Zero overhead. Zero compromesso. 100% Rust. 100% Agnostico.
⚡️ Gira su hardware da $10 con <5MB di RAM: È il 99% di memoria in meno di OpenClaw e il 98% più economico di un Mac mini!
Costruito da studenti e membri delle comunità Harvard, MIT e Sundai.Club.
🌐 Lingue:🇺🇸 English · 🇨🇳 简体中文 · 🇯🇵 日本語 · 🇰🇷 한국어 · 🇻🇳 Tiếng Việt · 🇵🇭 Tagalog · 🇪🇸 Español · 🇧🇷 Português · 🇮🇹 Italiano · 🇩🇪 Deutsch · 🇫🇷 Français · 🇸🇦 العربية · 🇮🇳 हिन्दी · 🇷🇺 Русский · 🇧🇩 বাংলা · 🇮🇱 עברית · 🇵🇱 Polski · 🇨🇿 Čeština · 🇳🇱 Nederlands · 🇹🇷 Türkçe · 🇺🇦 Українська · 🇮🇩 Bahasa Indonesia · 🇹🇭 ไทย · 🇵🇰 اردو · 🇷🇴 Română · 🇸🇪 Svenska · 🇬🇷 Ελληνικά · 🇭🇺 Magyar · 🇫🇮 Suomi · 🇩🇰 Dansk · 🇳🇴 Norsk
Avvio Rapido | Configurazione con Un Clic | Hub Documentazione | Indice Documentazione
Accessi rapidi: Riferimento · Operazioni · Risoluzione Problemi · Sicurezza · Hardware · Contribuire
Infrastruttura assistente AI veloce, leggera e completamente autonoma
Distribuisci ovunque. Scambia qualsiasi cosa.
ZeroClaw è il sistema operativo runtime per i workflow degli agenti — un'infrastruttura che astrae modelli, strumenti, memoria ed esecuzione per costruire agenti una volta e eseguirli ovunque.
Architettura basata su trait · runtime sicuro di default · provider/canale/strumento intercambiabili · tutto è collegabile
Usa questa tabella per avvisi importanti (cambiamenti di compatibilità, avvisi di sicurezza, finestre di manutenzione e blocchi di versione).
| Data (UTC) | Livello | Avviso | Azione |
|---|---|---|---|
| 2026-02-19 | Critico | Non siamo affiliati con openagen/zeroclaw o zeroclaw.org. Il dominio zeroclaw.org punta attualmente al fork openagen/zeroclaw, e questo dominio/repository sta contraffacendo il nostro sito web/progetto ufficiale. |
Non fidarti di informazioni, binari, raccolte fondi o annunci da queste fonti. Usa solo questo repository e i nostri account social verificati. |
| 2026-02-21 | Importante | Il nostro sito ufficiale è ora online: zeroclawlabs.ai. Grazie per la pazienza durante l'attesa. Rileviamo ancora tentativi di contraffazione: non partecipare ad alcuna attività di investimento/finanziamento a nome di ZeroClaw se non pubblicata tramite i nostri canali ufficiali. | Usa questo repository come unica fonte di verità. Segui X (@zeroclawlabs), Telegram (@zeroclawlabs), Facebook (gruppo), Reddit (r/zeroclawlabs), e Xiaohongshu per aggiornamenti ufficiali. |
| 2026-02-19 | Importante | Anthropic ha aggiornato i termini di utilizzo di autenticazione e credenziali il 2026-02-19. L'autenticazione OAuth (Free, Pro, Max) è esclusivamente per Claude Code e Claude.ai; l'uso di token OAuth di Claude Free/Pro/Max in qualsiasi altro prodotto, strumento o servizio (incluso Agent SDK) non è consentito e può violare i Termini di Utilizzo del Consumatore. | Si prega di evitare temporaneamente le integrazioni OAuth di Claude Code per prevenire qualsiasi potenziale perdita. Clausola originale: Authentication and Credential Use. |
- 🏎️ Runtime Leggero di Default: I workflow CLI comuni e i comandi di stato girano all'interno di uno spazio di memoria di pochi megabyte nelle build di produzione.
- 💰 Distribuzione Economica: Progettato per schede a basso costo e piccole istanze cloud senza dipendenze runtime pesanti.
