Jeffrey Emanuel
Jeffrey Emanuel @doodlestein ·
Replying to @erans
@erans Yes, and you need to prevent it from all getting filled up really quickly by dozens of agents running at once building in their own target directories. Hence why I made this sbh utility: github.com/Dicklesworthst…
GitHub - Dicklesworthstone/storage_ballast_helper: Cross-platform Rust daemon that prevents...

Cross-platform Rust daemon that prevents disk-full incidents for AI coding workloads using predictive pressure control, safe artifact cleanup, and multi-volume ballast pools. - Dicklesworthstone/st...

From github.com
32
Chris E
Chris E @Sony91121271 ·
Replying to @erans
@I agree@with you 100%. It is still mind blowing it does it so well and creates context from the source data that is targeted during grep or instructions. I can demo something in Claude Code and then spend days trying to replicate and still only get to 95% of what it did. Token burn is way less when it is built out as a directed agent by me and not general agent. It will not replicate itself... Very Misanthopic of them...;p
120
Omwash
Omwash @omwashKE ·
Why do you guys think Mama Mboga is a bad job? Mama mboga earns=ksh.500 per day Per week= 500×7=3500 Per month= 3500×30=105,300 Per year=105300×12=1,260,000 Mind you, an High School Principal erans 100k a month Akili Mtu Wangu
1
184
Pydantic
Pydantic @pydantic ·
You can trace what an AI agent did on your machine using @AgentSH + Pydantic Logfire. One timeline, from prompt to process, OTel-based. Details on our new guest blogpost by @erans. pydantic.dev/articles/logfi…
From Prompts to Processes: Full-Stack Agent Visibility with AgentSH + Pydantic Logfire
Full-Stack Agent Observability with AgentSH + Pydantic Logfire | Pydantic

See the full picture of your AI agents: Pydantic Logfire traces model calls and tool invocations while AgentSH audits file, network, and process activity at the OS boundary. Both meet via OpenTelem...

From pydantic.dev
2
2
3.9K
Magnus Grönvall
Magnus Grönvall @GronvallMagnus ·
Replying to @DanielHellden
@DanielHellden @HBer76 Det finns omkring 5 miljoner bilar i Sverige och drygt 700 tusen lastbilar , hur ska det finansieras då samt alla andra bilar och lastbilar ska skrotas vad är erans fantastiska plan för detta
2
379
SaharC
SaharC @augu144 ·
Replying to @mluggy
@mluggy @erans כן אני חושב שהplay של להיות אגנוסטי למודל הוא גם מאוד מורכב כי השוני בין המודלים ואיך שהם מריצים פקודות מאוד גדול וגם זה שוק מאוד ריכוזי. הרוב הגדול אם לא כמעט כולם משתמשים בגדולות. השוק למודלים קטנים הוא מאוד מאוד קטן.
81
Michael Lugassy
Michael Lugassy @mluggy ·
Replying to @augu144
@augu144 @erans אני מסכים, וגם לפני אתמול, לקלוד/קרסר יש פתרונות הגנה מובנים ברמת ה-kernel שמותאמים לכל מערכות ההפעלה. אחד היתרונות שכלים צד שלישי מציעים זה להגן על סוכני קוד כלשהם (ולא קלוד ספציפית), אבל גם את זה אנתרופיק מנסה לשנות עם ספרייה ייעודית לכולם: github.com/anthropic-expe…
GitHub - anthropic-experimental/sandbox-runtime: A lightweight sandboxing tool for enforcing...

A lightweight sandboxing tool for enforcing filesystem and network restrictions on arbitrary processes at the OS level, without requiring a container. - anthropic-experimental/sandbox-runtime

