17 pontos por princox 2026-01-30 | 6 comentários | Compartilhar no WhatsApp

ClawdBot mudou de nome para Moltbot,
e agora mudou de novo. Dizem que este é o definitivo: OpenClaw.


Mudando de nome para OpenClaw
Há dois meses, eu criei às pressas um projeto de fim de semana. O que começou como "WhatsApp Relay" agora já ultrapassou 100 mil estrelas no GitHub e atraiu 2 milhões de visitantes por semana.
Hoje, tenho o prazer de anunciar um novo nome: OpenClaw.

A jornada do nome
Passamos por vários nomes.
Clawd nasceu em novembro de 2025 — era um trocadilho esperto com a pronúncia de "Claude". Parecia perfeito, mas a equipe jurídica da Anthropic pediu que reconsiderássemos. O que era compreensível.
Depois veio Moltbot. Ele foi escolhido em um brainstorming caótico no Discord às 5 da manhã junto com a comunidade. Molting significa crescimento — lagostas trocam de casca e se tornam maiores. Tinha significado, mas não soava tão bem.
OpenClaw é nossa escolha final. Desta vez, fizemos a lição de casa direito: a busca de marca não apontou problemas, compramos o domínio e também escrevemos o código de migração. Esse nome representa aquilo em que o projeto se tornou:

  • Open: open source, aberto a todos e guiado pela comunidade
  • Claw: nossa herança lagosteira, uma homenagem a de onde viemos

O que é OpenClaw
OpenClaw é uma plataforma de agentes abertos que roda no seu computador e funciona nos apps de chat que você já usa. WhatsApp, Telegram, Discord, Slack, Teams — onde quer que você esteja, o assistente de IA vai junto.
Seu assistente. Seu computador. Suas regras.
Diferente de assistentes SaaS, em que seus dados ficam no servidor de outra pessoa, o OpenClaw roda onde você escolher — notebook, homelab ou VPS. Sua infraestrutura. Suas chaves. Seus dados.

Novidades desta versão

Junto com o rebranding, estamos lançando:
Novos canais: plugins para Twitch e Google Chat
Modelos: suporte a KIMI K2.5 e Xiaomi MiMo-V2-Flash
Chat web: agora é possível enviar imagens como em apps de mensagens
Segurança: 34 commits relacionados à segurança para reforçar a base de código

Agradecemos a todos os especialistas em segurança que ajudaram a reforçar o projeto. Nesta semana, lançamos um modelo de segurança verificável por máquina e continuamos trabalhando em melhorias adicionais. Lembrem-se de que prompt injection continua sendo um problema sem solução em toda a indústria, então é importante usar modelos fortes e conhecer nossas melhores práticas de segurança.

O caminho à frente
O que vem depois? Segurança é a prioridade número um.
Também estamos focando em melhorar a estabilidade e o acabamento dos gateways, além de ampliar o suporte a mais modelos e provedores.
Este projeto já cresceu muito além do que eu consigo manter sozinho.
Nos últimos dias, venho trabalhando para adicionar maintainers e construindo aos poucos processos para lidar com o enorme fluxo de PRs e issues.

Também estou pensando em formas de compensar os maintainers de maneira adequada — idealmente em tempo integral. Se quiser ajudar, contribua ou patrocine a organização.

Obrigado
Claw Crew — todos os clawtributors que escreveram código, abriram issues, participaram do Discord ou simplesmente usaram o projeto: obrigado. São vocês que tornam o OpenClaw especial.
A lagosta finalmente trocou de casca para sua forma final. Boas-vindas ao OpenClaw.

6 comentários

 
colus001 2026-01-31

No meu laptop há informação importante demais, então sinceramente não entendo por que alguém assumiria o risco de abrir tudo isso para um Agent que nem sabe o que fazer com tudo isso.

 
slowandsnow 2026-02-01

Isso também viralizou graças ao Claude COWork.

 
kimjoin2 2026-01-31

Acho que quem usa isso deve ter nervos de aço rs

 
kuthia 2026-01-31

Achei que este é um tópico com um poder viral realmente impressionante, a ponto de um amigo que trabalha em uma área completamente diferente me perguntar o que era isso.

 
GN⁺ 2026-01-31
Comentários do Hacker News
  • O que mais me preocupa é prompt injection
    Acho meio imprudente instalar isso direto na máquina local, então isolei em uma pequena VPS com Docker
    Mesmo assim, o problema de injection não desaparece
    Talvez dê para fazer backup com ferramentas como Dropbox ou acesso limitado ao GitHub, mas Gmail e Calendar continuam arriscados
    Então estou pensando em criar uma conta secundária do Gmail separada e conectá-la ao OpenClaw
    Seria bom se existisse um site reunindo esse tipo de dica de segurança. Seria ainda mais útil se também compartilhasse casos reais de uso

    • Recomendo este texto sobre a tríade letal de segurança dos agentes de IA: The lethal (security) trifecta for AI agents
    • Minha resposta para a pergunta “como impedir prompt injection” é simples — YOLO!
    • Se isso é para uso pessoal, não entendo por que deveria me preocupar com injection. Queria saber o que estou deixando passar
    • Eu também queria conectar o Gemini CLI ao OpenClaw(dbot), mas tenho medo demais de conectar minha conta principal do Google
    • Não é só um problema de prompt injection. Estão saindo funções demais em pouco tempo, então é bem provável que haja muitas vulnerabilidades
      Além disso, como a maioria das integrações é não oficial, também há preocupação com vulnerabilidades na cadeia de suprimentos. Pode não ser malícia, e sim apenas código malfeito
  • Eu gosto dos projetos do Peter. Todo dia eu programo do celular com o Vibetunnel
    Está conectado via Tailscale, então é seguro e não fica exposto à internet
    Ainda não entendi muito bem o OpenClaw. Não consigo sacar qual é a diferença para um agente de terminal como o Claude Code
    Ele tem memória de longo prazo, mas sinto que isso acaba causando poluição de contexto
    Descobri que por baixo ele usa Pi, então é um agente mais simples e mais leve que o ClaudeCode

    • A diferença do OpenClaw para o Claude Code é o recurso de heartbeat
  • Esta semana foi uma semana de colheita farta para os registradores de domínio
    Clawdbot, Moltbot e OpenClaw estão registrando domínios de forma autônoma

    • Esse ritmo em que os projetos estão surgindo é exatamente a velocidade da era da IA que eu esperava
    • Enquanto isso, fico curioso para saber quantas memecoins vão passar por pump and dump
  • Vi a matéria do MacStories e instalei o OpenClaw ontem
    A configuração foi fácil, mas em 30 minutos eu já tinha gastado US$ 5 em tokens do Claude, então apaguei a VPS na hora
    Hoje vi que o autor disse ter torrado US$ 560 ao longo do fim de semana
    Se a ideia é deixar isso rodando o tempo todo para cuidar da caixa de entrada e da agenda, talvez seja mais barato contratar um assistente humano

    • Se você rodar um modelo local em um M1 MacBook antigo ou em um Mac Mini, o custo além da eletricidade é quase zero
      O mais sensato é primeiro comparar as contas com o custo da nuvem e só depois comprar hardware
    • Eu tive o mesmo problema, mas pedi ao Clawdbot para otimizar o uso de tokens e caiu pela metade
    • Como dizem, pequenos blocos se juntam para formar uma grande pirâmide; aplausos para todo mundo que contribuiu com este projeto
    • É só conectar a um ollama local; fica lento, mas na prática sai quase de graça
    • Também tem a piada de que basta assistir a alguns vídeos do Clawdbot, já que a chave da Anthropic de algum influenciador está exposta por lá, então é só usar aquela
  • Antes de usar, é obrigatório ler a documentação de segurança do OpenClaw
    A frase-chave é “sandboxing is opt-in”. Ou seja, vem desativado por padrão
    Você precisa ativar a sandbox, senão o LLM pode acabar funcionando como um RCE
    Ainda assim, é impressionante ver isso documentado já nesta fase. Está muito mais organizado que a documentação de segurança do Cursor