- ⚡ Avvii a Freddo Rapidi: Il runtime Rust a binario singolo mantiene l'avvio di comandi e demoni quasi istantaneo per le operazioni quotidiane.
- 🌍 Architettura Portabile: Un workflow a binario singolo su ARM, x86 e RISC-V con provider/canale/strumento intercambiabili.
- Leggero di default: binario Rust piccolo, avvio rapido, basso impatto di memoria.
- Sicuro per design: pairing, sandboxing rigoroso, liste di autorizzazione esplicite, scope del workspace.
- Completamente intercambiabile: i sistemi centrali sono trait (provider, canali, strumenti, memoria, tunnel).
- Nessun lock-in del provider: supporto provider compatibile OpenAI + endpoint personalizzati collegabili.
Benchmark rapido su macchina locale (macOS arm64, feb. 2026) normalizzato per hardware edge a 0.8 GHz.
| OpenClaw | NanoBot | PicoClaw | ZeroClaw 🦀 | |
|---|---|---|---|---|
| Linguaggio | TypeScript | Python | Go | Rust |
| RAM | > 1 GB | > 100 MB | < 10 MB | < 5 MB |
| Avvio (core 0.8 GHz) | > 500s | > 30s | < 1s | < 10ms |
| Dimensione Binario | ~28 MB (dist) | N/A (Scripts) | ~8 MB | 3.4 MB |
| Costo | Mac Mini $599 | Linux SBC ~$50 | Scheda Linux $10 | Qualsiasi hardware $10 |
Note: I risultati di ZeroClaw sono misurati su build di produzione usando
/usr/bin/time -l. OpenClaw richiede il runtime Node.js (tipicamente ~390 MB di overhead memoria aggiuntivo), mentre NanoBot richiede il runtime Python. PicoClaw e ZeroClaw sono binari statici. Le cifre RAM sopra sono memoria runtime; i requisiti di compilazione in build-time sono maggiori.
Le affermazioni di benchmark possono derivare man mano che il codice e le toolchain evolvono, quindi misura sempre la tua build attuale localmente:
cargo build --release
ls -lh target/release/zeroclaw
/usr/bin/time -l target/release/zeroclaw --help
/usr/bin/time -l target/release/zeroclaw statusEsempio di campione (macOS arm64, misurato il 18 febbraio 2026):
- Dimensione binario release:
8.8M zeroclaw --help: tempo reale circa0.02s, impatto memoria massimo ~3.9 MBzeroclaw status: tempo reale circa0.01s, impatto memoria massimo ~4.1 MB
Windows
-
Visual Studio Build Tools (fornisce il linker MSVC e il Windows SDK):
winget install Microsoft.VisualStudio.2022.BuildToolsDurante l'installazione (o via Visual Studio Installer), seleziona il carico di lavoro "Sviluppo desktop con C++".
-
Toolchain Rust:
winget install Rustlang.Rustup
Dopo l'installazione, apri un nuovo terminale ed esegui
rustup default stableper assicurarti che la toolchain stabile sia attiva. -
Verifica che entrambi funzionano:
rustc --version cargo --version
- Docker Desktop — richiesto solo se usi il runtime Docker sandboxed (
runtime.kind = "docker"). Installa viawinget install Docker.DockerDesktop.
Linux / macOS
-
Strumenti di build essenziali:
- Linux (Debian/Ubuntu):
sudo apt install build-essential pkg-config - Linux (Fedora/RHEL):
sudo dnf group install development-tools && sudo dnf install pkg-config - macOS: Installa Xcode Command Line Tools:
xcode-select --install
- Linux (Debian/Ubuntu):
-
Toolchain Rust:
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
Vedi rustup.rs per dettagli.
-
Verifica:
rustc --version cargo --version
- Docker — richiesto solo se usi il runtime Docker sandboxed (
runtime.kind = "docker").- Linux (Debian/Ubuntu): vedi docs.docker.com
- Linux (Fedora/RHEL): vedi docs.docker.com
- macOS: installa Docker Desktop via docker.com/products/docker-desktop
Lo script bootstrap.sh installa Rust, clona ZeroClaw, lo compila, e configura il tuo ambiente di sviluppo iniziale:
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/master/bootstrap.sh | bashQuesto:
- Installerà Rust (se non presente)
- Clonerà il repository ZeroClaw
- Compilerà ZeroClaw in modalità release
- Installerà
zeroclawin~/.cargo/bin/ - Creerà la struttura del workspace di default in
~/.zeroclaw/workspace/ - Genererà un file di configurazione iniziale
~/.zeroclaw/workspace/config.toml
Dopo il bootstrap, ricarica la tua shell o esegui source ~/.cargo/env per usare il comando zeroclaw globalmente.
