Home Tecnologia Il mio agente AI aziendale dovrebbe farlo? NanoClaw e Vercel lanciano finestre...

Il mio agente AI aziendale dovrebbe farlo? NanoClaw e Vercel lanciano finestre di dialogo più semplici per l’impostazione e l’approvazione delle coverage degli agenti in 15 app di messaggistica

13
0

Nell’ultimo anno, i primi advert adottare agenti IA autonomi sono stati costretti a giocare a un oscuro gioco d’azzardo: tenere l’agente in un inutile sandbox o dargli le chiavi del regno e sperare che non abbia allucinazioni con un catastrofico comando “elimina tutto”.

Per sfruttare la vera utilità di un agente (pianificazione di riunioni, valutazione delle e-mail o gestione dell’infrastruttura cloud) gli utenti hanno dovuto concedere a questi modelli chiavi API grezze e autorizzazioni ampie, aumentando il rischio che i loro sistemi vengano interrotti da un errore accidentale dell’agente.

Questo compromesso termina oggi. I creatori del sandboxed open supply Struttura dell’agente NanoClaw – ora conosciuti con la loro nuova startup privata denominata NanoCo – hanno annunciato una partnership storica con Vercello E OneCLI introdurre un sistema di approvazione standardizzato a livello di infrastruttura.

Integrando Chat SDK di Vercel e l’archivio credenziali open supply di OneCLI, NanoClaw 2.0 garantisce che nessuna azione sensibile venga eseguita senza il consenso umano esplicito, fornito in modo nativo tramite le app di messaggistica in cui gli utenti già vivono.

I casi d’uso specifici che possono trarre maggiori benefici sono quelli che coinvolgono azioni di “scrittura” con conseguenze elevate. Cioè, in DevOps, un agente potrebbe proporre una modifica dell’infrastruttura cloud che diventa attiva solo quando un ingegnere senior tocca “Approva” in Slack.

Per i workforce finanziari, un agente può preparare pagamenti in batch o triage delle fatture, con l’esborso finale che richiede una firma umana tramite una carta WhatsApp.

Tecnologia: sicurezza attraverso l’isolamento

Il cambiamento fondamentale in NanoClaw 2.0 è il passaggio dalla sicurezza “a livello di applicazione” all’applicazione “a livello di infrastruttura”. Nelle strutture advert agenti tradizionali, è spesso il modello stesso a dover chiedere il permesso, un flusso che Gavriel Cohen, co-fondatore di NanoCo, descrive come intrinsecamente imperfetto.

“L’agente potrebbe essere potenzialmente dannoso o compromesso”, ha osservato Cohen in una recente intervista. “Se l’agente sta generando l’interfaccia utente per la richiesta di approvazione, potrebbe ingannarti scambiando i pulsanti ‘Accetta’ e ‘Rifiuta’.”

NanoClaw risolve questo problema eseguendo agenti in Docker o contenitori Apple rigorosamente isolati. L’agente non vede mai una chiave API reale; utilizza invece chiavi “segnaposto”. Quando l’agente tenta una richiesta in uscita, la richiesta viene intercettata da OneCLI Rust Gateway. Il gateway controlla una serie di coverage particular dall’utente (advert esempio, “L’accesso in sola lettura è consentito, ma l’invio di un’e-mail richiede l’approvazione”).

Se l’azione è sensibile, il gateway mette in pausa la richiesta e attiva una notifica per l’utente. Solo dopo l’approvazione dell’utente, il gateway inserisce le credenziali reali e crittografate e consente alla richiesta di raggiungere il servizio.

Prodotto: coinvolgere l’“umano”.

Mentre la sicurezza è il motore, Chat SDK di Vercel è il dashboard. L’integrazione con various piattaforme di messaggistica è notoriamente difficile perché ogni app (Slack, Groups, WhatsApp, Telegram) utilizza API various per elementi interattivi come pulsanti e schede.

