OpenClaw lançou a versão v2026.4.20, Moonshot vem com o modelo padrão ajustado para Kimi K2.6

De acordo com o monitoramento Beating, a plataforma de agentes de IA de código aberto OpenClaw lançou a versão v2026.4.20, com mudanças centrais focadas na troca do modelo padrão, retrocesso do contrato de plugins e governança do armazenamento do gateway.

Nesta atualização, o canal Moonshot embutido, busca na web e compreensão multimodal tiveram seus modelos padrão trocados para kimi-k2.6, mantendo compatibilidade com kimi-k2.5. O Moonshot só permite thinking.keep = “all” na kimi-k2.6, enquanto outros modelos Moonshot ou solicitações com tool_choice fixado terão esse campo removido automaticamente.

A estimativa de custos agora inclui uma tarifação em camadas, com preços unitários embutidos para Kimi K2.6/K2.5, e relatórios de uso de tokens podem gerar cobranças diretamente.

A correção principal foi a revogação do contrato de id rigoroso introduzido em 2026.4.14. Anteriormente, esse contrato exigia que info.id do plugin fosse igual ao id do slot de registro, o que fazia com que plugins de terceiros como lossless-claw fossem rejeitados em cada rodada.

O tempo limite padrão para envio de textos externos do BlueBubbles foi aumentado de 10 para 30 segundos. No macOS 26 Tahoe, mesmo sem ativar a API Privada, o sistema prioriza o uso da API Privada para evitar perdas silenciosas de mensagens.

A equipe de operações fez duas alterações estruturais. O Cron separou o estado de execução em runtime para o arquivo jobs-state.json, deixando o jobs.json apenas com definições de tarefas gerenciáveis por git;

As sessões agora têm limites padrão para itens ativados e limpeza de tempo, removendo armazenamento excessivo na inicialização para evitar sobrecarga de memória do gateway por acúmulo de tarefas do cron/executor.

O assistente de instalação do onboarding foi reformulado, trocando a descrição de segurança por um banner de aviso amarelo com uma lista de seções. A animação de carregamento foi adicionada ao carregar o diretório de modelos inicial, e o campo de entrada da chave API agora possui um placeholder.

No aspecto de segurança, foram reforçadas as permissões de broadcast WebSocket do Gateway, o emparelhamento de dispositivos e a injeção de variáveis no arquivo .env do workspace, bloqueando as chaves OPENCLAW_*.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar