11 puntos por xguru 2026-01-12 | 3 comentarios | Compartir por WhatsApp
  • Runtime de sandbox de investigación desarrollado para garantizar un entorno de ejecución seguro para agentes de IA
  • Estructura ligera que utiliza primitivas nativas de sandboxing del sistema operativo sin contenedores, para aislar de forma segura agentes, servidores locales o comandos de CLI
  • En macOS usa sandbox-exec y perfiles Seatbelt; en Linux usa aislamiento de espacios de nombres basado en bubblewrap
    • El tráfico de red se filtra mediante un servidor proxy, por lo que solo se puede acceder a los dominios permitidos
  • Comienza con privilegios mínimos según la filosofía secure-by-default
    • Patrón allow-only / deny-only que permite explícitamente solo los archivos o rutas de red necesarios
  • Funciones principales
    • Network restrictions: control de dominios accesibles para HTTP/HTTPS y otros protocolos
    • Filesystem restrictions: especificación de archivos y directorios con permiso de lectura/escritura
    • Unix socket restrictions: restricción de acceso a sockets IPC locales
    • Violation monitoring: ofrece monitoreo en tiempo real de logs de violaciones en macOS
  • Soporte para sandboxing de servidores MCP
    • Permite ejecutar servidores Model Context Protocol envueltos con srt para limitar permisos de archivos y red
    • Se pueden definir políticas de acceso detalladas en el archivo de configuración (~/.srt-settings.json)
  • Dual Isolation Model para aislar al mismo tiempo el sistema de archivos y la red
    • Aislamiento de archivos: por defecto permite lectura, pero la escritura requiere autorización explícita
    • Aislamiento de red: por defecto bloquea todo acceso, y solo los dominios permitidos pueden comunicarse
  • Soporta tanto CLI como biblioteca
    • Al ejecutar comandos con srt , el sandbox se aplica automáticamente
    • En entornos Node.js, permite control programático mediante la API SandboxManager
  • Filtrado de red extensible
    • Es posible conectar un proxy personalizado (como mitmproxy) en lugar del proxy predeterminado
    • Permite implementar inspección de tráfico, logging de auditoría y lógica de filtrado detallada
  • Soporte de plataforma
    • Soporte completo para macOS y Linux
    • Windows todavía no es compatible
    • En entornos Linux se requieren dependencias como bubblewrap, socat y ripgrep

3 comentarios

 
fastkoder 2026-01-12

De verdad están construyendo, paso a paso, lo que realmente hace falta.

 
m00nlygreat 2026-01-12

Windows siempre queda relegado. Microsoft tiene que despertar. Aunque a estas alturas no parece que despertar vaya a cambiar gran cosa

 
crawler 2026-01-12

Siento que debió haber salido junto con MCP, pero da la impresión de que llegó bastante tarde después de pasarlo a una fundación de código abierto.
Pero encima ni siquiera es compatible con Windows, qué tristeza.