Você provavelmente sucumbiu ao hype do OpenClaw, esta ferramenta brilhante, mas assustadora, que permite que a IA assuma o controle do seu PC. O problema? É uma peneira. A Nvidia está chegando ao GTC 2026 com NemoClaw, armadura de segurança para seus agentes.

Jensen Huang // Fonte: Nvidia

Jensen Huang não quer apenas vender pás e picaretas durante a corrida do ouro da IA. O chefe da Nvidia, que elogiou muito o OpenClaw há algumas semanas, acaba de decidir lançar sua própria ferramenta: NemoClaw.

A Nvidia não quer deixar a OpenAI e a Microsoft ditarem as regras do jogo no segmento ultraestratégico de agentes de IA. Esses programas, capazes de realizar tarefas complexas de forma independente no seu computador, são o próximo grande passo na revolução da IA.

Se você acompanhou as notícias de tecnologia nos últimos meses, sabe que OpenClaw tornou-se o projeto de código aberto mais rápido da história. É a ferramenta que permite que uma IA clique, digite e codifique para você. Isso é brilhante, mas para um CIO é um pesadelo de segurança.

A Nvidia entende isso bem. Durante o GTC 2026, Jensen Huang foi claro: toda empresa deve ter uma “estratégia OpenClaw”. E para facilitar a pílula ele lança Nemo Garra. Este não é um modelo novo, mas um pilha complete, uma camada de software, que é colocada em cima do OpenClaw para torná-lo “pronto para produção”.

A ideia é transformar a IA experimental em uma ferramenta profissional. A Nvidia trabalhou lado a lado com Peter Steinberger (o criador do OpenClaw) para integrar guardrails diretamente no motor. Basicamente, a Nvidia não está lutando contra o padrão, ela está se tornando essencial para que ele funcione corretamente.

OpenShell e Privacy Router: a blindagem da Nvidia

A verdadeira bravura desta pilha é Nvidia OpenShell. É um tempo de execução código aberto que executa seus agentes (as famosas “garras”) em um caixa de areia totalmente isolado. A IA pode manipular seus arquivos locais, mas não pode enviar nada para fora sem passar por uma política de segurança rígida.

É aqui que roteador de privacidade. É uma função que gerencia oinferência de uma forma inteligente. Se a tarefa for simples e sensível, ela será processada localmente em sua GPU por um modelo Nemotron.

Se a tarefa exigir um poder computacional colossal, o roteador envia a solicitação para um modelo de nuvem (como GPT-4 ou Claude), mas somente após anonimizar os dados ou verificar se nenhuma informação confidencial sai da rede.

O sistema também oferece um Caixa de areia isolada que usa contêineres seguros. A Nvidia trabalhou com CrowdStrike e Microsoft Security para tornar este tempo de execução compatível com ferramentas de monitoramento empresarial.

A Coalizão Nemotron

Mas a Nvidia não para no software. A empresa anunciou o Coalizão Nemotron. É uma aliança bem maluca que reúne nomes como IA Mistral, Perplexidade, Cursor ou mesmo LangChain. O objetivo? Co-desenvolver um modelo básico de alto desempenho, treinado na nuvem DGX da Nvidia, que servirá como base da família Nemotron 4.

Por que isso é importante? Porque para que os agentes sejam eficazes, eles precisam de modelos otimizados para “uso de ferramentas” (uso de ferramentas de terceiros). Ao reunir esses players, a Nvidia garante que sua pilha NemoClaw tenha os melhores modelos de código aberto do mercado, perfeitamente calibrados para sua arquitetura.

Do lado do hardware, o NemoClaw é agnóstico de hardware. Ele roda em PCs GeForce RTX, estações de trabalho profissionais ou supercomputadores DGX Spark. A Nvidia deseja que você seja capaz de desenvolver seu agente em seu laptop e implantá-lo globalmente sem alterar uma linha de código.

Como instalar o NemoClaw (Alfa)

Tenha cuidado, esta ainda é uma versão alfa. A Nvidia alerta que existem “arestas”, mas se você tiver uma máquina rodando Linux (ou WSL2) com uma GPU Nvidia, aqui está o que fazer.

Primeiro passo: instalação rápida Abra seu terminal e execute este único comando que baixa o script de bootstrap: $ curl -fsSL https://nvidia.com/nemoclaw.sh | bash

Segunda etapa: configuração Depois que a pilha estiver instalada, inicie a integração para configurar suas chaves de API e seu ambiente local: $ nemoclaw onboard

Terceiro Passo: Inicie o Sandbox Para iniciar um agente em um ambiente OpenShell seguro: $ nemoclaw setup $ nemoclaw connect

Você pode então monitorar todas as atividades do agente (chamadas de rede, acesso a arquivos) em tempo real através do TUI do OpenShell (Interface do usuário do terminal) com o comando: $ nemoclaw term


Junte-se a nós das 17h às 19h, todas as quartas-feiras alternadas, para o show DESBLOQUEAR produzido por Frandroid E Numerama ! Notícias de tecnologia, entrevistas, dicas e análises… Vejo você ao vivo no Twitch ou retransmissão no YouTube!

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *