[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"extension-plugin-yurukusa-safety-essentials-de":3,"guides-for-yurukusa-safety-essentials":414,"similar-k17dg645g24vbrfv10rcp8f9md86mqza-de":415},{"_creationTime":4,"_id":5,"children":6,"community":7,"display":9,"evaluation":15,"identity":258,"isFallback":240,"parentExtension":262,"providers":297,"relations":301,"repo":303,"tags":411,"workflow":412},1778699532387.7393,"k17dg645g24vbrfv10rcp8f9md86mqza",[],{"reviewCount":8},0,{"description":10,"installMethods":11,"name":13,"sourceUrl":14},"5 essenzielle Sicherheits-Hooks für Claude Code. Blockiert rm -rf, Force-Push, Hard-Reset, .env-Überschreibungen und Package-Publishes. Das minimal lebensfähige Sicherheitsnetz aus über 800 Stunden autonomem Betrieb.",{"claudeCode":12},"safety-essentials","cc-safe-setup","https://github.com/yurukusa/cc-safe-setup",{"_creationTime":16,"_id":17,"extensionId":5,"locale":18,"result":19,"trustSignals":238,"workflow":256},1778699532387.7395,"kn799s7rm8v5p51te7z3ajtcdn86mfmh","de",{"checks":20,"evaluatedAt":204,"extensionSummary":205,"features":206,"nonGoals":212,"practices":216,"prerequisites":217,"promptVersionExtension":219,"promptVersionScoring":220,"purpose":221,"rationale":222,"score":223,"summary":224,"tags":225,"tier":231,"useCases":232,"workflow":237},[21,26,29,32,36,39,43,47,50,53,57,61,64,68,71,74,77,80,83,86,90,94,98,102,106,109,112,115,119,122,125,128,131,134,137,141,145,149,152,157,160,163,166,169,172,175,178,181,184,187,191,194,197,201],{"category":22,"check":23,"severity":24,"summary":25},"Praktischer Nutzen","Problemrelevanz","pass","Die Beschreibung besagt klar, dass die Erweiterung Sicherheitsbedenken für KI-Codierungsagenten adressiert, und erwähnt speziell gängige destruktive Operationen und Lecks.",{"category":22,"check":27,"severity":24,"summary":28},"Alleinstellungsmerkmal","Die Erweiterung bietet essentielle Sicherheits-Hooks, die über das Standardverhalten hinausgehen und speziell Probleme adressieren, die während des autonomen Betriebs mit Claude Code auftreten.",{"category":22,"check":30,"severity":24,"summary":31},"Produktionsbereitschaft","Die Erweiterung installiert 8 Sicherheits-Hooks, die einen erheblichen Teil des Befehlslebenszyklus abdecken, reale Vorfälle adressieren und sofortigen Schutz bieten.",{"category":33,"check":34,"severity":24,"summary":35},"Umfang","Prinzip der einzigen Verantwortung","Das Plugin konzentriert sich auf die Bereitstellung von Sicherheits-Hooks für Claude Code und umfasst eine kohärente Reihe von sicherheitsbezogenen Funktionalitäten.",{"category":33,"check":37,"severity":24,"summary":38},"Qualität der Beschreibung","Die angezeigte Beschreibung spiegelt die Fähigkeiten der Erweiterung genau wider und hebt die wichtigsten Sicherheitsfunktionen und Vorteile prägnant hervor.",{"category":40,"check":41,"severity":24,"summary":42},"Aufruf","Geltungsbereich von Tools","Die Hooks verwenden spezifische Matcher und Befehle, verhindern die Ausführung beliebiger Befehle und halten sich an ein enges Muster von Verb-Nomen-Aktionen.",{"category":44,"check":45,"severity":24,"summary":46},"Dokumentation","Konfigurations- & Parameterreferenz","Das README bietet detaillierte Konfigurationsvariablen, Hook-Erklärungen und klare Anweisungen zur Verwendung und Anpassung der Erweiterung.",{"category":33,"check":48,"severity":24,"summary":49},"Tool-Benennung","Die Hooks sind klar nach ihrer Funktion benannt (z. B. Destructive Guard, Branch Guard) und beschreibend im Kontext der Claude Code-Sicherheit.",{"category":33,"check":51,"severity":24,"summary":52},"Minimale I/O-Oberfläche","Hooks sind so konzipiert, dass sie spezifische Prüfungen und Aktionen durchführen, minimale Eingaben anfordern und klare Fehlermeldungen zurückgeben