OpenClaw añade el plugin de Memoria Activa, que permite acceder automáticamente a la memoria durante la diálogo sin necesidad de activación manual

robot
Generación de resúmenes en curso

Noticias ME News, 13 de abril (UTC+8), según la monitorización de 1M AI News, la herramienta de AI de código abierto OpenClaw lanzó la versión v2026.4.12, cuyo punto destacado principal es la incorporación del plugin Active Memory.
Active Memory es un plugin opcional que, antes de cada respuesta, ejecuta automáticamente un subagente de memoria dedicado, que busca activamente en relación con la conversación actual las preferencias del usuario, el contexto histórico y detalles pasados, sin que el usuario tenga que escribir manualmente “recuerda esto” o “buscar en la memoria”.
Este plugin soporta tres modos de contexto (mensaje individual, mensajes recientes, diálogo completo) y permite ver en tiempo real el proceso de recuperación de memoria mediante el comando /verbose.
Otras funciones principales nuevas:

  1. En modo de conversación en macOS, se añade un motor de voz MLX experimental que permite la síntesis de voz local, sin necesidad de llamar a la API en la nube, y que automáticamente vuelve a la voz del sistema si no está disponible.
  2. Se integra un proveedor de modelos Codex, ahora los modelos \codex/gpt-*\ pueden usarse directamente mediante autenticación nativa de Codex y gestión de hilos.
  3. Se integra un proveedor LM Studio, que soporta modelos compatibles con OpenAI de forma local y autohospedada, incluyendo descubrimiento automático de modelos y búsqueda por vectores incrustados.
  4. Se añade el comando openclaw exec-policy, que permite gestionar localmente las políticas de aprobación de ejecución.
  5. Optimización en la carga de plugins, que en el inicio solo carga los componentes necesarios declarados en la lista de inventario, evitando cargar plugins irrelevantes durante la ejecución.
    En cuanto a seguridad, se han corregido tres vulnerabilidades: impedir que una lista vacía de aprobadores eluda la verificación de autorización, eliminar busybox/toybox de la lista de binarios seguros para prevenir su uso en escapes de intérprete, y mejorar la detección del envoltorio shell para prevenir ataques de inyección de variables de entorno.
    (Origen: BlockBeats)
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado