Sin escape. Sin compromiso.Aislamiento en runtime, por diseño.
Cada handler MCP corre dentro de un V8 isolate sellado. Sin acceso a procesos, sin filesystem, sin escape de red — con límites rígidos de CPU, techos de memoria y limpieza automática de lifecycle.
Arquitectura de Runtime Sellado.
Cada handler desplegado en Vinkius corre dentro de su propio V8 isolate. El runtime comienza vacío — sin proceso, sin require, sin filesystem. Inyectamos solamente la lógica de tu handler y el Vurb.ts Framework. Todo lo demás está físicamente ausente.
Sellado por Defecto.
Aislamiento de Heap
Cada isolate posee su propio heap V8 privado. Los objetos no pueden cruzar fronteras de isolate. Un handler en Isolate A no puede leer, escribir o referenciar ningún objeto en Isolate B.
V8 impone aislamiento de memoria a nivel de engine — el mismo modelo de aislamiento usado por Chrome para separar tabs de distintos orígenes. Esto es aislamiento a nivel de hardware, no sandboxing a nivel de aplicación.
Zero Superficie de API
Cada API peligrosa del host está físicamente ausente del runtime. No restringida por política. Removida totalmente.
El isolate comienza vacío. Inyectamos solamente el Vurb.ts Framework y la lógica de tu handler. Cada API peligrosa que Node.js proporciona por defecto no existe dentro del isolate.
Stripping a Nivel de AST
El código fuente es compilado a bytecode V8 antes de la ejecución. El source original nunca es legible en runtime dentro del isolate.
Nunca leemos tu código. El stripping de AST garantiza que, incluso en el caso improbable de una violación del isolate, el código fuente de tus handlers enterprise no puede ser exfiltrado.
Lifecycle Binding
El tiempo de vida del isolate está ligado a la conexión SSE. Cuando la conexión TCP cae, el AbortController se propaga por cada fetch, timer y promise pendiente. Entonces el isolate es destruido.
Zero procesos zombie. Zero sockets huérfanos. Zero estado pendiente. La muerte de la conexión es la muerte del isolate. Sin garbage collection, sin limpieza — aniquilación.
V8 Snapshots
La definición MCP se precarga en el snapshot del isolate. Tu handler comienza a ejecutar con zero overhead de cold-start.
El snapshot contiene el Vurb.ts Framework compilado, reglas de governance y validadores de schema. Cuando una conexión llega, el isolate se instancia desde el snapshot en microsegundos.
Guillotina de CPU. Techo de Memoria.
Zero Tolerancia.Timeout rígido de 5s — loop infinito? Isolate.terminate(). Instantáneo.
Techo fijo de 128MB — excédelo, muerto. Sin swap. Sin negociación.
Muerte TCP → cascada AbortController → cada fetch, timer, promise eliminado.
Egress con DNS resuelto e IP fijo. Todos los rangos reservados y privados bloqueados en la capa de red.
Patrones de datos sensibles escaneados por respuesta. Coincidencias detectadas redactadas en RAM, nunca registradas.
Cada acción de enforcement emite un span estructurado OpenTelemetry. Observabilidad total.
"El techo es el techo. Excédelo, y el isolate muere."
Apache 2.0
Vurb.ts Framework es totalmente open-source. Reglas de governance, motor de introspección, CLI — auditable hasta la última línea.
Lockfiles Criptográficos
Cada deployment genera un lockfile firmado SHA-256. El drift de contrato se detecta en build time, no en producción.
Sin eval. Sin new Function.
La generación dinámica de código está bloqueada a nivel de AST. Tus handlers ejecutan exactamente lo que escribiste — nada inyectado, nada modificado.
Audit Trail de Governance
Cada verificación de capacidad, cada scan DLP, cada bloqueo SSRF — registrado como spans estructurados OpenTelemetry. Exporta a Jaeger, Datadog, o tu propio collector.
Despliega en V8 sellado.
Cada handler sellado en un V8 isolate. Guillotina de CPU, techo de memoria, proxy SSRF, DLP — todo impuesto por defecto. Sin configuración necesaria.
Sin tarjeta de crédito · Plan gratuito para siempre