oder vordefinierte Aktionen ohne übermäßige Ausgabe ausführen.",{"category":54,"check":55,"severity":24,"summary":56},"Lizenz","Lizenznutzbarkeit","Die Erweiterung ist unter MIT lizenziert, einer permissiven Open-Source-Lizenz, wie im plugin.json und README angegeben.",{"category":58,"check":59,"severity":24,"summary":60},"Wartung","Aktualität der Commits","Der letzte Commit war am 13. Mai 2026, was auf eine kürzliche Wartung und aktive Entwicklung hindeutet.",{"category":58,"check":62,"severity":24,"summary":63},"Abhängigkeitsmanagement","Die Erweiterung gibt 'Zero npm dependencies' an und verlässt sich auf `jq`, was als Laufzeitanforderung dokumentiert ist, die Benutzer separat installieren müssen.",{"category":65,"check":66,"severity":24,"summary":67},"Sicherheit","Geheimnisverwaltung","Der Secret Guard Hook zielt speziell auf `.env`-Dateien und API-Schlüssel ab und verhindert, dass diese committet oder geleakt werden.",{"category":65,"check":69,"severity":24,"summary":70},"Injection","Die Hooks arbeiten mit vordefinierten Befehlsmustern und Dateipfaden und behandeln externe Eingaben als zu validierende Daten und nicht als auszuführende Anweisungen.",{"category":65,"check":72,"severity":24,"summary":73},"Transitive Supply-Chain-Granaten","Die Erweiterung bündelt Skripte lokal und ruft zur Laufzeit keine externen Inhalte zur Ausführung ab, sondern verlässt sich auf die vorinstallierte `jq`-Abhängigkeit.",{"category":65,"check":75,"severity":24,"summary":76},"Sandbox-Isolation","Hooks werden in `~/.claude/hooks/` installiert und modifizieren `~/.claude/settings.json`, operieren innerhalb benutzerspezifischer Geltungsbereiche und beeinflussen keine anderen Projektdateien.",{"category":65,"check":78,"severity":24,"summary":79},"Sandbox-Escape-Primitive","Die Hook-Skripte sind für spezifische Prüfungen konzipiert und enthalten keine separaten Prozessaufrufe oder Wiederholungsschleifen um abgelehnte Tool-Aufrufe.",{"category":65,"check":81,"severity":24,"summary":82},"Datenexfiltration","Der Zweck der Erweiterung ist die Verhinderung von Datenexfiltration und versehentlichem Datenverlust, nicht das Lesen oder Übermitteln vertraulicher Daten.",{"category":65,"check":84,"severity":24,"summary":85},"Versteckte Texttricks","Die gebündelten Skripte und der README-Inhalt scheinen frei von versteckten Steuerungs-Tricks zu sein und verwenden Standard-ASCII-Zeichen und -Formatierungen.",{"category":87,"check":88,"severity":24,"summary":89},"Hooks","Opaque Codeausführung","Die Hook-Skripte sind in einfachem Bash geschrieben und direkt im Plugin enthalten, was sie lesbar und überprüfbar macht.",{"category":91,"check":92,"severity":24,"summary":93},"Portabilität","Strukturelle Annahme","Hooks werden in `~/.claude/` installiert und sind so konzipiert, dass sie mit unterschiedlichen Projektstrukturen funktionieren, ohne spezifische Projektlayouts vorauszusetzen.",{"category":95,"check":96,"severity":24,"summary":97},"Vertrauen","Aufmerksamkeit für Issues","Es gab 1 offenes und 1 geschlossenes Issue in den letzten 90 Tagen, was auf aktives Engagement und eine Schließungsrate von 100 % hindeutet.",{"category":99,"check":100,"severity":24,"summary":101},"Versionierung","Release-Management","Das Plugin hat ein `version`-Feld in `plugin.json` und `package.json`, und es ist eine CHANGELOG.md vorhanden, was auf eine klare Versionierung hindeutet.",{"category":103,"check":104,"severity":24,"summary":105},"Codeausführung","Validierung","Hook-Befehle verwenden `jq` zum Parsen von JSON-Eingaben und `grep` für Mustervergleiche, was die Validierung von Befehlsargumenten und Dateipfaden ermöglicht.",{"category":65,"check":107,"severity":24,"summary":108},"Ungeschützte destruktive Operationen","Der Destructive Guard