Exécuter OpenClaw dans une Micro-VM Isolée avec Void-Box

La communauté r/openclaw a partagé une expérience exécutant OpenClaw dans un environnement d'exécution entièrement isolé connecté à Telegram. Au lieu d'utiliser des conteneurs ou d'exécuter directement sur l'hôte, la configuration utilise une limite dédiée de micro-machine virtuelle.
Détails de la configuration
La configuration exécute OpenClaw en tant que service au sein d'une micro-machine virtuelle isolée. Telegram transmet les messages à cet environnement, avec toute l'exécution restant sandboxée dans la machine virtuelle. Aucun runtime de conteneur n'est impliqué dans cette configuration.
Limites d'exécution
L'objectif est de fournir à OpenClaw une limite d'exécution propre qui empêche la fuite du système de fichiers hôte, évite l'état d'exécution partagé et établit des limites de capacités explicites. Cette approche diffère de l'isolation basée sur les conteneurs en utilisant la virtualisation complète.
Runtime Void-Box
L'isolation est alimentée par Void-Box, un runtime à capacités limitées qui exécute des workflows à l'intérieur de micro-machines virtuelles KVM isolées (utilisant le framework de virtualisation natif sur macOS). Void-Box traite les limites d'exécution comme une primitive de première classe, exprimée comme : VoidBox = Agent(Skills) + Isolation.
Contenu de la démo
Une courte démo montre le workflow déclaratif, le service démarrant à l'intérieur d'une micro-machine virtuelle, et Telegram recevant les réponses. La combinaison démontrée est void-box + openclaw + telegram.
Dépôt
Le projet Void-Box est disponible à https://github.com/the-void-ia/void-box.
📖 Lire la source complète : r/openclaw
👀 See Also

Tatu : Couche de sécurité open-source pour Claude qui masque les secrets et commandes destructrices dans les blocs de code
Tatu est un système de crochets open-source qui intercepte les actions de Claude Code en temps réel pour bloquer les secrets divulgués, signaler les informations personnelles identifiables (PII) et refuser les commandes destructrices avant leur exécution. L'installation se fait via pip/pipx avec 'tatu-hook init' pour activer le mode audit.

YourMemory : La mémoire IA à dégradation biologique atteint 59% de rappel sur LoCoMo-10
YourMemory offre une mémoire persistante aux agents IA en utilisant la courbe d'oubli d'Ebbinghaus et une récupération améliorée par graphe. Benchmarké à 59% Recall@5 sur LoCoMo-10, 2× mieux que Zep Cloud.

OpenClaw Smart Router Open-Sourced pour la Sélection Automatique de Modèles
Un développeur a rendu open source un Routeur Intelligent pour OpenClaw qui classe automatiquement les requêtes par complexité et les achemine vers les modèles optimaux, permettant d'économiser 60 à 80 % sur les coûts d'API par rapport à l'utilisation systématique de modèles premium comme Claude ou GPT-4o.

Agent de Trading IA avec Garde-fous de Risque pour l'Investissement Éducatif
Un développeur a créé un assistant de trading alimenté par l'IA qui connecte Claude à un compte de courtage avec un moteur de risque positionné entre l'IA et l'argent. Le système inclut des vérifications de sécurité comme le blocage des transactions dépassant 50 % de l'allocation du portefeuille, l'arrêt automatique à 3 % de perte quotidienne et un interrupteur d'urgence à 20 % de baisse.