← Mein Newsfeed newsfeed.avintaris.com
🧠 AI Tools & Coding

🔺 NemoClaw

NemoClaw ist NVIDIAs Open-Source-Stack, der OpenClaw-Agenten in der OpenShell-Runtime sandboxed laufen laesst und Privacy-/Security-Guardrails sowie lokale Nemotron-Modelle integriert. Nach dem Early-Preview-Launch im Maerz 2026 (GTC) folgten ab April mehrere wichtige Entwicklungen: ein NVIDIA Security Bulletin mit Empfehlung Upgrade auf v0.0.18+, ein XDA-Developers-Review zu verbleibenden Prompt-Injection-Restrisiken via Telegram/Discord, der erste prominente Enterprise-Einsatz durch Guard-Clause als Governance-Layer fuer KI-Vertragsanalyse, sowie die native Integration in Olares OS (GOSIM Paris, 14. Mai 2026), womit NemoClaw-Agenten nun auf Olares One und DGX Spark vollstaendig lokal laufen. Der Trend ist klar steigend.

OpenClaw startete 25.01.2026, wurde innerhalb Wochen einer der am schnellsten wachsenden OSS-AI-Agent-Repos — lokal laufender autonomer AI-Agent. NemoClaw ist NVIDIAs Antwort: gleiches Tool, gehärtet für Unternehmensumgebungen mit harten Guardrails. Strategisch: NVIDIA positioniert OpenShell+Nemotron als Default-Security-Layer für OpenClaw-Community.

7 News · Letzte: 2026-05-14 📡 RSS
News-Verlauf

Olares OS bringt NemoClaw nativ auf Olares One und DGX Spark (GOSIM Paris)

Auf der GOSIM Paris 2026 hat das Olares-Team angekündigt, dass NVIDIA NemoClaw nun nativ auf Olares OS läuft. Da beide Projekte ohnehin eine gemeinsame Kubernetes-Basis nutzen, können permissionierte, self-evolving NemoClaw-Agenten ab sofort über das komplette Olares-Hardware-Spektrum hinweg betrieben werden — inklusive des frisch ausgelieferten Olares-One-Desktops und NVIDIA DGX Spark. Die NemoClaw-Reference-Blueprints und jede NemoClaw-gebaute Agenten-App lassen sich damit installieren und betreiben, ohne dass Anwender die OpenShell-Sandbox selbst aufsetzen müssen. NemoClaw fügt der Olares-Foundation den NVIDIA-OpenShell-Secure-Runtime hinzu, sodass Nutzer Agenten explizite, eng gezogene Berechtigungen auf Daten, Netzwerk und Tools erteilen können — statt ihnen pauschal zu vertrauen. Source-Code und Doku sind heute auf GitHub verfügbar. Für razzfazz.ai ist das relevant, weil damit der erste vollständig lokale, sandboxed Agenten-Stack auf Consumer-/Prosumer-Hardware reift und Open-Source-Distribution bekommt.
Konkret für Vuko / razzfazz.ai: hoch — lokal laufende, sandboxed Agenten auf Olares One / DGX Spark machen NemoClaw für Indie-/Prosumer-Setups erstmals realistisch nutzbar.

Quali Torque liefert Enterprise-Governance-Layer für NemoClaw-Deployments

Quali hat seine Torque-Plattform um einen Governance- und Lifecycle-Management-Layer für NVIDIA NemoClaw erweitert. Zielgruppe sind Organisationen, die autonome AI-Agenten über mehrere Teams und Infrastruktur-Umgebungen hinweg betreiben. Torque kann komplette NemoClaw-Environments aus versionierten Blueprints provisionieren, Policies durchsetzen, Nutzung und Kosten tracken und Environments automatisch wieder abreißen, sobald Agent-Tasks fertig sind. Damit adressiert Quali die operativen Probleme, die ab dem Moment auftreten, in dem NemoClaw-Deployments über ein Team hinauswachsen. Die Ankündigung baut explizit auf NVIDIAs April-2026-DGX-Spark-Release von NemoClaw auf und erweitert die Capability von Einzel-Team-Deployments zu governed, multi-tenant Enterprise-Operations. Wenige Tage später (5. Mai) folgte zusätzlich die Erweiterung auf Nemotron 3, womit Torque den vollen NeMo/NIM-Agentic-Stack abdeckt. Für Vuko interessant als Blaupause dafür, wie ein Control-Plane für Agenten-Flotten aussieht.
Konkret für Vuko / razzfazz.ai: mittel — zeigt, wie der Markt eine Schicht über NemoClaw zieht; Blueprint für Multi-Agent-Orchestrierung.

Guard-Clause startet AI-Vertragsanalyse — NemoClaw als Governance-Layer

Jonomor hat mit Guard-Clause eine AI-Contract-Intelligence-Plattform gelauncht, die clause-level Risikoanalysen, Negotiation-Packs und Bulk-Redlining für PDFs, DOCX und Plain-Text liefert. Output ist ein 0–100 Risiko-Score, klauselspezifische Findings mit direkten Zitaten und persona-aware Analysen (Freelancer, Agentur, Angestellter, Founder). Das ist der erste prominente vertikale Enterprise-Einsatz, in dem NemoClaw nicht als generischer Agenten-Sandbox, sondern als expliziter Execution-Governance-Layer beworben wird: Jeder Vertrag wird in einem strikten Security-Perimeter mit Full-Session-Audit-Logging verarbeitet, nichts verlässt die kontrollierte Umgebung. Adressmarkt sind die 76 Mio. US-Solo-Worker ohne Rechtsbeistand. Enterprise-Pläne starten bei 299 USD/Monat inklusive Bulk-Processing, REST-API und NemoClaw-governed Audit-Trail. Damit etabliert sich NemoClaw als Vertrauens-Stempel für regulierte Verticals (Legal, Compliance) — relevant für razzfazz.ai als Positionierungs-Pattern.
Konkret für Vuko / razzfazz.ai: mittel — erstes 'Powered by NemoClaw' Vertical-SaaS-Beispiel; zeigt, wie sich NemoClaw als Compliance-Sigel verwerten lässt.

