Milvus
Zilliz
  • Home
  • Blog
  • OpenClaw (Anteriormente Clawdbot e Moltbot) Explicado: Um guia completo para o agente autónomo de IA

OpenClaw (Anteriormente Clawdbot e Moltbot) Explicado: Um guia completo para o agente autónomo de IA

  • Engineering
February 10, 2026
Julie Xia, Fendy Feng

OpenClaw (anteriormente conhecido como Moltbot e Clawdbot) é um agente de IA de código aberto que é executado em sua máquina, conecta-se por meio dos aplicativos de mensagens que você já usa (WhatsApp, Telegram, Slack, Signal e outros) e executa ações em seu nome - comandos shell, automação de navegador, e-mail, calendário e operações de arquivo. Um agendador de batimentos cardíacos acorda-o num intervalo configurável para que possa ser executado sem ser solicitado. Ganhou mais de GitHub StarsGitHub StarsGitHub stars em menos de uma semana após o seu lançamento no final de janeiro de 2026, tornando-o num dos repositórios de código aberto com crescimento mais rápido na história do GitHub.

O que distingue o OpenClaw é a sua combinação: Licenciado pelo MIT, open-source, local-first (memória e dados armazenados como ficheiros Markdown no seu disco), e extensível à comunidade através de um formato de habilidade portátil. É também onde algumas das experiências mais interessantes em IA agêntica estão a acontecer - o agente de um programador negociou 4.200 dólares de desconto na compra de um carro por e-mail enquanto ele dormia; outro apresentou uma refutação legal a uma recusa de seguro sem ser solicitado; e outro utilizador construiu o Moltbook, uma rede social onde mais de um milhão de agentes de IA interagem autonomamente enquanto os humanos observam.

Este guia explica tudo o que precisa de saber: o que é o OpenClaw, como funciona, o que pode fazer na vida real, como se relaciona com o Moltbook e os riscos de segurança que lhe estão associados.

O que é o OpenClaw?

O OpenClaw (anteriormente Clawdbot e Moltbot) é um assistente de IA autónomo e de código aberto que funciona na sua máquina e vive nas suas aplicações de conversação. Você fala com ele pelo WhatsApp, Telegram, Slack, Discord, iMessage ou Signal - o que você já usa - e ele responde. Mas, ao contrário do ChatGPT ou da interface web do Claude, o OpenClaw não se limita a responder a perguntas. Ele pode executar comandos shell, controlar seu navegador, ler e gravar arquivos, gerenciar sua agenda e enviar e-mails, tudo isso acionado por uma mensagem de texto.

Foi criado para programadores e utilizadores avançados que pretendem um assistente pessoal de IA que possam enviar mensagens a partir de qualquer lugar - sem sacrificar o controlo sobre os seus dados ou depender de um serviço alojado.

Principais capacidades do OpenClaw

  • Gateway multicanal - WhatsApp, Telegram, Discord e iMessage com um único processo de gateway. Adicione o Mattermost e muito mais com pacotes de extensão.

  • Encaminhamento de vários agentes - sessões isoladas por agente, espaço de trabalho ou remetente.

  • Suporte de multimédia - enviar e receber imagens, áudio e documentos.

  • UI de controlo Web - painel de controlo do navegador para chat, configuração, sessões e nós.

  • Nós móveis - emparelhe nós iOS e Android com suporte para Canvas.

O que torna o OpenClaw diferente?

O OpenClaw é auto-hospedado.

O gateway, as ferramentas e a memória do OpenClaw vivem na sua máquina, não num SaaS alojado por um fornecedor. O OpenClaw armazena as conversas, a memória de longo prazo e as competências como ficheiros Markdown e YAML simples no seu espaço de trabalho e em ~/.openclaw. Pode inspeccioná-los em qualquer editor de texto, fazer cópias de segurança com o Git, pesquisar ou eliminá-los. Os modelos de IA podem ser hospedados na nuvem (Anthropic, OpenAI, Google) ou locais (via Ollama, LM Studio ou outros servidores compatíveis com OpenAI), dependendo de como você configura o bloco de modelos. Se quiser que toda a inferência fique no seu hardware, aponte o OpenClaw apenas para modelos locais.

O OpenClaw é totalmente autónomo

O Gateway é executado como um daemon em segundo plano (systemd no Linux, LaunchAgent no macOS) com um batimento cardíaco configurável - a cada 30 minutos por defeito, a cada hora com o Anthropic OAuth. Em cada batimento cardíaco, o agente lê uma lista de verificação de HEARTBEAT.md no espaço de trabalho, decide se algum item requer ação e envia-lhe uma mensagem ou responde HEARTBEAT_OK (que o Gateway deixa cair silenciosamente). Os eventos externos - webhooks, tarefas cron, mensagens de colegas de equipa - também accionam o ciclo do agente.

O grau de autonomia do agente é uma opção de configuração. As políticas de ferramentas e as aprovações de execução regem as acções de alto risco: pode permitir leituras de correio eletrónico, mas exigir aprovação antes do envio, permitir leituras de ficheiros, mas bloquear as eliminações. Se desativar estas protecções, o agente executa sem pedir.

O OpenClaw é de código aberto.

O núcleo do Gateway é licenciado pelo MIT. É totalmente legível, bifurcável e auditável. Isto é importante no contexto: O Anthropic apresentou uma queixa DMCA contra um programador que desofuscou o cliente do Claude Code; o Codex CLI da OpenAI é Apache 2.0, mas a interface e os modelos da Web são fechados; o Manus é totalmente fechado.

O ecossistema reflecte a abertura. Centenas de colaboradores criaram competências - ficheiros SKILL.md modulares com frontmatter YAML e instruções em linguagem natural - partilhadas através do ClawHub (um registo de competências que o agente pode pesquisar automaticamente), repositórios da comunidade ou URLs diretos. O formato é portátil, compatível com as convenções do Claude Code e do Cursor. Se não existir uma competência, pode descrever a tarefa ao seu agente e pedir-lhe que elabore uma.

Esta combinação de propriedade local, evolução orientada para a comunidade e funcionamento autónomo é a razão pela qual os programadores estão entusiasmados. Para os programadores que querem ter controlo total sobre as suas ferramentas de IA, isso é importante.

Como o OpenClaw funciona nos bastidores

Um processo, tudo dentro

Quando executa openclaw gateway, inicia um único processo Node.js de longa duração chamado Gateway. Esse processo é o sistema inteiro - conexões de canal, estado da sessão, loop do agente, chamadas de modelo, execução de ferramentas, persistência de memória. Não há nenhum serviço separado para gerenciar.

Cinco subsistemas dentro de um processo:

  1. Adaptadores de canal - um por plataforma (Baileys para WhatsApp, grammY para Telegram, etc.). Normalizam as mensagens recebidas para um formato comum; serializam as respostas de volta.

  2. Gestor de sessões - resolve a identidade do remetente e o contexto da conversa. As mensagens diretas são agrupadas numa sessão principal; as conversas em grupo têm a sua própria sessão.

  3. Fila - serializa execuções por sessão. Se uma mensagem chegar a meio da execução, retém-na, injecta-a ou recolhe-a para uma próxima vez.

  4. Tempo de execução do agente - reúne o contexto (AGENTS.md, SOUL.md, TOOLS.md, MEMORY.md, registo diário, histórico de conversação) e, em seguida, executa o ciclo do agente: chama o modelo → executa chamadas de ferramentas → retroalimenta os resultados → repete até terminar.

  5. Plano de controlo - API WebSocket em :18789. A CLI, o aplicativo macOS, a interface do usuário da Web e os nós iOS/Android se conectam aqui.

O modelo é uma chamada de API externa que pode ou não ser executada localmente. Todo o resto - roteamento, ferramentas, memória, estado - vive dentro desse único processo em sua máquina.

