Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA

Sieve é um aplicativo macOS que detecta segredos vazados (chaves de API, tokens, senhas) de históricos de conversas de assistentes de codificação com IA. Ele visa um ponto cego: enquanto scanners git padrão ignoram esses repositórios locais de transcrições, o Sieve lê bancos de dados SQLite e arquivos de texto simples onde os agentes registram suas ações.
O que ele escaneia
- Claude Code (~/.claude/)
- Cursor (Application Support/Cursor/)
- VS Code Copilot (Application Support/Code/)
- VS Code Insiders (Application Support/Code - Insiders/)
- Windsurf (Application Support/Windsurf/)
- Codex (~/.codex/)
- Arquivos .env nos diretórios do seu projeto
Principais recursos
- Varredura 100% local — sem requisições de rede, sem telemetria, sem necessidade de conta.
- Sinalização por severidade dos segredos detectados.
- Ocultação diretamente nos bancos de dados SQLite do VS Code (.vscdb), com backups timestamp antes das alterações.
- Cofre — novos valores secretos armazenados no Keychain do macOS, nunca expostos; copiar requer Touch ID ou senha de login.
- Integração MCP — um servidor MCP local para o Claude Code verificar segredos expostos, consultar descobertas e executar comandos com credenciais injetadas do cofre sem revelar valores secretos brutos.
- Núcleo de código aberto (SieveCore).
Modelo de permissões
O Sieve usa bookmarks de segurança do macOS. Na primeira execução, você concede acesso de leitura a cada pasta da ferramenta através de uma caixa de diálogo padrão "Abrir". Nenhum prompt adicional após a concessão inicial.
Preocupação prática
As ferramentas de codificação com IA leem rotineiramente arquivos .env como parte da operação normal. Cada segredo que tocam é incorporado em seus arquivos de transcrição/estado locais — não criptografados, fora do .gitignore, persistidos indefinidamente. O Sieve preenche a lacuna que o gitleaks e o detect-secrets ignoram.
Disponível na Mac App Store por $9,99. Requer macOS 13.0 ou posterior. Tamanho: 4 MB.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Cinco Passos Essenciais de Segurança para Instâncias OpenClaw
Uma postagem no Reddit alerta que executar o OpenClaw com configurações padrão cria riscos significativos de segurança e descreve cinco ações imediatas: alterar a porta padrão, usar o Tailscale para acesso privado, configurar um firewall, criar contas separadas para o agente e verificar as habilidades antes da instalação.

Integração do Agente SOC OpenClaw para Busca de Ameaças em Laboratório Doméstico SIEM
Um usuário do Reddit compartilha sua configuração de SIEM de código aberto chamada Red Threat Redemption no Debian 13, integrando Elasticsearch, Kibana, Wazuh, Zeek e pfSense com Suricata, e depois adiciona um agente de IA para correlação automatizada de ameaças, busca por ameaças e triagem de alertas.

Agente Hush: Ferramenta de código aberto impede que agentes de IA de programação vazem dados confidenciais
Agent Hush é uma ferramenta de código aberto que captura dados sensíveis antes que saiam da sua máquina, criada após o agente de IA de um desenvolvedor vazar chaves de API, IPs de servidor e informações pessoais para um repositório público do GitHub enquanto construía um projeto de segurança.

Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.
A versão 2026.3.28 do OpenClaw corrige 8 vulnerabilidades críticas de segurança descobertas pelo Ant AI Security Lab, incluindo bypass de sandbox, escalonamento de privilégios e riscos de SSRF. Usuários nas versões ≤2026.3.24 devem atualizar imediatamente.