17 điểm bởi princox 2026-01-30 | 5 bình luận | Chia sẻ qua WhatsApp

ClawdBot đã đổi tên thành Moltbot,
rồi lại một lần nữa đổi tên. Họ nói đây là tên cuối cùng, và giờ nó là OpenClaw.


Đổi tên thành OpenClaw
Hai tháng trước, tôi đã gấp rút làm một dự án cuối tuần. Thứ bắt đầu như một “WhatsApp Relay” giờ đã vượt mốc 100.000 sao trên GitHub và thu hút 2 triệu lượt truy cập mỗi tuần.
Hôm nay, tôi rất vui được công bố tên mới: OpenClaw.

Hành trình đặt tên
Chúng tôi đã đi qua khá nhiều cái tên.
Clawd ra đời vào tháng 11 năm 2025 — đó là một cách chơi chữ lái theo cách phát âm của “Claude”. Có vẻ hoàn hảo, nhưng đội ngũ pháp lý của Anthropic đã yêu cầu chúng tôi xem xét lại. Điều đó cũng dễ hiểu thôi.
Tiếp theo là Moltbot. Cái tên này được chọn trong một buổi brainstorming hỗn loạn trên Discord lúc 5 giờ sáng cùng cộng đồng. Lột xác (Molting) mang ý nghĩa trưởng thành - tôm hùm lột vỏ và trở thành một phiên bản lớn hơn. Nó có ý nghĩa, nhưng không thật sự dễ gọi.
OpenClaw là lựa chọn cuối cùng của chúng tôi. Lần này, chúng tôi đã làm bài tập về nhà đàng hoàng: tra cứu nhãn hiệu không thấy vấn đề gì, đã mua tên miền và cũng đã viết mã migration. Cái tên này phản ánh đúng dự án đã trở thành gì:

  • Open: mã nguồn mở, mở cho tất cả mọi người, lấy cộng đồng làm trung tâm
  • Claw: di sản tôm hùm của chúng tôi, một lời tri ân tới nơi chúng tôi bắt đầu

OpenClaw là gì
OpenClaw là một nền tảng tác nhân mở chạy trên máy tính của bạn và hoạt động trong các ứng dụng chat mà bạn đã dùng sẵn. WhatsApp, Telegram, Discord, Slack, Teams — bạn ở đâu, trợ lý AI sẽ theo bạn tới đó.
Trợ lý của bạn. Máy tính của bạn. Luật lệ của bạn.
Khác với các trợ lý SaaS nơi dữ liệu nằm trên máy chủ của người khác, OpenClaw chạy ở nơi bạn chọn — laptop, homelab hoặc VPS. Hạ tầng của bạn. Khóa của bạn. Dữ liệu của bạn.

Tính năng mới trong bản phát hành này

Cùng với đợt đổi thương hiệu, chúng tôi phát hành:
Kênh mới: plugin Twitch và Google Chat
Mô hình: hỗ trợ KIMI K2.5 & Xiaomi MiMo-V2-Flash
Web chat: có thể gửi hình ảnh như trên ứng dụng nhắn tin
Bảo mật: 34 commit liên quan đến bảo mật để củng cố codebase

Xin cảm ơn tất cả các chuyên gia bảo mật đã giúp chúng tôi tăng cường an toàn. Tuần này chúng tôi đã phát hành một mô hình bảo mật có thể kiểm chứng bằng máy, và vẫn đang tiếp tục thực hiện thêm các cải tiến bảo mật khác. Hãy nhớ rằng prompt injection vẫn là một vấn đề chưa được giải quyết trong toàn ngành, vì vậy việc dùng các mô hình mạnh và nắm rõ các thực hành bảo mật tốt nhất của chúng tôi là rất quan trọng.

Con đường phía trước
Kế hoạch tiếp theo là gì? Bảo mật là ưu tiên số một.
Chúng tôi cũng đang tập trung vào việc cải thiện độ ổn định và mức độ hoàn thiện của gateway, cũng như hỗ trợ thêm nhiều mô hình và nhà cung cấp hơn.
Dự án này đã vượt xa mức mà một mình tôi có thể duy trì.
Trong vài ngày qua, tôi đã làm việc để bổ sung thêm maintainer và đang dần xây dựng quy trình để có thể xử lý lượng PR và issue đổ về khổng lồ.

Tôi cũng đang suy nghĩ về cách bồi đáp xứng đáng cho các maintainer — nếu có thể thì toàn thời gian. Nếu muốn giúp đỡ, hãy đóng góp hoặc tài trợ cho tổ chức.

Cảm ơn
Claw Crew — những người đã viết code, mở issue, tham gia Discord, hoặc
đơn giản là đã thử dùng dự án, tất cả các clawtributor: xin cảm ơn. Chính các bạn đã làm OpenClaw trở nên đặc biệt.
Chú tôm hùm đã lột xác thành hình thái cuối cùng. Chào mừng đến với OpenClaw.

