OpenClaw adiciona o plugin de Memória Ativa, permitindo que a memória seja acessada automaticamente na conversa sem necessidade de acionamento manual

robot
Geração do resumo em andamento

ME News Notícias, 13 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a ferramenta de IA de código aberto OpenClaw lançou a versão v2026.4.12, cujo destaque principal é a adição do plugin Active Memory.
Active Memory é um plugin opcional que, antes de cada resposta, executa automaticamente um subagente de memória dedicado, que busca ativamente preferências do usuário, contexto histórico e detalhes passados relacionados à conversa atual, sem que o usuário precise digitar manualmente “lembre-se disso” ou “pesquise na memória”.
Este plugin suporta três modos de contexto (mensagem única, mensagens recentes, diálogo completo), podendo ser visualizado em tempo real através do comando /verbose para verificar o processo de recuperação de memória.
Outros principais novos recursos:

  1. Modo de fala no macOS adiciona um motor de voz MLX local experimental, permitindo síntese de voz que roda localmente, sem precisar usar a API na nuvem, com fallback automático para a voz do sistema quando indisponível.
  2. Fornecedor de modelos Codex embutido, os modelos \codex/gpt-*\ agora podem ser usados diretamente com autenticação nativa do Codex e gerenciamento de threads.
  3. Fornecedor LM Studio embutido, suportando modelos compatíveis com OpenAI localmente ou auto-hospedados, incluindo descoberta automática de modelos e busca por vetores de embedding.
  4. Novo comando openclaw exec-policy, que permite gerenciar localmente as políticas de aprovação de execução.
  5. Otimizações no carregamento de plugins, carregando apenas componentes necessários declarados na lista de componentes na inicialização, evitando carregar plugins irrelevantes durante a execução.
    Na área de segurança, foram corrigidas três vulnerabilidades: impedir que uma lista vazia de aprovadores contorne a verificação de autorização, remover busybox/toybox da lista de binários seguros para evitar uso como interpretador para evasão, e reforçar a detecção de wrappers de shell para prevenir ataques de injeção de variáveis de ambiente.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar