Evaluacion de Riesgo de Comandos
Cada comando de terminal se evalua con un sistema de riesgo de 4 niveles antes de su ejecucion.
Niveles de Riesgo
| Nivel | Auto-aprobado? | Ejemplos |
|---|---|---|
| Safe | Si (si el prefijo esta en la lista blanca) | ls, cat, date, echo |
| Medium | Despues de la primera aprobacion | curl, git push, npm install |
| High | Despues de la primera aprobacion | rm, mv, chmod, kill |
| Critical | Nunca se persiste (por defecto) | sudo rm -rf, dd, mkfs |
Modos de Permisos
| Key | Type | Default | Description |
|---|---|---|---|
default | β | β | Las aprobaciones Safe/Medium/High persisten entre reinicios. Critical es solo por sesion. |
cautious | β | β | Todas las aprobaciones son solo por sesion. |
yolo | β | β | Todas las aprobaciones persisten para siempre. |
Construcciones Peligrosas
Patrones que siempre elevan el riesgo:
- Sustitucion de comandos:
$(...)y backticks - Sustitucion de procesos:
>(...),<(...) - Redireccion:
>,>> - Multiples comandos:
;,&&,|| - Pipes hacia shells o
sudo
Deteccion de Rutas Sensibles
Los comandos que hacen referencia a estos archivos se elevan automaticamente:
.env— secretos de entorno- Claves SSH:
id_rsa,id_ed25519 - Configuraciones de la nube:
.aws,.kube,.docker - Autenticacion del sistema:
shadow,passwd,sudoers - Credenciales:
master.key,.netrc,.pgpass
Bloqueos Duros (Nuevo)
Incluso antes del flujo de aprobacion, se bloquean patrones de borrado amplios o sensibles, incluyendo objetivos riesgosos con rm -rf y find ... -delete.
Configuracion
Establece
terminal.permission_mode en config.toml. El valor por defecto es "default".