Clicca per vedere i passaggi di installazione manuale
# 1. Clona il repository
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
# 2. Compila in release
cargo build --release --locked
# 3. Installa il binario
cargo install --path . --locked
# 4. Inizializza il workspace
zeroclaw init
# 5. Verifica l'installazione
zeroclaw --version
zeroclaw statusUna volta installato (via bootstrap o manualmente), dovresti vedere:
~/.zeroclaw/workspace/
├── config.toml # Configurazione principale
├── .pairing # Segreti di pairing (generati al primo avvio)
├── logs/ # Log di daemon/agent
├── skills/ # Competenze personalizzate
└── memory/ # Archiviazione contesto conversazionale
Prossimi passi:
- Configura i tuoi provider AI in
~/.zeroclaw/workspace/config.toml - Controlla la riferimento configurazione per opzioni avanzate
- Avvia l'agente:
zeroclaw agent start - Testa tramite il tuo canale preferito (vedi riferimento canali)
Modifica ~/.zeroclaw/workspace/config.toml per configurare provider, canali e comportamento del sistema.
[providers.anthropic]
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"
[providers.openai]
api_key = "sk-..."
model = "gpt-4o"
[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."
[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@bot:matrix.org"
password = "..."
[memory]
kind = "markdown" # o "sqlite" o "none"
[runtime]
kind = "native" # o "docker" (richiede Docker)Documenti di riferimento completi:
- Riferimento Configurazione — tutte le impostazioni, validazioni, valori di default
- Riferimento Provider — configurazioni specifiche per provider AI
- Riferimento Canali — Telegram, Matrix, Slack, Discord e altro
- Operazioni — monitoraggio in produzione, rotazione segreti, scaling
ZeroClaw supporta due backend di esecuzione del codice:
native(default) — esecuzione processo diretta, percorso più veloce, ideale per ambienti fidatidocker— isolamento container completo, politiche di sicurezza potenziate, richiede Docker
Usa runtime.kind = "docker" se hai bisogno di sandboxing rigoroso o isolamento rete. Vedi riferimento configurazione per dettagli completi.
# Gestione workspace
zeroclaw init # Inizializza un nuovo workspace
zeroclaw status # Mostra stato daemon/agent
zeroclaw config validate # Verifica sintassi e valori di config.toml
# Gestione daemon
zeroclaw daemon start # Avvia il daemon in background
zeroclaw daemon stop # Ferma il daemon in esecuzione
zeroclaw daemon restart # Riavvia il daemon (ricaricamento config)
zeroclaw daemon logs # Mostra log del daemon
# Gestione agent
zeroclaw agent start # Avvia l'agent (richiede daemon in esecuzione)
zeroclaw agent stop # Ferma l'agent
zeroclaw agent restart # Riavvia l'agent (ricaricamento config)
# Operazioni di pairing
zeroclaw pairing init # Genera un nuovo segreto di pairing
zeroclaw pairing rotate # Ruota il segreto di pairing esistente
# Tunneling (per esposizione pubblica)
zeroclaw tunnel start # Avvia un tunnel verso il daemon locale
zeroclaw tunnel stop # Ferma il tunnel attivo
# Diagnostica
zeroclaw doctor # Esegue controlli di salute del sistema
zeroclaw version # Mostra versione e informazioni di buildVedi Riferimento Comandi per opzioni ed esempi completi.
