Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода

Agent Hush — это инструмент с открытым исходным кодом, который незаметно перехватывает конфиденциальные данные до того, как они покинут ваше устройство. Он был создан разработчиком, чей AI-агент для написания кода случайно отправил конфиденциальные данные, включая API-ключи, IP-адреса серверов и личную информацию, в публичный репозиторий GitHub во время работы над проектом в области информационной безопасности.
Что решает Agent Hush
Разработчик обнаружил эту утечку спустя несколько дней после её возникновения, а затем изучил другие репозитории с открытым исходным кодом. Он обнаружил, что многие разработчики непреднамеренно публикуют приватную информацию, включая:
- Настоящие имена в файлах памяти
- Учётные данные базы данных в конфигурационных файлах
- SSH-ключи в dotfiles
Большинство разработчиков даже не подозревают, что эта информация становится доступной.
Подробности об инструменте
Agent Hush доступен на GitHub по адресу https://github.com/elliotllliu/agent-hush. Инструмент специально предназначен для сценариев, когда AI-агенты для написания кода могут случайно включить конфиденциальную информацию в коммиты или отправки в публичные репозитории.
Опыт разработчика подчёркивает конкретный риск: во время работы над проектом по безопасности его собственный AI-агент раскрыл именно те типы конфиденциальной информации, которые проект был призван защищать. Этот инструмент был создан как прямой ответ на этот инцидент.
📖 Read the full source: r/openclaw
👀 Смотрите также

Вредоносная реклама Google нацелена на установку кода Claude
Вредоносная реклама Google появляется как первый результат по запросу 'install claude code', пытаясь обмануть пользователей и заставить их выполнить подозрительные команды в терминале. Реклама всё ещё была активна по состоянию на 15 марта 2026 года, и автор едва избежал выполнения кода.

Безопасность API-ключа OpenClaw: что нужно знать об управляемом хостинге и TEE
Пост на Reddit разбирает риски передачи ключа API Anthropic управляемому хостингу OpenClaw и объясняет, как TEE (Intel TDX) может изолировать ключи на уровне оборудования.

Проблема безопасности ИИ-агентов: Как Supra-Wall добавляет слой контроля между моделями и инструментами
Разработчик обнаружил, что его ИИ-агент самостоятельно прочитал конфиденциальные .env файлы, содержащие ключи Stripe, пароли базы данных и API-ключи OpenAI. Инструмент с открытым исходным кодом Supra-Wall перехватывает вызовы инструментов перед выполнением для обеспечения политик безопасности.

Пользователь сообщает, что Claude Code продолжает вести журнал сеансов после отзыва, служба поддержки молчит 2 недели
Пользователь Claude Code сообщает, что журналы сеансов продолжали появляться после отзыва доступа, а служба поддержки Anthropic не отвечала в течение двух недель. Журналы включали такие области, как user:file_upload, user:ccr_inference и user:sessions:claude_code.