NVIDIA Security Bulletin: NemoClaw v0.0.18+ empfohlen (CVE-2026-24222 / -24231)

NVIDIA hat im April 2026 ein offizielles Security Bulletin für NemoClaw veröffentlicht und empfiehlt allen Nutzern dringend, das Repo NVIDIA/NemoClaw von GitHub auf v0.0.18 oder höher zu klonen bzw. zu aktualisieren. Das Bulletin adressiert mindestens CVE-2026-24222 und CVE-2026-24231, deren Details NVIDIA per CVSS v3.1 bewertet. Bekannt geworden ist insbesondere eine Schwachstelle in der Telegram-Bridge: User-Nachrichten wurden direkt an SSH-Kommandos appended, sodass Angreifer Command-Injection in der Sandbox auslösen konnten (Issue #118 im Repo). Bis Ende April lag die aktive Tag-Version dann bei v0.0.22+ mit überarbeitetem Telegram-Setup, umbenannten Tunnel-Commands und neuen Uninstall-Instructions. NemoClaw hat damit innerhalb von vier Wochen nach GTC bereits den ersten security-getriebenen Release-Zyklus durchlaufen — bezeichnend für ein Projekt, das offiziell 'not production-ready' ist. Für jeden, der NemoClaw evaluiert: Versions-Pinning ist Pflicht.
Konkret für Vuko / razzfazz.ai: hoch — frühe CVEs in einer 'Security-Layer'-Lösung sind ein Realitäts-Check; Upgrade-Pflicht bei Eval-Setups.

XDA-Developers-Hands-on: NemoClaw löst Prompt-Injection-Problem nicht

XDA-Developers' Lead Technical Editor hat NemoClaw mehrere Tage lang auf einer Lenovo ThinkStation PGX produktiv betrieben und kommt zu einem differenzierten Urteil. Die Deny-by-Default-Netzwerk-Policy und die kernel-level Isolation (Landlock + seccomp + Network-Namespaces) sind echte Verbesserungen gegenüber blanke​m OpenClaw — der Agent kann nur in /sandbox und /tmp schreiben, und unautorisierte ausgehende Verbindungen werden geblockt und müssen explizit freigegeben werden. Der Kern-Schwachpunkt bleibt aber bestehen: Die Sandbox kann nicht verhindern, dass eine bösartige Anweisung in einer Webseite, einer E-Mail oder einer Telegram-Nachricht das Modell-Verhalten beeinflusst. PromptArmor hat demonstriert, dass die Link-Preview-Features in Telegram und Discord über indirekte Prompt-Injection zu Daten-Exfiltrations-Pfaden werden können, indem der Agent dazu gebracht wird, eine URL zu generieren, die vertrauliche Daten an eine vom Angreifer kontrollierte Domain überträgt. Fazit: NemoClaw ist 'early preview' und räumt genau die Probleme nicht aus, die OpenClaw gefährlich machten. Für Vuko ein wichtiges Sanity-Check-Signal.
Konkret für Vuko / razzfazz.ai: hoch — unabhängige Bestätigung, dass Sandboxing alleine Prompt-Injection nicht löst; relevant für eigene Agenten-Architektur.

Aktive Alpha-Entwicklung — Plattform-Probleme & Community-Repos sprießen

NVIDIA Developer Forums zeigen reges Aufkommen an Bug-Reports und Workarounds: 'Sandbox NotFound / Access Denied' auf RTX 5070 Ti unter WSL2, NIM-Installationsprobleme auf DGX Spark, Telegram-Channel-Failures, Jetson AGX Thor Workarounds (NemoClaw v0.1.0 manuell getestet, kein offizieller Jetson-Support). Community-Repos: VoltAgent/awesome-nemoclaw (Presets), phioranex/nemoclaw-installer. GitHub-Issues dokumentieren CLI-Regressions (z.B. 'nemoclaw destroy' zerstört Shared Gateway unangekündigt).
Für razzfazz.ai relevant als Benchmark, wie Vendor 'Enterprise-Security on Top of Open Source Agent' verpackt. Architektur-Patterns (Sandbox + Policy + Privacy Router) direkt für razzfazz.ai Box übertragbar.

NVIDIA enthüllt NemoClaw auf GTC 2026 — Enterprise-Security-Layer für OpenClaw

GTC San Jose: Open-Source-Referenzstack der OpenClaw per Single-Command absichert. Drei Kern-Controls: (1) Kernel-Level-Sandbox mit Deny-by-Default, (2) Out-of-Process Policy-Engine die kompromittierte Agents nicht überschreiben können, (3) Privacy-Router der sensible Daten auf lokalen Nemotron hält und nur komplexes Reasoning an Cloud-Modelle (inkl. OpenAI, Anthropic) routet. Min: 4 vCPU / 8 GB / 20 GB Disk; empfohlen 16 GB / 40 GB. Sandbox-Image ~2,4 GB. Status: alpha-stage. Open Source, Nemotron lokal kostenfrei. Kooperation mit Cisco, CrowdStrike, Google, Microsoft Security.
Direkter strategischer Konkurrent zur razzfazz.ai-Positionierung — aber mit NVIDIA-Lock-in. Architektur-Blueprint nahe an dem was razzfazz.ai für AI-Agents auf der Box braucht. Als Inspirationsquelle nutzen ohne Stack zu übernehmen.
← zurück zum Dashboard