OpenClaw adiciona o plugin de Memória Ativa, permitindo que a memória seja acessada automaticamente na conversa sem necessidade de acionamento manual

robot
Geração do resumo em andamento

ME News Notícias, 13 de abril (UTC+8), de acordo com a monitorização da 1M AI News, a ferramenta de IA de código aberto OpenClaw lançou a versão v2026.4.12, cujo destaque principal é a adição do plugin Active Memory.
Active Memory é um plugin opcional que, antes de cada resposta, executa automaticamente um subagente de memória dedicado, buscando ativamente preferências do usuário, contexto histórico e detalhes passados relacionados à conversa atual, sem que o usuário precise digitar manualmente “lembre-se disso” ou “pesquise na memória”.
Este plugin suporta três modos de contexto (mensagem única, mensagens recentes, diálogo completo) e permite visualizar o processo de busca de memória em tempo real através do comando /verbose.
Outros recursos principais novos:

  1. Modo Talk no macOS adiciona um motor de voz MLX local experimental, permitindo síntese de voz rodar localmente, sem precisar usar API na nuvem, com fallback automático para voz do sistema quando indisponível.
  2. Provedor de modelos Codex embutido, os modelos \codex/gpt-*\ agora podem ser usados diretamente com autenticação nativa do Codex e gerenciamento de threads.
  3. Provedor de LM Studio embutido, suportando modelos compatíveis com OpenAI localmente e auto-hospedados, incluindo descoberta automática de modelos e busca por vetores de incorporação.
  4. Novo comando openclaw exec-policy, que permite gerenciar políticas de aprovação de execução localmente.
  5. Otimizações no carregamento de plugins, carregando apenas componentes necessários declarados na lista de verificação na inicialização, evitando carregar plugins irrelevantes durante a execução.
    Na área de segurança, foram corrigidas três vulnerabilidades: impedir que uma lista vazia de aprovadores contorne a verificação de autorização, remover busybox/toybox da lista de binários seguros para evitar uso como interpretador de escape, e reforçar a detecção de wrappers de shell para prevenir ataques de injeção de variáveis de ambiente.
    (Fonte: BlockBeats)
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar