EN·ES·DE·PT·FR
⌘K

Befehlsrisikobewertung

Jeder Terminal-Befehl wird vor der Ausführung mit einem 4-stufigen Risikosystem bewertet.

Risikostufen

StufeAutomatisch genehmigt?Beispiele
SafeJa (wenn Präfix auf der Whitelist)ls, cat, date, echo
MediumNach erster Genehmigungcurl, git push, npm install
HighNach erster Genehmigungrm, mv, chmod, kill
CriticalWird nie gespeichert (Standard)sudo rm -rf, dd, mkfs

Berechtigungsmodi

KeyTypeDefaultDescription
defaultSafe/Medium/High-Genehmigungen bleiben über Neustarts erhalten. Critical gilt nur pro Sitzung.
cautiousAlle Genehmigungen gelten nur pro Sitzung.
yoloAlle Genehmigungen werden dauerhaft gespeichert.

Gefährliche Konstrukte

Muster, die das Risiko immer erhöhen:

  • Befehlssubstitution: $(...) und Backticks
  • Prozesssubstitution: >(...), <(...)
  • Umleitung: >, >>
  • Mehrere Befehle: ;, &&, ||
  • Pipes in Shells oder sudo

Erkennung sensibler Pfade

Befehle, die auf diese Dateien verweisen, werden automatisch hochgestuft:

  • .env — Umgebungsgeheimnisse
  • SSH-Schlüssel: id_rsa, id_ed25519
  • Cloud-Konfigurationen: .aws, .kube, .docker
  • Systemauthentifizierung: shadow, passwd, sudoers
  • Zugangsdaten: master.key, .netrc, .pgpass

Harte Blöcke (Neu)

Schon vor dem Genehmigungsfluss werden breite oder sensible Löschmuster blockiert, einschließlich riskanter Ziele mit rm -rf und find ... -delete.

Konfiguration
Setze terminal.permission_mode in config.toml. Standard ist "default".