Hook blockiert standardmäßig gefährliche Befehle wie `rm -rf` und `git push --force` und erfordert manuelles Eingreifen.",{"category":103,"check":110,"severity":24,"summary":111},"Fehlerbehandlung","Hooks geben spezifische Fehlermeldungen an stderr aus, wenn Befehle blockiert werden, zeigen den Fehler an und schlagen Alternativen vor, und beenden sich mit dem Code 2.",{"category":103,"check":113,"severity":24,"summary":114},"Protokollierung","Das README erwähnt den `--watch`-Befehl für ein Echtzeit-Dashboard blockierter Befehle, was auf eine Form der Protokollierung ausgeführter Aktionen hindeutet.",{"category":116,"check":117,"severity":24,"summary":118},"Compliance","DSGVO","Die Funktion der Erweiterung ist die Verhinderung destruktiver Operationen und Datenlecks, nicht die Verarbeitung personenbezogener Daten.",{"category":116,"check":120,"severity":24,"summary":121},"Zielmarkt","Die Sicherheitsfunktionen der Erweiterung sind universell auf KI-Codierungsagenten-Workflows anwendbar und weisen keine regionalen oder gerichtlichen Logiken auf.",{"category":91,"check":123,"severity":24,"summary":124},"Laufzeitstabilität","Hooks sind in Bash geschrieben und hängen von `jq` ab, einem gängigen Dienstprogramm, und sind darauf ausgelegt, plattformübergreifend mit WSL oder Git Bash unter Windows zu funktionieren.",{"category":44,"check":126,"severity":24,"summary":127},"README","Das README ist umfangreich, gut strukturiert und erklärt klar den Zweck, die Funktionen, die Installation und die Verwendung der Erweiterung.",{"category":33,"check":129,"severity":24,"summary":130},"Tool-Oberflächengröße","Das Plugin installiert 8 Kern-Sicherheits-Hooks, was im empfohlenen Bereich von 3-10 Tools für ein fokussiertes Plugin liegt.",{"category":40,"check":132,"severity":24,"summary":133},"Überlappende Nahe-Synonym-Tools","Jeder Hook adressiert ein eigenständiges Sicherheitsproblem und verhindert Überschneidungen und Mehrdeutigkeiten bei seinen Auslösebedingungen.",{"category":44,"check":135,"severity":24,"summary":136},"Phantom-Funktionen","Alle beworbenen Funktionen, einschließlich der 8 Sicherheits-Hooks und spezieller Modi wie `--opus47`, sind implementiert und dokumentiert.",{"category":138,"check":139,"severity":24,"summary":140},"Installation","Installationsanweisung","Das README bietet klare Installationsanweisungen über `npx cc-safe-setup` und `plugin marketplace add` sowie Aufrufbeispiele und Setup-Verifizierung.",{"category":142,"check":143,"severity":24,"summary":144},"Fehler","Handlungsfähige Fehlermeldungen","Blockierte Befehle geben spezifische Fehlermeldungen an stderr aus, die den fehlgeschlagenen Vorgang angeben und Abhilfeschritte oder Alternativen vorschlagen.",{"category":146,"check":147,"severity":24,"summary":148},"Ausführung","Angeheftete Abhängigkeiten","Die Erweiterung hat keine direkten npm-Abhängigkeiten, und `jq` ist eine dokumentierte externe Anforderung für die Ausführung zur Laufzeit.",{"category":33,"check":150,"severity":24,"summary":151},"Dry-Run-Vorschau","Der `--dry-run`-Befehl ermöglicht es Benutzern, die Änderungen und Auswirkungen der Installation von Hooks zu sehen, bevor sie angewendet werden.",{"category":153,"check":154,"severity":155,"summary":156},"Protokoll","Idempotente Wiederholung & Timeouts","not_applicable","Die Hooks der Erweiterung sind primär defensive Prüfungen und beinhalten keine Remote-Aufrufe oder zustandsverändernden Operationen, die Idempotenz oder Timeouts erfordern würden.",{"category":116,"check":158,"severity":24,"summary":159},"Telemetrie-Opt-in","Die Erweiterung sendet keine Telemetriedaten; ihr Zweck ist die lokale Sicherheitsdurchsetzung.",{"category":40,"check":161,"severity":24,"summary":162},"Namenskollisionen","Das Plugin installiert