OpenClaw añade el plugin de Memoria Activa, que permite acceder automáticamente a la memoria durante la diálogo sin necesidad de activar manualmente

robot
Generación de resúmenes en curso

NOTICIAS ME, 13 de abril (UTC+8), según la monitorización de 1M AI News, la herramienta de AI de código abierto OpenClaw lanzó la versión v2026.4.12, cuyo punto destacado principal es la incorporación del plugin Active Memory.
Active Memory es un plugin opcional que, antes de cada respuesta, ejecuta automáticamente un subagente de memoria dedicado, que busca activamente en la conversación actual las preferencias del usuario, el contexto histórico y detalles pasados, sin que el usuario tenga que escribir manualmente “recuerda esto” o “buscar en la memoria”.
Este plugin soporta tres modos de contexto (mensaje individual, mensajes recientes, diálogo completo), y se puede ver en tiempo real el proceso de recuperación de memoria mediante el comando /verbose.
Otras funciones principales nuevas:

  1. En macOS, el modo de conversación añade un motor de voz MLX local experimental, que permite la síntesis de voz en local, sin necesidad de llamar a la API en la nube, y que automáticamente vuelve a la voz del sistema si no está disponible.
  2. Se integra un proveedor de modelos Codex, los modelos \codex/gpt-*\ ahora pueden usarse directamente mediante autenticación nativa de Codex y gestión de hilos.
  3. Se integra un proveedor LM Studio, que soporta modelos compatibles con OpenAI en local y en autoalojamiento, incluyendo descubrimiento automático de modelos y búsqueda por vectores incrustados.
  4. Se añade el comando openclaw exec-policy, que permite gestionar localmente las políticas de aprobación de ejecución.
  5. Optimización en la carga de plugins, que ahora solo carga los componentes necesarios declarados en la lista de inventario al inicio, evitando cargar plugins irrelevantes durante la ejecución.
    En cuanto a seguridad, se han corregido tres vulnerabilidades: impedir que una lista vacía de aprobadores eluda la verificación de autorización, eliminar busybox/toybox de la lista de binarios seguros para prevenir su uso en escapes de intérprete, y mejorar la detección de envoltorios shell para prevenir ataques de inyección de variables de entorno.
    (Fuente: BlockBeats)
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado