een $47k-incident: twee AI-agenten vast in een recursieve lus gedurende 11 dagen. geen inbreuk, geen exploit. alleen agenten met onbeperkte API-sleutels en geen handhaving op infrastructuurniveau om hen te stoppen. we hebben de demo gebouwd die deze foutmodus onmogelijk maakt (📺 bekijk de video) de ampersend x @BlockRunAI agentops demo toont een koperagent en verkoperagent die communiceren via a2a, waarbij elke llm-inferentieaanroep via blockrun wordt geleid via het x402-betalingsprotocol. de verkoper betaalt blockrun per verzoek met usdc op base. het portemonnee beleid van ampersend handhaaft de dagelijkse bestedingslimiet op het portemonnee niveau, niet in de applicatiecode. wanneer de limiet is bereikt, weigert de penningmeester te ondertekenen. de agent is economisch dood. de lus stopt. totale uitgave: precies de dagelijkse limiet die je hebt geconfigureerd. dit is belangrijk omdat staplimieten en tokenlimieten falen onder samenstelling. agent a roept agent b op die agent c oproept. elk van hen rapporteert zelf binnen het budget te blijven. de bug die de lus veroorzaakt, breekt ook de teller. alles wat afhankelijk is van de eigen logica van de agent om zijn uitgaven te beperken, zal falen in precies de scenario's waar limieten het belangrijkst zijn. de architectuur hier verplaatst de budgethandhaving volledig buiten het vertrouwensdomein van de agent. de portemonnee is de circuitonderbreker. bouw met ampersend + blockrun + x402. testnettransacties op base sepolia, klaar voor mainnet. bekijk de repo ⬇️