EN·ES·DE·PT·FR
⌘K

Avaliação de Risco de Comandos

Cada comando de terminal recebe uma pontuação com um sistema de risco em 4 níveis antes da execução.

Níveis de Risco

NívelAuto-Aprovado?Exemplos
SafeSim (se prefixo na lista de permissões)ls, cat, date, echo
MediumApós primeira aprovaçãocurl, git push, npm install
HighApós primeira aprovaçãorm, mv, chmod, kill
CriticalNunca persistido (padrão)sudo rm -rf, dd, mkfs

Modos de Permissão

KeyTypeDefaultDescription
defaultAprovações Safe/Medium/High persistem entre reinicializações. Critical é apenas por sessão.
cautiousTodas as aprovações são apenas por sessão.
yoloTodas as aprovações persistem para sempre.

Construções Perigosas

Padrões que sempre elevam o risco:

  • Substituição de comando: $(...) e backticks
  • Substituição de processo: >(...), <(...)
  • Redirecionamento: >, >>
  • Múltiplos comandos: ;, &&, ||
  • Pipes para shells ou sudo

Detecção de Caminhos Sensíveis

Comandos que referenciam esses arquivos são automaticamente elevados:

  • .env — segredos de ambiente
  • Chaves SSH: id_rsa, id_ed25519
  • Configs de nuvem: .aws, .kube, .docker
  • Autenticação do sistema: shadow, passwd, sudoers
  • Credenciais: master.key, .netrc, .pgpass

Bloqueios Rígidos (Novo)

Mesmo antes do fluxo de aprovação, padrões de exclusão amplos ou sensíveis são bloqueados, incluindo alvos arriscados com rm -rf e find ... -delete.

Configuração
Defina terminal.permission_mode no config.toml. O padrão é "default".