OpenClaw, cái tên thứ ba của ClawdBot
(openclaw.ai)ClawdBot đã đổi tên thành Moltbot,
rồi lại một lần nữa đổi tên. Họ nói đây là tên cuối cùng, và giờ nó là OpenClaw.
Đổi tên thành OpenClaw
Hai tháng trước, tôi đã gấp rút làm một dự án cuối tuần. Thứ bắt đầu như một “WhatsApp Relay” giờ đã vượt mốc 100.000 sao trên GitHub và thu hút 2 triệu lượt truy cập mỗi tuần.
Hôm nay, tôi rất vui được công bố tên mới: OpenClaw.
Hành trình đặt tên
Chúng tôi đã đi qua khá nhiều cái tên.
Clawd ra đời vào tháng 11 năm 2025 — đó là một cách chơi chữ lái theo cách phát âm của “Claude”. Có vẻ hoàn hảo, nhưng đội ngũ pháp lý của Anthropic đã yêu cầu chúng tôi xem xét lại. Điều đó cũng dễ hiểu thôi.
Tiếp theo là Moltbot. Cái tên này được chọn trong một buổi brainstorming hỗn loạn trên Discord lúc 5 giờ sáng cùng cộng đồng. Lột xác (Molting) mang ý nghĩa trưởng thành - tôm hùm lột vỏ và trở thành một phiên bản lớn hơn. Nó có ý nghĩa, nhưng không thật sự dễ gọi.
OpenClaw là lựa chọn cuối cùng của chúng tôi. Lần này, chúng tôi đã làm bài tập về nhà đàng hoàng: tra cứu nhãn hiệu không thấy vấn đề gì, đã mua tên miền và cũng đã viết mã migration. Cái tên này phản ánh đúng dự án đã trở thành gì:
- Open: mã nguồn mở, mở cho tất cả mọi người, lấy cộng đồng làm trung tâm
- Claw: di sản tôm hùm của chúng tôi, một lời tri ân tới nơi chúng tôi bắt đầu
OpenClaw là gì
OpenClaw là một nền tảng tác nhân mở chạy trên máy tính của bạn và hoạt động trong các ứng dụng chat mà bạn đã dùng sẵn. WhatsApp, Telegram, Discord, Slack, Teams — bạn ở đâu, trợ lý AI sẽ theo bạn tới đó.
Trợ lý của bạn. Máy tính của bạn. Luật lệ của bạn.
Khác với các trợ lý SaaS nơi dữ liệu nằm trên máy chủ của người khác, OpenClaw chạy ở nơi bạn chọn — laptop, homelab hoặc VPS. Hạ tầng của bạn. Khóa của bạn. Dữ liệu của bạn.
Tính năng mới trong bản phát hành này
Cùng với đợt đổi thương hiệu, chúng tôi phát hành:
Kênh mới: plugin Twitch và Google Chat
Mô hình: hỗ trợ KIMI K2.5 & Xiaomi MiMo-V2-Flash
Web chat: có thể gửi hình ảnh như trên ứng dụng nhắn tin
Bảo mật: 34 commit liên quan đến bảo mật để củng cố codebase
Xin cảm ơn tất cả các chuyên gia bảo mật đã giúp chúng tôi tăng cường an toàn. Tuần này chúng tôi đã phát hành một mô hình bảo mật có thể kiểm chứng bằng máy, và vẫn đang tiếp tục thực hiện thêm các cải tiến bảo mật khác. Hãy nhớ rằng prompt injection vẫn là một vấn đề chưa được giải quyết trong toàn ngành, vì vậy việc dùng các mô hình mạnh và nắm rõ các thực hành bảo mật tốt nhất của chúng tôi là rất quan trọng.
Con đường phía trước
Kế hoạch tiếp theo là gì? Bảo mật là ưu tiên số một.
Chúng tôi cũng đang tập trung vào việc cải thiện độ ổn định và mức độ hoàn thiện của gateway, cũng như hỗ trợ thêm nhiều mô hình và nhà cung cấp hơn.
Dự án này đã vượt xa mức mà một mình tôi có thể duy trì.
Trong vài ngày qua, tôi đã làm việc để bổ sung thêm maintainer và đang dần xây dựng quy trình để có thể xử lý lượng PR và issue đổ về khổng lồ.
Tôi cũng đang suy nghĩ về cách bồi đáp xứng đáng cho các maintainer — nếu có thể thì toàn thời gian. Nếu muốn giúp đỡ, hãy đóng góp hoặc tài trợ cho tổ chức.
Cảm ơn
Claw Crew — những người đã viết code, mở issue, tham gia Discord, hoặc
đơn giản là đã thử dùng dự án, tất cả các clawtributor: xin cảm ơn. Chính các bạn đã làm OpenClaw trở nên đặc biệt.
Chú tôm hùm đã lột xác thành hình thái cuối cùng. Chào mừng đến với OpenClaw.
5 bình luận
Vì trong laptop của tôi có quá nhiều thông tin quan trọng, nên thật sự tôi không hiểu vì sao lại chấp nhận rủi ro mở mọi thứ đó cho một Agent còn chẳng biết sẽ làm gì với chúng.
Việc này trở nên viral cũng một phần nhờ Claude Cowork.
Ngay cả một người bạn làm việc ở lĩnh vực hoàn toàn khác cũng hỏi đây là gì, nên tôi cảm nhận đây thực sự là một chủ đề có sức lan truyền cực kỳ mạnh.