Sfruttando l’SDK unificato di Vercel, NanoClaw può ora essere distribuito su 15 canali diversi da un’unica base di codice TypeScript. Quando un agente vuole eseguire un’azione protetta, l’utente riceve una ricca scheda interattiva sul proprio telefono. “L’approvazione viene visualizzata come una ricca scheda nativa direttamente all’interno di Slack, WhatsApp o Groups e l’utente tocca una volta per approvare o negare”, ha affermato Cohen. Questa “UX perfetta” è ciò che rende pratica la supervisione umana nel ciclo piuttosto che un collo di bottiglia per la produttività.

L’elenco completo di 15 app/canali di messaggistica supportati ne contiene molti preferiti dai knowledgeworker aziendali, tra cui:

  • Lento

  • Whatsapp

  • Telegramma

  • Microsoft Groups

  • Discordia

  • GoogleChat

  • iMessage

  • Messaggero di Fb

  • Instagram

  • X (Twitter)

  • GitHub

  • Lineare

  • Matrice

  • E-mail

  • Webex

Informazioni su NanoClaw

NanoClaw è stato lanciato il 31 gennaio 2026 come risposta minimalista e incentrata sulla sicurezza all'”incubo della sicurezza” inerente ai framework di agenti complessi e non sandbox.

Creato da Cohen, un ex ingegnere di Wix.com, e commercializzato da suo fratello Lazer, CEO della società di pubbliche relazioni tecnologiche B2B Mezzi concretiil progetto è stato concepito per risolvere la crisi di verificabilità riscontrata in piattaforme concorrenti come OpenClaw, che period cresciuta fino a quasi 400.000 righe di codice.

Al contrario, NanoClaw ha condensato la sua logica di base in circa 500 righe di TypeScript, una dimensione che, secondo VentureBeat, consente all’intero sistema di essere controllato da un essere umano o da un’intelligenza artificiale secondaria in circa otto minuti.

La principale difesa tecnica della piattaforma è l’uso dell’isolamento a livello di sistema operativo. Ogni agente viene inserito all’interno di un contenitore Linux isolato, utilizzando i contenitori Apple per prestazioni elevate su macOS o Docker per Linux, per garantire che l’intelligenza artificiale interagisca solo con le listing montate esplicitamente dall’utente.

Come dettagliato nel rapporto di VentureBeat sull’infrastruttura del progetto, questo approccio limita il “raggio di esplosione” di potenziali iniezioni instant strettamente al contenitore e al suo canale di comunicazione specifico.

Nel marzo 2026, NanoClaw ha ulteriormente maturato questa strategia di sicurezza attraverso una partnership ufficiale con la società di contenitori di software program Docker per eseguire agenti all’interno di “Docker Sandbox”.

Questa integrazione utilizza l’isolamento basato su MicroVM per fornire un ambiente pronto per l’azienda per gli agenti che, per loro natura, devono modificare i propri ambienti installando pacchetti, modificando file e avviando processi, azioni che in genere infrangono i tradizionali presupposti di immutabilità dei contenitori.

Operativamente, NanoClaw rifiuta il tradizionale modello di software program “ricco di funzionalità” a favore di una filosofia “Abilità rispetto alle funzionalità”. Invece di mantenere un ramo principale gonfio con dozzine di moduli inutilizzati, il progetto incoraggia gli utenti a contribuire con “abilità”, istruzioni modulari che insegnano a un assistente AI locale come trasformare e personalizzare la base di codice per esigenze specifiche, come l’aggiunta del supporto per Telegram o Gmail.

Questa metodologia, come descritta sul sito internet di NanoClaw e nelle interviste di VentureBeat, garantisce che gli utenti mantengano solo il codice esatto richiesto per la loro specifica implementazione.

Inoltre, il framework supporta nativamente “Agent Swarms” tramite Anthropic Agent SDK, consentendo advert agenti specializzati di collaborare in parallelo mantenendo contesti di memoria isolati per various funzioni aziendali.

