News-Verlauf
14.05.2026
·PR Newswire·erfasst 23.05.2026
Auf der GOSIM Paris 2026 hat das Olares-Team angekündigt, dass NVIDIA NemoClaw nun nativ auf Olares OS läuft. Da beide Projekte ohnehin eine gemeinsame Kubernetes-Basis nutzen, können permissionierte, self-evolving NemoClaw-Agenten ab sofort über das komplette Olares-Hardware-Spektrum hinweg betrieben werden — inklusive des frisch ausgelieferten Olares-One-Desktops und NVIDIA DGX Spark. Die NemoClaw-Reference-Blueprints und jede NemoClaw-gebaute Agenten-App lassen sich damit installieren und betreiben, ohne dass Anwender die OpenShell-Sandbox selbst aufsetzen müssen. NemoClaw fügt der Olares-Foundation den NVIDIA-OpenShell-Secure-Runtime hinzu, sodass Nutzer Agenten explizite, eng gezogene Berechtigungen auf Daten, Netzwerk und Tools erteilen können — statt ihnen pauschal zu vertrauen. Source-Code und Doku sind heute auf GitHub verfügbar. Für razzfazz.ai ist das relevant, weil damit der erste vollständig lokale, sandboxed Agenten-Stack auf Consumer-/Prosumer-Hardware reift und Open-Source-Distribution bekommt.
Konkret für Vuko / razzfazz.ai: hoch — lokal laufende, sandboxed Agenten auf Olares One / DGX Spark machen NemoClaw für Indie-/Prosumer-Setups erstmals realistisch nutzbar.
29.04.2026
·SecurityBrief·erfasst 23.05.2026
Quali hat seine Torque-Plattform um einen Governance- und Lifecycle-Management-Layer für NVIDIA NemoClaw erweitert. Zielgruppe sind Organisationen, die autonome AI-Agenten über mehrere Teams und Infrastruktur-Umgebungen hinweg betreiben. Torque kann komplette NemoClaw-Environments aus versionierten Blueprints provisionieren, Policies durchsetzen, Nutzung und Kosten tracken und Environments automatisch wieder abreißen, sobald Agent-Tasks fertig sind. Damit adressiert Quali die operativen Probleme, die ab dem Moment auftreten, in dem NemoClaw-Deployments über ein Team hinauswachsen. Die Ankündigung baut explizit auf NVIDIAs April-2026-DGX-Spark-Release von NemoClaw auf und erweitert die Capability von Einzel-Team-Deployments zu governed, multi-tenant Enterprise-Operations. Wenige Tage später (5. Mai) folgte zusätzlich die Erweiterung auf Nemotron 3, womit Torque den vollen NeMo/NIM-Agentic-Stack abdeckt. Für Vuko interessant als Blaupause dafür, wie ein Control-Plane für Agenten-Flotten aussieht.
Konkret für Vuko / razzfazz.ai: mittel — zeigt, wie der Markt eine Schicht über NemoClaw zieht; Blueprint für Multi-Agent-Orchestrierung.
28.04.2026
·PR Newswire·erfasst 23.05.2026
Jonomor hat mit Guard-Clause eine AI-Contract-Intelligence-Plattform gelauncht, die clause-level Risikoanalysen, Negotiation-Packs und Bulk-Redlining für PDFs, DOCX und Plain-Text liefert. Output ist ein 0–100 Risiko-Score, klauselspezifische Findings mit direkten Zitaten und persona-aware Analysen (Freelancer, Agentur, Angestellter, Founder). Das ist der erste prominente vertikale Enterprise-Einsatz, in dem NemoClaw nicht als generischer Agenten-Sandbox, sondern als expliziter Execution-Governance-Layer beworben wird: Jeder Vertrag wird in einem strikten Security-Perimeter mit Full-Session-Audit-Logging verarbeitet, nichts verlässt die kontrollierte Umgebung. Adressmarkt sind die 76 Mio. US-Solo-Worker ohne Rechtsbeistand. Enterprise-Pläne starten bei 299 USD/Monat inklusive Bulk-Processing, REST-API und NemoClaw-governed Audit-Trail. Damit etabliert sich NemoClaw als Vertrauens-Stempel für regulierte Verticals (Legal, Compliance) — relevant für razzfazz.ai als Positionierungs-Pattern.
Konkret für Vuko / razzfazz.ai: mittel — erstes 'Powered by NemoClaw' Vertical-SaaS-Beispiel; zeigt, wie sich NemoClaw als Compliance-Sigel verwerten lässt.
