Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Apresentando a Máquina Virtual de Agentes (AVM)
Pense no V8 para agentes.
Agentes de IA estão atualmente a correr no seu computador sem segurança unificada, sem limites de recursos e sem visibilidade sobre quais dados estão a enviar. Cada framework de agente constrói o seu próprio modelo de segurança, a sua própria sandbox, o seu próprio sistema de permissões. Você configura cada um separadamente. Você audita cada um separadamente. Você espera não ter perdido nada em nenhum deles.
A AVM muda isso.
É um daemon de runtime único (avmd) que se coloca entre cada framework de agente e o seu sistema operativo. Instale-o uma vez, configure um arquivo de política, e cada agente na sua máquina corre dentro dele - independentemente de qual framework o construiu. A AVM impõe segurança (scanner de injeção de 91 padrões, ACLs de ferramenta/arquivo/rede, prompts de aprovação), protege a sua privacidade (classifica cada byte de saída para PII, credenciais e dados financeiros - bloqueia ou alerta em tempo real), e governa recursos (você diz "50% CPU, 4GB RAM" e a AVM distribui isso de forma justa entre todos os agentes, interrompendo qualquer um que exceda o seu orçamento). Uma configuração. Um comando de auditoria. Um botão de desligar.
O modelo arquitetônico é V8 para agentes. Chrome, Node.js e Deno são produtos diferentes, mas partilham o V8 como seu motor de execução. Frameworks de agentes trazem a experiência do utilizador. A AVM traz a confiança. Onde necessário, a AVM também pode gerar provas de conhecimento zero da execução do agente através de 25 opcodes construídos para esse fim e 6 sistemas de prova, fornecendo o pilar fundamental para a economia de agente para agente.
AVM v0.1.0 - Registro de alterações
- Porta de segurança: scanner de injeção de 5 camadas com 91 padrões regex compilados. Cada entrada e saída é escaneada. Falha-fechada - nada passa sem limpar a porta.
- Camada de privacidade: Classifica todos os dados de saída para PII, credenciais e informações financeiras (27 padrões de detecção + validação de Luhn). Bloquear, perguntar, avisar ou permitir por categoria. Log de eventos de saída em cadeia de hash à prova de adulteração.
- Governador de recursos: O utilizador define limites globais do sistema (CPU/memória/disco/rede). A AVM distribui de forma justa entre todos os agentes. Orçamento de gás por agente - quando o gás acaba, a execução é interrompida. Nenhum agente esgota a sua máquina.
- Execução em sandbox: Execução de código real em sandboxes de processo isoladas (rlimits, sanitização de env) ou contêineres Docker (--cap-drop ALL, --network none, --read-only). A AVM seleciona automaticamente o nível - os agentes nunca escolhem a sua própria sandbox.
- Fluxo de aprovação: Operações perigosas (escritas de arquivo, comandos de shell, solicitações de rede) acionam prompts de aprovação interativos. O tempo limite de 5 minutos nega automaticamente. Cada decisão é registrada.
- Painel de CLI: hyperspace-avm top mostra todos os agentes em execução, uso de recursos, orçamentos de gás, eventos de segurança e estatísticas de privacidade em uma tela que atualiza ao vivo.
- SDK do Node.js: Pacote hyperspace/avm sem dependências. AVM.tryConnect() para fallback gracioso - se o avmd não estiver em execução, o framework de agente usa seu próprio caminho de execução. Exemplo de adaptador OpenClaw incluído.
- Uma configuração para todos os agentes: ~/.hyperspace/avm-policy.json governa todos os frameworks de agentes na sua máquina. Um arquivo. Uma auditoria. Um botão de desligar.
Top
Classificação
Favoritos
