ENΒ·ESΒ·DEΒ·PTΒ·FR
⌘K

Evaluacion de Riesgo de Comandos

Cada comando de terminal se evalua con un sistema de riesgo de 4 niveles antes de su ejecucion.

Niveles de Riesgo

NivelAuto-aprobado?Ejemplos
SafeSi (si el prefijo esta en la lista blanca)ls, cat, date, echo
MediumDespues de la primera aprobacioncurl, git push, npm install
HighDespues de la primera aprobacionrm, mv, chmod, kill
CriticalNunca se persiste (por defecto)sudo rm -rf, dd, mkfs

Modos de Permisos

KeyTypeDefaultDescription
defaultβ€”β€”Las aprobaciones Safe/Medium/High persisten entre reinicios. Critical es solo por sesion.
cautiousβ€”β€”Todas las aprobaciones son solo por sesion.
yoloβ€”β€”Todas las aprobaciones persisten para siempre.

Construcciones Peligrosas

Patrones que siempre elevan el riesgo:

  • Sustitucion de comandos: $(...) y backticks
  • Sustitucion de procesos: >(...), <(...)
  • Redireccion: >, >>
  • Multiples comandos: ;, &&, ||
  • Pipes hacia shells o sudo

Deteccion de Rutas Sensibles

Los comandos que hacen referencia a estos archivos se elevan automaticamente:

  • .env — secretos de entorno
  • Claves SSH: id_rsa, id_ed25519
  • Configuraciones de la nube: .aws, .kube, .docker
  • Autenticacion del sistema: shadow, passwd, sudoers
  • Credenciales: master.key, .netrc, .pgpass

Bloqueos Duros (Nuevo)

Incluso antes del flujo de aprobacion, se bloquean patrones de borrado amplios o sensibles, incluyendo objetivos riesgosos con rm -rf y find ... -delete.

Configuracion
Establece terminal.permission_mode en config.toml. El valor por defecto es "default".