Apesar de alcançar impressionantes 344.000 estrelas no GitHub, a comunidade @OpenClaw está atualmente lidando com mais de 40.000 instâncias expostas e 1.184 habilidades maliciosas identificadas no ClawHub. Descobrir como hospedar a plataforma não é mais um desafio, mas estabelecer uma governança adequada continua a ser um grande obstáculo. Nossa equipe recentemente elaborou um artigo detalhando exatamente quais soluções de hospedagem podem resolver com sucesso e os problemas subjacentes que elas simplesmente não conseguem corrigir.
Antes de desenvolver o recurso de revogação, focamos em um cenário crítico sobre se um agente poderia potencialmente eliminar suas próprias restrições. Essa preocupação é exatamente o motivo pelo qual o botão de emergência para o Civic está localizado diretamente na interface de chat em vez de na API. Como resultado desse design, um agente comprometido é completamente incapaz de desativar suas próprias salvaguardas. O sistema opera em 4 níveis e sempre mantém um humano no circuito. Você pode aprender mais detalhes aqui: https://docs.civic.com/civic/concepts/revocation
Atualmente, os agentes de IA utilizarão quaisquer dados aos quais tenham acesso sem desligamentos de emergência, registros de rastreamento ou limites de segurança. Para abordar essa questão, nosso VP @titus_k explicará exatamente por que uma gestão de acesso robusta serve como a infraestrutura fundamental para essas ferramentas. Esta discussão importante ocorrerá na Harness em 16 de abril durante o próximo evento #LLMday SF. Convidamos você a garantir um desconto de 20% na sua participação aplicando o código promocional LLM20. Você pode encontrar mais detalhes e se inscrever visitando https://llmday.com/2026-san-francisco-q2/
Embora seja incrivelmente simples conceder permissões adicionais ao seu agente, o verdadeiro desafio está em ter a confiança de que você pode retirar esse acesso de forma segura. É exatamente por isso que a Civic apresenta 4 níveis distintos de revogação. Você tem a flexibilidade para lidar com tudo, desde restringir uma única ferramenta até remover completamente todo o conjunto de ferramentas. O melhor de tudo é que esse processo de retirada é imediato toda vez.
O sistema bloqueou com sucesso a ação. Embora o Civic permita que seu agente se conecte a 85 servidores MCP, os 14 limites que você designou são o que realmente ditam suas tarefas permitidas. Se o agente desviar do caminho, o Civic interromperá instantaneamente sua atividade em um único movimento. Adquira o seu hoje visitando http://civic.com
Estamos empolgados em anunciar o lançamento do nosso novo cliente Python para Civic. Ao simplesmente executar o comando pip install civic-mcp-client, você pode agora conectar seu agente a 85 servidores MCP de forma contínua. Segurança e transparência estão integradas diretamente no sistema, fornecendo barreiras rigorosas e um registro de auditoria completo para cada chamada de ferramenta. Além disso, esta integração é totalmente compatível com LangChain, Pydantic AI e FastMCP. Para acessar as instruções abrangentes e saber mais, visite https://docs.civic.com/civic/recipes/civic-mcp-client-python
Embora impressionantes $300B tenham sido eliminados das ações de SaaS recentemente, o setor de software como serviço certamente não está chegando ao fim. A realidade é simplesmente que agentes de inteligência artificial estão surgindo como os novos usuários dessas plataformas. Nosso Vice-Presidente, @titus_k, explora essa paisagem em evolução em uma peça recente publicada por @CIOonline. Ele enfatiza uma conclusão crítica para as organizações de hoje: no momento em que você permite que agentes digitais operem seus sistemas, manter uma clara auditabilidade e o poder de revogação de acesso se torna uma necessidade absoluta, em vez de uma mera opção. Você pode ler a discussão completa através do link abaixo.
Um agente de inteligência artificial utilizado pelo nosso diretor de tecnologia foi recentemente instruído a enviar-lhe uma mensagem direta privada contendo um resumo de sua caixa de entrada. Em vez de manter as informações privadas, o bot acidentalmente publicou todo o resumo diretamente no canal geral principal do Slack da empresa.
Este evento inesperado serve como um lembrete perfeito de que as habilidades funcionam simplesmente como prompts, e em sua essência, os prompts não são nada mais do que sugestões.
Para resolver exatamente esse problema, nossa equipe desenvolveu uma solução confiável. Nosso CTO publicou recentemente um artigo detalhado explicando o sistema que construímos para corrigir o problema e evitar que ele aconteça novamente.
Você pode ler sua explicação completa no seguinte link:
Estamos orgulhosos em compartilhar que oficialmente apoiamos .agent. Esta iniciativa serve como um domínio acessível e aberto, dedicado inteiramente ao ecossistema de agentes, e opera de forma única sem ser controlado por nenhuma entidade corporativa única. Se seus projetos atuais envolvem o desenvolvimento de agentes de inteligência artificial, convidamos você calorosamente a se conectar com a rede seguindo @agentcommunity_. Você também pode explorar mais detalhes visitando https://agentcommunity.org
Imagine um cenário onde uma sequência de automação na sua configuração @dify_ai se conecta ao Gmail, prossegue para o Slack e, eventualmente, acessa seu banco de dados. Você já parou para considerar o que exatamente governa as tarefas específicas que ela pode realizar em cada plataforma? Encontrar-se sem uma explicação definitiva aponta para uma realidade crítica sobre sua configuração atual. http://docs.civic.com/civic/recipes/dify
1/ Em parceria com @encodeclub, apoiamos orgulhosamente uma trilha de prêmios Cívicos dedicada durante o Hackathon & Conferência AI London.
