Nell’ultimo anno, i primi ad adottare agenti IA autonomi sono stati costretti a giocare un oscuro gioco d’azzardo: tenere l’agente in una sandbox inutile, o dargli le chiavi del regno e sperare che non abbia allucinazioni catastrofiche. "cancella tutto" comandare

Per sfruttare la vera utilità di un agente (pianificazione di riunioni, definizione delle priorità delle e-mail o gestione dell’infrastruttura cloud) gli utenti dovevano fornire chiavi API grezze e ampie autorizzazioni a questi modelli; Ciò aumentava il rischio che i loro sistemi venissero interrotti da un errore accidentale dell’agente.

Questo scambio termina oggi. Creatori del sandbox open source Struttura dello strumento NanoClaw – ora conosciuta come la loro nuova impresa privata chiamata NanoCo – hanno annunciato un’importante partnership con versel E OneCLI Fornire un sistema di approvazione standardizzato a livello di infrastruttura.

NanoClaw 2.0 integra Chat SDK di Vercel e il deposito di credenziali open source di OneCLI, garantendo che nessuna azione sensibile venga eseguita senza l’esplicita autorizzazione umana, fornita in modo nativo tramite le app di messaggistica attualmente utilizzate dagli utenti.

I casi d’uso specifici che forniranno i maggiori vantaggi sono quelli che produrranno risultati elevati. "scrivere" azioni. Pertanto, in DevOps, un agente può suggerire un cambiamento dell’infrastruttura cloud che verrà implementato solo con il tocco di un ingegnere senior. "Approvare" su Slack.

Per i team finanziari, un rappresentante può preparare pagamenti in blocco o stabilire la priorità delle fatture; il pagamento finale potrebbe richiedere una firma umana tramite la carta WhatsApp.

Tecnologia: sicurezza attraverso l’isolamento

Il cambiamento principale in NanoClaw 2.0 è l’abbandono di NanoClaw 2.0. "livello di applicazione" sicurezza "a livello infrastrutturale" esecutivo. Nelle strutture ad agenti tradizionali, il modello stesso è solitamente responsabile della richiesta di autorizzazione; È un flusso che il cofondatore di NanoCo Gavriel Cohen descrive come intrinsecamente imperfetto.

"L’agente potrebbe essere potenzialmente dannoso o compromesso." ha dichiarato Cohen in una recente intervista. "Se l’agente sta creando l’interfaccia utente per la richiesta di approvazione, può ingannarti modificando i pulsanti “Accetta” e “Rifiuta”."

NanoClaw risolve questo problema eseguendo gli agenti in Docker o contenitori Apple completamente isolati. Il broker non vede mai una chiave API effettiva; invece usa: "segnaposto" chiavi. Quando il broker effettua una richiesta in uscita, la richiesta viene intercettata da OneCLI Rust Gateway. Il gateway controlla una serie di policy definite dall’utente (ad es. "L’accesso in sola lettura va bene, ma l’invio di e-mail richiede conferma").

Se l’azione è sensibile, il gateway mette in pausa la richiesta e attiva una notifica per l’utente. Solo dopo la conferma dell’utente, il gateway inserisce credenziali reali e crittografate e consente alla richiesta di raggiungere il servizio.

Prodotto: coinvolgere le “persone”.

Mentre la sicurezza è il motore, Chat SDK di Vercel è il pannello di controllo. L’integrazione con diverse piattaforme di messaggistica è notoriamente difficile perché ogni app (Slack, Teams, WhatsApp, Telegram) utilizza API diverse per elementi interattivi come pulsanti e schede.

Sfruttando l’SDK unificato di Vercel, NanoClaw può ora essere distribuito su 15 canali diversi da un’unica base di codice TypeScript. Quando un agente vuole eseguire un’azione protetta, l’utente riceve una ricca scheda interattiva sul proprio telefono. "L’approvazione viene visualizzata come una ricca scheda nativa all’interno di Slack, WhatsApp o Teams e l’utente tocca una volta per approvare o rifiutare." disse Cohen. Questo "esperienza utente senza soluzione di continuità" Questo è ciò che rende la supervisione umana nel circuito pratica piuttosto che un collo di bottiglia nella produttività.

L’elenco completo di 15 app/canali di messaggistica supportati include molte delle app preferite dai knowledgeworker aziendali:

  • Sciolto

  • Whatsapp

  • Telegramma

  • Microsoft Teams

  • Conflitto

  • GoogleChat

  • iMessage

  • Messaggero di Facebook

  • instagram

  • X (Twitter)

  • GitHub

  • Lineare

  • Matrice

  • E-mail

  • webex

Sfondo di NanoClaw

NanoClaw è stato rilasciato il 31 gennaio 2026 come risposta minimalista e incentrata sulla sicurezza. "incubo per la sicurezza" è inerente a strutture intermedie complesse e senza sandbox.

È stato creato da Cohen, un ex ingegnere di Wix.com, e commercializzato da suo fratello Lazer, CEO di una società di pubbliche relazioni tecnologiche B2B. Mezzi concretiIl progetto è stato ideato per risolvere la crisi di verificabilità, che ha raggiunto quasi 400.000 righe di codice su piattaforme concorrenti come OpenClaw.

Al contrario, NanoClaw ha condensato la sua logica fondamentale in circa 500 righe di TypeScript; Secondo VentureBeat, questa dimensione consente all’intero sistema di essere ispezionato da un essere umano o da un’intelligenza artificiale secondaria in circa otto minuti.

La principale difesa tecnica della piattaforma è l’uso dell’isolamento a livello di sistema operativo. Per garantire che l’intelligenza artificiale interagisca solo con le directory create esplicitamente dall’utente, ciascun agente viene inserito all’interno di un contenitore Linux isolato utilizzando i contenitori Apple per prestazioni elevate su macOS o Docker per Linux.

Come dettagliato nel rapporto di VentureBeat sull’infrastruttura del progetto, questo approccio "raggio di esplosione" Eventuali iniezioni rapide devono essere effettuate rigorosamente nel contenitore e nel suo canale di comunicazione dedicato.

Nel marzo 2026, NanoClaw ha ulteriormente maturato questa strategia di sicurezza stabilendo una partnership formale con la società di contenitori software Docker per eseguire agenti interni. "Sandbox Docker".

Questa integrazione sfrutta l’isolamento basato su MicroVM per fornire un ambiente pronto per l’azienda per gli agenti che devono intrinsecamente modificare i propri ambienti installando pacchetti, modificando file e avviando operazioni, azioni che spesso infrangono i tradizionali presupposti di immutabilità dei contenitori.

Operativamente NanoClaw rifiuta il tradizionale "ricco di funzionalità" Un modello software a favore di "Abilità per attributi" filosofia. Invece di mantenere un ramo principale gonfio con dozzine di moduli inutilizzati, il progetto incoraggia gli utenti a contribuire "Abilità"—istruzioni modulari che insegnano a un assistente AI nativo come trasformare e personalizzare la base di codice per esigenze specifiche, come l’aggiunta del supporto di Telegram o Gmail.

Come spiegato sul sito web di NanoClaw e nelle interviste di VentureBeat, questa metodologia garantisce che gli utenti mantengano solo il codice esatto necessario per la loro specifica applicazione.

Inoltre, il framework supporta nativamente "Agente Sciami" Attraverso l’Anthropic Agent SDK, consente agli agenti esperti di collaborare in parallelo mantenendo contesti di memoria isolati per diverse funzioni aziendali.

Strategia di licensing e open source

NanoClaw aderisce rigorosamente alla licenza MIT open source, incoraggiando gli utenti a biforcare il progetto e personalizzarlo in base alle proprie esigenze. Ciò è in netto contrasto con la situazione "monolitico" cornici.

La base di codice di NanoClaw è piuttosto scarna, composta da soli 15 file sorgente e circa 3.900 righe di codice, rispetto alle centinaia di migliaia di righe trovate in concorrenti come OpenClaw.

La partnership evidenzia anche la forza dell’azienda "Vendicatori open source" coalizione.

Combinando NanoClaw (orchestrazione degli agenti), Vercel Chat SDK (UI/UX) e OneCLI (sicurezza/segreti), il progetto dimostra che gli strumenti modulari e open source possono superare i laboratori dedicati nella creazione del livello applicativo per l’intelligenza artificiale.

Reazioni della comunità

Come mostrato sul sito web di NanoClaw, il progetto ha raccolto più di 27.400 stelle su GitHub e mantiene una comunità Discord attiva.

Una delle principali affermazioni sul sito NanoClaw è che il codice base è abbastanza piccolo da poter essere compreso. "8 minuti," Una funzionalità rivolta agli utenti attenti alla sicurezza che desiderano monitorare i propri assistenti.

In un’intervista, Cohen ha osservato che il supporto di iMessage attraverso il progetto Photon di Vercel risolve un problema comune della comunità: in precedenza, gli utenti spesso dovevano avere un Mac Mini separato per connettere gli agenti a un account iMessage.

Prospettiva aziendale: conviene adottarla?

Per le aziende, NanoClaw 2.0 rappresenta una transizione dalla sperimentazione speculativa all’operatività sicura.

In passato, i dipartimenti IT hanno bloccato l’utilizzo dello strumento per i seguenti motivi: "tutto o niente" La natura dell’accesso alle credenziali. Separando l’agente dal segreto, NanoClaw fornisce una via di mezzo che rispecchia i protocolli di sicurezza aziendali esistenti, in particolare il principio del privilegio minimo.

Le organizzazioni dovrebbero prendere in considerazione questo quadro se richiedono elevati livelli di verificabilità e hanno rigorose esigenze di conformità in merito all’esfiltrazione dei dati. Secondo Cohen, molte aziende non sono pronte a consentire agli agenti di accedere a calendari o e-mail per motivi di sicurezza. Questo quadro affronta questo problema garantendo che l’agente sia strutturalmente incapace di agire senza autorizzazione.

In particolare, le aziende possono trarre vantaggio da casi d’uso che includono: "alto rischio" azioni. Come mostrato nella dashboard OneCLI, l’utente può impostare una policy in base alla quale l’agente può leggere liberamente le e-mail ma deve attivare una finestra di dialogo di conferma manuale. "eliminare" O "Per inviare" Uno.

Poiché NanoClaw viene eseguito come un singolo processo Node.js con contenitori isolati, consente ai team di sicurezza aziendali di verificare che il gateway sia l’unico percorso per il traffico in uscita. Questa architettura trasforma l’intelligenza artificiale da un operatore non monitorato a uno staff junior supervisionato, consentendo la produttività di agenti autonomi senza rinunciare al controllo esecutivo.

In definitiva, NanoClaw è una raccomandazione per le organizzazioni che desiderano la produttività degli agenti autonomi. "scatola nera" rischio dei tradizionali bundler LLM. Trasforma l’IA da un operatore potenzialmente canaglia in un membro junior dello staff altamente qualificato che chiede sempre il permesso prima di agire. "Per inviare" O "comprare" pulsante.

Man mano che le implementazioni specifiche dell’intelligenza artificiale diventano standard, questa partnership fornisce un modello su come gestire la fiducia nell’era della forza lavoro autonoma.

Collegamento alla fonte