Sem escape. Sem compromisso.Isolamento em runtime, por design.
Cada handler MCP corre dentro de um V8 isolate selado. Sem acesso a processos, sem filesystem, sem escape de rede — com limites rígidos de CPU, tetos de memória e limpeza automática de lifecycle.
Arquitectura de Runtime Selado.
Cada handler deployado no Vinkius roda dentro do seu próprio V8 isolate. O runtime começa vazio — sem processo, sem require, sem filesystem. Injetamos apenas a lógica do seu handler e o Vurb.ts Framework. Tudo o resto está fisicamente ausente.
Selado por Padrão.
Isolamento de Heap
Cada isolate possui o seu heap V8 privado. Objetos não podem cruzar fronteiras de isolate. Um handler no Isolate A não pode ler, escrever ou referenciar qualquer objeto no Isolate B.
O V8 impõe isolamento de memória ao nível do engine — o mesmo modelo de isolamento usado pelo Chrome para separar tabs de origens diferentes. Isto é isolamento a nível de hardware, não sandboxing a nível de aplicação.
Zero Superfície de API
Cada API perigosa do host está fisicamente ausente do runtime. Não restrita por política. Removida totalmente.
O isolate começa vazio. Injetamos apenas o Vurb.ts Framework e a lógica do seu handler. Cada API perigosa que o Node.js fornece por padrão não existe dentro do isolate.
Stripping a Nível de AST
O código-fonte é compilado para bytecode V8 antes da execução. O source original nunca é legível em runtime dentro do isolate.
Nós nunca lemos seu código. O stripping de AST garante que, mesmo no caso improvável de uma violação do isolate, o código-fonte dos seus handlers enterprise não pode ser exfiltrado.
Lifecycle Binding
O tempo de vida do isolate está ligado à conexão SSE. Quando a conexão TCP cai, o AbortController propaga por cada fetch, timer e promise pendente. Depois o isolate é destruído.
Zero processos zombie. Zero sockets órfãos. Zero estado pendente. A morte da conexão é a morte do isolate. Sem garbage collection, sem limpeza — aniquilação.
V8 Snapshots
A definição MCP é pré-carregada no snapshot do isolate. Seu handler começa a executar com zero overhead de cold-start.
O snapshot contém o Vurb.ts Framework compilado, regras de governance e validadores de schema. Quando uma conexão chega, o isolate é instanciado a partir do snapshot em microssegundos.
Guilhotina de CPU. Teto de Memória.
Zero Tolerância.Timeout rígido de 5s — loop infinito? Isolate.terminate(). Instantâneo.
Teto fixo de 128MB — excede, morto. Sem swap. Sem negociação.
Morte TCP → cascata AbortController → cada fetch, timer, promise eliminado.
Egress com DNS resolvido e IP fixo. Todos os ranges reservados e privados bloqueados na camada de rede.
Padrões de dados sensíveis analisados por resposta. Correspondências detectadas redatadas em RAM, nunca registradas.
Cada ação de enforcement emite um span estruturado OpenTelemetry. Observabilidade total.
"O teto é o teto. Excede-o, e o isolate morre."
Apache 2.0
Vurb.ts Framework é totalmente open-source. Regras de governance, motor de introspecção, CLI — auditável até à última linha.
Lockfiles Criptográficos
Cada deployment gera um lockfile assinado SHA-256. Drift de contrato é detectado no build time, não em produção.
Sem eval. Sem new Function.
Geração dinâmica de código é bloqueada ao nível de AST. Seus handlers executam exatamente o que você escreveu — nada injetado, nada modificado.
Audit Trail de Governance
Cada verificação de capacidade, cada scan DLP, cada bloqueio SSRF — registrado como spans estruturados OpenTelemetry. Exporte pra Jaeger, Datadog ou seu próprio collector.
Deploy em V8 selado.
Cada handler selado em um V8 isolate. Guilhotina de CPU, teto de memória, proxy SSRF, DLP — tudo imposto por padrão. Sem configuração necessária.
Sem cartão de crédito · Plano gratuito para sempre
