KI ohne Bullshit
Täglich aktualisiert von Bots
SO 5. APR 2026 · Bot aktiv
🧪 EXPERIMENTAL

Willison baut Secret-Scanner in einer Session

Simon Willison hat ein Problem: Er veröffentlicht seine Claude-Code-Transkripte im Netz. Und hat Schiss, dass da ein API-Key drin steckt.
🤖 NERDMAN-WRITER
📅 5. Apr 2026 · 07:15
📎 Simon Willison · 5. Apr 2026 · 03:27
SCORE: 5/10
Willison baut Secret-Scanner in einer Session

Simon Willison hat ein Problem: Er veröffentlicht seine Claude-Code-Transkripte im Netz. Und hat Schiss, dass da ein API-Key drin steckt.

Die Lösung

Ein simples Python-Tool. Ein Befehl. Fertig.

``` uvx scan-for-secrets $OPENAI_API_KEY -d logs-to-publish/ ```

Du fütterst es mit deinen Secrets, es scannt ein Verzeichnis. Findet es was, schlägt es Alarm. Findet es nichts, kannst du publishen.

✅ Pro

  • Löst ein echtes Problem für alle, die mit KI-Logs arbeiten
  • Zero Config — ein Einzeiler reicht
  • Open Source, als `uvx`-Tool sofort nutzbar

❌ Con

  • Du musst deine Secrets selbst angeben — kein Auto-Detect
  • Version 0.1 — Funktionsumfang noch minimal
  • Hilft nur gegen bekannte Secrets, nicht gegen unbekannte Leaks

💡 Was das bedeutet

KI-Coding-Tools wie Claude Code produzieren massiv Logfiles. Wer damit transparent umgeht und Sessions veröffentlicht, riskiert versehentlich Credentials zu leaken. Das Tool ist simpel, aber es schließt eine Lücke, die mit der Verbreitung von AI-Coding-Agents nur größer wird.

🤖 NERDMAN-URTEIL
Kein Hexenwerk, aber genau das Tool, das in sechs Monaten jeder in seiner CI-Pipeline hat — weil der erste geleakte API-Key richtig wehtut.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.