Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

ampersend
Cartera para agentes y panel de control para humanos.
un incidente de $47k: dos agentes de IA atrapados en un bucle recursivo durante 11 días. sin brechas, sin exploits. solo agentes con claves API sin límites y sin enforcement a nivel de infraestructura para detenerlos.
hemos construido la demostración que hace que este modo de fallo sea imposible (📺 mira el video)
la demostración de ampersend x @BlockRunAI agentops muestra a un agente comprador y a un agente vendedor comunicándose a través de a2a, con cada llamada de inferencia de llm enrutada a través de blockrun mediante el protocolo de pago x402. el vendedor paga a blockrun por solicitud usando usdc en base. la política de billetera de ampersend aplica el límite de gasto diario a nivel de billetera, no en el código de la aplicación.
cuando se alcanza el límite, el tesorero se niega a firmar. el agente está económicamente muerto. el bucle se detiene. gasto total: exactamente el límite diario que configuraste.
esto es importante porque los límites de paso y los topes de tokens fallan bajo composición. el agente a llama al agente b que llama al agente c. cada uno se auto-informa que se mantiene dentro del presupuesto. el error que causa el bucle también rompe el contador. cualquier cosa que dependa de la lógica del agente para limitar su gasto fallará exactamente en los escenarios donde los límites son más importantes.
la arquitectura aquí mueve la aplicación del presupuesto fuera del dominio de confianza del agente por completo. la billetera es el interruptor de circuito.
construido con ampersend + blockrun + x402. transacciones de testnet en base sepolia, listo para mainnet.
mira el repositorio ⬇️
47
openclaw alcanzó 145,000 estrellas en github en menos de dos semanas. 1.5 millones de agentes en moltbook. steinberger acaba de unirse a openai. el proyecto ahora cuenta con el respaldo de una fundación. el hype está justificado. por primera vez, hay un agente de ia que funciona localmente, se conecta a tus aplicaciones de mensajería, recuerda el contexto a través de sesiones y toma acciones reales en tu nombre.
la emoción tiene sentido. lo que no tiene sentido es cómo la gente lo está implementando.
el equipo de seguridad de ia de cisco probó una habilidad de openclaw de terceros y descubrió que estaba realizando exfiltración de datos e inyección de comandos sin que el usuario lo supiera. los investigadores de seguridad escanearon en busca de instancias expuestas y encontraron más de 30,000 puertas de enlace de openclaw abiertas a internet público sin autenticación. noma security informó que el 53% de sus clientes empresariales dieron a openclaw acceso privilegiado al sistema durante un solo fin de semana. una extensión maliciosa de vs code llamada "clawdbot agent" apareció en el mercado el mismo día que el cambio de nombre de moltbot, instalando troyanos de acceso remoto. los investigadores estimaron que entre el 12% y el 20% de las habilidades en clawdhub eran maliciosas o vulnerables.
uno de los propios mantenedores de openclaw publicó en discord: "si no puedes entender cómo ejecutar una línea de comandos, este es un proyecto demasiado peligroso para que lo uses de manera segura."
y eso es solo el lado de la seguridad. el lado financiero está completamente abierto.
openclaw puede navegar por la web, interactuar con servicios y tomar acciones que cuestan dinero. puede hacer compras, acceder a apis de pago, activar trabajos de computación e interactuar con servicios de blockchain. cuando le das acceso a nivel de sistema sin controles de gasto, no hay nada que lo detenga de ejecutar transacciones que no anticipaste, en volúmenes que no presupuestaste, con servicios de los que nunca has oído hablar.
este es el patrón que se repite en todo el ecosistema de agentes. los equipos se emocionan por lo que el agente puede hacer. le dan amplios permisos para maximizar su capacidad. omiten la parte donde definen lo que el agente puede gastar, cuánto, en qué y con quién. luego se sorprenden cuando llega la factura, o peor, cuando los fondos se han ido.
la capa de capacidad se está moviendo increíblemente rápido. openclaw lo demostró. la capa de control no ha mantenido el ritmo. dar a un agente la capacidad de actuar en el mundo sin definir los límites financieros de esa acción es como darle a alguien tu tarjeta de crédito y las llaves de tu casa y decir "haz lo que creas que es mejor."
la pieza que falta es una capa de control financiero entre el agente y la economía en la que opera. límites de gasto por agente. asignación de presupuesto entre tareas. reglas sobre qué servicios y contrapartes están aprobados. monitoreo en tiempo real del gasto acumulado. la capacidad de congelar la actividad económica de un agente instantáneamente cuando algo parece incorrecto. registros de auditoría para cada transacción para que puedas reconstruir lo que sucedió y por qué.
openclaw es un gran agente. el problema nunca fue el agente. el problema es implementar cualquier agente, openclaw o de otro tipo, en un entorno donde puede gastar dinero sin salvaguardias programáticas.
ampersend está construyendo la capa de control para esto. estamos en beta cerrada. enlace en la biografía para solicitar acceso anticipado. dms abiertos para preguntas.
55
Parte superior
Clasificación
Favoritos