Strategia di licensing e open supply

NanoClaw rimane fermamente impegnato nella licenza MIT open supply, incoraggiando gli utenti a biforcare il progetto e personalizzarlo in base alle proprie esigenze. Ciò è in netto contrasto con le strutture “monolitiche”.

La base di codice di NanoClaw è straordinariamente snella, composta da soli 15 file sorgente e circa 3.900 righe di codice, rispetto alle centinaia di migliaia di righe trovate in concorrenti come OpenClaw.

La partnership evidenzia anche la forza della coalizione “Open Supply Avengers”.

Combinando NanoClaw (orchestrazione degli agenti), Vercel Chat SDK (UI/UX) e OneCLI (sicurezza/segreti), il progetto dimostra che gli strumenti modulari e open supply possono superare i laboratori proprietari nella creazione del livello applicativo per l’intelligenza artificiale.

Reazioni della comunità

Come mostrato sul sito internet di NanoClaw, il progetto ha accumulato più di 27.400 stelle su GitHub e mantiene una comunità Discord attiva.

Un’affermazione fondamentale sul sito NanoClaw è che il codice base è abbastanza piccolo da poter essere compreso in “8 minuti”, una funzionalità mirata agli utenti attenti alla sicurezza che desiderano controllare il proprio assistente.

In un’intervista, Cohen ha osservato che il supporto di iMessage tramite il progetto Photon di Vercel risolve un ostacolo comune alla comunità: in precedenza, gli utenti spesso dovevano mantenere un Mac Mini separato per connettere gli agenti a un account iMessage.

La prospettiva aziendale: conviene adottarla?

Per le imprese, NanoClaw 2.0 rappresenta il passaggio dalla sperimentazione speculativa all’operatività sicura.

Storicamente, i dipartimenti IT hanno bloccato l’utilizzo degli agenti a causa della natura “tutto o niente” dell’accesso alle credenziali. Disaccoppiando l’agente dal segreto, NanoClaw fornisce una through di mezzo che rispecchia i protocolli di sicurezza aziendali esistenti, in particolare il principio del privilegio minimo.

Le aziende dovrebbero prendere in considerazione questo framework se richiedono un’elevata verificabilità e hanno rigorose esigenze di conformità in merito all’esfiltrazione dei dati. Secondo Cohen, molte aziende non sono pronte a garantire agli agenti l’accesso ai calendari o alle e-mail a causa di problemi di sicurezza. Questo quadro affronta questo problema garantendo che l’agente strutturalmente non possa agire senza autorizzazione.

Le imprese trarranno vantaggio in particolare nei casi d’uso che comportano azioni “advert alta posta in gioco”. Come illustrato nella dashboard OneCLI, un utente può impostare una coverage in base alla quale un agente può leggere liberamente le e-mail ma deve attivare una finestra di dialogo di approvazione manuale per “eliminarne” o “inviarne” una.

Poiché NanoClaw viene eseguito come un singolo processo Node.js con contenitori isolati, consente ai workforce di sicurezza aziendali di verificare che il gateway sia l’unico percorso per il traffico in uscita. Questa architettura trasforma l’intelligenza artificiale da operatore non monitorato a membro junior supervisionato, garantendo la produttività di agenti autonomi senza rinunciare al controllo esecutivo.

In definitiva, NanoClaw è una raccomandazione per le organizzazioni che desiderano la produttività di agenti autonomi senza il rischio di “scatola nera” dei tradizionali wrapper LLM. Trasforma l’IA da un operatore potenzialmente canaglia in un giovane membro dello employees altamente capace che chiede sempre il permesso prima di premere il pulsante “invia” o “acquista”.

Man mano che le configurazioni native dell’intelligenza artificiale diventano lo customary, questa partnership stabilisce il modello per come verrà gestita la fiducia nell’period della forza lavoro autonoma.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here