From github.com
2
477
Msrl
Msrl @msrl2000 ·
Replying to @mluggy
@כל הכבוד@לו, עבודה יפה מאד, אני רואה 2 בעיות מרכזיות בתהליך הזה. 1. חוסר הבנה של המשתמש, כשהמערכת תשאול אותו אם לבצע rm-rf, הוא לא יבין את המשמעות, ויחשוב שזה חלק מהתהליך התקין לתוצאה שהוא ביקש, ויאשר. 2. הסרבול האישורי, נניח שזה מישהו שכן מבין, המערכת ״תנדנד״ לו על כל פעולה, מתישהו הוא יגיד, ״עזוב אותי, תאשר הכל״ בנקודה שהוא יחשוב שזה שווה את הסיכון, כי בסהכ הוא ביקש לבדוק משהו באינטרנט, לא גישה לבנק. המשמעת תתרופף, ובעתיד התוקף ישתמש ביאוש ככלי. בני האדם הם החוליה החלשה ביותר בשרשרת אבטחת המידע, כבר היום. צריך לקחת את זה כמה צעדים קדימה.
1
345
Mindburn Labs
Mindburn Labs @mindburnlabs ·
Replying to @erans
@erans Exactly this. I'm building the enforcement layer you're describing: HELM intercepts every tool call before execution, runs it against policy, signs a receipt. Rule file tells it what's allowed. Execution kernel is what actually enforces it.
3
SaharC
SaharC @augu144 ·
Replying to @augu144
@mluggy @erans רק רוצה להגיד שהלוואי וכל יזם ישראלי יצליח במה שהוא עושה. חס ושלום, לא שיווצר מצב שאני רוצה ברעתו של ערן.
1
25
SaharC
SaharC @augu144 ·
Replying to @mluggy
@mluggy @erans תזמון בעייתי למוצר. אתמול בדיוק אנטרופיק הוציאו פתרון ספציפי לבעיה הזאת. אולי לא אחד לאחד, אבל זו תהיה התמודדות לא פשוטה מול חברה שיושבת על השיבר ויותר חשוב, על הדאטה.
3
482
Michael Lugassy
Michael Lugassy @mluggy ·
כולם רוצים לתת לסוכן AI להריץ בשבילם הכל, אבל כשהסוכן או ה-Skill הזה מתופעל ע״י ילד בן 14, עם גישה למפתחות SSH ואפשרות להריץ rm -rf זה מתחיל להסתבך. ארגונים בלחץ היסטרי, חברות סייבר מגייסות מיליונים, ו-@erans שלנו חושב על הבעיה אחרת. מה הבעיה? אתה מאשר ״make test״, אבל make היא לא פקודה, זו מערת ארנב, שמריצה סקריפט, ועוד curl, ופתאום ה-API Key שלך באמזון מחתים דרכון בסין. ה-agentsh של ערן לא סומך על הפקודה, הוא עוקב אחר השרשרת. הוא לא אוסר את הפקודה, הוא מפנה אותה לאזור בטוח. כי מה קורה שסוכן מקבל ״לא״? הוא נהיה יצירתי, הוא מתחיל לעקוף כדי לרצות. אין לי אישור ל-curl? אנסה wget. אין לי wget? אשתמש ב-import urllib. אין לי אפשרות להתקין פייתון? ארים mirror מקומי... ערן אומר סבבה. תעשה מה שביקשת, אבל דרכי. יש לו wrapperים לפקודות בעייתיות, הוא יודע לעשות soft delete לקבצים שהסוכן ביקש למחוק וגם לפתוח ארגז חול לפקודות בעייתיות. אז agentsh מבטיח מעקב אחרי כל העץ של ה-processes, ומציע גם מאות חוקים לכל סביבה (פיתוח, CI, בנצ׳מרקים), אבל אף אחד לא רוצה לערוך קובץ חוקים שיתאים לבילד עם עשרים שלבים - אז הוא פיתח discovery. תריץ פעם אחת, אני אצפה, ואז ניצור יחד פוליסה שנועלת. נחזור לסייבר. חברות מגייסות מיליונים לא כי הן צריכות קוד או פיצ׳רים. ערן וקלוד הצליחו לעשות לבד עבודה של חודשי אדם ארוכים. הן צריכות אמינות, audit חיצוני, bug bounty. הן צריכות עניין מקהילת מפתחים והמון כוכבי github. אחר כן הן צריכות GTM ואנשי sales עם חשבון הוצאות. מאוד מרשים שבן אחד יכול לעשות היום כל כך הרבה בלי כסף, ולתקוף בעיה בצורה מעניינת, אבל הוא לא לבד: הרבה כלים חוסמים ברמת הקרנל, או שמציעים לך לנעול הכל בקונטיינר. agentsh חי ב-user-space. הוא מנסה לתפוס תהליכים גם בתוך קונטיינרים, אבל עושה את זה עם shim של shell, מה שלא יעבוד עם בינארים סטטיים. הוא מנסה להיות גם LLM Proxy וגם DLP, גם לדאוג ל-checkpoints וגם לנטר את הרשת. זה נהיה כבד לבן אדם אחד, אבל ערן לא לבד. יש לו את קלוד. בהצלחה! agentsh.org
agentsh — Execution-Layer Security for AI Agents

Execution-Layer Security for AI agents. Intercept file, network, and process activity at runtime. Allow, deny, approve, or steer.

From agentsh.org
5
2
8.4K