┌─────────────────────────────────────────────────────────────────┐
│ Canali (trait) │
│ Telegram │ Matrix │ Slack │ Discord │ Web │ CLI │ Custom │
└─────────────────────────┬───────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ Agente Orchestratore │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ Routing │ │ Contesto │ │ Esecuzione │ │
│ │ Messaggio │ │ Memoria │ │ Strumento │ │
│ └──────────────┘ └──────────────┘ └──────────────┘ │
└─────────────────────────┬───────────────────────────────────────┘
│
┌───────────────┼───────────────┐
▼ ▼ ▼
┌──────────────┐ ┌──────────────┐ ┌──────────────┐
│ Provider │ │ Memoria │ │ Strumenti │
│ (trait) │ │ (trait) │ │ (trait) │
├──────────────┤ ├──────────────┤ ├──────────────┤
│ Anthropic │ │ Markdown │ │ Filesystem │
│ OpenAI │ │ SQLite │ │ Bash │
│ Gemini │ │ None │ │ Web Fetch │
│ Ollama │ │ Custom │ │ Custom │
│ Custom │ └──────────────┘ └──────────────┘
└──────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ Runtime (trait) │
│ Native │ Docker │
└─────────────────────────────────────────────────────────────────┘
Principi chiave:
- Tutto è un trait — provider, canali, strumenti, memoria, tunnel
- I canali chiamano l'orchestratore; l'orchestratore chiama provider + strumenti
- Il sistema memoria gestisce il contesto conversazionale (markdown, SQLite, o nessuno)
- Il runtime astrae l'esecuzione del codice (nativo o Docker)
- Nessun lock-in del provider — scambia Anthropic ↔ OpenAI ↔ Gemini ↔ Ollama senza modifiche al codice
Vedi documentazione architettura per diagrammi dettagliati e dettagli di implementazione.
[channels.telegram]
enabled = true
bot_token = "123456:ABC-DEF..."
allowed_users = [987654321] # Il tuo ID utente TelegramAvvia il daemon + agent, poi invia un messaggio al tuo bot su Telegram:
/start
Ciao! Potresti aiutarmi a scrivere uno script Python?
Il bot risponde con codice generato dall'AI, esegue strumenti se richiesto, e mantiene il contesto della conversazione.
[channels.matrix]
enabled = true
homeserver_url = "https://matrix.org"
username = "@zeroclaw:matrix.org"
password = "..."
device_name = "zeroclaw-prod"
e2ee_enabled = trueInvita @zeroclaw:matrix.org in una stanza crittografata, e il bot risponderà con crittografia completa. Vedi Guida Matrix E2EE per la configurazione della verifica dispositivo.
[providers.anthropic]
enabled = true
api_key = "sk-ant-..."
model = "claude-sonnet-4-20250514"
[providers.openai]
enabled = true
api_key = "sk-..."
model = "gpt-4o"
[orchestrator]
default_provider = "anthropic"
fallback_providers = ["openai"] # Failover su errore del providerSe Anthropic fallisce o va in rate-limit, l'orchestratore passa automaticamente a OpenAI.
[memory]
kind = "sqlite"
path = "~/.zeroclaw/workspace/memory/conversations.db"
retention_days = 90 # Eliminazione automatica dopo 90 giorniO usa Markdown per un archiviazione leggibile dall'uomo:
[memory]
kind = "markdown"
path = "~/.zeroclaw/workspace/memory/"Vedi Riferimento Configurazione per tutte le opzioni memoria.
| Provider | Stato | API Key | Modelli di Esempio |
|---|---|---|---|
| Anthropic | ✅ Stabile | ANTHROPIC_API_KEY |
claude-sonnet-4-20250514, claude-opus-4-20250514 |
| OpenAI | ✅ Stabile | OPENAI_API_KEY |
gpt-4o, gpt-4o-mini, o1, o1-mini |
| Google Gemini | ✅ Stabile | GOOGLE_API_KEY |
gemini-2.0-flash-exp, gemini-exp-1206 |
| Ollama | ✅ Stabile | N/A (locale) | llama3.3, qwen2.5, phi4 |
| Cerebras | ✅ Stabile | CEREBRAS_API_KEY |
llama-3.3-70b |
| Groq | ✅ Stabile | GROQ_API_KEY |
llama-3.3-70b-versatile |
| Mistral | 🚧 Pianificato | MISTRAL_API_KEY |
TBD |
| Cohere | 🚧 Pianificato | COHERE_API_KEY |
TBD |
ZeroClaw supporta endpoint compatibili con OpenAI:
[providers.custom]
enabled = true
api_key = "..."
base_url = "https://api.your-llm-provider.com/v1"
model = "your-model-name"Esempio: usa LiteLLM come proxy per accedere a qualsiasi LLM tramite l'interfaccia OpenAI.
Vedi Riferimento Provider per dettagli di configurazione completi.
| Canale | Stato | Autenticazione | Note |
|---|---|---|---|
| Telegram | ✅ Stabile | Bot Token | Supporto completo inclusi file, immagini, pulsanti inline |
| Matrix | ✅ Stabile | Password o Token | Supporto E2EE con verifica dispositivo |
| Slack | 🚧 Pianificato | OAuth o Bot Token | Richiede accesso workspace |
| Discord | 🚧 Pianificato | Bot Token | Richiede permessi guild |
| 🚧 Pianificato | Twilio o API ufficiale | Richiede account business | |
| CLI | ✅ Stabile | Nessuno | Interfaccia conversazionale diretta |
| Web | 🚧 Pianificato | API Key o OAuth | Interfaccia chat basata su browser |
Vedi Riferimento Canali per istruzioni di configurazione complete.
ZeroClaw fornisce strumenti integrati per l'esecuzione del codice, l'accesso al filesystem e il recupero web:
| Strumento | Descrizione | Runtime Richiesto |
|---|---|---|
| bash | Esegue comandi shell | Nativo o Docker |
| python | Esegue script Python | Python 3.8+ (nativo) o Docker |
| javascript | Esegue codice Node.js | Node.js 18+ (nativo) o Docker |
| filesystem_read | Legge file | Nativo o Docker |
| filesystem_write | Scrive file | Nativo o Docker |
| web_fetch | Recupera contenuti web | Nativo o Docker |
- Runtime Nativo — gira come processo utente del daemon, accesso completo al filesystem
- Runtime Docker — isolamento container completo, filesystem e reti separati
Configura la politica di esecuzione in config.toml:
[runtime]
kind = "docker"
allowed_tools = ["bash", "python", "filesystem_read"] # Lista di autorizzazione esplicitaVedi Riferimento Configurazione per opzioni di sicurezza complete.
zeroclaw daemon start
zeroclaw agent startUsa systemd per gestire daemon e agent come servizi:
# Installa il binario
cargo install --path . --locked
# Configura il workspace
zeroclaw init
# Crea i file di servizio systemd
sudo cp deployment/systemd/zeroclaw-daemon.service /etc/systemd/system/
sudo cp deployment/systemd/zeroclaw-agent.service /etc/systemd/system/
# Abilita e avvia i servizi
sudo systemctl enable zeroclaw-daemon zeroclaw-agent
sudo systemctl start zeroclaw-daemon zeroclaw-agent
# Verifica lo stato
sudo systemctl status zeroclaw-daemon
sudo systemctl status zeroclaw-agentVedi Guida Distribuzione di Rete per istruzioni complete di distribuzione in produzione.
# Compila l'immagine
docker build -t zeroclaw:latest .
# Esegui il container
docker run -d \
--name zeroclaw \
-v ~/.zeroclaw/workspace:/workspace \
-e ANTHROPIC_API_KEY=sk-ant-... \
zeroclaw:latestVedi Dockerfile per dettagli di build e opzioni di configurazione.
ZeroClaw è progettato per girare su hardware a basso consumo:
- Raspberry Pi Zero 2 W — ~512 MB RAM, singolo core ARMv8, < $5 costo hardware
- Raspberry Pi 4/5 — 1 GB+ RAM, multi-core, ideale per workload concorrenti
- Orange Pi Zero 2 — ~512 MB RAM, quad-core ARMv8, costo ultra-basso
- SBC x86 (Intel N100) — 4-8 GB RAM, build veloci, supporto Docker nativo
Vedi Guida Hardware per istruzioni di configurazione specifiche per dispositivo.
Espone il tuo daemon ZeroClaw locale alla rete pubblica tramite tunnel sicuri:
zeroclaw tunnel start --provider cloudflareProvider di tunnel supportati:
- Cloudflare Tunnel — HTTPS gratuito, nessuna esposizione di porte, supporto multi-dominio
- Ngrok — configurazione rapida, domini personalizzati (piano a pagamento)
- Tailscale — rete mesh privata, nessuna porta pubblica
Vedi Riferimento Configurazione per opzioni di configurazione complete.
