00:00:00O OpenClaw é um dos projetos de código aberto que mais cresce no momento
00:00:03e muitos desenvolvedores começaram a integrá-lo em seus fluxos de trabalho.
00:00:06Mas nossa equipe encontrou problemas que não conseguíamos resolver sozinhos, por mais que tentássemos.
00:00:10À medida que o ecossistema se expandia, a configuração ficou mais complexa
00:00:13e integrações de terceiros passaram de opcionais a necessárias.
00:00:16E isso abriu duas grandes questões: segurança e custo.
00:00:19A Cisco sinalizou detalhadamente os problemas de segurança
00:00:22e, se você o utiliza há mais de uma semana, sabe como as faturas sobem rápido.
00:00:25Mas nós já tínhamos construído todo o nosso fluxo de trabalho em torno dele.
00:00:28Então passamos semanas testando soluções e encontramos uma maneira que realmente funcionou.
00:00:32O Clawsec é um kit de ferramentas de segurança completo para agentes OpenClaw e NanoClaw.
00:00:36Ele foi desenvolvido pela Prompt Security, que é uma subsidiária da Sentinel One,
00:00:40um dos principais fornecedores de segurança cibernética.
00:00:42Como falamos no vídeo anterior,
00:00:44a Cisco classificou o OpenClaw como um pesadelo total de segurança
00:00:47e discutiu seus problemas detalhadamente.
00:00:49Você pode conferir nossa análise detalhada em nosso canal.
00:00:52Portanto, para torná-lo utilizável, precisamos de certas configurações.
00:00:55Esta é uma maneira de proteger a instalação do OpenClaw contra esses problemas.
00:00:58Este repositório contém várias habilidades feitas para auditar aspectos do sistema como “heartbeat” e “soul”
00:01:04e inclui uma demonstração do produto em ação, que você mesmo pode conferir.
00:01:07Ficamos interessados em testar, então o instalamos por conta própria.
00:01:10Quando executamos o comando, recebemos o erro “Skill Not Found”.
00:01:13Depuramos o problema com o Claude, que identificou que este registro tinha um limite de taxa,
00:01:18e era por isso que não conseguíamos baixá-lo diretamente.
00:01:20Ele então usou o Git para clonar e instalar, e depois disso
00:01:23como Soul Guardian, OpenClaw Watchdog e outras,
00:01:28como o Soul Guardian e o OpenClaw Watchdog e muito mais,
00:01:31cada uma focada em um ângulo específico de segurança com princípios integrados.
00:01:36Todas essas quatro habilidades foram reconhecidas na interface web do OpenClaw.
00:01:39Após a instalação, fomos ao OpenClaw e pedimos para executar o heartbeat da suíte Clawsec.
00:01:44Este heartbeat executa as etapas de shell, monitorando o feed e verificando habilidades instaladas contra CVEs conhecidos
00:01:49e sinalizando qualquer coisa que precise de aprovação para remoção.
00:01:52Quando o heartbeat foi executado, ele gerou um relatório detalhado.
00:01:54O relatório continha tudo, desde testes básicos de sanidade até conflitos de atualização de versão
00:01:59e destacou todas as vulnerabilidades críticas de segurança encontradas na configuração,
00:02:03que foram classificadas pela escala CVE e marcadas como versões exploráveis
00:02:08e forneceu itens acionáveis que não teríamos descoberto sem essa suíte de habilidades.
00:02:11Essas habilidades são confiáveis porque possuem um mecanismo de verificação integrado,
00:02:15contendo uma verificação de integridade e conferência por checksum,
00:02:18o que significa que se forem afetadas por qualquer fator externo, como modificação maliciosa,
00:02:23o hash não coincidiria e o arquivo incorreto não conseguiria prejudicar sua instalação.
00:02:26Também possui um mecanismo de autocorreção, pois garante que se a verificação do hash falhar,
00:02:32ele baixa automaticamente da versão confiável documentada no repositório,
00:02:36garantindo que a configuração seja tão segura quanto o necessário.
00:02:38Ele também executa um pipeline de CI/CD para verificações de segurança contínuas.
00:02:42Considerando o que a Cisco apontou, isso é essencial se você usa o OpenClaw.
00:02:45Mas esta não foi a única ferramenta que encontramos.
00:02:47Houve outras que realmente ajudaram a melhorar a experiência de trabalhar com o OpenClaw.
00:02:52O Antfarm é um sistema multiagente que contém uma série de agentes que podem ser usados no fluxo de trabalho.
00:02:57Este repositório já alcançou 1,9 mil estrelas e contém múltiplos fluxos de trabalho.
00:03:01Foi criado por Ryan Carson, que é o criador do Ralph Loop e AI Dev Task.
00:03:06O Antfarm é um dos sistemas especializados de agentes de IA que trabalham juntos no OpenClaw.
00:03:11Para usá-lo, apenas copiamos o comando de instalação e o executamos,
00:03:14após o qual ele foi clonado na pasta “workspace” dentro do diretório “.openclaw”.
00:03:18O painel iniciou em um servidor local,
00:03:20que continha três fluxos de trabalho inicialmente disponíveis com quadros Kanban mostrando como o fluxo funciona.
00:03:25Também executamos o comando de listagem de fluxos do Antfarm, que mostrou todos os disponíveis.
00:03:30Quando demos ao OpenClaw o comando para rodar uma auditoria de segurança em um projeto específico,
00:03:34pudemos analisar a tarefa no painel, vendo como os agentes estavam trabalhando,
00:03:38em qual estado se encontravam e os passos necessários para concluir a tarefa.
00:03:42Cada fluxo de trabalho que vimos tinha um certo número de agentes adicionados,
00:03:46cada um focado em um aspecto específico do processo.
00:03:49Estes são fluxos de trabalho determinísticos que seguem procedimentos passo a passo e mantêm a mesma ordem.
00:03:54Esse fluxo determinístico torna o funcionamento previsível
00:03:57e facilita a identificação de erros em comparação a uma abordagem sem estrutura.
00:04:01Eles também têm verificação de cada agente por um agente verificador dedicado.
00:04:05Cada agente começa com uma janela de contexto totalmente nova, então não há acúmulo de contexto,
00:04:09e cada um tem um prompt guiado para trabalhar em sua tarefa específica.
00:04:12Ele também tenta novamente de forma automática e, se as tentativas se esgotarem, ele nos reporta.
00:04:17Esses agentes são escritos em YAML, que é muito mais eficiente em tokens do que grandes markdowns devido à sua sintaxe mínima.
00:04:23Você não precisa depender apenas dos agentes pré-configurados, pode criar os seus próprios.
00:04:27Basta pedir ao Claude ou a qualquer outro agente que use para criar esses fluxos para você, ou peça diretamente ao OpenClaw.
00:04:32O OpenClaw tem sua própria memória, onde armazena preferências do usuário
00:04:36reunindo-as ao longo das conversas que você tem com ele.
00:04:39Mas para tornar isso ainda melhor, o plugin MemoryLanceDB Pro entra em cena.
00:04:44Este plugin é uma busca vetorial híbrida e usa re-ranking e vários outros algoritmos de memória.
00:04:49Ele cobre aspectos da memória do OpenClaw que o sistema nativo não gerencia.
00:04:53O LanceDB já é usado na configuração padrão do OpenClaw, mas isso adiciona vários recursos extras.
00:04:59As principais adições são o re-ranking, que traz à tona as memórias mais relevantes em vez das mais recentes,
00:05:04e a memória de sessão, que mantém o contexto entre as conversas.
00:05:07O plugin foi armazenado no diretório “.openclaw”, dentro de “workspace” e na pasta “plugins”.
00:05:12Ele usa o modelo de embedding GINA para busca vetorial, mas você pode usar qualquer outro de sua preferência.
00:05:18Você pode obter a chave de API do GINA gratuitamente para até 10.000 tokens.
00:05:22Nós o instalamos pegando os comandos de instalação e executando-os no terminal.
00:05:25Após instalado, reiniciamos o gateway do OpenClaw e vimos que o plugin foi registrado para uso.
00:05:32Uma vez registrado, tentamos testá-lo no OpenClaw.
00:05:35Pedimos para salvar uma preferência específica de uma biblioteca que usamos em nosso backend de código,
00:05:39e ele executou o armazenamento de memória e a salvou como preferência.
00:05:42Queríamos verificar se os dados foram armazenados corretamente e se estavam de fato neste plugin, não no comum.
00:05:49Perguntamos ao Claude se podíamos ver os dados internos e, ao analisar os arquivos do plugin,
00:05:53ele viu que os dados estavam em formato binário e executou scripts para extrair as informações.
00:05:59Ele retornou a preferência exata que pedimos para salvar, provando que o plugin estava configurado corretamente.
00:06:04Em nossa opinião, este plugin vale a pena se você trabalha com o OpenClaw a longo prazo e quer suas preferências bem guardadas,
00:06:10em vez de confiar na memória nativa do OpenClaw, que não era tão eficaz devido à estrutura pobre e recuperação limitada.
00:06:18O OpenClaw já conseguia pesquisar na web e reunir dados por conta própria,
00:06:21mas esta habilidade de código aberto chamada UnBrowse é um navegador nativo para agentes que adiciona capacidades extras.
00:06:28Em vez de renderizar pixels tirando capturas de tela e deixando a IA navegar e agir,
00:06:34ele funciona por engenharia reversa das APIs na área de rede de cada site para construir endpoints operacionais.
00:06:41Permitir que um agente acesse a parte de rede é um risco de segurança,
00:06:45mas eles esclareceram que todo o código de execução de captura permanece local e nada sai da máquina.