Para uma solicitação simples, esse loop é concluído em segundos. Cadeias de ferramentas de várias etapas levam mais tempo. O modelo é uma chamada de API externa que pode ou não ser executada localmente, mas todo o resto - roteamento, ferramentas, memória, estado - vive dentro desse único processo em sua máquina.

O mesmo loop do código clássico, um shell diferente

O ciclo do agente - entrada → contexto → modelo → ferramentas → repetição → resposta - é o mesmo padrão que o Código Claude usa. Todas as estruturas de agentes sérias executam alguma versão do mesmo. O que difere é o que o envolve.

O Claude Code envolve-o num CLI: digita-se, corre-se, sai-se. O OpenClaw envolve-o num daemon persistente ligado a mais de 12 plataformas de mensagens, com um agendador de batimentos cardíacos, gestão de sessões entre canais e memória que persiste entre execuções - mesmo quando não está na sua secretária.

Roteamento de modelos e failover

O OpenClaw é agnóstico em relação ao modelo. Configura os fornecedores em openclaw.json, e o Gateway encaminha-os em conformidade - com rotação de perfis de autenticação e uma cadeia de fallback que utiliza backoff exponencial quando um fornecedor fica inoperacional. Mas a escolha do modelo é importante, porque o OpenClaw reúne grandes prompts: instruções do sistema, histórico de conversas, esquemas de ferramentas, habilidades e memória. Essa carga de contexto é o motivo pelo qual a maioria das implantações usa um modelo de fronteira como o orquestrador principal, com modelos mais baratos lidando com batimentos cardíacos e tarefas de subagentes.

Compensações entre nuvem e local

Do ponto de vista do Gateway, os modelos de nuvem e local parecem idênticos - são ambos endpoints compatíveis com OpenAI. O que difere são os trade-offs.

Os modelos na nuvem (Anthropic, OpenAI, Google) oferecem um raciocínio forte, grandes janelas de contexto e uma utilização fiável das ferramentas. São a escolha por defeito para o orquestrador principal. O custo escala com a utilização: os utilizadores ligeiros gastam 5 a 20 dólares por mês, os agentes activos com batimentos cardíacos frequentes e grandes prompts custam normalmente 50 a 150 dólares por mês e os utilizadores avançados não optimizados têm facturas de milhares de dólares.

Os modelos locais via Ollama ou outros servidores compatíveis com OpenAI eliminam o custo por token, mas requerem hardware - e o OpenClaw precisa de pelo menos 64K tokens de contexto, o que reduz as opções viáveis. Com parâmetros de 14B, os modelos podem lidar com automatizações simples, mas são marginais para tarefas de agentes com vários passos; a experiência da comunidade coloca o limite fiável em 32B+, necessitando de pelo menos 24GB de VRAM. Não vai conseguir igualar um modelo de nuvem de fronteira em raciocínio ou contexto alargado, mas obtém localidade total de dados e custos previsíveis.

O que esta arquitetura lhe proporciona

Uma vez que tudo é executado através de um processo, o Gateway é uma superfície de controlo única. Qual o modelo a chamar, quais as ferramentas a permitir, qual o contexto a incluir, qual a autonomia a conceder - tudo configurado num único local. Os canais são dissociados do modelo: troque o Telegram pelo Slack ou o Claude pelo Gemini e nada mais muda. A cablagem, as ferramentas e a memória dos canais ficam na sua infraestrutura; o modelo é a dependência que aponta para o exterior.

Que hardware é realmente necessário para rodar o OpenClaw?

No final de janeiro, circularam posts que mostravam programadores a desembalar vários Mac Minis - um utilizador colocou 40 unidades numa secretária. Até Logan Kilpatrick, do Google DeepMind, postou sobre a encomenda de um, embora os requisitos reais de hardware sejam bem mais modestos.

A documentação oficial lista os requisitos mínimos como 2 GB de RAM e 2 núcleos de CPU para chat básico, ou 4 GB se quiser automatizar o browser. Um VPS de $5/mês dá conta do recado. Também pode implementar no AWS ou Hetzner com o Pulumi, executá-lo em Docker num pequeno VPS ou utilizar um portátil antigo a ganhar pó. A tendência do Mac Mini foi impulsionada pela prova social, não por requisitos técnicos.

Então, porque é que as pessoas compraram hardware dedicado? Duas razões: isolamento e persistência. Quando damos a um agente autónomo acesso à shell, queremos uma máquina que possamos desligar fisicamente se algo correr mal. E como o OpenClaw funciona com um batimento cardíaco - acordando num horário configurável para agir em seu nome - um dispositivo dedicado significa que está sempre ligado, sempre pronto. O apelo é o isolamento físico num computador que pode desligar e o tempo de atividade sem depender da disponibilidade de um serviço na nuvem.

Como instalar o OpenClaw e começar rapidamente

Você precisa do Node 22+. Verifique com node --version se não tiver certeza.

Instale a CLI:

No macOS/Linux:

curl -fsSL https://openclaw.ai/install.sh | bash

No Windows (PowerShell):

iwr -useb https://openclaw.ai/install.ps1 | iex

Execute o assistente de integração:

openclaw onboard --install-daemon

Isso o orienta através da autenticação, configuração do gateway e, opcionalmente, conectando um canal de mensagens (WhatsApp, Telegram, etc.). O sinalizador --install-daemon registra o gateway como um serviço em segundo plano para que ele seja iniciado automaticamente.

Verifique se o gateway está em execução:

openclaw gateway status

Abra o painel de controle:

openclaw dashboard

Isto abre a IU de controlo em http://127.0.0.1:18789/. Você pode começar a conversar com seu agente aqui mesmo. Não é necessário configurar o canal se você quiser apenas testar as coisas.

Algumas coisas que vale a pena saber desde o início. Se quiser executar o gateway em primeiro plano em vez de como um daemon (útil para depuração), você pode fazer isso:

openclaw gateway --port 18789

E se precisar de personalizar onde o OpenClaw guarda a sua configuração e estado - digamos que o está a executar como uma conta de serviço ou num contentor - há três variáveis env que são importantes:

  • OPENCLAW_HOME - diretório base para resolução de caminho interno

  • OPENCLAW_STATE_DIR - substitui onde os arquivos de estado ficam

  • OPENCLAW_CONFIG_PATH - aponta para um ficheiro de configuração específico

Depois de ter o gateway a funcionar e o painel de controlo a carregar, está tudo pronto. A partir daí, é provável que queira ligar um canal de mensagens e configurar as aprovações de competências - abordaremos ambos nas próximas secções.

Como o OpenClaw se compara a outros agentes de IA?

A comunidade tecnológica chama o OpenClaw de "Claude, mas com mãos". É uma descrição vívida, mas não tem em conta as diferenças arquitectónicas. Atualmente, vários produtos de IA têm "mãos" - a Anthropic tem o Claude Code e o Cowork, a OpenAI tem o Codex e o agente ChatGPT, e existe o Manus. As distinções que importam na prática são:

  • Onde o agente é executado (a sua máquina ou a nuvem do fornecedor)

  • Como interage com ele (aplicação de mensagens, terminal, IDE, IU da Web)

  • A quem pertence o estado e a memória de longo prazo (ficheiros locais ou conta do fornecedor)

Num nível elevado, o OpenClaw é um gateway local que reside no seu hardware e fala através de aplicações de conversação, enquanto os outros são maioritariamente agentes alojados que conduz a partir de um terminal, IDE ou aplicação Web/desktop.

OpenClawCódigo ClaudeCódigo OpenAIAgente ChatGPTManus
Código abertoSim. Gateway principal sob licença MIT;Não.Não.Não.Não. SaaS de código fechado
InterfaceAplicações de mensagens (WhatsApp, Telegram, Slack, Discord, Signal, iMessage, etc.)Terminal, integrações IDE, aplicação Web e móvelTerminal CLI, integrações IDE, Codex Web UIAplicações Web e de ambiente de trabalho ChatGPT (incluindo o modo de agente macOS)Painel de controlo Web, operador de navegador, Slack e integrações de aplicações
Foco principalAutomação pessoal + de programadores em ferramentas e serviçosFluxos de trabalho de desenvolvimento de software e DevOpsDesenvolvimento de software e edição de códigoTarefas web de utilização geral, investigação e fluxos de trabalho de produtividadeInvestigação, conteúdos e automatização da Web para utilizadores empresariais
Memória de sessãoMemória baseada em ficheiros (Markdown + registos) no disco; os plugins opcionais adicionam memória semântica / de longo prazoSessões por projeto com histórico, além de memória Claude opcional na contaEstado por sessão no CLI / editor; sem memória de longo prazo incorporada do utilizador"Execução do agente" por tarefa apoiada pelos recursos de memória no nível da conta do ChatGPT (se habilitado)Memória do lado da nuvem, com escopo de conta em todas as execuções, ajustada para fluxos de trabalho recorrentes
ImplantaçãoGateway/daemon sempre em execução na sua máquina ou VPS; chama os provedores de LLMExecuta na máquina do desenvolvedor como plugin CLI/IDE; todas as chamadas de modelo vão para a API do AnthropicA CLI é executada localmente; os modelos são executados através da API da OpenAI ou do Codex WebTotalmente alojado pelo OpenAI; o modo de agente cria um espaço de trabalho virtual a partir do cliente ChatGPTTotalmente alojado pela Manus; os agentes são executados no ambiente de nuvem da Manus
Público-alvoProgramadores e utilizadores avançados que se sintam confortáveis a executar a sua própria infraestruturaDesenvolvedores e engenheiros de DevOps que trabalham em terminais e IDEsProgramadores que pretendem um agente de codificação no terminal/IDETrabalhadores do conhecimento e equipas que utilizam o ChatGPT para tarefas de utilizador finalUtilizadores empresariais e equipas que automatizam fluxos de trabalho centrados na Web
CustoGratuito + chamadas à API com base na sua utilização$20-200/mês$20-200/mês$20-200/mês$39-199/mês (créditos)

Aplicações do OpenClaw no mundo real

O valor prático do OpenClaw vem do seu alcance. Aqui estão algumas das coisas mais interessantes que as pessoas construíram com ele, começando com um bot de suporte que implantamos para a comunidade Milvus.

A equipa de suporte da Zilliz criou um bot de suporte de IA para a comunidade Milvus no Slack

A equipe Zilliz conectou o OpenClaw ao seu espaço de trabalho Slack como um assistente da comunidade Milvus. A configuração levou 20 minutos. Agora, ele responde a perguntas comuns sobre o Milvus, ajuda a solucionar erros e indica aos usuários a documentação relevante. Se você quiser tentar algo semelhante, escrevemos um tutorial passo a passo completo sobre como conectar o OpenClaw ao Slack.

AJ Stuyvenberg criou um agente que o ajudou a negociar US$ 4.200 de desconto na compra de um carro enquanto ele dormia

O engenheiro de software AJ Stuyvenberg encarregou seu OpenClaw de comprar um Hyundai Palisade 2026. O agente pesquisou os inventários dos concessionários locais, preencheu formulários de contacto utilizando o seu número de telefone e e-mail e, em seguida, passou vários dias a jogar os concessionários uns contra os outros - enviando orçamentos concorrentes em PDF e pedindo a cada um que batesse o preço do outro. Resultado final: $4.200 abaixo do preço de tabela, com Stuyvenberg a aparecer apenas para assinar a papelada. "Terceirizar os aspectos dolorosos da compra de um carro para a IA foi refrescantemente agradável", escreveu ele.

O agente de Hormold ganhou-lhe uma disputa de seguro previamente encerrada sem aviso prévio

Um usuário chamado Hormold teve um pedido de indenização rejeitado pela Lemonade Insurance. O seu OpenClaw descobriu o e-mail de rejeição, redigiu uma refutação citando a linguagem da apólice e enviou-a - sem autorização explícita. A Lemonade reabriu a investigação. "O meu @openclaw começou acidentalmente uma luta com a Lemonade Insurance", tweetou. "Obrigado, IA.

Moltbook: Uma rede social criada com o OpenClaw para agentes de IA

Os exemplos acima mostram o OpenClaw a automatizar tarefas para utilizadores individuais. Mas o que acontece quando milhares desses agentes interagem uns com os outros?

Em 28 de janeiro de 2026, inspirado e construído com o OpenClaw, o empresário Matt Schlicht lançou o Moltbook - uma plataforma ao estilo do Reddit onde apenas os agentes de IA podem publicar. O crescimento foi rápido. Em 72 horas, 32.000 agentes tinham-se registado. Em uma semana, a contagem ultrapassou 1,5 milhão. Mais de um milhão de humanos visitaram o site na primeira semana para assistir.

Os problemas de segurança surgiram com a mesma rapidez. Em 31 de janeiro - quatro dias após o lançamento - a 404 Media informou que uma má configuração da base de dados Supabase tinha deixado todo o backend da plataforma aberto à Internet pública. O investigador de segurança Jameson O'Reilly descobriu a falha; a Wiz confirmou-a de forma independente e documentou o alcance total: acesso não autenticado de leitura e escrita a todas as tabelas, incluindo 1,5 milhões de chaves API de agentes, mais de 35.000 endereços de correio eletrónico e milhares de mensagens privadas.

Se o Moltbook representa um comportamento emergente da máquina ou agentes que reproduzem tropos de ficção científica a partir de dados de treino é uma questão em aberto. O que é menos ambíguo é a demonstração técnica: agentes autónomos que mantêm um contexto persistente, coordenam numa plataforma partilhada e produzem resultados estruturados sem instruções explícitas. Para os engenheiros que constroem com o OpenClaw ou estruturas semelhantes, é uma pré-visualização ao vivo das capacidades e dos desafios de segurança que surgem com a IA agêntica em escala.

Riscos técnicos e considerações de produção para o OpenClaw

Antes de implantar o OpenClaw em qualquer lugar que importe, você precisa entender o que está realmente executando. Trata-se de um agente com acesso à shell, controlo do browser e a capacidade de enviar e-mails em seu nome - em loop, sem pedir. Isso é poderoso, mas a superfície de ataque é enorme e o projeto é jovem.

O modelo de autenticação tinha uma falha grave. Em 30 de janeiro de 2026, Mav Levin, do depthfirst, divulgou o CVE-2026-25253 (CVSS 8.8) - um bug de sequestro de WebSocket entre sites, em que qualquer site poderia roubar seu token de autenticação e obter RCE em sua máquina por meio de um único link malicioso. Um clique, acesso total. Esta falha foi corrigida em 2026.1.29, mas a Censys encontrou mais de 21.000 instâncias do OpenClaw expostas à Internet pública nessa altura, muitas delas através de HTTP simples. Se estiver a executar uma versão mais antiga ou não tiver bloqueado a sua configuração de rede, verifique primeiro.

As competências são apenas código de estranhos e não existe uma caixa de areia. A equipa de segurança da Cisco destruiu uma competência chamada "What Would Elon Do?" (O que faria o Elon?) que tinha sido manipulada para ficar em primeiro lugar no repositório. Tratava-se de malware puro e simples - utilizava injeção rápida para contornar as verificações de segurança e exfiltrava dados do utilizador para um servidor controlado pelo atacante. Encontraram nove vulnerabilidades nessa competência, duas das quais críticas. Quando auditaram 31.000 competências de agente em várias plataformas (Claude, Copilot, repositórios genéricos do AgentSkills), 26% tinham pelo menos uma vulnerabilidade. Mais de 230 competências maliciosas foram carregadas no ClawHub só na primeira semana de fevereiro. Trate todas as habilidades que você não escreveu como uma dependência não confiável - bifurque-a, leia-a e instale-a.