NVIDIA hat im April 2026 ein offizielles Security Bulletin für NemoClaw veröffentlicht und empfiehlt allen Nutzern dringend, das Repo NVIDIA/NemoClaw von GitHub auf v0.0.18 oder höher zu klonen bzw. zu aktualisieren. Das Bulletin adressiert mindestens CVE-2026-24222 und CVE-2026-24231, deren Details NVIDIA per CVSS v3.1 bewertet. Bekannt geworden ist insbesondere eine Schwachstelle in der Telegram-Bridge: User-Nachrichten wurden direkt an SSH-Kommandos appended, sodass Angreifer Command-Injection in der Sandbox auslösen konnten (Issue #118 im Repo). Bis Ende April lag die aktive Tag-Version dann bei v0.0.22+ mit überarbeitetem Telegram-Setup, umbenannten Tunnel-Commands und neuen Uninstall-Instructions. NemoClaw hat damit innerhalb von vier Wochen nach GTC bereits den ersten security-getriebenen Release-Zyklus durchlaufen — bezeichnend für ein Projekt, das offiziell 'not production-ready' ist. Für jeden, der NemoClaw evaluiert: Versions-Pinning ist Pflicht.
Konkret für Vuko / razzfazz.ai: hoch — frühe CVEs in einer 'Security-Layer'-Lösung sind ein Realitäts-Check; Upgrade-Pflicht bei Eval-Setups.
04.04.2026
·XDA Developers·erfasst 23.05.2026
XDA-Developers' Lead Technical Editor hat NemoClaw mehrere Tage lang auf einer Lenovo ThinkStation PGX produktiv betrieben und kommt zu einem differenzierten Urteil. Die Deny-by-Default-Netzwerk-Policy und die kernel-level Isolation (Landlock + seccomp + Network-Namespaces) sind echte Verbesserungen gegenüber blankem OpenClaw — der Agent kann nur in /sandbox und /tmp schreiben, und unautorisierte ausgehende Verbindungen werden geblockt und müssen explizit freigegeben werden. Der Kern-Schwachpunkt bleibt aber bestehen: Die Sandbox kann nicht verhindern, dass eine bösartige Anweisung in einer Webseite, einer E-Mail oder einer Telegram-Nachricht das Modell-Verhalten beeinflusst. PromptArmor hat demonstriert, dass die Link-Preview-Features in Telegram und Discord über indirekte Prompt-Injection zu Daten-Exfiltrations-Pfaden werden können, indem der Agent dazu gebracht wird, eine URL zu generieren, die vertrauliche Daten an eine vom Angreifer kontrollierte Domain überträgt. Fazit: NemoClaw ist 'early preview' und räumt genau die Probleme nicht aus, die OpenClaw gefährlich machten. Für Vuko ein wichtiges Sanity-Check-Signal.
Konkret für Vuko / razzfazz.ai: hoch — unabhängige Bestätigung, dass Sandboxing alleine Prompt-Injection nicht löst; relevant für eigene Agenten-Architektur.
ca. April 2026
·NVIDIA Developer Forums·erfasst 22.05.2026
NVIDIA Developer Forums zeigen reges Aufkommen an Bug-Reports und Workarounds: 'Sandbox NotFound / Access Denied' auf RTX 5070 Ti unter WSL2, NIM-Installationsprobleme auf DGX Spark, Telegram-Channel-Failures, Jetson AGX Thor Workarounds (NemoClaw v0.1.0 manuell getestet, kein offizieller Jetson-Support). Community-Repos: VoltAgent/awesome-nemoclaw (Presets), phioranex/nemoclaw-installer. GitHub-Issues dokumentieren CLI-Regressions (z.B. 'nemoclaw destroy' zerstört Shared Gateway unangekündigt).
Für razzfazz.ai relevant als Benchmark, wie Vendor 'Enterprise-Security on Top of Open Source Agent' verpackt. Architektur-Patterns (Sandbox + Policy + Privacy Router) direkt für razzfazz.ai Box übertragbar.
16.03.2026
·NVIDIA Newsroom·erfasst 22.05.2026
GTC San Jose: Open-Source-Referenzstack der OpenClaw per Single-Command absichert. Drei Kern-Controls: (1) Kernel-Level-Sandbox mit Deny-by-Default, (2) Out-of-Process Policy-Engine die kompromittierte Agents nicht überschreiben können, (3) Privacy-Router der sensible Daten auf lokalen Nemotron hält und nur komplexes Reasoning an Cloud-Modelle (inkl. OpenAI, Anthropic) routet. Min: 4 vCPU / 8 GB / 20 GB Disk; empfohlen 16 GB / 40 GB. Sandbox-Image ~2,4 GB. Status: alpha-stage. Open Source, Nemotron lokal kostenfrei. Kooperation mit Cisco, CrowdStrike, Google, Microsoft Security.
Direkter strategischer Konkurrent zur razzfazz.ai-Positionierung — aber mit NVIDIA-Lock-in. Architektur-Blueprint nahe an dem was razzfazz.ai für AI-Agents auf der Box braucht. Als Inspirationsquelle nutzen ohne Stack zu übernehmen.