Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Varun
Agentic General Intelligence @HyperspaceAI (Cofondatore e CEO)
Ho scritto lettere aperte ai grandi colossi tecnologici per un po' di tempo per costruire il nativo "Agentic OS", ma a questo punto non ho altra scelta che costruire tutti i componenti di questo stack.
AVM è fondamentale per questo. Un sandbox universale per tutti i tuoi agenti.
Pagine web -> Chrome
Agenti -> Hyperspace

Varun23 ore fa
Introduzione all'Agent Virtual Machine (AVM)
Pensa a V8 per agenti.
Gli agenti AI stanno attualmente girando sul tuo computer senza una sicurezza unificata, senza limiti di risorse e senza visibilità su quali dati stanno inviando. Ogni framework di agenti costruisce il proprio modello di sicurezza, il proprio sandboxing, il proprio sistema di permessi. Configuri ciascuno separatamente. Audit ogni singolo framework separatamente. Speri di non aver perso nulla in nessuno di essi.
L'AVM cambia tutto questo.
È un demone di runtime unico (avmd) che si trova tra ogni framework di agenti e il tuo sistema operativo. Installalo una volta, configura un file di policy, e ogni agente sul tuo computer gira al suo interno - indipendentemente da quale framework lo abbia costruito. L'AVM applica la sicurezza (scanner di iniezione a 91 pattern, ACL per strumenti/file/rete, richieste di approvazione), protegge la tua privacy (classifica ogni byte in uscita per PII, credenziali e dati finanziari - blocca o avvisa in tempo reale), e governa le risorse (dici "50% CPU, 4GB RAM" e l'AVM condivide equamente tra tutti gli agenti, fermando quelli che superano il loro budget). Una configurazione. Un comando di audit. Un interruttore di emergenza.
Il modello architettonico è V8 per agenti. Chrome, Node.js e Deno sono prodotti diversi ma condividono V8 come motore di esecuzione. I framework di agenti portano l'UX. L'AVM porta la fiducia. Dove necessario, l'AVM può anche generare prove a conoscenza zero dell'esecuzione degli agenti tramite 25 opcode progettati appositamente e 6 sistemi di prova, fornendo il pilastro fondamentale per l'economia agent-to-agent.
AVM v0.1.0 - Changelog
- Porta di sicurezza: scanner di iniezione a 5 strati con 91 pattern regex compilati. Ogni input e output viene scansionato. Fail-closed - nulla passa senza superare la porta.
- Strato di privacy: Classifica tutti i dati in uscita per PII, credenziali e informazioni finanziarie (27 pattern di rilevamento + validazione Luhn). Blocca, chiedi, avvisa o consenti per categoria. Registro a catena hash evidente di manomissione di ogni evento di uscita.
- Governatore delle risorse: L'utente imposta limiti a livello di sistema (CPU/memoria/disk/rete). L'AVM condivide equamente tra tutti gli agenti. Budget di gas per agente - quando il gas finisce, l'esecuzione si ferma. Nessun agente affama il tuo computer.
- Esecuzione in sandbox: Esecuzione di codice reale in sandbox di processo isolate (rlimits, sanificazione dell'ambiente) o contenitori Docker (--cap-drop ALL, --network none, --read-only). L'AVM seleziona automaticamente il livello - gli agenti non scelgono mai il proprio sandbox.
- Flusso di approvazione: Operazioni pericolose (scritture di file, comandi shell, richieste di rete) attivano richieste di approvazione interattive. Timeout di 5 minuti auto-nega. Ogni decisione viene registrata.
- Dashboard CLI: hyperspace-avm top mostra tutti gli agenti in esecuzione, utilizzo delle risorse, budget di gas, eventi di sicurezza e statistiche sulla privacy in un'unica schermata che si aggiorna in tempo reale.
- SDK Node.js: Pacchetto hyperspace/avm senza dipendenze. AVM.tryConnect() per un fallback elegante - se avmd non è in esecuzione, il framework dell'agente utilizza il proprio percorso di esecuzione. Esempio di adattatore OpenClaw incluso.