Ý kiến trên Hacker News
Điều tôi lo nhất là prompt injection
Tôi thấy cài trực tiếp trên máy local hơi liều, nên đã cô lập nó trong một VPS nhỏ bằng Docker
Dù vậy, vấn đề injection vẫn chưa được giải quyết
Có thể sao lưu bằng các công cụ như Dropbox hay quyền truy cập GitHub bị giới hạn, nhưng Gmail và Calendar vẫn còn rủi ro
Vì vậy tôi đang cân nhắc tạo một tài khoản Gmail phụ riêng để kết nối với OpenClaw
Sẽ rất hay nếu có một trang tập hợp các mẹo bảo mật kiểu này. Nếu chia sẻ thêm các ca sử dụng thực tế thì còn hữu ích hơn
Thêm nữa, phần lớn các tích hợp đều không chính thức nên cũng đáng lo về lỗ hổng chuỗi cung ứng. Có thể không phải do ác ý mà chỉ đơn giản là mã cẩu thả
Tôi thích các dự án của Peter. Mỗi ngày tôi đều code trên điện thoại bằng Vibetunnel
Nó được kết nối qua Tailscale nên an toàn và không lộ ra Internet
Tôi vẫn chưa rõ OpenClaw lắm. Tôi chưa cảm được nó khác gì so với các terminal agent như Claude Code
Nó có bộ nhớ dài hạn, nhưng tôi lại thấy điều đó gây ra ô nhiễm ngữ cảnh
Tôi biết được là bên trong nó dùng Pi, và đây là một agent đơn giản, gọn nhẹ hơn ClaudeCode
Tuần này là mùa bội thu cho các nhà đăng ký tên miền
Clawdbot, Moltbot và OpenClaw đang tự động đăng ký domain
Hôm qua tôi đã cài OpenClaw sau khi đọc bài viết trên MacStories
Thiết lập thì dễ, nhưng chỉ trong 30 phút tôi đã đốt $5 token Claude, nên xóa VPS ngay lập tức
Hôm nay tôi thấy tác giả nói là đã mất $560 trong suốt cuối tuần
Nếu định chạy liên tục để quản lý hộp thư và lịch, có khi thuê trợ lý con người còn rẻ hơn
Khôn ngoan nhất là tính thử chi phí so với cloud trước, rồi sau đó mới mua phần cứng
Trước khi dùng nhất định phải đọc tài liệu bảo mật OpenClaw
Câu “sandboxing là opt-in” chính là trọng tâm. Nghĩa là mặc định đang tắt
Nhất định phải bật sandbox, nếu không LLM có thể hoạt động như RCE
Dù vậy, việc họ tài liệu hóa được như thế này ở giai đoạn hiện tại vẫn rất ấn tượng. Nó có hệ thống hơn nhiều so với tài liệu bảo mật của Cursor
--no-sandboxsẽ tốt hơnTôi thử tổng hợp lịch sử đổi tên của OpenClaw
Nó phát triển theo thứ tự Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw
Tôi đã bật cười khi thấy log ghi “34 commit liên quan đến bảo mật”
Giọng người dẫn chuyện: “Cần đến cái thứ 35”
Dù sao thì cái tên giờ cũng hay hơn nhiều
Tôi hiểu dự án này làm gì, nhưng không hiểu vì sao lại có phản ứng cuồng nhiệt đến vậy
Nó gợi nhớ thời kỳ đầu của hệ sinh thái npm, khi người ta chia cả những chức năng lặt vặt thành package riêng
Khi xem sidebar WhatsApp trong video Fireship, tôi nghĩ ngay — thứ này có thể trở thành công cụ hoàn hảo cho dân lừa đảo
Tự động trả lời, nhắn tin theo cảm xúc, tiếp cận cá nhân hóa đều trở nên quá dễ dàng
Tôi đã xem nhiều trường hợp trên trang giới thiệu Moltbook, có cái trông như trò đùa nhưng nếu là thật thì mức độ lộ dữ liệu cá nhân là rất nghiêm trọng
Giờ đây có thể kết hợp cronjob và LLM chỉ bằng một câu. Với người dùng phổ thông thì đó là đột phá
Nhưng với lập trình viên giàu kinh nghiệm thì có thể lại kém hiệu quả
Ví dụ, chatbot do công ty chúng tôi làm từng được dùng để lặp lại các phép tính đơn giản, trong khi tự tính còn nhanh hơn
Dù vậy, nếu có ca sử dụng thực sự hữu ích thì tôi vẫn muốn học hỏi
Cốt lõi là gửi văn bản, giọng nói, hình ảnh và video vào LLM, đồng thời giữ ngữ cảnh liên tục
Nó có thể tự động hóa các việc thường ngày như đọc email, thêm lịch hẹn, tạo nhắc nhở
Tất nhiên vẫn có rủi ro prompt injection và lạm dụng lệnh, nhưng nếu giải quyết được thì giá trị sẽ rất lớn
Nó sẽ phát triển theo hướng tương tác tự nhiên với con người, giống như các dự án như Unmute.sh
Ngay cả kiểu digital dead drop đơn giản cũng có thể làm rò rỉ thông tin nhạy cảm
Cần một mô hình bảo mật đúng nghĩa cùng bộ lọc nhiều tầng. Đây vẫn chưa phải lĩnh vực có thể giải quyết bằng “vibe coding”
Nó không giúp nhiều cho năng suất công việc, nhưng nếu có thể quản lý tình trạng quá tải tin nhắn trong một giao diện duy nhất thì có thể thay đổi cuộc sống
Một hệ thống dùng model local để tóm tắt tin nhắn và sắp xếp độ ưu tiên nghe khá hấp dẫn
Giờ trên đầu HN đang hiện “Moltbook”, mà giờ lại không còn là Moltbot mà là OpenClaw, buồn cười thật
Dù sao tôi vẫn thấy cái tên mới tốt hơn nhiều
Hôm nay Scott Alexander đã đăng một bài viết về Moltbook
Là mã nguồn mở à?