ClamBot: Agente de IA Executa Código Gerado por LLM em Sandbox WASM para Segurança

O que o ClamBot faz
ClamBot é um framework de agente de IA que aborda preocupações de segurança com frameworks de agentes existentes, executando todo o código gerado por LLM em uma sandbox WebAssembly em vez de usar chamadas exec() ou subprocess. O criador o construiu após testar frameworks que executam código arbitrário diretamente na máquina hospedeira, citando exemplos como LangChain tendo um CVE para essa abordagem, AutoGen usando subprocess e SWE-Agent executando comandos bash do modelo.
Implementação Técnica
ClamBot é construído sobre amla-sandbox, uma sandbox WASM que usa QuickJS no Wasmtime. O LLM escreve código JavaScript que é executado em uma sandbox isolada de memória sem acesso à rede. Cada chamada de ferramenta (HTTP, sistema de arquivos, cron) deve passar por um portão de aprovação de volta no Python. Nenhum Docker ou VM é necessário - ele é executado como um único binário.
Principais Recursos
- Segurança da Sandbox: Todo o código é executado em WASM - não pode tocar na memória ou rede do host
- Portão de Aprovação: Portão de aprovação com impressão digital SHA-256 em cada chamada de ferramenta com padrões de pré-aprovação (ex: "permitir web_fetch para api.coinbase.com")
- Reutilização de Clams: Scripts bem-sucedidos são salvos como "clams" e podem ser reutilizados, reduzindo custos de API para solicitações repetidas
- Suporte a Múltiplos Provedores: OpenRouter, Anthropic, OpenAI, Gemini, DeepSeek, Groq, Ollama
- Integração com Telegram: Bot do Telegram com botões de aprovação inline
- Recursos Adicionais: Memória persistente, agendamento cron, proteção SSRF que bloqueia IPs privados, segredos nunca aparecem em logs/argumentos de ferramentas/traces
Fluxo de Trabalho Exemplo
Usuário pergunta: "quais são os maiores movimentos na binance?" A sandbox executa JavaScript → faz http_request para a API da Binance → passa pelo portão de aprovação → retorna o resultado. O bot responde com os 10 maiores movimentos na Binance por variação de 24h.
Começando
bash git clone https://github.com/clamguy/clambot.git
cd clambot
uv run clambot onboard
uv run clambot agentStack e Escala
O projeto é construído com Python + QuickJS/Wasmtime, contém aproximadamente 10 mil linhas de código e foi inspirado por OpenClaw e nanobot. O criador o construiu porque queria "um agente de IA em que eu realmente pudesse confiar no meu servidor".
📖 Leia a fonte completa: r/openclaw
👀 See Also

Sentido: Go SDK para asserções de teste com LLM e extração de texto estruturado
Sense é um SDK Go que utiliza o Claude para duas funções principais: avaliar saídas não determinísticas em testes com asserções em inglês simples, e extrair structs tipadas de textos não estruturados através de reflexão e tool_use forçado.
GLiGuard: Modelo de Moderação de Segurança de Código Aberto com 300 Milhões de Parâmetros Alega Aceleração de 16x sobre Barreiras de LLM
Fastino Labs lança GLiGuard, um modelo baseado em encoder de 300 milhões de parâmetros que realiza múltiplas tarefas de segurança em uma única passagem, superando ou igualando modelos 23 a 90 vezes maiores enquanto é até 16 vezes mais rápido.

SkyClaw: Runtime de Agente de IA Autônomo Baseado em Rust
SkyClaw é um runtime autônomo para agentes de IA construído em Rust com um binário de 7,1 MB que fica ocioso com 14 MB de RAM e inicia em menos de um segundo. Ele opera com cinco princípios de engenharia, incluindo autonomia, robustez e eficiência brutal.

Estrutura de Defesa em Camadas para Aplicação de Regras de Código Claude
Um profissional de operações de TI construiu uma estrutura de defesa de 8 camadas para aplicar as regras do Claude Code após descobrir que tanto os prompts CLAUDE.md quanto os hooks de bloqueio poderiam ser contornados. A abordagem adapta o modelo do queijo suíço da investigação de acidentes para evitar contornamentos.