- Una configurazione per tutti gli agenti: ~/.hyperspace/avm-policy.json governa ogni framework di agenti sul tuo computer. Un file. Un audit. Un interruttore di emergenza.
66
Introduzione all'Agent Virtual Machine (AVM)
Pensa a V8 per agenti.
Gli agenti AI stanno attualmente girando sul tuo computer senza una sicurezza unificata, senza limiti di risorse e senza visibilità su quali dati stanno inviando. Ogni framework di agenti costruisce il proprio modello di sicurezza, il proprio sandboxing, il proprio sistema di permessi. Configuri ciascuno separatamente. Audit ogni singolo framework separatamente. Speri di non aver perso nulla in nessuno di essi.
L'AVM cambia tutto questo.
È un demone di runtime unico (avmd) che si trova tra ogni framework di agenti e il tuo sistema operativo. Installalo una volta, configura un file di policy, e ogni agente sul tuo computer gira al suo interno - indipendentemente da quale framework lo abbia costruito. L'AVM applica la sicurezza (scanner di iniezione a 91 pattern, ACL per strumenti/file/rete, richieste di approvazione), protegge la tua privacy (classifica ogni byte in uscita per PII, credenziali e dati finanziari - blocca o avvisa in tempo reale), e governa le risorse (dici "50% CPU, 4GB RAM" e l'AVM condivide equamente tra tutti gli agenti, fermando quelli che superano il loro budget). Una configurazione. Un comando di audit. Un interruttore di emergenza.
Il modello architettonico è V8 per agenti. Chrome, Node.js e Deno sono prodotti diversi ma condividono V8 come motore di esecuzione. I framework di agenti portano l'UX. L'AVM porta la fiducia. Dove necessario, l'AVM può anche generare prove a conoscenza zero dell'esecuzione degli agenti tramite 25 opcode progettati appositamente e 6 sistemi di prova, fornendo il pilastro fondamentale per l'economia agent-to-agent.
AVM v0.1.0 - Changelog
- Porta di sicurezza: scanner di iniezione a 5 strati con 91 pattern regex compilati. Ogni input e output viene scansionato. Fail-closed - nulla passa senza superare la porta.
- Strato di privacy: Classifica tutti i dati in uscita per PII, credenziali e informazioni finanziarie (27 pattern di rilevamento + validazione Luhn). Blocca, chiedi, avvisa o consenti per categoria. Registro a catena hash evidente di manomissione di ogni evento di uscita.
- Governatore delle risorse: L'utente imposta limiti a livello di sistema (CPU/memoria/disk/rete). L'AVM condivide equamente tra tutti gli agenti. Budget di gas per agente - quando il gas finisce, l'esecuzione si ferma. Nessun agente affama il tuo computer.
- Esecuzione in sandbox: Esecuzione di codice reale in sandbox di processo isolate (rlimits, sanificazione dell'ambiente) o contenitori Docker (--cap-drop ALL, --network none, --read-only). L'AVM seleziona automaticamente il livello - gli agenti non scelgono mai il proprio sandbox.
- Flusso di approvazione: Operazioni pericolose (scritture di file, comandi shell, richieste di rete) attivano richieste di approvazione interattive. Timeout di 5 minuti auto-nega. Ogni decisione viene registrata.
- Dashboard CLI: hyperspace-avm top mostra tutti gli agenti in esecuzione, utilizzo delle risorse, budget di gas, eventi di sicurezza e statistiche sulla privacy in un'unica schermata che si aggiorna in tempo reale.
- SDK Node.js: Pacchetto hyperspace/avm senza dipendenze. AVM.tryConnect() per un fallback elegante - se avmd non è in esecuzione, il framework dell'agente utilizza il proprio percorso di esecuzione. Esempio di adattatore OpenClaw incluso.
- Una configurazione per tutti gli agenti: ~/.hyperspace/avm-policy.json governa ogni framework di agenti sul tuo computer. Un file. Un audit. Un interruttore di emergenza.
125
Principali
Ranking
Preferiti