OpenClaw adicionou o plugin de Memória Ativa, que permite recuperar memórias automaticamente durante a conversa sem necessidade de acionamento manual

robot
Geração de resumo em curso

ME News Notícias, 13 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a ferramenta de IA de código aberto OpenClaw lançou a versão v2026.4.12, cujo destaque principal é a adição do plugin Active Memory.
Active Memory é um plugin opcional que, antes de cada resposta, executa automaticamente um subagente de memória dedicado, que busca ativamente preferências do utilizador, contexto histórico e detalhes passados relacionados à conversa atual, sem que o utilizador precise digitar manualmente “lembrar isto” ou “pesquisar memória”.
Este plugin suporta três modos de contexto (mensagem única, mensagens recentes, diálogo completo) e permite visualizar o processo de recuperação de memória em tempo real através do comando /verbose.
Outras funcionalidades principais novas:

  1. Modo de conversa no macOS com um motor de voz MLX experimental local, que permite síntese de voz localmente, sem precisar usar a API na nuvem, com fallback automático para a voz do sistema quando indisponível.
  2. Fornecedor de modelos Codex integrado, com modelos \codex/gpt-*\ agora acessíveis via autenticação nativa do Codex e gestão de threads.
  3. Fornecedor de LM Studio integrado, suportando modelos compatíveis com OpenAI hospedados localmente ou de forma autogerida, incluindo descoberta automática de modelos e pesquisa por vetores de incorporação.
  4. Novo comando openclaw exec-policy, que permite gerir localmente as políticas de aprovação de execução.
  5. Otimizações na carga de plugins, carregando apenas os componentes necessários declarados na lista de verificação durante a inicialização, evitando carregar plugins irrelevantes durante a execução.
    Na área de segurança, foram corrigidas três vulnerabilidades: impedir que uma lista vazia de aprovadores contorne a verificação de autorização, remover o busybox/toybox da lista de binários seguros para evitar uso como interpretador de fuga, e reforçar a deteção de wrappers de shell para prevenir ataques de injeção de variáveis de ambiente.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar