[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"extension-plugin-yurukusa-cc-safe-setup-de":3,"guides-for-yurukusa-cc-safe-setup":416,"similar-k177w5f5enhqf0x11zk35hg3fx86nyjq-de":417},{"_creationTime":4,"_id":5,"children":6,"community":48,"display":49,"evaluation":52,"identity":290,"isFallback":272,"parentExtension":293,"providers":294,"relations":300,"repo":301,"tags":413,"workflow":414},1778699561018.2627,"k177w5f5enhqf0x11zk35hg3fx86nyjq",[7],{"_creationTime":8,"_id":9,"community":10,"display":12,"identity":18,"providers":24,"relations":39,"tags":43,"workflow":44},1778699570089.0645,"k17ahwb41jwbxpkgj54w1eey3586nct0",{"reviewCount":11},0,{"description":13,"installMethods":14,"name":16,"sourceUrl":17},"Sicherheits-Hooks für Claude Code — 695 vorgefertigte Hooks, die Dateilöschung, Preisgabe von Anmeldeinformationen, Git-Katastrophen und Token-Verschwendung während autonomer KI-Codierungs-Sitzungen verhindern. Installation mit npx cc-safe-setup.",{"claudeCode":15},"yurukusa/cc-safe-setup","cc-safe-setup","https://github.com/yurukusa/cc-safe-setup",{"basePath":19,"githubOwner":20,"githubRepo":16,"locale":21,"slug":22,"type":23},"skills/safety-setup","yurukusa","de","safety-setup","skill",{"evaluate":25,"extract":37},{"promptVersionExtension":26,"promptVersionScoring":27,"score":28,"tags":29,"targetMarket":35,"tier":36},"3.0.0","4.4.0",98,[30,31,32,33,34],"safety","security","automation","ai-agent","code-quality","global","community",{"commitSha":38},"HEAD",{"parentExtensionId":40,"repoId":41,"translatedFrom":42},"k178wjnjd4vs7xhw95cq04689n86nhkt","kd75r9w9e5zg6a7p0g22f0n1td86nsat","k1705szwze4ad0reczcfvzfqs186mdv9",[33,32,34,30,31],{"evaluatedAt":45,"extractAt":46,"updatedAt":47},1778699495587,1778699381979,1778699570089,{"reviewCount":11},{"description":50,"installMethods":51,"name":16,"sourceUrl":17},"734 Sicherheits-Hooks für Claude Code – verhindert Dateilöschung, Datenlecks, Git-Katastrophen und Token-Verschwendung während autonomer KI-Codierungssitzungen",{"claudeCode":16},{"_creationTime":53,"_id":54,"extensionId":5,"locale":21,"result":55,"trustSignals":270,"workflow":288},1778699561018.263,"kn70456w6f4px2xv15xsgjw1m986nmfa",{"checks":56,"evaluatedAt":241,"extensionSummary":242,"features":243,"nonGoals":249,"practices":253,"prerequisites":254,"promptVersionExtension":26,"promptVersionScoring":27,"purpose":256,"rationale":257,"score":258,"summary":259,"tags":260,"tier":263,"useCases":264,"workflow":269},[57,62,65,68,72,75,79,83,86,89,93,97,100,104,107,110,113,116,119,122,126,130,134,138,142,145,148,151,155,158,161,164,168,171,174,178,182,186,189,194,197,200,203,206,209,212,215,218,221,224,228,231,234,238],{"category":58,"check":59,"severity":60,"summary":61},"Praktischer Nutzen","Relevanz des Problems","pass","Die Beschreibung stellt klar das Problem dar, Dateilöschung, Leak von Anmeldedaten, Git-Katastrophen und Token-Verschwendung während autonomer KI-Codierungssitzungen zu verhindern.",{"category":58,"check":63,"severity":60,"summary":64},"Alleinstellungsmerkmal","Die Erweiterung bietet einen umfassenden Satz von 734 Sicherheits-Hooks, die die KI-Sicherheit weit über die Standardfunktionen hinaus verbessern, indem sie gefährliche Operationen aktiv blockieren und eine granulare Kontrolle bieten.",{"category":58,"check":66,"severity":60,"summary":67},"Produktionsreife","Das Tool erscheint produktionsreif und bietet eine vollständige Palette von Sicherheitsmaßnahmen durch Hooks, die verschiedene Phasen des Coding-Lebenszyklus abdecken und reale Vorfälle adressieren.",{"category":69,"check":70,"severity":60,"summary":71},"Umfang","Single Responsibility Principle","Das Plugin konzentriert sich ausschließlich auf die Bereitstellung von Sicherheits-Hooks für Claude Code, ein kohärenter und einziger Bereich, ohne sich auf irrelevante Bereiche auszudehnen.",{"category":69,"check":73,"severity":60,"summary":74},"Qualität der Beschreibung","Die angezeigte Beschreibung spiegelt den Zweck und die Fähigkeiten der Erweiterung genau wider, wie in der README und im Code detailliert beschrieben.",{"category":76,"check":77,"severity":60,"summary":78},"Aufruf","Geltungsbereich von Werkzeugen","Die implementierten Hooks sind spezifisch und eng gefasst (z. B. 'Destructive Command Blocker', 'Branch Push Protector') und konzentrieren sich auf Verb-Nomen-Aktionen anstelle eines einzigen generalistischen Werkzeugs.",{"category":80,"check":81,"severity":60,"summary":82},"Dokumentation","Konfigurations- & Parameterreferenz","Die README bietet detaillierte Konfigurationsoptionen für Hooks, einschließlich Umgebungsvariablen und Standardwerten, mit klaren Erklärungen.",{"category":69,"check":84,"severity":60,"summary":85},"Tool-Namensgebung","Die Namen der Hooks und Befehle sind beschreibend und entsprechen ihren angegebenen Zwecken (z. B. 'Destructive Guard', 'Branch Guard').",{"category":69,"check":87,"severity":60,"summary":88},"Minimale E/A-Oberfläche","Hooks sind so konzipiert, dass sie spezifische Sicherheitsprüfungen mit minimalem Ein- und Ausgang durchführen, sich auf die Blockierung gefährlicher Operationen oder die Bereitstellung relevanter Warnungen konzentrieren, ohne übermäßigen Datenaustausch.",{"category":90,"check":91,"severity":60,"summary":92},"Lizenz","Lizenznutzbarkeit","Die Erweiterung ist unter MIT lizenziert, einer permissiven Open-Source-Lizenz, wobei die SPDX-Kennung im Plugin-Manifest angegeben ist.",{"category":94,"check":95,"severity":60,"summary":96},"Wartung","Aktualität der Commits","Das Repository zeigt aktuelle Commits vom 13.05.2026, was auf eine aktive Wartung hindeutet.",{"category":94,"check":98,"severity":60,"summary":99},"Abhängigkeitsmanagement","Die README gibt an 'Keine npm-Abhängigkeiten' und die README erwähnt jq als Laufzeitabhängigkeit mit klaren Installationsanweisungen, was auf ein gutes Abhängigkeitsmanagement hindeutet.",{"category":101,"check":102,"severity":60,"summary":103},"Sicherheit","Geheimnisverwaltung","Hooks wie 'Secret Guard' zielen ausdrücklich darauf ab, den Leak von Geheimnissen zu verhindern, und die Konfigurationsoptionen deuten darauf hin, dass sensible Daten angemessen behandelt werden. Keine Geheimnisse werden in der Ausgabe angezeigt.",{"category":101,"check":105,"severity":60,"summary":106},"Injection","Die Erweiterung konzentriert sich auf die Verhinderung schädlicher Befehle und Operationen, was impliziert, dass geladene Daten oder Anweisungen als zu prüfende Befehle behandelt werden und nicht blind ausgeführt werden.",{"category":101,"check":108,"severity":60,"summary":109},"Transitive Supply-Chain-Granaten","Die Erweiterung bündelt alle ihre Skripte im Repository und stützt sich auf eine lokale Laufzeitabhängigkeit (jq) mit klaren Installationsanweisungen, wodurch Laufzeit-Downloads oder externe Skriptausführungen vermieden werden.",{"category":101,"check":111,"severity":60,"summary":112},"Sandbox-Isolation","Hooks agieren innerhalb der Claude Code-Umgebung, um Befehle abzufangen und Benutzerdateien und Projektverzeichnisse zu schützen, und halten sich an Sandbox-Prinzipien.",{"category":101,"check":114,"severity":60,"summary":115},"Sandbox-Escape-Primitive","Die Hooks sind darauf ausgelegt, Operationen abzufangen und zu blockieren, nicht, um getrennte Prozesse zu starten oder die Sandbox zu verlassen.",{"category":101,"check":117,"severity":60,"summary":118},"Datenexfiltration","Der Zweck der Erweiterung ist die Verhinderung von Datenexfiltration durch Blockieren von Operationen, die Geheimnisse oder sensible Daten preisgeben könnten.",{"category":101,"check":120,"severity":60,"summary":121},"Tricks mit verstecktem Text","Der gebündelte Inhalt scheint frei von versteckten Steuerungs-Tricks zu sein, mit klaren README-Texten und Skriptinhalten.",{"category":123,"check":124,"severity":60,"summary":125},"Hooks","Undurchsichtige Codeausführung","Die Hook-Skripte werden als lesbare Bash-Skripte bereitgestellt, nicht als obfuskierter oder minimierter Code, und die `jq`-Abhängigkeit ist eine Standard-Executable.",{"category":127,"check":128,"severity":60,"summary":129},"Portabilität","Strukturelle Annahme","Die Hooks agieren innerhalb der Claude Code-Umgebung und sind portabel konzipiert, mit klaren Anweisungen für Windows-Benutzer über WSL oder Git Bash.",{"category":131,"check":132,"severity":60,"summary":133},"Vertrauen","Aufmerksamkeit für Issues","Mit 1 offenen und 1 geschlossenen Issue in den letzten 90 Tagen ist die Betreuer-Interaktion angemessen.",{"category":135,"check":136,"severity":60,"summary":137},"Versionierung","Release-Management","Eine aussagekräftige Manifest-Version (30.0.0) ist vorhanden, und das Repository enthält ein Changelog und klare Installationsanweisungen.",{"category":139,"check":140,"severity":60,"summary":141},"Codeausführung","Validierung","Die Hook-Skripte verwenden `jq` zum Parsen von JSON-Eingaben und `grep` zur Mustererkennung, was auf einen strukturierten Ansatz zur Validierung von Befehlseingaben hindeutet.",{"category":101,"check":143,"severity":60,"summary":144},"Ungeschützte destruktive Operationen","Der Kernzweck der Erweiterung ist der Schutz destruktiver Operationen mit Bestätigungs-Gates oder expliziter Blockierung, wie durch den 'Destructive Guard'-Hook demonstriert.",{"category":139,"check":146,"severity":60,"summary":147},"Fehlerbehandlung","Die Bash-Skripte für Hooks scheinen Fehlerbehandlung zu enthalten (z. B. Überprüfung auf leere Befehle, Beendigung mit Nicht-Null-Statuscodes) und stellen benutzerfreundliche Meldungen an stderr bereit.",{"category":139,"check":149,"severity":60,"summary":150},"Protokollierung","Die README erwähnt den 'watch'-Befehl für einen Live-Feed blockierter Befehle und 'stats' für Verlaufsanalysen, was auf eine robuste Protokollierung von Aktionen hindeutet.",{"category":152,"check":153,"severity":60,"summary":154},"Compliance","DSGVO","Die Erweiterung konzentriert sich auf die Verhinderung schädlicher Operationen und scheint keine personenbezogenen Daten über das für ihre Sicherheitsfunktionen Notwendige hinaus zu sammeln oder zu verarbeiten.",{"category":152,"check":156,"severity":60,"summary":157},"Zielmarkt","Die Erweiterung ist universell auf Claude Code-Benutzer anwendbar und enthält keine regionsspezifische Logik oder Einschränkungen.",{"category":127,"check":159,"severity":60,"summary":160},"Laufzeitstabilität","Die Erweiterung bietet klare Anweisungen für Windows-Benutzer und verwendet Standard-Shell-Skripte, wodurch sie in POSIX-ähnlichen Umgebungen portabel ist.",{"category":80,"check":162,"severity":60,"summary":163},"README","Die README ist umfassend, erklärt klar den Zweck der Erweiterung und bietet detaillierte Anleitungen und Beispiele.",{"category":69,"check":165,"severity":166,"summary":167},"Tool-Oberflächengröße","info","Während die README 734 Hooks und viele Befehle auflistet, wird die Kernfunktionalität des Plugins durch einige Hauptbefehle und eine Reihe integrierter Hooks bereitgestellt, wodurch die primäre Oberfläche überschaubar bleibt.",{"category":76,"check":169,"severity":60,"summary":170},"Überlappende Nah-Synonym-Werkzeuge","Die einzelnen Hooks sind unterschiedlich und adressieren spezifische Sicherheitsbedenken, wodurch redundante oder überlappende Funktionalitäten vermieden werden.",{"category":80,"check":172,"severity":60,"summary":173},"Phantom-Funktionen","Alle beworbenen Funktionen, wie spezifische Hooks und Befehle, sind implementiert und in der README und im Manifest beschrieben.",{"category":175,"check":176,"severity":60,"summary":177},"Installation","Installationsanleitung","Die README bietet klare, kopierbare Installationsanweisungen für den Hauptbefehl und Anleitungen zur Installation und Einrichtung einzelner Hooks.",{"category":179,"check":180,"severity":60,"summary":181},"Fehler","Handelbare Fehlermeldungen","Die Hooks liefern klare, benutzerfreundliche Fehlermeldungen an stderr, wenn Operationen blockiert werden, was das Problem angibt und sicherere Alternativen vorschlägt.",{"category":183,"check":184,"severity":60,"summary":185},"Ausführung","Angeheftete Abhängigkeiten","Die Erweiterung hat null npm-Abhängigkeiten und stützt sich auf eine einzige, klar dokumentierte Laufzeitabhängigkeit (jq) mit Installationsanweisungen.",{"category":69,"check":187,"severity":60,"summary":188},"Dry-Run-Vorschau","Der `--dry-run`-Befehl ist verfügbar, um Änderungen vor der Anwendung anzuzeigen.",{"category":190,"check":191,"severity":192,"summary":193},"Protokoll","Idempotente Wiederholung & Timeouts","not_applicable","Die Hooks der Erweiterung sind darauf ausgelegt, Befehle sofort zu blockieren oder zuzulassen; sie beinhalten keine Remote-Aufrufe oder zustandsändernde Operationen, die Idempotenz oder Timeouts erfordern.",{"category":152,"check":195,"severity":60,"summary":196},"Telemetry-Opt-in","Die Erweiterung scheint keine Telemetriedaten zu senden; ihr Fokus liegt auf lokaler Sicherheit und Schutz, ohne Erwähnung von Daten, die an externe Dienste gesendet werden.",{"category":76,"check":198,"severity":60,"summary":199},"Namenskollisionen","Der Plugin-Name 'cc-safe-setup' ist eindeutig und scheint keine Kollisionen mit Claude Code-Built-ins oder anderen gängigen Erweiterungen zu haben.",{"category":76,"check":201,"severity":192,"summary":202},"Hooks-Aus-Mechanismus","Die Erweiterung scheint keinen spezifischen 'Hooks-Aus'-Mechanismus über die Deinstallation des Plugins hinaus anzubieten, da ihre Funktionalität direkt über die settings.json in die Claude Code-Umgebung integriert ist.",{"category":76,"check":204,"severity":60,"summary":205},"Engheit des Hook-Matchers","Die Hooks in `hooks.json` verwenden spezifische Matcher wie 'Bash', 'Write|Edit' und spezifische Befehle anstelle von breiten Wildcards wie '.*'.",{"category":101,"check":207,"severity":60,"summary":208},"Hook-Sicherheit","Die Hooks sind darauf ausgelegt, destruktive oder unautorisierte Aktionen zu verhindern. Konfigurationsoptionen und explizite Blockierungslogik gewährleisten Sicherheit, und kein gefährliches Verhalten wird standardmäßig ohne Benutzerzustimmung oder explizite Konfiguration aktiviert.",{"category":123,"check":210,"severity":60,"summary":211},"Stille Prompt-Umschreibung","Die Erweiterung scheint keine UserPromptSubmit-Hooks zu haben, die Prompts ohne Benutzersichtbarkeit umschreiben.",{"category":101,"check":213,"severity":60,"summary":214},"Berechtigungs-Hook","Die Erweiterung enthält spezifische Berechtigungs-Hooks für Szenarien wie 'auto-approve-git-read', die einen engen Geltungsbereich automatisch genehmigen, und die README dokumentiert deren Zweck.",{"category":152,"check":216,"severity":60,"summary":217},"Hook-Datenschutz","Die Erweiterung konzentriert sich auf lokale Sicherheitsprüfungen und scheint keine Protokollierungs- oder Telemetriedaten über das Netzwerk zu senden.",{"category":139,"check":219,"severity":60,"summary":220},"Hook-Abhängigkeit","Die Hook-Skripte sind hauptsächlich kurze, lesbare Bash-Skripte, die im Repository integriert sind, mit einer dokumentierten externen Abhängigkeit von `jq`.",{"category":80,"check":222,"severity":60,"summary":223},"Feature-Transparenz","Die README listet und beschreibt klar die Funktionalität der installierten Hooks und stimmt mit den `plugin.json`-Definitionen überein.",{"category":225,"check":226,"severity":60,"summary":227},"Konvention","Einhaltung von Layout-Konventionen","Das Plugin folgt den Claude Code-Konventionen, indem es `plugin.json` in `.claude-plugin/` platziert und Hooks in `~/.claude/hooks/` und `settings.json` integriert.",{"category":225,"check":229,"severity":60,"summary":230},"Plugin-Zustand","Die Erweiterung modifiziert `~/.claude/settings.json` und installiert Hooks in `~/.claude/hooks/`, die persistente Benutzereinstellungen sind und von Deinstallationsroutinen verwaltet werden sollten.",{"category":101,"check":232,"severity":192,"summary":233},"Keychain-gespeicherte Geheimnisse","Die Erweiterung scheint keine Geheimnisse zu verbrauchen oder zu verarbeiten, die eine Keychain-Speicherung erfordern würden.",{"category":235,"check":236,"severity":60,"summary":237},"Abhängigkeiten","Tagged Release Sourcing","Das Plugin selbst wird als Paket veröffentlicht und seine interne Abhängigkeit (`jq`) ist ein Standard-Systemdienstprogramm mit klaren Installationsanweisungen, nicht aus schwebenden Zweigen bezogen.",{"category":175,"check":239,"severity":60,"summary":240},"Saubere Deinstallation","Die README gibt an, dass `npx cc-safe-setup --uninstall` alle Hooks entfernt und `settings.json` bereinigt, was auf einen sauberen Deinstallationsprozess hindeutet.",1778699475796,"Dieses Plugin installiert eine Reihe von Sicherheits-Hooks in Claude Code, um destruktive Operationen wie Dateilöschung, Leak von Anmeldedaten und Git-Katastrophen zu verhindern, sowie zur Optimierung des Token-Verbrauchs. Es funktioniert, indem es Benutzereinstellungen modifiziert und Bash-Skripte installiert, um Befehle vor der Ausführung abzufangen und zu validieren.",[244,245,246,247,248],"Verhindert Dateilöschung und Überschreibungen","Blockiert Leak von Anmeldedaten und unsichere Befehle","Schützt vor Git-Katastrophen","Optimiert die Token-Nutzung","Bietet Echtzeit-Blockierung von Befehlen und Warnungen",[250,251,252],"Ersetzen der Kernentscheidungsfindung oder Codierungsfähigkeiten der KI","Bereitstellung neuer Codierungsfunktionalitäten für die KI","Als primärer Code-Linter oder Formatter fungieren",[],[255],"jq auf dem System installiert","Die Sicherheit und Zuverlässigkeit von autonomen KI-Codierungssitzungen erheblich zu verbessern, indem häufige und katastrophale Fehler verhindert werden.","Die Erweiterung ist äußerst robust mit umfangreicher Dokumentation, klaren Sicherheitsfunktionen und aktiver Wartung. Der einzige kleine Punkt ist die Anzahl der aufgelisteten Befehle, was eher eine informative als eine funktionale Angelegenheit ist.",99,"Ein umfassendes und gut gepflegtes Plugin, das wesentliche Sicherheits-Hooks für autonome KI-Codierungssitzungen bereitstellt.",[31,261,30,34,262],"hooks","cli","verified",[265,266,267,268],"Schutz von Produktionsumgebungen vor versehentlichen KI-Modifikationen","Verhindern, dass sensible Daten unsicher preisgegeben oder committet werden","Sicherstellen, dass KI-gesteuerte Code-Änderungen sicher und vorhersehbar sind","Risiken während autonomer Codierungssitzungen mindern",[],{"codeQuality":271,"collectedAt":273,"documentation":274,"maintenance":277,"popularity":283,"security":285,"testCoverage":287},{"hasLockfile":272},false,1778699460732,{"descriptionLength":275,"readmeSize":276},143,59332,{"closedIssues90d":278,"forks":278,"hasChangelog":279,"manifestVersion":280,"openIssues90d":278,"pushedAt":281,"stars":282},1,true,"30.0.0",1778692307000,25,{"npmDownloads":284},910,{"hasNpmPackage":279,"license":286,"smitheryVerified":272},"MIT",{"hasCi":279,"hasTests":279},{"updatedAt":289},1778699561018,{"basePath":291,"githubOwner":20,"githubRepo":16,"locale":21,"slug":16,"type":292},"","plugin",null,{"evaluate":295,"extract":297},{"promptVersionExtension":26,"promptVersionScoring":27,"score":258,"tags":296,"targetMarket":35,"tier":263},[31,261,30,34,262],{"commitSha":38,"license":286,"plugin":298},{"mcpCount":11,"provider":299,"skillCount":278},"classify",{"repoId":41,"translatedFrom":40},{"_creationTime":302,"_id":41,"identity":303,"providers":304,"workflow":408},1778699372493.5012,{"githubOwner":20,"githubRepo":16,"sourceUrl":17},{"classify":305,"discover":383,"extract":386,"github":387,"npm":407},{"commitSha":38,"extensions":306},[307,320,329,337,345,353,366,373],{"basePath":291,"description":308,"displayName":16,"installMethods":309,"rationale":310,"selectedPaths":311,"source":317,"sourceLanguage":318,"type":319},"Safety hooks for Claude Code — 734 battle-tested hooks from 800+ hours of autonomous operation. Prevents rm -rf, force-push, credential leaks, unauthorized fund transfers, deny-rules bypass, and more.",{"claudeCode":15},"marketplace.json at .claude-plugin/marketplace.json",[312,315],{"path":313,"priority":314},".claude-plugin/marketplace.json","mandatory",{"path":316,"priority":314},"README.md","rule","en","marketplace",{"basePath":321,"description":322,"displayName":323,"installMethods":324,"license":286,"rationale":325,"selectedPaths":326,"source":317,"sourceLanguage":318,"type":292},"plugins/safety-essentials","5 essential safety hooks for Claude Code. Blocks rm -rf, force-push, hard-reset, .env overwrites, and package publish. The minimum viable safety net from 800+ hours of autonomous operation.","safety-essentials",{"claudeCode":323},"plugin manifest at plugins/safety-essentials/.claude-plugin/plugin.json",[327],{"path":328,"priority":314},".claude-plugin/plugin.json",{"basePath":330,"description":331,"displayName":332,"installMethods":333,"license":286,"rationale":334,"selectedPaths":335,"source":317,"sourceLanguage":318,"type":292},"plugins/git-protection","Git safety hooks for Claude Code. Blocks force-push, protects main/master branch, prevents hard-reset, guards interactive rebase, and blocks git clean -fd.","git-protection",{"claudeCode":332},"plugin manifest at plugins/git-protection/.claude-plugin/plugin.json",[336],{"path":328,"priority":314},{"basePath":338,"description":339,"displayName":340,"installMethods":341,"license":286,"rationale":342,"selectedPaths":343,"source":317,"sourceLanguage":318,"type":292},"plugins/credential-guard","Protect secrets and credentials from Claude Code. Blocks writes to .env files, detects API keys in shell commands, prevents hardcoded tokens, and guards service account JSON files.","credential-guard",{"claudeCode":340},"plugin manifest at plugins/credential-guard/.claude-plugin/plugin.json",[344],{"path":328,"priority":314},{"basePath":346,"description":347,"displayName":348,"installMethods":349,"license":286,"rationale":350,"selectedPaths":351,"source":317,"sourceLanguage":318,"type":292},"plugins/token-guard","Token consumption guards for Claude Code. Warns on large file reads (100KB+), limits unique file reads per session, estimates token budget, and caps subagent spawns. From 800+ hours of autonomous operation data.","token-guard",{"claudeCode":348},"plugin manifest at plugins/token-guard/.claude-plugin/plugin.json",[352],{"path":328,"priority":314},{"basePath":291,"description":354,"displayName":16,"installMethods":355,"license":286,"rationale":356,"selectedPaths":357,"source":317,"sourceLanguage":318,"type":292},"734 safety hooks for Claude Code — prevent file deletion, credential leaks, git disasters, and token waste during autonomous AI coding sessions",{"claudeCode":16},"plugin manifest at .claude-plugin/plugin.json",[358,359,360,363],{"path":328,"priority":314},{"path":316,"priority":314},{"path":361,"priority":362},"skills/safety-setup/SKILL.md","medium",{"path":364,"priority":365},"hooks/hooks.json","high",{"basePath":19,"description":367,"displayName":16,"installMethods":368,"rationale":369,"selectedPaths":370,"source":317,"sourceLanguage":318,"type":23},"Safety hooks for Claude Code — 695 pre-built hooks that prevent file deletion, credential leaks, git disasters, and token waste during autonomous AI coding sessions. Install with npx cc-safe-setup.",{"claudeCode":15},"SKILL.md frontmatter at skills/safety-setup/SKILL.md",[371],{"path":372,"priority":314},"SKILL.md",{"basePath":291,"description":374,"displayName":16,"installMethods":375,"license":286,"rationale":376,"selectedPaths":377,"source":317,"sourceLanguage":318,"type":262},"One command to make Claude Code safe. 727 example hooks + 8 built-in. 88 tracked incidents. 