claude Code
Knowledge Raven é uma plataforma de base de conhecimento que permite que qualquer LLM compatível com MCP pesquise e cite documentos da empresa. Toda a plataforma foi construída com Claude Code por um fundador solo, apresentando backend Python/FastAPI, camada de ferramentas MCP e pipeline RAG agentico.

Cliente OpenClaw adiciona acompanhamento de custos de API ao vivo, limites de gastos e controles granulares de agente
O Cliente OpenClaw agora possui interface de uso ao vivo com barras de progresso circulares, limites de gastos por agente, gerenciamento de subagentes, alternância de habilidades e troca de modelos de diferentes provedores.

Feynman: Agente de Pesquisa de Código Aberto com Ferramenta de Auditoria de Base de Código de Artigos
Feynman é um agente de pesquisa CLI de código aberto que despacha quatro subagentes em paralelo para responder perguntas de pesquisa e inclui uma ferramenta de auditoria única que compara afirmações de artigos com bases de código reais. Possui instalação com um comando, licença MIT e executa em pi para tempo de execução do agente com alphaxiv para busca de artigos.

Sistema de Memória Persistente Sem Código para Claude Usando Notion e MCP
Um radiologista construiu um 'Hub Cognitivo' no Notion que o Claude lê e escreve através do MCP, criando uma base de conhecimento estruturada com uma tabela de roteamento para carregar apenas informações relevantes por conversa. O sistema cresceu para mais de 70 páginas após um mês de uso diário.