00:06:51O que acontece é que ele lê os cookies diretamente dos seus navegadores, permitindo trabalhar entre sessões, diferente do Playwright.
00:06:58Usando cookies, ele envia requisições com os cabeçalhos de autenticação adequados.
00:07:02Para instalar, apenas copiamos o comando de instalação e o executamos no terminal.
00:07:06Havia muitos agentes cuja configuração já estava incluída na instalação, incluindo populares como Cline, OpenCode e outros.
00:07:13Escolhemos instalá-lo apenas para o OpenClaw por enquanto.
00:07:16Após a instalação do pacote, reiniciamos o gateway, mas a habilidade não foi registrada em todo o OpenClaw.
00:07:21Então, adicionamos manualmente a habilidade na pasta “skills” do diretório “.openclaw”, e ela foi reconhecida imediatamente.
00:07:27Depois disso, sempre que queríamos usar a web, apenas dizíamos para usar a habilidade UnBrowse para a pesquisa.
00:07:33Na primeira instalação, o ambiente não estava configurado corretamente, mas o OpenClaw o configurou sozinho no primeiro uso.
00:07:40Após essa configuração inicial, sempre que precisávamos do UnBrowse, ele usava esse ambiente pré-configurado e operava de forma independente.
00:07:48Para implantar o OpenClaw, existe o MultWorker, um repositório oficial da Cloudflare.
00:07:52Isso é útil se você quiser rodar o OpenClaw na nuvem sem gerenciar seu próprio servidor.
00:07:57É uma configuração abrangente para rodar o OpenClaw no Cloudflare Workers, que é uma plataforma serverless para aplicativos.
00:08:03Atualmente é experimental, como mencionado no repositório, pois ainda contém problemas de segurança como segredos visíveis em argumentos.
00:08:11O MultWorker suporta todos os canais populares como Telegram, Discord e até uma interface Web.
00:08:15O repositório detalha seu funcionamento e arquitetura, combinando contêineres sandbox, buckets R2 e outros componentes.
00:08:21Ele também fornece instruções passo a passo sobre como instalar e implantar via CLI, além de como acessar o painel administrativo.
00:08:31Você também pode mudar o provedor de modelo a qualquer momento pelo gateway de IA da Cloudflare sem precisar reimplantar.
00:08:36Este contêiner já vem com habilidades pré-instaladas para automação de navegador com o Cloudflare Browser Use.
00:08:43Além disso, se estiver gostando do conteúdo, considere apertar o botão “hype”, pois nos ajuda a criar mais vídeos assim.
00:08:51Se você quiser visualizar os agentes do OpenClaw, métricas, gastos e tudo em um só lugar, alguém criou um painel para isso.
00:08:59Ele atua como um centro de comando. Resolve o problema de visualizar a complexa configuração onde múltiplos agentes trabalham juntos.
00:09:08Sem isso, você teria que checar os logs de cada agente individualmente para descobrir o que está gerando custos.
00:09:14Com as métricas consolidadas, fica mais fácil monitorar o que está ativo ou bloqueado ao rodar vários agentes em diversos canais.
00:09:24Também permite fazer perguntas diretamente baseadas nos dados do painel, usando a própria estrutura do OpenClaw para responder.
00:09:31Nós apenas copiamos o comando de instalação e o executamos.
00:09:34Após instalado, o painel mostra o status do sistema, sessões ativas, custos incorridos, tendências, tarefas agendadas e fluxos de trabalho.
00:09:46Como mencionamos no vídeo anterior, as habilidades do Community Claw Hub são praticamente malware disfarçado, segundo a Cisco.
00:09:54Essas habilidades continham scripts que podiam coletar dados e enviá-los para servidores remotos.
00:09:58O Claw Hub contém muitas habilidades populares criadas pela comunidade, mais de 15.000 delas.
00:10:03O ecossistema é tão grande e poluído que criaram uma lista curada chamada “Awesome OpenClaw Skills” para torná-lo utilizável.
00:10:15Esta lista filtra o conjunto original de 15.000 para 5.400 habilidades, destacando as que realmente importam e são seguras.
00:10:24Ela remove possíveis golpes, duplicatas e habilidades maliciosas identificadas por ferramentas de auditoria de pesquisadores.
00:10:31Todas as habilidades são categorizadas em grupos como Git, codificação, automação e mais, facilitando a escolha.
00:10:39Essas foram as formas de consertar seu OpenClaw, mas se ainda não sabe como usá-lo, cobrimos 10 casos de uso no vídeo anterior.
00:10:49Você deve ver esse vídeo na tela final, então basta clicar nele em vez de procurar.
00:10:53Isso nos traz ao fim deste vídeo.
00:10:55Se quiser apoiar o canal e nos ajudar a continuar produzindo, você pode usar o botão “Valeu demais” abaixo.
00:11:01Como sempre, obrigado por assistir e vejo você no próximo vídeo.