65-section Survival Guide. Token diagnosis. Works with Auto Mode.",{"npm":16},"cli ecosystem detected at /",[378,380,381],{"path":379,"priority":314},"package.json",{"path":316,"priority":314},{"path":382,"priority":362},"index.mjs",{"sources":384},[385],"manual",{"npmPackage":16},{"closedIssues90d":278,"description":388,"forks":278,"homepage":389,"openIssues90d":278,"pushedAt":281,"readmeSize":276,"stars":282,"topics":390},"One command to make Claude Code safe for autonomous operation. Prevents rm -rf, secret leaks, force-pushes, broken deployments. 715 example hooks, 9,200+ tests, 30K+ installs — built from 800+ hours of real autonomous CC operation.","https://yurukusa.github.io/cc-safe-setup/",[391,392,393,394,261,30,395,396,397,32,31,398,399,400,401,402,403,404,405,406],"ai-safety","autonomous","bash","claude-code","anthropic","claude","developer-tools","agentic-coding","coding-agent","data-loss-prevention","claude-md","claude-skills","developer-experience","claude-cli","mcp","skillsmp",{"downloads":284},{"classifiedAt":409,"discoverAt":410,"extractAt":411,"githubAt":411,"npmAt":412,"updatedAt":409},1778699381403,1778699372493,1778699376030,1778699379301,[262,34,261,30,31],{"evaluatedAt":415,"extractAt":46,"updatedAt":289},1778699475909,[],[418,445,469,497,520,545],{"_creationTime":419,"_id":420,"community":421,"display":422,"identity":427,"providers":428,"relations":436,"tags":440,"workflow":441},1778699489077.7122,"k177egabjnptye84kxjygvd7jd86m93j",{"reviewCount":11},{"description":423,"installMethods":424,"name":425,"sourceUrl":426},"Produktionssicherheits-Hooks für den autonomen Claude Code-Betrieb. Kontextüberwachung, Syntaxprüfung, Branch-Schutz, Aktivitätsprotokollierung und mehr.",{"claudeCode":425},"claude-code-hooks","https://github.com/yurukusa/claude-code-hooks",{"basePath":291,"githubOwner":20,"githubRepo":425,"locale":21,"slug":425,"type":292},{"evaluate":429,"extract":433},{"promptVersionExtension":26,"promptVersionScoring":27,"score":258,"tags":430,"targetMarket":35,"tier":263},[30,261,392,431,262,432,31],"production","monitoring",{"commitSha":38,"license":286,"plugin":434},{"mcpCount":11,"provider":299,"skillCount":435},2,{"parentExtensionId":437,"repoId":438,"translatedFrom":439},"k179rvzf2x5tsmmwbvpyv0mgxn86mkc8","kd7eh26xf9ft5m4mhhe34kedv586nq7c","k17cm6081dkz91ebw27jqh38q586nfry",[392,262,261,432,431,30,31],{"evaluatedAt":442,"extractAt":443,"updatedAt":444},1778699440255,1778699408572,1778699489077,{"_creationTime":446,"_id":447,"community":448,"display":449,"identity":455,"providers":459,"relations":463,"tags":465,"workflow":466},1778685949178.7913,"k178893jhzrwa53g69xtvqwt8h86n6p8",{"reviewCount":11},{"description":450,"installMethods":451,"name":453,"sourceUrl":454},"Essential safety hooks to prevent destructive operations in Claude Code. From cc-safe-setup (655+ hooks).",{"claudeCode":452},"hooks-safety","Hooks Safety","https://github.com/davepoon/buildwithclaude",{"basePath":456,"githubOwner":457,"githubRepo":458,"locale":318,"slug":452,"type":292},"plugins/hooks-safety","davepoon","buildwithclaude",{"evaluate":460,"extract":462},{"promptVersionExtension":26,"promptVersionScoring":27,"score":258,"tags":461,"targetMarket":35,"tier":263},[31,261,30,393,262],{"commitSha":38,"license":286},{"repoId":464},"kd719kw54vhmcscq7ckdp59fg586mnt6",[393,262,261,30,31],{"evaluatedAt":467,"extractAt":468,"updatedAt":467},1778687676247,1778685949178,{"_creationTime":470,"_id":471,"community":472,"display":473,"identity":478,"providers":481,"relations":490,"tags":493,"workflow":494},1778675056600.2068,"k178z532bm8n047nxsbbprw3fd86mj5a",{"reviewCount":11},{"description":474,"installMethods":475,"name":476,"sourceUrl":477},"Active coding discipline enforcer based on Karpathy's 4 principles: surface assumptions, keep it simple, make surgical changes, define verifiable goals. Ships 4 Python tools (complexity_checker, diff_surgeon, assumption_linter, goal_verifier), a review agent, /karpathy-check slash command, and a pre-commit hook. All tools stdlib-only.",{"claudeCode":476},"karpathy-coder","https://github.com/alirezarezvani/claude-skills",{"basePath":479,"githubOwner":480,"githubRepo":402,"locale":318,"slug":476,"type":292},"engineering/karpathy-coder","alirezarezvani",{"evaluate":482,"extract":488},{"promptVersionExtension":26,"promptVersionScoring":27,"score":483,"tags":484,"targetMarket":35,"tier":263},100,[34,397,485,486,487],"linting","review","python",{"commitSha":38,"license":286,"plugin":489},{"mcpCount":11,"provider":299,"skillCount":278},{"parentExtensionId":491,"repoId":492},"k17dce6sbramb6sxm7ksr3928x86ncfs","kd7ff9s1w43mfyy1n7hf87816186m6px",[34,397,485,487,486],{"evaluatedAt":495,"extractAt":496,"updatedAt":495},1778675717756,1778675056600,{"_creationTime":498,"_id":499,"community":500,"display":501,"identity":505,"providers":507,"relations":516,"tags":517,"workflow":518},1778675056600.203,"k17a3t49yvhb9wjth9qywk121x86nvmw",{"reviewCount":11},{"description":502,"installMethods":503,"name":504,"sourceUrl":477},"Autonomous experiment loop that optimizes any file by a measurable metric. 5 slash commands, 8 evaluators, configurable loop intervals (10min to monthly).",{"claudeCode":504},"autoresearch-agent",{"basePath":506,"githubOwner":480,"githubRepo":402,"locale":318,"slug":504,"type":292},"engineering/autoresearch-agent",{"evaluate":508,"extract":513},{"promptVersionExtension":26,"promptVersionScoring":27,"score":483,"tags":509,"targetMarket":35,"tier":263},[510,511,32,34,512],"optimization","experimentation","machine-learning",{"commitSha":38,"license":286,"plugin":514},{"mcpCount":11,"provider":299,"skillCount":515},4,{"parentExtensionId":491,"repoId":492},[32,34,511,512,510],{"evaluatedAt":519,"extractAt":496,"updatedAt":519},1778675384189,{"_creationTime":521,"_id":522,"community":523,"display":524,"identity":529,"providers":533,"relations":539,"tags":541,"workflow":542},1778692488329.0122,"k1706nwc7f8zp4gh4th2smsax186n2ez",{"reviewCount":11},{"description":525,"installMethods":526,"name":527,"sourceUrl":528},"TDD workflow enforcement with auto-test hook",{"claudeCode":527},"tdd","https://github.com/luiseiman/claude-kit",{"basePath":530,"githubOwner":531,"githubRepo":532,"locale":318,"slug":527,"type":292},"stacks/tdd","luiseiman","claude-kit",{"evaluate":534,"extract":538},{"promptVersionExtension":26,"promptVersionScoring":27,"score":258,"tags":535,"targetMarket":35,"tier":263},[527,536,537,32,261],"testing","workflow",{"commitSha":38},{"repoId":540},"kd79wqc8an5wh20cc2znr8tyb586mxwx",[32,261,527,536,537],{"evaluatedAt":543,"extractAt":544,"updatedAt":543},1778692847867,1778692488329,{"_creationTime":546,"_id":547,"community":548,"display":549,"identity":554,"providers":556,"relations":566,"tags":570,"workflow":571},1778688518087.7563,"k1734kkvxgm74zehcva622d95986nsq2",{"reviewCount":11},{"description":550,"installMethods":551,"name":552,"sourceUrl":553},"Themenbasierter automatischer Speicher für Claude Code – verlieren Sie nie den Kontext über Sitzungen oder Kompaktierungen hinweg.",{"claudeCode":552},"claude-recap","https://github.com/hatawong/claude-recap",{"basePath":291,"githubOwner":555,"githubRepo":552,"locale":21,"slug":552,"type":292},"hatawong",{"evaluate":557,"extract":564},{"promptVersionExtension":26,"promptVersionScoring":27,"score":258,"tags":558,"targetMarket":35,"tier":263},[559,560,261,561,562,393,563],"memory","persistence","context-management","local-storage","nodejs",{"commitSha":38,"license":286,"plugin":565},{"mcpCount":11,"provider":299,"skillCount":515},{"parentExtensionId":567,"repoId":568,"translatedFrom":569},"k17944zm3ehfvm4ntncyz1dzyx86nc6v","kd78y3gm1ky53msejxede6b4x986nqyc","k17b9bmvrv1a5e41w678q1yvrh86m81g",[393,561,261,562,559,563,560],{"evaluatedAt":572,"extractAt":573,"updatedAt":574},1778688364899,1778688322101,1778688518087]