OpenClaw adiciona o plugin de Memória Ativa, permitindo a recuperação automática de memórias durante a conversa sem necessidade de acionamento manual

robot
Geração de resumo em curso

ME News Notícias, 13 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a ferramenta de IA de código aberto OpenClaw lançou a versão v2026.4.12, cujo destaque principal é a adição do plugin Active Memory.
Active Memory é um plugin opcional que, antes de cada resposta, executa automaticamente um subagente de memória dedicado, que procura ativamente por preferências do utilizador, contexto histórico e detalhes passados relacionados à conversa atual, sem que o utilizador precise de digitar manualmente “lembrar isto” ou “pesquisar memória”.
Este plugin suporta três modos de contexto (mensagem única, mensagens recentes, diálogo completo), podendo a pesquisa de memória ser visualizada em tempo real através do comando /verbose.
Outros principais novos recursos:

  1. Modo de conversa no macOS com um motor de voz MLX experimental local, que permite a síntese de voz rodar localmente, sem necessidade de chamadas à API na nuvem, com fallback automático para a voz do sistema quando indisponível.
  2. Fornecedor de modelos Codex integrado, os modelos \codex/gpt-*\ podem agora ser utilizados diretamente através de autenticação nativa do Codex e gestão de threads.
  3. Fornecedor de LM Studio integrado, suportando modelos compatíveis com OpenAI de forma local e auto-hospedada, incluindo descoberta automática de modelos e pesquisa por vetores de incorporação.
  4. Novo comando openclaw exec-policy, que permite gerir localmente as políticas de aprovação de execução.
  5. Otimizações na carga de plugins, carregando apenas os componentes necessários declarados na lista de verificação durante a inicialização, evitando a carga de plugins irrelevantes durante a execução.
    Na área de segurança, foram corrigidas três vulnerabilidades: impedir que uma lista de aprovadores vazia contorne a verificação de autorização, remover busybox/toybox da lista de binários seguros para evitar uso como interpretador de fuga, e reforçar a deteção de wrappers de shell para impedir ataques de injeção de variáveis de ambiente.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar