OpenClaw adiciona o plugin Active Memory, que permite recuperar memórias automaticamente durante a conversa sem necessidade de acionamento manual

robot
Geração de resumo em curso

ME News Notícias, 13 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a ferramenta de IA de código aberto OpenClaw lançou a versão v2026.4.12, cujo destaque principal é a adição do plugin Active Memory.
Active Memory é um plugin opcional que, antes de cada resposta, executa automaticamente um subagente de memória dedicado, que procura ativamente por preferências do utilizador, contexto histórico e detalhes passados relacionados à conversa atual, sem que o utilizador precise de digitar manualmente “lembrar isto” ou “pesquisar memória”.
Este plugin suporta três modos de contexto (mensagem única, mensagens recentes, conversa completa), podendo visualizar o processo de recuperação de memória em tempo real através do comando /verbose.
Outros principais novos recursos:

  1. Modo de conversa no macOS com novo motor de voz MLX experimental local, que permite síntese de voz a correr localmente, sem necessidade de chamadas à API na nuvem, com fallback automático para voz do sistema quando indisponível.
  2. Fornecedor de modelos Codex integrado, os modelos \codex/gpt-*\ podem agora ser utilizados diretamente através de autenticação nativa do Codex e gestão de threads.
  3. Fornecedor de LM Studio integrado, suportando modelos compatíveis com OpenAI localmente ou auto-hospedados, incluindo descoberta automática de modelos e pesquisa por vetores de incorporação.
  4. Novo comando openclaw exec-policy, que permite gerir localmente as políticas de aprovação de execução.
  5. Otimizações na carga de plugins, carregando apenas os componentes necessários declarados na lista de verificação na inicialização, evitando a carga de plugins irrelevantes durante a execução.
    No âmbito da segurança, foram corrigidas três vulnerabilidades: impedir que uma lista vazia de aprovadores contorne a verificação de autorização, remover o busybox/toybox da lista de binários seguros para evitar que seja usado como interpretador para escapar, e reforçar a deteção de wrappers de shell para impedir ataques de injeção de variáveis de ambiente.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar