Multitui
Multitui trasforma i programmi TUI da terminale in bundle .app nativi per macOS, con sandbox filesystem, filtri di rete e segreti per proteggere la tua macchina.
Cos'è Multitui?
Multitui è una factory di app per macOS che trasforma programmi TUI (text user interface) basati su terminale in bundle .app nativi dedicati. L'obiettivo è permetterti di continuare a usare i tuoi tool da command-line esistenti, eseguendoli all'interno di un'app terminale macOS sandboxed, anziché lanciarli direttamente nel tuo shell normale.
La sandboxing si concentra sulla protezione di una macchina di sviluppo da codice non fidato o guidato da agent. Multitui applica regole di sandbox filesystem, filtri di rete e un filtro segreti per ridurre il rischio di letture/scritture fuori dalle location consentite o fughe di credenziali su connessioni in uscita.
Caratteristiche Principali
- TUI-to-.app wrapping: Trasforma programmi TUI in bundle app macOS individuali con icone dock proprie, integrazione Spotlight e gestione finestre.
- Sandbox filesystem (sandbox-exec): Usa sandbox-exec di macOS con comportamento default-deny per scritture e cancellazioni, più regole allow mirate per path specifici.
- Controlli sandbox rete: Può bloccare tutto l'accesso rete in uscita o applicare regole a livello dominio per limitare gli host contattabili dai tool.
- Filtro segreti (gitleaks-powered): Scansiona il traffico rete in uscita per API key, token e credenziali prima che escano dalla tua macchina.
- Visibilità deny/allow e override: Fornisce un log delle azioni negate per aggiungere regole allow; include anche l'opzione
--dangerously-skip-permissions.
Come Usare Multitui
- Scarica e apri Multitui su macOS 15+ (la pagina mostra v0.13.1, 24 MB).
- Scegli un programma TUI da wrappare come app Multitui e configura le sue regole sandbox.
- Usa le regole sandbox per impostare permessi filesystem (incluso un baseline default-deny con path mirati) e regole rete (block-all o allow a livello dominio/host).
- Salva ed esegui l'app .app macOS generata; mantienila come finestra dedicata per quel tool mentre il tuo terminale normale resta disponibile per il lavoro generale.
Casi d'Uso
- Esegui agent AI per coding con raggio di blast ridotto: Wrappa un TUI agent-style così opera senza accesso blanket di scrittura/cancellazione al tuo ambiente di sviluppo, con connessioni in uscita filtrate.
- Dai a un tool la sua finestra invece di accumulare tab: Converti TUI usati spesso in app dedicate con icona dock e voce Spotlight proprie, riducendo il clutter delle tab terminale.
- Proteggi file sensibili e segreti durante esperimenti: Usa regole filesystem per restringere read/write alla tua cartella progetto e negare scritture/cancellazioni altrove; affidati al filtro segreti per il traffico in uscita.
- Limita l'accesso rete per utility command-line: Blocca tutto il traffico in uscita o allow solo domini/host specifici così un tool non può raggiungere liberamente internet.
- Blocca permessi agent e itera in sicurezza: Rivedi il log deny-action quando qualcosa è bloccato, poi aggiungi regole allow mirate anziché aprire permessi ampi.
FAQ
-
Cosa sandboxa Multitui—file, traffico rete o entrambi? Multitui fornisce sia sandbox filesystem (via sandbox-exec) sia filtraggio rete, e include un filtro segreti che scansiona il traffico rete in uscita.
-
Serve un container o VM per usarlo? La pagina specifica che non serve lanciare un container o VM.
-
Come gestisce Multitui i permessi file? La pagina descrive un approccio default deny per scritture e cancellazioni, con regole allow mirate per path specifici (inclusi allowance per la cartella progetto) e un log deny-action per raffinare le regole.
-
Multitui può bloccare completamente l'accesso internet? Sì—la sua sandbox rete può essere configurata per bloccare tutto l'accesso rete in uscita o allow solo host/domini specifici.
-
Cosa cerca il filtro segreti? È descritto come scansiona il traffico rete in uscita per API key, token e credenziali, potenziato da gitleaks.
Alternative
- Esegui i TUI direttamente nel terminale con controlli manuali dei processi: Mantiene lo stesso flusso di lavoro del terminale ma sposta la responsabilità su di te (ad es. regole SSH/VPN, permessi manuali o sandboxing esterno) invece di usare la configurazione sandbox a livello app integrata di Multitui.
- Usa un approccio generale di sandboxing macOS esterno a Multitui: Invece di convertire i TUI in bundle .app dedicati, potresti applicare sandboxing tramite altri meccanismi macOS, ma non otterresti lo stesso wrapping per-tool e tooling per regole descritto qui.
- Usa isolamento basato su container/VM: Questa è l'alternativa principale implicata dalla nota della pagina prodotto che non ne serve uno. I container/VM possono isolare gli strumenti, ma aggiungono overhead operativo rispetto alla generazione di un'app nativa.
- Solo strumenti di gestione finestre terminale: Se il bisogno principale è ridurre il disordine del terminale, le soluzioni di window manager/launcher possono aiutare a organizzare i TUI, ma non forniscono lo stesso sandboxing filesystem/rete/segreti.
Alternative
Ably Chat
Ably Chat è un’API e SDK per chat realtime: crea applicazioni personalizzate con reazioni, presenza e modifica/eliminazione dei messaggi.
Falconer
Falconer è una piattaforma di conoscenza che si aggiorna da sola: scrivi, condividi e trova documentazione interna e contesto del codice in un unico posto.
OpenFlags
OpenFlags è un sistema di feature flag open source self-hosted per progressive delivery: valuta localmente via SDK e gestisci i rollout con un control plane semplice.
AakarDev AI
AakarDev AI è una piattaforma potente che semplifica lo sviluppo di applicazioni AI con integrazione fluida dei database vettoriali, consentendo un rapido deployment e scalabilità.
DeepMotion
DeepMotion è una piattaforma AI di motion capture e body-tracking per creare animazioni 3D da video (e testo) nel browser, con Animate 3D API.
skills-janitor
skills-janitor esegue audit, traccia l’uso e confronta le tue skill per Claude Code con 9 azioni slash mirate, senza dipendenze.