Specsmaxxing: Combatendo a Psicose de IA com Especificações YAML e ACAI

O post mais recente do blog da Acai.sh, "Specsmaxxing – On overcoming AI psychosis, and why I write specs in YAML," aborda o problema de agentes de IA saindo dos trilhos quando as janelas de contexto ficam cheias ou as sessões morrem. O autor compartilha um fluxo de trabalho prático: escrever especificações estruturadas em YAML em vez de apenas markdown, e usar requisitos numerados (ex.: AUTH-1, AUTH-2) que os agentes podem referenciar diretamente no código. Este método, chamado Critérios de Aceitação para IA (ACAI), surgiu quando um subagente numerou automaticamente os requisitos e os referenciou na implementação, melhorando a rastreabilidade e reduzindo regressões.
O post descreve um processo de quatro etapas: Especificar (escrever requisitos em YAML), Entregar (deixar os agentes implementarem), Revisar (verificar o código em relação às especificações) e Iterar. O autor admite que antes exagerava nas especificações em markdown (PRDs, TRDs, documentos de arquitetura) e sofria de "psicose de IA" — gastando mais tempo construindo arneses de IA do que produtos. A abordagem baseada em YAML é mais leve e mais acionável por máquinas.
Insight chave: um simples README.md e AGENTS.md já melhoram significativamente a saída dos agentes. O post argumenta que o "Peak Slop" passou e que especificações estruturadas são a próxima evolução. Um trecho de código mostra o padrão:
# Requirements
AUTH-1: Accepts `Authorization: Bearer <token>` header
AUTH-2: Tokens are user-scoped, providing access to any of the user's resources
AUTH-3: Rejects with 401 Unauthorized
// AUTH-1
const authHeader = req.headers["authorization"];
// AUTH-2
const isAuthorized = verifyBearerToken(authHeader);
// AUTH-3
if (!isValid) return res.status(401).json({ error: "Unauthorized" });
O post também revisa alternativas: GitHub SpecKit, OpenSpec, Kiro, Traycer.ai — e lista razões pelas quais você pode não gostar do acai.sh (ex.: sobrecarga, formato opinativo). É uma visão pragmática para desenvolvedores que querem que seus agentes de IA entreguem código confiável sem loops constantes de ajuste e correção.
Para quem é: Desenvolvedores que usam agentes de codificação de IA (Claude, Copilot, etc.) que encontram limites de contexto e querem uma camada de especificação leve para manter os agentes no caminho certo.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Executando o OpenClaw em uma Micro-VM Isolada com Void-Box
O OpenClaw pode ser executado como um serviço dentro de uma micro-VM isolada usando o Void-Box, um runtime com limites de capacidade que executa fluxos de trabalho em micro-VMs KVM, fornecendo um limite de execução limpo sem envolvimento de runtime de contêiner.

Claude IDE Bridge: Ferramenta de código aberto dá ao Claude AI acesso direto ao seu editor de código
Claude IDE Bridge é uma ferramenta de código aberto licenciada pelo MIT que conecta o Claude AI diretamente ao seu editor de código, permitindo que ele visualize arquivos abertos, alterações não salvas e erros em tempo real, em vez de trabalhar com trechos de código colados. A ferramenta atualmente funciona com VS Code e Windsurf.

Plugin de Canal Personalizado do WhatsApp para Claude Code Usando Baileys
Um desenvolvedor criou um plugin de canal personalizado que adiciona suporte ao WhatsApp no Claude Code 2.1.80+ usando Baileys v7, implementando o protocolo WhatsApp Web Multi-Device como um servidor MCP com a capacidade experimental claude/channel.

Galeria de Arquitetura de LLM: Referência Visual para Projetos de Modelos
A Galeria de Arquitetura de LLMs de Sebastian Raschka reúne figuras de arquitetura e fichas técnicas de The Big LLM Architecture Comparison e A Dream of Spring for Open-Weight LLMs, com especificações detalhadas para modelos como Llama 3 8B, DeepSeek V3 e Gemma 3 27B.