OpenClaw ajoute le plugin Active Memory, permettant de rappeler automatiquement la mémoire dans la conversation sans déclenchement manuel

robot
Création du résumé en cours

Actualités ME News, le 13 avril (UTC+8), selon la surveillance de 1M AI News, l’outil d’agent AI open source OpenClaw a publié la version v2026.4.12, dont la principale nouveauté est l’ajout du plugin Active Memory.
Active Memory est un plugin optionnel qui exécute automatiquement un sous-agent de mémoire dédié avant chaque réponse, recherchant activement les préférences utilisateur, le contexte historique et les détails passés liés à la conversation en cours, sans que l’utilisateur ait besoin de taper « se souvenir de ceci » ou « rechercher dans la mémoire ».
Ce plugin supporte trois modes de contexte (message unique, messages récents, conversation complète), et il est possible de voir en temps réel le processus de recherche de mémoire via la commande /verbose.
Autres fonctionnalités principales :

  1. Mode Talk sur macOS avec un moteur vocal MLX expérimental local, permettant la synthèse vocale en local sans appel à une API cloud, avec une reprise automatique vers la voix système en cas d’indisponibilité.
  2. Fournisseur de modèles Codex intégré, les modèles \codex/gpt-*\ peuvent désormais être utilisés directement via une authentification native Codex et une gestion de threads.
  3. Fournisseur LM Studio intégré, supportant des modèles compatibles OpenAI en local ou en auto-hébergement, incluant la découverte automatique des modèles et la recherche par vecteurs d’intégration.
  4. Ajout de la commande openclaw exec-policy, permettant la gestion locale des stratégies d’approbation d’exécution.
  5. Optimisation du chargement des plugins, ne chargeant au démarrage que les composants déclarés dans la liste, évitant le chargement de plugins non liés au runtime.
    En matière de sécurité, trois vulnérabilités ont été corrigées : empêcher la contournement de l’autorisation via une liste d’approbateurs vide, retirer busybox/toybox de la liste des binaires sécurisés pour éviter leur utilisation comme échappatoire d’interpréteur, et renforcer la détection des wrappers shell pour prévenir les attaques par injection de variables d’environnement.
    (Source : BlockBeats)
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler