CrabMeat v0.1.0: безопасный шлюз для агентов, не доверяющий LLM контроль безопасности

CrabMeat v0.1.0 вышел вчера под лицензией Apache 2.0, основанный на одном тезисе: LLM никогда не удерживает границу безопасности. Проект — прямой ответ на такие провалы, как удаление агентом Summer Yue более 200 писем, когда инструкция безопасности была промптом, который был сжат.
Ключевые защиты (всегда включены, без настройки)
- Косвенная адресация через идентификаторы возможностей — Модель видит непрозрачные идентификаторы на основе HMAC для каждой сессии, например
cap_a4f9e2b71c83, никогда не видя реальных имён инструментов. Она не может угадать или подделать имя инструмента, поскольку не знает ни одного. - Классы эффектов — Каждый инструмент объявляет класс (
read,write,exec,network). Каждый агент объявляет, какие классы он может использовать. Проверка — это чистая функция без состояния выполнения, её легко тщательно протестировать и сложно обойти. - IRONCLAD_CONTEXT — Критические инструкции безопасности закрепляются в верхней части контекстного окна и явно помечаются как не подлежащие сжатию. Невозможен режим отказа при сжатии, который удалил инструкцию Yue.
- Аудиторская цепочка с защитой от изменений — Каждый вызов инструмента, привилегированная операция и запуск планировщика попадают в журнал с хэш-цепочкой SHA-256. Факт подделки доказуем.
- Фильтр утечек потокового вывода — Секреты (ключи API, JWT, PEM-блоки, идентификаторы возможностей) удаляются в потоке на границах токенов до того, как достигнут клиента.
- Отсутствие режима YOLO — Нет глобального переключателя "доверять LLM во всём". Расширение доступа происходит через именованные ограниченные корни, которые явны, аудируются и ограничены.
В README представлена таблица из 15 всегда включенных защит; ни одна из них не может быть отключена через конфигурацию. Шлюз по умолчанию работает локально, настроен для Ollama, LM Studio, vLLM из коробки. Anthropic и OpenAI требуют явной конфигурации — никакой скрытной отправки в облако.
Для кого это
Разработчики, создающие агентные системы, которым нужны архитектурные гарантии, а не безопасность на основе промптов, и которые хотят шлюз, которому можно доверять выполнение инструментов и работу с конфиденциальными данными.
📖 Источник: r/ClaudeAI
👀 Смотрите также

ProofShot CLI предоставляет AI-кодирующим агентам возможности верификации в браузере.
ProofShot — это инструмент с открытым исходным кодом для командной строки, который позволяет ИИ-агентам для программирования проверять UI-функции, записывая сессии браузера, делая скриншоты и собирая ошибки консоли. Он работает с любым агентом, который может выполнять команды оболочки, и генерирует автономные HTML-отчёты для проверки человеком.

Разработчик создает сервер MCP для Power Automate с 108 инструментами и кроссплатформенной поддержкой
Разработчик создал сервер Power Automate MCP, расширив его с 12 до 108 инструментов, охватывающих операции CRUD в Dataverse через OData, управление SharePoint через Graph, управление версиями Power Apps, администрирование сред, а также кроссплатформенную поддержку для Windows, macOS и Linux.

Много-провайдерская цепочка отказов LLM с поддержкой Ollama в производственной AI IDE
Resonant Genesis AI IDE интегрирует поддержку локальных LLM как полноценного провайдера наряду с Groq, OpenAI, Anthropic и Gemini в более чем 30 микросервисах, используя общую библиотеку UnifiedLLMClient с автоматической цепочкой отказов.

Zerostack 1.0.0: Unix-вдохновленный агент программирования на чистом Rust
Zerostack — это агент для написания кода, написанный на чистом Rust, смоделированный по философии Unix — небольшие компонуемые инструменты, объединённые через stdin/stdout.