O loop do heartbeat vai fazer coisas que você não pediu. Aquela história do Hormold da introdução - em que o agente encontrou uma recusa de seguro, pesquisou precedentes e enviou uma refutação legal de forma autónoma - não é uma demonstração de funcionalidades; é um risco de responsabilidade. O agente comprometeu-se a enviar correspondência legal sem aprovação humana. Dessa vez resultou. Nem sempre. Tudo o que envolva pagamentos, eliminações ou comunicações externas precisa de um controlo humano, ponto final.

Os custos da API aumentam rapidamente se não estivermos atentos. Números aproximados: uma configuração ligeira com alguns batimentos cardíacos por dia custa 18-36 dólares/mês no Sonnet 4.5. Se passar para mais de 12 verificações diárias no Opus, o custo será de 270-540 dólares/mês. Uma pessoa na HN descobriu que estava a gastar $70/mês em chamadas de API redundantes e registo detalhado - reduziu isso para quase nada depois de limpar a configuração. Defina alertas de gastos no nível do provedor. Um intervalo de heartbeat mal configurado pode drenar seu orçamento de API da noite para o dia.

Antes de implantar, é altamente recomendável que você passe por isso:

  • Execute-o em um ambiente isolado - uma VM ou contêiner dedicado, não seu driver diário

  • Faça um fork e audite cada habilidade antes de instalar. Leia o código-fonte. Todo ele.

  • Defina limites rígidos de gastos da API no nível do provedor, não apenas na configuração do agente

  • Bloquear todas as acções irreversíveis atrás de aprovação humana - pagamentos, eliminações, envio de e-mails, qualquer coisa externa

  • Fixe a versão 2026.1.29 ou posterior e mantenha-se a par dos patches de segurança

Não o exponha à Internet pública, a menos que saiba exatamente o que está a fazer com a configuração da rede.

Conclusão

OpenClaw cruzou GitHub StarsGitHub StarsGitHub stars em menos de duas semanas, tornando-se um dos repositórios de código aberto de crescimento mais rápido na história do GitHub. A adoção é real e a arquitetura por trás dela merece atenção.

Do ponto de vista técnico, o OpenClaw é três coisas que a maioria dos agentes de IA não é: totalmente de código aberto (MIT), local-first (memória armazenada como arquivos Markdown em sua máquina) e programado de forma autônoma (um daemon de batimento cardíaco que atua sem avisar). Ele se integra com plataformas de mensagens como Slack, Telegram e WhatsApp fora da caixa, e suporta habilidades construídas pela comunidade através de um sistema simples SKILL.md. Essa combinação o torna especialmente adequado para a criação de assistentes sempre ativos: bots do Slack que respondem a perguntas 24 horas por dia, 7 dias por semana, monitores de caixa de entrada que fazem a triagem de e-mails enquanto você dorme ou fluxos de trabalho de automação que são executados em seu próprio hardware sem dependência de fornecedores.

Dito isso, a arquitetura que torna o OpenClaw poderoso também o torna arriscado se implantado de forma descuidada. Algumas coisas para ter em mente:

  • Execute-o de forma isolada. Utilize um dispositivo dedicado ou uma VM, não a sua máquina principal. Se algo correr mal, é necessário ter um interrutor de desativação que possa alcançar fisicamente.

  • Audite as habilidades antes de instalar. 26% das competências da comunidade analisadas pela Cisco continham pelo menos uma vulnerabilidade. Faça um "fork" e reveja tudo aquilo em que não confia.

  • Definir limites de gastos da API ao nível do fornecedor. Um heartbeat mal configurado pode gastar centenas de dólares de um dia para o outro. Configure alertas antes da implantação.

  • Bloqueie acções irreversíveis. Pagamentos, eliminações, comunicações externas: estas devem requerer aprovação humana, não execução autónoma.

Continue lendo

    Try Managed Milvus for Free

    Zilliz Cloud is hassle-free, powered by Milvus and 10x faster.

    Get Started

    Like the article? Spread the word

    Continue Lendo