dcg
Bloquear Comandos Perigosos Antes da Execução
Agentes de codificação AI podem executar acidentalmente comandos destrutivos como rm -rf ou git reset --hard. Este hook Rust de alto desempenho intercepta comandos perigosos antes da execução e os bloqueia com explicações claras.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "dcg". Install DCG and configure it to block dangerous git and filesystem commands
النتيجة المتوقعة:
- ✓ DCG installed via curl script
- ✓ Configuration created at ~/.config/dcg/config.toml
- ✓ Claude Code hook configured in ~/.claude/settings.json
- ✓ Protected commands: git reset --hard, git clean, rm -rf (non-temp)
- ✓ Restart Claude Code to activate protection
استخدام "dcg". Try to run git reset --hard through Claude Code with DCG enabled
النتيجة المتوقعة:
- ╔════════════════════════════════════════════════════════════════╗
- ║ BLOCKED dcg ║
- ╠════════════════════════════════════════════════════════════════╣
- ║ Reason: git reset --hard destroys uncommitted changes. ║
- ║ Use 'git stash' first. ║
- ║ ║
- ║ Command: git reset --hard HEAD~1 ║
- ║ ║
- ║ Tip: Run manually in terminal after stash. ║
- ╚════════════════════════════════════════════════════════════════╝
استخدام "dcg". Configure DCG to protect databases and kubernetes resources
النتيجة المتوقعة:
- ✓ Enabled database.postgresql pack (blocks DROP/TRUNCATE)
- ✓ Enabled database.mysql pack (blocks DROP/TRUNCATE)
- ✓ Enabled database.mongodb pack (blocks dropDatabase)
- ✓ Enabled kubernetes.kubectl pack (blocks delete namespace)
- ✓ Enabled kubernetes.helm pack (blocks helm uninstall)
- ✓ DCG restarted with new configuration
التدقيق الأمني
آمنDocumentation-only skill describing a defensive safety tool. Pure markdown content with no executable code. The 223 static findings are FALSE POSITIVES - they flag documentation examples of dangerous commands that DCG is designed to BLOCK, not actual dangerous code. This skill contains only SKILL.md and skill-report.json, describing a protective Claude Code hook.
عوامل الخطر
🌐 الوصول إلى الشبكة (5)
📁 الوصول إلى نظام الملفات (11)
⚙️ الأوامر الخارجية (130)
درجة الجودة
ماذا يمكنك بناءه
Prevenir perda acidental de histórico git
Impedir que agentes AI executem acidentalmente git reset --hard ou force push, que podem destruir trabalho nãocommitado ou remoto.
Bloquear comandos de infraestrutura destrutivos
Prevenir que agentes AI executem rm -rf em diretórios de produção ou executar terraform destroy sem aprovação explícita.
Proteger bancos de dados contra drops acidentais
Proteger contra comandos DROP TABLE ou FLUSHALL acidentais quando agentes AI interagem com bancos de dados.
جرّب هذه الموجهات
Instalar e configurar DCG Destructive Command Guard para proteger contra comandos destrutivos acidentais na minha configuração do Claude Code.
Habilitar os módulos de proteção de banco de dados para PostgreSQL e MongoDB na configuração do DCG.
Testar que comandos git reset --hard e rm -rf são properly bloqueados quando executados através do Claude Code.
Explicar como contornar temporariamente o DCG quando preciso executar um comando legitimamente destrutivo.
أفضل الممارسات
- Instale o DCG antes de executar agentes AI em projetos importantes para prevenir erros custosos
- Habilite módulos adicionais (bancos de dados, containers, nuvem) baseados na sua infraestrutura
- Use git stash em vez de comandos reset bloqueados para preservar trabalho não-commitado
تجنب
- Executar agentes AI sem proteção contra comandos destrutivos
- Bloquear DCG com DCG_BYPASS=1 para tarefas de rotina
- Ignorar mensagens de bloqueio do DCG e executar manualmente comandos bloqueados sem verificar