A Perplexity soltou o Bumblebee essa semana — um binário Go que varre máquinas de desenvolvedores procurando comprometimento de supply-chain sem jamais executar os pacotes que audita. O design tá no nome: somente leitura. Nunca roda `npm install`, nunca dispara lifecycle hooks, nunca invoca pnpm, bun, pip, go mod download. Abre lockfiles, lê metadados, parseia manifestos de extensões e arquivos de config MCP. Ponto. Pra builders que viram ferramentas de scan virarem armas contra os projetos que protegiam, esse é o movimento arquitetural que importa.

A build: Go 1.25, zero dependências fora da stdlib, binário único via `go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest`. Apache 2.0, atualmente v0.1.1. Cobertura em npm, pnpm, Yarn, Bun, PyPI, módulos Go, RubyGems e Composer do lado de pacotes — mais VS Code, Cursor, Windsurf, VSCodium, Chrome e Firefox do lado de extensões, mais arquivos MCP. A Perplexity cita as campanhas recentes contra TanStack, SAP e Zapier como threat model. Sem monitoramento de processo, sem telemetria de rede, sem daemon — a ferramenta sai quando termina de ler.

O buraco no ecossistema que o Bumblebee preenche não é o que SBOMs cobrem. SBOMs descrevem artifacts deployados; Snyk e Socket varrem grafos de deps no install time; EDR vigia processos em execução. Nenhum varre o *estado local do desenvolvedor* — a extensão IDE rodando com privilégio FS completo, o config MCP apontando um agente pra um tool server envenenado, o lockfile que resolveu pra um typosquat terça passada e vive quieto no teu `node_modules`. Essa superfície explodiu com a agent stack. Extensões Cursor, plugins Windsurf, as dúzias de servidores MCP que builders carregam no Claude Desktop e Code — cada um é código com privilégio local completo que quase ninguém audita. Bumblebee trata essa superfície como first-class.

Segunda de manhã: se você shippa código de uma máquina que também roda Cursor, Windsurf, VS Code ou qualquer cliente MCP, `go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest` e roda. Binário único, sem telemetria, sem install scripts. A cobertura de extensões IDE e configs MCP é o diferencial — teu `npm audit` ou Snyk existente nunca ia pegar uma extensão Cursor envenenada ou um config MCP que rebina o tool surface do teu agente.