    • A maioria usa isso junto com uma sandbox externa. Confiar só na sandbox interna é arriscado
    • O problema é que o padrão ser opt-in. Seria melhor deixar a sandbox ativada por padrão e os usuários avançados desativarem com --no-sandbox
  • Organizei o histórico de mudanças de nome do OpenClaw
    Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw

    • Da próxima vez, se você indentar blocos de código com 4 espaços, o alinhamento monoespaçado fica mais bonito
  • Dei risada ao ver o log falando em “34 commits relacionados à segurança”
    Voz do narrador: “Precisava do 35º”
    Mesmo assim, o nome ficou muito melhor

  • Entendo o que esse projeto faz, mas não sei por que está recebendo uma reação tão entusiasmada
    Isso me lembra o começo do ecossistema npm, quando dividiam funcionalidades triviais em pacotes
    Ao ver a barra lateral do WhatsApp no vídeo do Fireship, pensei: isso pode virar uma ferramenta perfeita para golpistas
    Respostas automáticas, mensagens baseadas em emoção e abordagens personalizadas ficam fáceis demais
    Vi vários casos de uso na página de apresentação do Moltbook; alguns parecem brincadeira, mas se forem reais, o vazamento de dados pessoais é grave

    • A maioria das pessoas tem dificuldade até para configurar um cronjob
      Agora dá para combinar cronjob e LLM com uma única frase. Para o usuário comum, isso é revolucionário
      Mas para um desenvolvedor experiente, pode acabar sendo menos eficiente
      Por exemplo, o chatbot que fizemos na empresa era usado para repetir cálculos simples, mas teria sido mais rápido fazer as contas manualmente
    • Eu penso parecido. Quando vejo posts dizendo que você vai ficar para trás se não empilhar dezenas de Mac minis, isso me parece hype exagerado
      Mesmo assim, se houver casos realmente úteis, eu gostaria de aprender
    • O apelo do OpenClaw para mim está na integração sem atrito
      O ponto central é enviar texto, voz, imagem e vídeo para o LLM e manter um contexto persistente
      Dá para automatizar tarefas do dia a dia, como ler e-mail, criar eventos na agenda e adicionar lembretes
      Claro, existem os riscos de prompt injection e abuso de comandos, mas se isso for resolvido, parece haver valor real
      Vai evoluir na direção de projetos como Unmute.sh, que interagem com humanos de forma natural
    • Mas, no estado atual, a segurança é fraca demais
      Até um simples esquema de dead drop digital pode vazar informações sensíveis
      É preciso um paradigma de segurança adequado e filtragem em várias camadas. Ainda não é uma área que dê para resolver com “vibe coding”
    • Ainda assim, é um brinquedo interessante
      Não ajuda muito na produtividade do trabalho, mas se der para administrar a sobrecarga de mensagens em uma única interface, isso pode mudar a vida
      Um sistema com modelo local que resuma mensagens e organize prioridades parece bem atraente
  • No topo do HN agora aparece “Moltbook”, e é engraçado que já não seja mais Moltbot, e sim OpenClaw
    Ainda assim, acho o nome muito melhor

    • Dá a sensação de que o nome muda todo dia
    • Ontem instalei o Moltbot, mas o binário ainda era Clawdbot. Vai ver da próxima vez o próprio Moltbot muda de nome sozinho
    • Existe até molt.church
    • Agora já mudou para ClosedClaw.com
  • Hoje o Scott Alexander publicou um texto sobre o Moltbook

 
cshj55 2026-01-30

É open code?