5 bình luận

 
colus001 2026-01-31

Vì trong laptop của tôi có quá nhiều thông tin quan trọng, nên thật sự tôi không hiểu vì sao lại chấp nhận rủi ro mở mọi thứ đó cho một Agent còn chẳng biết sẽ làm gì với chúng.

 
slowandsnow 2026-02-01

Việc này trở nên viral cũng một phần nhờ Claude Cowork.

 
kuthia 2026-01-31

Ngay cả một người bạn làm việc ở lĩnh vực hoàn toàn khác cũng hỏi đây là gì, nên tôi cảm nhận đây thực sự là một chủ đề có sức lan truyền cực kỳ mạnh.

 
GN⁺ 2026-01-31
Ý kiến trên Hacker News
  • Điều tôi lo nhất là prompt injection
    Tôi thấy cài trực tiếp trên máy local hơi liều, nên đã cô lập nó trong một VPS nhỏ bằng Docker
    Dù vậy, vấn đề injection vẫn chưa được giải quyết
    Có thể sao lưu bằng các công cụ như Dropbox hay quyền truy cập GitHub bị giới hạn, nhưng Gmail và Calendar vẫn còn rủi ro
    Vì vậy tôi đang cân nhắc tạo một tài khoản Gmail phụ riêng để kết nối với OpenClaw
    Sẽ rất hay nếu có một trang tập hợp các mẹo bảo mật kiểu này. Nếu chia sẻ thêm các ca sử dụng thực tế thì còn hữu ích hơn

    • Tôi đề xuất bài viết về bộ ba bảo mật chết người của các AI agent: The lethal (security) trifecta for AI agents
    • Câu trả lời của tôi cho câu hỏi “làm sao chặn prompt injection” rất đơn giản — YOLO!
    • Nếu đây là để dùng cá nhân thì tôi không hiểu tại sao phải lo về injection. Tôi muốn biết mình đang bỏ sót điều gì
    • Tôi cũng muốn thử kết nối Gemini CLI với OpenClaw(dbot), nhưng việc liên kết với tài khoản Google chính khiến tôi quá sợ
    • Không chỉ riêng prompt injection. Có khả năng cao là có nhiều lỗ hổng vì tính năng đang được tung ra dồn dập trong thời gian quá ngắn
      Thêm nữa, phần lớn các tích hợp đều không chính thức nên cũng đáng lo về lỗ hổng chuỗi cung ứng. Có thể không phải do ác ý mà chỉ đơn giản là mã cẩu thả
  • Tôi thích các dự án của Peter. Mỗi ngày tôi đều code trên điện thoại bằng Vibetunnel
    Nó được kết nối qua Tailscale nên an toàn và không lộ ra Internet
    Tôi vẫn chưa rõ OpenClaw lắm. Tôi chưa cảm được nó khác gì so với các terminal agent như Claude Code
    Nó có bộ nhớ dài hạn, nhưng tôi lại thấy điều đó gây ra ô nhiễm ngữ cảnh
    Tôi biết được là bên trong nó dùng Pi, và đây là một agent đơn giản, gọn nhẹ hơn ClaudeCode

    • Điểm OpenClaw khác với Claude Code là tính năng heartbeat
  • Tuần này là mùa bội thu cho các nhà đăng ký tên miền
    Clawdbot, Moltbot và OpenClaw đang tự động đăng ký domain

    • Tốc độ các dự án xuất hiện dồn dập thế này chính là nhịp độ của kỷ nguyên AI mà tôi từng mong đợi
    • Cũng tò mò không biết giữa lúc đó sẽ có mấy memecoin bị bơm thổi rồi xả hàng
  • Hôm qua tôi đã cài OpenClaw sau khi đọc bài viết trên MacStories
    Thiết lập thì dễ, nhưng chỉ trong 30 phút tôi đã đốt $5 token Claude, nên xóa VPS ngay lập tức
    Hôm nay tôi thấy tác giả nói là đã mất $560 trong suốt cuối tuần
    Nếu định chạy liên tục để quản lý hộp thư và lịch, có khi thuê trợ lý con người còn rẻ hơn

    • Nếu chạy model local trên một M1 MacBook cũ hoặc Mac Mini thì ngoài tiền điện gần như không tốn gì
      Khôn ngoan nhất là tính thử chi phí so với cloud trước, rồi sau đó mới mua phần cứng
    • Tôi cũng gặp vấn đề tương tự, nhưng sau khi yêu cầu Clawdbot tối ưu hóa việc dùng token thì lượng dùng giảm còn một nửa
    • Như câu nói những khối nhỏ hợp lại thành kim tự tháp lớn, xin vỗ tay cho tất cả những ai đã đóng góp cho dự án này
    • Cứ kết nối với ollama local là được, tuy chậm nhưng gần như dùng miễn phí
    • Cũng có người đùa rằng chỉ cần xem vài video về Clawdbot là sẽ thấy khóa Anthropic của influencer bị lộ, rồi dùng luôn cái đó
  • Trước khi dùng nhất định phải đọc tài liệu bảo mật OpenClaw
    Câu “sandboxing là opt-in” chính là trọng tâm. Nghĩa là mặc định đang tắt
    Nhất định phải bật sandbox, nếu không LLM có thể hoạt động như RCE
    Dù vậy, việc họ tài liệu hóa được như thế này ở giai đoạn hiện tại vẫn rất ấn tượng. Nó có hệ thống hơn nhiều so với tài liệu bảo mật của Cursor

    • Phần lớn mọi người dùng cùng với sandbox bên ngoài. Chỉ tin vào sandbox nội bộ là rất nguy hiểm
    • Vấn đề là mặc định lại là opt-in. Thà để mặc định là bật sandbox, còn người dùng nâng cao thì tắt bằng --no-sandbox sẽ tốt hơn
  • Tôi thử tổng hợp lịch sử đổi tên của OpenClaw
    Nó phát triển theo thứ tự Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw

    • Lần sau nếu thụt lề code block bằng 4 dấu cách thì căn monospace sẽ gọn gàng hơn
  • Tôi đã bật cười khi thấy log ghi “34 commit liên quan đến bảo mật”
    Giọng người dẫn chuyện: “Cần đến cái thứ 35”
    Dù sao thì cái tên giờ cũng hay hơn nhiều

  • Tôi hiểu dự án này làm gì, nhưng không hiểu vì sao lại có phản ứng cuồng nhiệt đến vậy
    Nó gợi nhớ thời kỳ đầu của hệ sinh thái npm, khi người ta chia cả những chức năng lặt vặt thành package riêng
    Khi xem sidebar WhatsApp trong video Fireship, tôi nghĩ ngay — thứ này có thể trở thành công cụ hoàn hảo cho dân lừa đảo
    Tự động trả lời, nhắn tin theo cảm xúc, tiếp cận cá nhân hóa đều trở nên quá dễ dàng
    Tôi đã xem nhiều trường hợp trên trang giới thiệu Moltbook, có cái trông như trò đùa nhưng nếu là thật thì mức độ lộ dữ liệu cá nhân là rất nghiêm trọng

    • Phần lớn mọi người còn khó cấu hình nổi cronjob
      Giờ đây có thể kết hợp cronjob và LLM chỉ bằng một câu. Với người dùng phổ thông thì đó là đột phá
      Nhưng với lập trình viên giàu kinh nghiệm thì có thể lại kém hiệu quả
      Ví dụ, chatbot do công ty chúng tôi làm từng được dùng để lặp lại các phép tính đơn giản, trong khi tự tính còn nhanh hơn
    • Tôi cũng nghĩ tương tự. Mỗi lần thấy người ta xếp hàng chục chiếc Mac mini rồi viết rằng “không dùng cái này là tụt hậu” thì tôi thấy giống thổi phồng quá mức
      Dù vậy, nếu có ca sử dụng thực sự hữu ích thì tôi vẫn muốn học hỏi
    • Với tôi, sức hấp dẫn của OpenClaw là tích hợp không ma sát
      Cốt lõi là gửi văn bản, giọng nói, hình ảnh và video vào LLM, đồng thời giữ ngữ cảnh liên tục
      Nó có thể tự động hóa các việc thường ngày như đọc email, thêm lịch hẹn, tạo nhắc nhở
      Tất nhiên vẫn có rủi ro prompt injection và lạm dụng lệnh, nhưng nếu giải quyết được thì giá trị sẽ rất lớn
      Nó sẽ phát triển theo hướng tương tác tự nhiên với con người, giống như các dự án như Unmute.sh
    • Nhưng ở trạng thái hiện tại thì bảo mật quá yếu
      Ngay cả kiểu digital dead drop đơn giản cũng có thể làm rò rỉ thông tin nhạy cảm
      Cần một mô hình bảo mật đúng nghĩa cùng bộ lọc nhiều tầng. Đây vẫn chưa phải lĩnh vực có thể giải quyết bằng “vibe coding”
    • Dù sao thì đây vẫn là một món đồ chơi thú vị
      Nó không giúp nhiều cho năng suất công việc, nhưng nếu có thể quản lý tình trạng quá tải tin nhắn trong một giao diện duy nhất thì có thể thay đổi cuộc sống
      Một hệ thống dùng model local để tóm tắt tin nhắn và sắp xếp độ ưu tiên nghe khá hấp dẫn
  • Giờ trên đầu HN đang hiện “Moltbook”, mà giờ lại không còn là Moltbot mà là OpenClaw, buồn cười thật
    Dù sao tôi vẫn thấy cái tên mới tốt hơn nhiều

    • Cảm giác như cái tên thay đổi mỗi ngày
    • Hôm qua tôi cài Moltbot, nhưng binary vẫn là Clawdbot. Có khi lần tới Moltbot sẽ tự đổi tên lấy
    • Thậm chí còn có cả molt.church
    • Giờ nó lại đổi thành ClosedClaw.com rồi
  • Hôm nay Scott Alexander đã đăng một bài viết về Moltbook

 
cshj55 2026-01-30

Là mã nguồn mở à?