Hooks, die automatisch ausgeführt werden und keine für den Benutzer sichtbaren Befehle bereitstellen, die mit integrierten Befehlen oder anderen Tools kollidieren könnten.",{"category":40,"check":164,"severity":24,"summary":165},"Hooks-aus-Mechanismus","Das README erwähnt `npx cc-safe-setup --uninstall` als Mechanismus zur Entfernung von Hooks, wodurch diese effektiv deaktiviert werden.",{"category":40,"check":167,"severity":24,"summary":168},"Härte des Hook-Matchers","Hooks verwenden spezifische `Bash`- oder `Write`-Matcher mit gezielten `grep`-Mustern oder `jq`-Abfragen, um nur bei relevanten Befehlen ausgelöst zu werden.",{"category":65,"check":170,"severity":24,"summary":171},"Hook-Sicherheit","Hooks werden unter `~/.claude/` installiert und arbeiten mit spezifischen Befehlen; gefährliche Operationen werden standardmäßig blockiert und können durch Deinstallation deaktiviert werden.",{"category":87,"check":173,"severity":155,"summary":174},"Stille Prompt-Umschreibung","Das Plugin verwendet keine `UserPromptSubmit`-Hooks zur Umschreibung von Prompts.",{"category":65,"check":176,"severity":155,"summary":177},"Berechtigungs-Hook","Das Plugin implementiert keine `PermissionRequest`-Hooks.",{"category":116,"check":179,"severity":24,"summary":180},"Hook-Datenschutz","Die Erweiterung sendet keine Protokoll- oder Telemetriedaten über das Netzwerk.",{"category":103,"check":182,"severity":24,"summary":183},"Hook-Abhängigkeit","Hook-Skripte sind kurze, lesbare Bash-Dateien, die im Plugin enthalten sind, und verlassen sich auf die dokumentierte externe Abhängigkeit `jq`.",{"category":44,"check":185,"severity":24,"summary":186},"Transparenz der Funktionen","Das README listet und beschreibt klar alle 8 installierten Hooks, ihren Zweck und die Probleme, die sie adressieren.",{"category":188,"check":189,"severity":24,"summary":190},"Konvention","Einhaltung von Layout-Konventionen","Hooks werden in `~/.claude/hooks/` installiert und über `~/.claude/settings.json` konfiguriert, was gängigen Praktiken entspricht.",{"category":188,"check":192,"severity":24,"summary":193},"Plugin-Status","Hooks werden in benutzerspezifischen Verzeichnissen (`~/.claude/hooks/`, `~/.claude/settings.json`) installiert, und die Deinstallation entfernt sie.",{"category":65,"check":195,"severity":155,"summary":196},"In Keychain gespeicherte Geheimnisse","Das Plugin verarbeitet oder speichert keine Geheimnisse, die eine Keychain-Integration erfordern würden.",{"category":198,"check":199,"severity":24,"summary":200},"Abhängigkeiten","Source von getaggten Releases","Das Plugin wird direkt aus einem GitHub-Repository mit einem Semver-Tag bezogen, was eine stabile und überprüfbare Veröffentlichung gewährleistet.",{"category":138,"check":202,"severity":24,"summary":203},"Saubere Deinstallation","Der Befehl `--uninstall` entfernt Hooks und bereinigt `settings.json`, und Hooks starten keine Hintergrund-Daemons.",1778699412596,"Dieses Plugin bietet 8 Sicherheits-Hooks, die ausgeführt werden, bevor Claude Code Befehle ausführt. Es verhindert destruktive Operationen wie `rm -rf`, Force-Pushes, versehentliche `.env`-Überschreibungen und Package-Publishes. Es verbessert die Sicherheit und Stabilität während autonomer Codierungssitzungen.",[207,208,209,210,211],"Blockiert gefährliche Befehle wie rm -rf und git push --force","Verhindert versehentliche Überschreibungen von .env-Dateien","Erfasst Geheimnislecks über Git-Befehle","Validiert die Syntax nach Bearbeitungen","Überwacht das Kontextfenster auf Zustandsverlust",[213,214,215],"Ersetzung der Kernfunktionalität von Claude Code.","Bereitstellung von Code-Linting oder -Formatierung über die grundlegende Syntaxvalidierung hinaus.","Verwaltung von Projektabhängigkeiten oder Build-Prozessen.",[],[218],"jq