Cc Safe Setup
Marketplace Warnung AktivSicherheits-Hooks für Claude Code — 734 kampferprobte Hooks aus über 800 Stunden autonomem Betrieb. Verhindert rm -rf, Force-Push, Weitergabe von Anmeldeinformationen, unbefugte Geldüberweisungen, Umgehung von Verweigerungsregeln und mehr.
Bereitstellung wesentlicher Sicherheitsvorkehrungen für Claude Code, um katastrophalen Datenverlust, Sicherheitsverletzungen und operative Fehler während autonomer KI-Codierungssitzungen zu verhindern.
Funktionen
- Verhindert destruktive Dateioperationen (rm -rf, Remove-Item)
- Blockiert gefährliche Git-Befehle (force-push, hard-reset)
- Fängt die Weitergabe von Anmeldeinformationen ab (z. B. .env-Dateien)
- Validiert die Syntax nach Bearbeitungen
- Überwacht das Kontextfenster, um den Verlust des Sitzungszustands zu verhindern
Anwendungsfälle
- Verwenden Sie es, wenn Sie Claude Code im autonomen oder semi-autonomen Modus ausführen, um versehentlichen Datenverlust zu verhindern.
- Verwenden Sie es zum Schutz sensibler Anmeldeinformationen und API-Schlüssel vor dem Committen oder Leaken.
- Verwenden Sie es, um die Codeintegrität durch Syntaxvalidierung vor der Ausführung von Befehlen sicherzustellen.
- Verwenden Sie es, um unbefugte Änderungen an Hauptzweigen oder gemeinsam genutzten Repositories zu verhindern.
Nicht-Ziele
- Interagiert nicht direkt mit externen Diensten außerhalb der Claude Code-Umgebung.
- Ersetzt nicht die Notwendigkeit sorgfältiger Prompt-Techniken oder CLAUDE.md-Regeln.
- Bietet keine KI-Code-Generierungs- oder Debugging-Funktionen; konzentriert sich ausschließlich auf die betriebliche Sicherheit.
Praktiken
- Sicherheits-Härtung
- Betriebssicherheit
- Defensive Programmierung
Voraussetzungen
- Claude Code-Umgebung
- jq (installiert über Paketmanager, z. B. `brew install jq` oder `apt install jq`)
Sicherheit
- critical:Ungeschützte destruktive OperationenDer Hauptzweck der Erweiterung ist der Schutz vor destruktiven Operationen wie 'rm -rf', 'force-push' und anderen, wodurch ungeschützte destruktive Aktionen direkt verhindert werden.
Installation
/plugin marketplace add yurukusa/cc-safe-setupEnthält 4 Erweiterungen
Plugin (4)
5 essenzielle Sicherheits-Hooks für Claude Code. Blockiert rm -rf, Force-Push, Hard-Reset, .env-Überschreibungen und Package-Publishes. Das minimal lebensfähige Sicherheitsnetz aus über 800 Stunden autonomem Betrieb.
Git-Sicherheits-Hooks für Claude Code. Blockiert Force-Push, schützt main/master-Branch, verhindert Hard-Reset, sichert interaktives Rebase und blockiert git clean -fd.
Schützt Geheimnisse und Anmeldeinformationen vor Claude Code. Blockiert Schreibvorgänge in .env-Dateien, erkennt API-Schlüssel in Shell-Befehlen, verhindert hartcodierte Token und schützt Service-Konto-JSON-Dateien.
Token-Verbrauchsschutz für Claude Code. Gibt eine Warnung aus bei großen Dateilesevorgängen (100KB+), begrenzt die Anzahl eindeutiger Dateilesevorgänge pro Sitzung, schätzt das Token-Budget und begrenzt die Anzahl der Subagenten-Aufrufe. Basiert auf über 800 Stunden Daten aus dem autonomen Betrieb.
Qualitätspunktzahl
WarnungVertrauenssignale
Ähnliche Erweiterungen
Cozempic
1002x der effektive Kontext mit intelligenter Gewichtsreduktion für Claude Code – bereinigen Sie aufgeblähte Sitzungen, schützen Sie Agententeams vor Kompaktierung, überwachen Sie die Token-Nutzung mit MCP-Tools
Caveman Repo
100🪨 warum viele Token verwenden, wenn wenige Token einen Trick machen – Claude Code-Skill, der 65 % der Token einspart, indem er wie ein Höhlenmensch spricht
Cortex Plugins
100Persistent memory and cognitive profiling plugins for Claude Code
Claude Code Hooks Marketplace
95Produktionssicherheitshaken für den autonomen Claude Code-Betrieb