tirith
shell环境的终端安全分析。在执行前检查命令是否存在供应链攻击、扫描存储库是否存在隐藏内容或配置中毒、对 URL 进行同形异义攻击评分、为 Claude Code/Cursor/Codex/Windsurf 设置 AI 工具保护、安全下载和执行脚本、调查 tirith 阻止命令的原因、管理可信模式、运行安全审计、配置 MCP 网关代理或使用威胁情报数据库时,应使用此技能。当用户提及“tirith”、“pipe-to-shell”、“同形异义词”、“ANSI 注入”、“零宽度”、“punycode”、“终端安全”、“shell hook”、“伪装检测”、“供应链攻击”、“bidi 覆盖”、“不可见的 unicode”或“配置中毒”时也可使用。 即使用户没有明确命名 tirith,当他们询问保护 shell 环境、拦截危险命令或强化 AI 代理工具执行时,也可以使用此技能。 --- # tirith — 开发人员环境的终端安全 tirith 拦截 shell 命令和粘贴文本,在执行之前检测供应链攻击。它捕获管道到外壳模式、同形异义域(西里尔文/希腊语相似)、ANSI 终端注入、双向文本覆盖、零宽度字符、缩短的 URL、punycode 技巧和配置中毒。它作为用于实时保护的 shell 挂钩运行,并作为用于扫描、评分、审核和 AI 代理安全的独立 CLI 运行。 ## 快速入门 ```bash # 安装 shell 钩子 (zsh/bash/fish/powershell/nushell) eval "$(tirith init --shell zsh)" # zsh eval "$(tirith init --shell bash)" # bash tirith init --shell Fish |来源#fish tirith init --shell nushell | source # nushell # 在运行命令之前检查命令 tirith check -- 'curl https://example.com/install.sh | bash' # 验证安装健康 tiith doctor ``` ## 检测规则
更新日志: Source: GitHub https://github.com/sheeki03/tirith
评论加载中...