muss installiert sein (`brew install jq` oder `apt install jq`)","3.0.0","4.4.0","Bereitstellung essentieller Sicherheitsmaßnahmen und Verhinderung gängiger destruktiver Operationen und Datenlecks bei der Verwendung von Claude Code für die autonome Entwicklung.","Hochwertiges Plugin mit exzellenter Dokumentation, klarem Umfang und robusten Sicherheitsfunktionen. Adressiert einen kritischen Benutzerbedarf mit gut implementierten Hooks und minimalen Abhängigkeiten.",97,"Essenzielle Sicherheits-Hooks für Claude Code, die destruktive Operationen und Datenlecks verhindern.",[226,227,228,229,230],"safety","security","hooks","cli","bash","verified",[233,234,235,236],"Schutz vor versehentlicher Datenlöschung während der autonomen Codierung.","Verhinderung, dass sensible Informationen wie API-Schlüssel committet werden.","Sicherstellung der Code-Integrität durch Validierung der Syntax, bevor Bearbeitungen abgeschlossen werden.","Schutz kritischer Branches vor versehentlichen Force-Pushes.",[],{"codeQuality":239,"collectedAt":241,"documentation":242,"maintenance":245,"popularity":251,"security":253,"testCoverage":255},{"hasLockfile":240},false,1778699399339,{"descriptionLength":243,"readmeSize":244},189,59332,{"closedIssues90d":246,"forks":246,"hasChangelog":247,"manifestVersion":248,"openIssues90d":246,"pushedAt":249,"stars":250},1,true,"1.1.0",1778692307000,25,{"npmDownloads":252},910,{"hasNpmPackage":247,"license":254,"smitheryVerified":240},"MIT",{"hasCi":247,"hasTests":247},{"updatedAt":257},1778699532387,{"basePath":259,"githubOwner":260,"githubRepo":13,"locale":18,"slug":12,"type":261},"plugins/safety-essentials","yurukusa","plugin",{"_creationTime":263,"_id":264,"community":265,"display":266,"identity":270,"parentExtension":274,"providers":275,"relations":290,"tags":292,"workflow":293},1778699381979.8674,"k1786j3fmsnr0wn5z4np18hazd86nkcd",{"reviewCount":8},{"description":267,"installMethods":268,"name":13,"sourceUrl":14},"Safety hooks for Claude Code — 734 battle-tested hooks from 800+ hours of autonomous operation. Prevents rm -rf, force-push, credential leaks, unauthorized fund transfers, deny-rules bypass, and more.",{"claudeCode":269},"yurukusa/cc-safe-setup",{"basePath":271,"githubOwner":260,"githubRepo":13,"locale":272,"slug":13,"type":273},"","en","marketplace",null,{"evaluate":276,"extract":284},{"promptVersionExtension":277,"promptVersionScoring":220,"score":223,"tags":278,"targetMarket":282,"tier":283},"3.1.0",[279,227,226,228,280,281],"claude-code","ai-ops","development-tools","global","flagged",{"commitSha":285,"license":254,"marketplace":286,"plugin":288},"HEAD",{"name":13,"pluginCount":287},4,{"mcpCount":8,"provider":289,"skillCount":8},"classify",{"repoId":291},"kd75r9w9e5zg6a7p0g22f0n1td86nsat",[280,279,281,228,226,227],{"evaluatedAt":294,"extractAt":295,"updatedAt":296},1778699398980,1778699381979,1778699576845,{"evaluate":298,"extract":300},{"promptVersionExtension":219,"promptVersionScoring":220,"score":223,"tags":299,"targetMarket":282,"tier":231},[226,227,228,229,230],{"commitSha":285,"license":254},{"parentExtensionId":264,"repoId":291,"translatedFrom":302},"k177amw2aypy7p1xn73g6kc6px86nrwq",{"_creationTime":304,"_id":291,"identity":305,"providers":306,"workflow":406},1778699372493.5012,{"githubOwner":260,"githubRepo":13,"sourceUrl":14},{"classify":307,"discover":382,"extract":385,"github":386,"npm":405},{"commitSha":285,"extensions":308},[309,319,326,334,342,350,363,372],{"basePath":271,"description":267,"displayName":13,"installMethods":310,"rationale":311,"selectedPaths":312,"source":318,"sourceLanguage":272,"type":273},{"claudeCode":269},"marketplace.json at .claude-plugin/marketplace.json",[313,316],{"path":314,"priority":315},".claude-plugin/marketplace.json","mandatory",{"path":317,"priority":315},"README.md","rule",{"basePath":259,"description":320,"displayName":12,"installMethods":321,"license":254,"rationale":322,"selectedPaths":323,"source":318,"sourceLanguage":272,"type":261},"5 essential safety hooks for Claude Code. Blocks rm -rf, force-push, hard-reset, .env overwrites, and package publish. The minimum viable safety net from 800+ hours of autonomous operation.",{"claudeCode":12},"plugin manifest at plugins/safety-essentials/.claude-plugin/plugin.json",[324],{"path":325,"priority":315},".claude-plugin/plugin.json",{"basePath":327,"description":328,"displayName":329,"installMethods":330,"license":254,"rationale":331,"selectedPaths":332,"source":318,"sourceLanguage":272,"type":261},"plugins/git-protection","Git safety hooks for Claude Code. Blocks force-push, protects main/master branch, prevents hard-reset, guards interactive rebase, and blocks git clean -fd.","git-protection",{"claudeCode":329},"plugin manifest at plugins/git-protection/.claude-plugin/plugin.json",[333],{"path":325,"priority":315},{"basePath":335,"description":336,"displayName":337,"installMethods":338,"license":254,"rationale":339,"selectedPaths":340,"source":318,"sourceLanguage":272,"type":261},"plugins/credential-guard","Protect secrets and credentials from Claude Code. Blocks writes to .env files, detects API keys in shell commands, prevents hardcoded tokens, and guards service account JSON files.","credential-guard",{"claudeCode":337},"plugin manifest at plugins/credential-guard/.claude-plugin/plugin.json",[341],{"path":325,"priority":315},{"basePath":343,"description":344,"displayName":345,"installMethods":346,"license":254,"rationale":347,"selectedPaths":348,"source":318,"sourceLanguage":272,"type":261},"plugins/token-guard","Token consumption guards for Claude Code. Warns on large file reads (100KB+), limits unique file reads per session, estimates token budget, and caps subagent spawns. From 800+ hours of autonomous operation data.","token-guard",{"claudeCode":345},"plugin manifest at plugins/token-guard/.claude-plugin/plugin.json",[349],{"path":325,"priority":315},{"basePath":271,"description":351,"displayName":13,"installMethods":352,"license":254,"rationale":353,"selectedPaths":354,"source":318,"sourceLanguage":272,"type":261},"734 safety hooks for Claude Code — prevent file deletion, credential leaks, git disasters, and token waste during autonomous AI coding sessions",{"claudeCode":13},"plugin manifest at .claude-plugin/plugin.json",[355,356,357,360],{"path":325,"priority":315},{"path":317,"priority":315},{"path":358,"priority":359},"skills/safety-setup/SKILL.md","medium",{"path":361,"priority":362},"hooks/hooks.json","high",{"basePath":364,"description":365,"displayName":13,"installMethods":366,"rationale":367,"selectedPaths":368,"source":318,"sourceLanguage":272,"type":371},"skills/safety-setup","Safety hooks for Claude Code — 695 pre-built hooks that prevent file deletion, credential leaks, git disasters, and token waste during autonomous AI coding sessions. Install with npx cc-safe-setup.",{"claudeCode":269},"SKILL.md frontmatter at skills/safety-setup/SKILL.md",[369],{"path":370,"priority":315},"SKILL.md","skill",{"basePath":271,"description":373,"displayName":13,"installMethods":374,"license":254,"rationale":375,"selectedPaths":376,"source":318,"sourceLanguage":272,"type":229},"One command to make Claude Code safe. 727 example hooks + 8 built-in. 88 tracked incidents. 65-section Survival Guide. Token diagnosis. Works with Auto Mode.",{"npm":13},"cli ecosystem detected at /",[377,379,380],{"path":378,"priority":315},"package.json",{"path":317,"priority":315},{"path":381,"priority":359},"index.mjs",{"sources":383},[384],"manual",{"npmPackage":13},{"closedIssues90d":246,"description":387,"forks":246,"homepage":388,"openIssues90d":246,"pushedAt":249,"readmeSize":244,"stars":250,"topics":389},"One command to make Claude Code safe for autonomous operation. Prevents rm -rf, secret leaks, force-pushes, broken deployments. 