VIVIMUNDO

Tecnologia Inteligencia Artificial

Segurança Open Claw ganha suporte para Claude Opus 4.6 e reforça proteção contra ataques Há 4 minutos

Por Kevin Ribeiro • 24/02/2026 às 21:51
Segurança Open Claw ganha suporte para Claude Opus 4.6 e reforça proteção contra ataques Há 4 minutos

Segurança Open Claw ganha suporte para Claude Opus 4.6 e reforça proteção contra ataques Há 4 minutos

OpenClaw ganha suporte para Claude Opus 4.6 e reforça proteção contra ataques Assistente de IA open-source corrige vulnerabilidades críticas e expande suporte a modelos de linguagem. O OpenClaw, assistente de IA pessoal open-source, lançou a versão 2026.2.23 com foco em segurança e novas integrações de IA. A atualização é voltada para usuários que rodam gateways de IA localmente no macOS, Windows e Linux e priorizam privacidade. Entre as novidades, o projeto passa a suportar o Claude Opus 4.6, o mais recente modelo da Anthropic. Um dos destaques da versão é a adição do Strict-Transport-Security (HSTS), mecanismo que força o uso de HTTPS e dificulta ataques man-in-the-middle — quando alguém intercepta a comunicação entre duas partes para roubar senhas, credenciais ou dados financeiros. Os desenvolvedores também reforçaram o gerenciamento de sessões via openclaw sessions cleanup, com novos controles de uso de disco e tratamento mais seguro de transcrições para evitar vazamentos de dados. A versão muda a política de SSRF (Server-Side Request Forgery, ataque que manipula um servidor para fazer requisições não autorizadas) para o modo "trusted-network" por padrão. Usuários de redes privadas precisarão configurar a opção manualmente — para migrar configurações antigas, basta rodar openclaw doctor --fix. Chaves sensíveis como env. e skills.env. agora são ocultadas automaticamente nos snapshots de configuração. Comandos ofuscados passam a exigir aprovação explícita antes de executar, bloqueando tentativas de injeção de código malicioso. O cliente ACP (Agent Communication Protocol) ficou mais restritivo, exigindo IDs de ferramentas verificadas e permissões de leitura com escopo definido. Módulos de extensão agora rejeitam escapes de symlinks e vulnerabilidades de XSS (injeção de código em páginas web). Chaves de API também são removidas dos logs de diagnóstico antes de qualquer exportação. Os provedores ganham suporte ao Kilo Gateway, com kilocode/anthropic/claude-opus-4.6