Если вы хоть раз шарили экран на созвоне, работали в коворкинге или записывали демо с кодом — велика вероятность, что ваши API-ключи уже «гуляли» в кадре. Новый инструмент от разработчика под ником GreatScott предлагает радикально простой ответ: секреты не должны существовать на диске в открытом виде вообще. Речь о проекте enveil — CLI-утилите на Rust, которая превращает .env из хранилища паролей в безопасный шаблон с символическими ссылками. Идея не про «ещё один менеджер секретов», а про устранение самого источника утечек. AI-инструменты вроде Claude, Copilot или Cursor читают файлы проекта. Это их работа. Но вместе с кодом они видят и .env. А ещё его видит: 📹 Запись экрана для YouTube или внутреннего демо
🧑💻 Сосед в коворкинге с камерой и зумом
🤖 Любой агент, которому вы дали доступ к директории Современные смартфоны с мощным зумом действительно способны считывать текст с экрана на десятки метров — и это уже не паранойя, а реальность. Поэтому подход «просто не показывайте .env»