715 example hooks, 9,200+ tests, 30K+ installs — built from 800+ hours of real autonomous CC operation.","https://yurukusa.github.io/cc-safe-setup/",[390,391,230,279,228,226,392,393,394,395,227,396,397,398,399,400,401,402,403,404],"ai-safety","autonomous","anthropic","claude","developer-tools","automation","agentic-coding","coding-agent","data-loss-prevention","claude-md","claude-skills","developer-experience","claude-cli","mcp","skillsmp",{"downloads":252},{"classifiedAt":407,"discoverAt":408,"extractAt":409,"githubAt":409,"npmAt":410,"updatedAt":407},1778699381403,1778699372493,1778699376030,1778699379301,[230,229,228,226,227],{"evaluatedAt":413,"extractAt":295,"updatedAt":257},1778699412715,[],[416,441,471,491,518,549],{"_creationTime":417,"_id":418,"community":419,"display":420,"identity":426,"providers":430,"relations":435,"tags":437,"workflow":438},1778685949178.7913,"k178893jhzrwa53g69xtvqwt8h86n6p8",{"reviewCount":8},{"description":421,"installMethods":422,"name":424,"sourceUrl":425},"Essential safety hooks to prevent destructive operations in Claude Code. From cc-safe-setup (655+ hooks).",{"claudeCode":423},"hooks-safety","Hooks Safety","https://github.com/davepoon/buildwithclaude",{"basePath":427,"githubOwner":428,"githubRepo":429,"locale":272,"slug":423,"type":261},"plugins/hooks-safety","davepoon","buildwithclaude",{"evaluate":431,"extract":434},{"promptVersionExtension":219,"promptVersionScoring":220,"score":432,"tags":433,"targetMarket":282,"tier":231},99,[227,228,226,230,229],{"commitSha":285,"license":254},{"repoId":436},"kd719kw54vhmcscq7ckdp59fg586mnt6",[230,229,228,226,227],{"evaluatedAt":439,"extractAt":440,"updatedAt":439},1778687676247,1778685949178,{"_creationTime":442,"_id":443,"community":444,"display":445,"identity":450,"providers":452,"relations":462,"tags":466,"workflow":467},1778688518087.7563,"k1734kkvxgm74zehcva622d95986nsq2",{"reviewCount":8},{"description":446,"installMethods":447,"name":448,"sourceUrl":449},"Themenbasierter automatischer Speicher für Claude Code – verlieren Sie nie den Kontext über Sitzungen oder Kompaktierungen hinweg.",{"claudeCode":448},"claude-recap","https://github.com/hatawong/claude-recap",{"basePath":271,"githubOwner":451,"githubRepo":448,"locale":18,"slug":448,"type":261},"hatawong",{"evaluate":453,"extract":460},{"promptVersionExtension":219,"promptVersionScoring":220,"score":432,"tags":454,"targetMarket":282,"tier":231},[455,456,228,457,458,230,459],"memory","persistence","context-management","local-storage","nodejs",{"commitSha":285,"license":254,"plugin":461},{"mcpCount":8,"provider":289,"skillCount":287},{"parentExtensionId":463,"repoId":464,"translatedFrom":465},"k17944zm3ehfvm4ntncyz1dzyx86nc6v","kd78y3gm1ky53msejxede6b4x986nqyc","k17b9bmvrv1a5e41w678q1yvrh86m81g",[230,457,228,458,455,459,456],{"evaluatedAt":468,"extractAt":469,"updatedAt":470},1778688364899,1778688322101,1778688518087,{"_creationTime":472,"_id":473,"community":474,"display":475,"identity":478,"providers":479,"relations":485,"tags":487,"workflow":488},1778699561018.2627,"k177w5f5enhqf0x11zk35hg3fx86nyjq",{"reviewCount":8},{"description":476,"installMethods":477,"name":13,"sourceUrl":14},"734 Sicherheits-Hooks für Claude Code – verhindert Dateilöschung, Datenlecks, Git-Katastrophen und Token-Verschwendung während autonomer KI-Codierungssitzungen",{"claudeCode":13},{"basePath":271,"githubOwner":260,"githubRepo":13,"locale":18,"slug":13,"type":261},{"evaluate":480,"extract":483},{"promptVersionExtension":219,"promptVersionScoring":220,"score":432,"tags":481,"targetMarket":282,"tier":231},[227,228,226,482,229],"code-quality",{"commitSha":285,"license":254,"plugin":484},{"mcpCount":8,"provider":289,"skillCount":246},{"repoId":291,"translatedFrom":486},"k178wjnjd4vs7xhw95cq04689n86nhkt",[229,482,228,226,227],{"evaluatedAt":489,"extractAt":295,"updatedAt":490},1778699475909,1778699561018,{"_creationTime":492,"_id":493,"community":494,"display":495,"identity":500,"providers":501,"relations":509,"tags":513,"workflow":514},1778699489077.7122,"k177egabjnptye84kxjygvd7jd86m93j",{"reviewCount":8},{"description":496,"installMethods":497,"name":498,"sourceUrl":499},"Produktionssicherheits-Hooks für den autonomen Claude Code-Betrieb. Kontextüberwachung, Syntaxprüfung, Branch-Schutz, Aktivitätsprotokollierung und mehr.",{"claudeCode":498},"claude-code-hooks","https://github.com/yurukusa/claude-code-hooks",{"basePath":271,"githubOwner":260,"githubRepo":498,"locale":18,"slug":498,"type":261},{"evaluate":502,"extract":506},{"promptVersionExtension":219,"promptVersionScoring":220,"score":432,"tags":503,"targetMarket":282,"tier":231},[226,228,391,504,229,505,227],"production","monitoring",{"commitSha":285,"license":254,"plugin":507},{"mcpCount":8,"provider":289,"skillCount":508},2,{"parentExtensionId":510,"repoId":511,"translatedFrom":512},"k179rvzf2x5tsmmwbvpyv0mgxn86mkc8","kd7eh26xf9ft5m4mhhe34kedv586nq7c","k17cm6081dkz91ebw27jqh38q586nfry",[391,229,228,505,504,226,227],{"evaluatedAt":515,"extractAt":516,"updatedAt":517},1778699440255,1778699408572,1778699489077,{"_creationTime":519,"_id":520,"community":521,"display":522,"identity":528,"providers":533,"relations":543,"tags":545,"workflow":546},1778692488329.0107,"k179bvp22xcxq4xg9bkgpkhw5s86mstq",{"reviewCount":8},{"description":523,"installMethods":524,"name":526,"sourceUrl":527},"Node.js 20+ with Express/Fastify, TypeScript, and ESM module rules for Claude Code.",{"claudeCode":525},"dotforge-stack-node-express","dotforge","https://github.com/luiseiman/claude-kit",{"basePath":529,"githubOwner":530,"githubRepo":531,"locale":272,"slug":532,"type":261},"stacks/node-express","luiseiman","claude-kit","node-express",{"evaluate":534,"extract":542},{"promptVersionExtension":219,"promptVersionScoring":220,"score":535,"tags":536,"targetMarket":282,"tier":231},100,[537,538,539,540,230,541],"configuration","management","policy","auditing","claudecode",{"commitSha":285,"license":254},{"repoId":544},"kd79wqc8an5wh20cc2znr8tyb586mxwx",[540,230,541,537,538,539],{"evaluatedAt":547,"extractAt":548,"updatedAt":547},1778692726682,1778692488329,{"_creationTime":550,"_id":551,"community":552,"display":553,"identity":559,"providers":563,"relations":574,"tags":577,"workflow":578},1778699018122.782,"k178asgm8g5qs6xfken763bry186nrfc",{"reviewCount":8},{"description":554,"installMethods":555,"name":557,"sourceUrl":558},"Production-grade Bash scripting with defensive programming, POSIX compliance, and comprehensive testing",{"claudeCode":556},"shell-scripting","Shell Scripting Plugins","https://github.com/wshobson/agents",{"basePath":560,"githubOwner":561,"githubRepo":562,"locale":272,"slug":556,"type":261},"plugins/shell-scripting","wshobson","agents",{"evaluate":564,"extract":571},{"promptVersionExtension":219,"promptVersionScoring":220,"score":432,"tags":565,"targetMarket":282,"tier":231},[230,566,567,568,569,570,395,227],"shell","posix","scripting","ci-cd","testing",{"commitSha":285,"license":254,"plugin":572},{"mcpCount":8,"provider":289,"skillCount":573},3,{"parentExtensionId":575,"repoId":576},"k17cywe30jfsfw3cdpncjfn8y186nvyw","kd74de64zj0axtg5b8t7eqqe2x86nske",[395,230,569,567,568,227,566,570],{"evaluatedAt":579,"extractAt":580,"updatedAt":579},1778700105872,1778699018122]