Um total de quatro grupos se destacaram ao incorporar com sucesso o Cívico em projetos totalmente operacionais. Esses participantes se destacaram na proteção de agentes e no estabelecimento de segurança estrutural como um elemento fundamental de suas arquiteturas de sistema.
Estamos empolgados em anunciar os campeões abaixo.
Enquanto @crewAIInc torna o processo de construção de agentes incrivelmente simples, gerenciar esses agentes enquanto eles estão executando tarefas ativamente representa um desafio significativamente maior. Atualmente, você pode notar a ausência de registros de auditoria abrangentes, verificações de segurança especializadas para ferramentas individuais e a capacidade de parar precisamente apenas um membro específico da equipe. A Civic oferece uma solução direta para essas lacunas operacionais. Ao integrar a Civic, você se beneficiará de capacidades completas de auditoria, limites de segurança dedicados para cada conector e o poder de revogação de acesso imediato. Você pode descobrir como configurar isso visitando https://docs.civic.com/civic/recipes/crewai
Agentes de inteligência artificial estão cada vez mais assumindo o controle de nossas pilhas de tecnologia, no entanto, uma preocupação crítica continua amplamente ignorada em relação à colocação de limites de segurança necessários. Durante uma apresentação hoje no OpenClaw Hack Day, @titus_k detalhou minuciosamente essa questão exata. Também gostaríamos de expressar nossa sincera gratidão a @itsajchan, @awscloud e @ContextualAI pelo apoio deles. Implementar uma barreira de segurança protetora conectando seu agente de IA com suas ferramentas operacionais não pode mais ser visto como um simples upgrade opcional. Em vez disso, tornou-se oficialmente uma peça obrigatória de sua infraestrutura central. Você é bem-vindo para ver toda a apresentação abaixo.
À medida que os agentes de IA assumem cada vez mais o gerenciamento de nossas pilhas de tecnologia, uma questão crítica permanece amplamente ignorada sobre como estamos implementando as medidas de segurança necessárias. @titus_k oferece uma análise abrangente deste tópico durante sua apresentação. Ele destaca que criar uma fronteira segura entre suas ferramentas de software e seus agentes automatizados passou de um recurso opcional para uma infraestrutura essencial. Sinta-se à vontade para assistir à palestra completa abaixo para obter todos os detalhes.
Se você está desenvolvendo soluções usando agentes, convidamos você a se encontrar conosco para explorar controle de acesso e diretrizes. Estaremos participando do encontro @aicampai em 26 de março em SF, que está sendo hospedado no @awscloud Builder Loft. Durante o evento, @titus_k fará uma palestra, e você também pode esperar uma apresentação de @PeterCorless representando @RedpandaData. Esperamos nos conectar com você em breve. Você pode acessar mais informações sobre a programação e o local aqui: https://www.aicamp.ai/event/eventdetails/W2026032618
Você se sente preso em um limbo de integração de agentes? Construir conexões muitas vezes significa configurar OAuth para Gmail, navegar por um fluxo de autenticação completamente diferente para Slack e configurar mais um sistema para GitHub. Depois de lidar com o manuseio de tokens personalizados para cada aplicativo e lutar com tokens de atualização, você pode perceber que três dias se passaram e seu agente ainda não consegue ler um único e-mail.
Civic oferece um caminho muito mais fácil ao vincular seu agente a dezenas de ferramentas usando exatamente uma URL segura. Você pode contornar completamente a complexa tubulação de tokens e os complicados processos personalizados de OAuth. Todo o sistema pode estar funcionando em menos de dez minutos. Experimente um agente conectado de forma contínua, sem as tradicionais dores de cabeça de desenvolvimento.
A principal vantagem dos agentes AutoGen é sua notável velocidade, que é exatamente como foram projetados para operar. No entanto, esse ritmo rápido também significa que podem executar ações rapidamente sem sua autorização explícita. Operar sem um rastreamento claro de auditoria ou um botão de desligamento individual para cada ferramenta pode deixar suas operações expostas a tarefas não intencionais. A Civic oferece uma solução confiável para esses desafios de supervisão. Quando você implementa a Civic, você retoma o controle total, garantindo que cada chamada seja devidamente documentada e que qualquer conexão possa ser revogada a qualquer momento. Você pode encontrar instruções e detalhes completos visitando https://docs.civic.com/civic/recipes/autogen
Os trabalhadores estão ativamente se conectando às suas aplicações SaaS usando agentes hoje, optando por ignorar a espera por um plano de governança oficial. Essa mudança no local de trabalho já está em pleno movimento.
Para explorar exatamente o que esse desenvolvimento significa para os CIOs, nosso VP @titus_k recentemente compartilhou algumas percepções valiosas com @CIOonline. A discussão explora considerações essenciais como auditabilidade de agentes, governança de acesso, procedimentos de revogação e as maneiras como esses novos elementos se integram suavemente à infraestrutura técnica atual.
Além desses detalhes operacionais, a publicação aborda um debate muito maior ao perguntar se a IA poderia significar a conclusão do SaaS em sua forma atual.
Embora a resposta seja muito provavelmente não, os parâmetros usados para tomar decisões de compra foram fundamentalmente transformados.