Xyra-Security-Ltd/xyra-community-tools

GitHub: Xyra-Security-Ltd/xyra-community-tools

面向企业环境中 AI 编程智能体的开源安全防护工具,通过预执行 Hook 在命令实际运行前拦截并阻止破坏性操作。

Stars: 0 | Forks: 1

# Xyra 社区工具 用于在企业环境中保护 AI 智能体行为的开源工具。 由 [Xyra Security](https://xyraSecurity.ai) 团队构建,可免费使用和参与贡献。 ## 这是什么? 像 Cursor、Claude Code 和 Codex 这样的 AI 编程智能体正被广泛部署在企业环境中,它们可以访问生产基础设施、凭证和敏感数据。 相应的安全工具并未跟上步伐。 本仓库是我们为缩小这一差距所作出的贡献。这里的每一个工具都旨在解决一个特定的、真实存在的 AI 智能体风险——这些问题来源于我们在实际中观察到的事件以及行业内公开披露的安全事件。 这些工具独立于 Xyra 平台。无需注册账号。无遥测数据。只有您可以审查、部署和贡献的安全工具。 ## 工具 ### hooks/block-hooks 为 Cursor、Claude Code 和 Codex 安装一个预执行 Hook,在运行前拦截 shell 命令和 MCP 工具调用。基于 `keywords.txt` 中定义的可配置关键字来阻止破坏性操作。 **开发动机:** 2026 年 4 月 23 日,一个运行 Claude Opus 4.6 的 Cursor 智能体在短短 9 秒的 API 调用中删除了生产数据库及所有卷级备份。该智能体违反了其自身的安全规则,并在事后生成了书面的“供词”。如果使用了这个 Hook,它将在该操作触发前将其拦截阻止。 [阅读更多并安装](./hooks/block-hooks/README.md) 用于该 Hook 的快速回归测试位于仓库根目录:`bash tests/run.sh`。 ## 理念 系统提示词仅具有建议性质。模型会阅读规则、确认规则,但有时仍会违反它们——因为在执行层没有任何机制来强制执行这些规则。 这些工具正是作用于执行层。 它们不能替代完整的 AI 安全平台。它们是任何团队都可以在几分钟内免费部署的第一道防线,且不受供应商锁定。 ## 免责声明 这些工具按“原样”提供,不附带任何形式的保证。使用风险由您自行承担。Xyra Security Ltd. 及其贡献者对因使用这些工具而发生的任何损害、数据丢失或安全事件概不负责。 这些工具仅提供了一层防御,不能替代适当的安全实践,包括访问控制、token 作用域限定、备份、监控以及对关键操作的人工审查。在生产环境中部署之前,请务必进行彻底的测试。 ## 许可证 Apache License 2.0。可随意使用、Fork 和发布。 完整文本请参见 [LICENSE](./LICENSE)。 ## 关于 Xyra Security Xyra Security 是一个面向企业环境的 AI 智能体安全平台。我们为 AI 编程工具、MCP 服务器和智能体工作流提供可观测性、检测和响应能力。 [xyraSecurity.ai](https://xyraSecurity.ai)
标签:AI Agent安全, AI代码助手, AI治理, Claude Code, Codex, Cursor, Cutter, DevSecOps, MCP工具调用拦截, Shell命令过滤, Streamlit, Xyra Security, 上游代理, 人工智能安全, 企业安全, 合规性, 命令拦截, 大模型安全, 安全合规, 应用安全, 开源安全工具, 执行层防护, 搜索语句(dork), 生产环境保护, 端点保护, 网络代理, 网络安全, 网络资产管理, 访问控制, 逆向工程平台, 防误删, 隐私保护, 预执行钩子