ZeroClaw implementa molteplici livelli di sicurezza:
Il daemon genera un segreto di pairing al primo avvio memorizzato in ~/.zeroclaw/workspace/.pairing. I client (agent, CLI) devono presentare questo segreto per connettersi.
zeroclaw pairing rotate # Genera un nuovo segreto e invalida quello precedente- Runtime Docker — isolamento container completo con filesystem e reti separati
- Runtime Nativo — gira come processo utente, con scope del workspace di default
I canali possono limitare l'accesso per ID utente:
[channels.telegram]
enabled = true
allowed_users = [123456789, 987654321] # Lista di autorizzazione esplicita- Matrix E2EE — crittografia end-to-end completa con verifica dispositivo
- Trasporto TLS — tutto il traffico API e tunnel usa HTTPS/TLS
Vedi Documentazione Sicurezza per politiche e pratiche complete.
ZeroClaw registra i log in ~/.zeroclaw/workspace/logs/ di default. I log sono memorizzati per componente:
~/.zeroclaw/workspace/logs/
├── daemon.log # Log del daemon (avvio, richieste API, errori)
├── agent.log # Log dell'agent (routing messaggi, esecuzione strumenti)
├── telegram.log # Log specifici del canale (se abilitato)
└── matrix.log # Log specifici del canale (se abilitato)
[logging]
level = "info" # debug, info, warn, error
path = "~/.zeroclaw/workspace/logs/"
rotation = "daily" # daily, hourly, size
max_size_mb = 100 # Per rotazione basata sulla dimensione
retention_days = 30 # Eliminazione automatica dopo N giorniVedi Riferimento Configurazione per tutte le opzioni di logging.
Supporto metriche Prometheus per il monitoraggio in produzione in arrivo. Tracciamento in #234.
ZeroClaw supporta competenze personalizzate — moduli riutilizzabili che estendono le capacità del sistema.
Le competenze sono memorizzate in ~/.zeroclaw/workspace/skills/<skill-name>/ con questa struttura:
skills/
└── my-skill/
├── skill.toml # Metadati competenza (nome, descrizione, dipendenze)
├── prompt.md # Prompt di sistema per l'AI
└── tools/ # Strumenti personalizzati opzionali
└── my_tool.py
# skills/web-research/skill.toml
[skill]
name = "web-research"
description = "Cerca sul web e riassume i risultati"
version = "1.0.0"
[dependencies]
tools = ["web_fetch", "bash"]<!-- skills/web-research/prompt.md -->
Sei un assistente di ricerca. Quando ti viene chiesto di cercare qualcosa:
1. Usa web_fetch per recuperare il contenuto
2. Riassume i risultati in un formato facile da leggere
3. Cita le fonti con gli URLLe competenze sono caricate automaticamente all'avvio dell'agent. Fai riferimento ad esse per nome nelle conversazioni:
Utente: Usa la competenza web-research per trovare le ultime notizie AI
Bot: [carica la competenza web-research, esegue web_fetch, riassume i risultati]
Vedi sezione Competenze (Skills) per istruzioni complete sulla creazione di competenze.
ZeroClaw supporta Open Skills — un sistema modulare e agnostico del provider per estendere le capacità degli agent AI.
[skills]
open_skills_enabled = true
# open_skills_dir = "/path/to/open-skills" # opzionalePuoi anche sovrascrivere a runtime con ZEROCLAW_OPEN_SKILLS_ENABLED e ZEROCLAW_OPEN_SKILLS_DIR.
cargo build # Build di sviluppo
cargo build --release # Build release (codegen-units=1, funziona su tutti i dispositivi incluso Raspberry Pi)
cargo build --profile release-fast # Build più veloce (codegen-units=8, richiede 16 GB+ RAM)
cargo test # Esegue la suite di test completa
cargo clippy --locked --all-targets -- -D clippy::correctness
cargo fmt # Formattazione
# Esegue il benchmark di confronto SQLite vs Markdown
cargo test --test memory_comparison -- --nocaptureUn hook git esegue cargo fmt --check, cargo clippy -- -D warnings, e cargo test prima di ogni push. Attivalo una volta:
git config core.hooksPath .githooksSe incontri un errore di build openssl-sys, sincronizza le dipendenze e ricompila con il lockfile del repository:
git pull
cargo build --release --locked
cargo install --path . --force --lockedZeroClaw è configurato per usare rustls per le dipendenze HTTP/TLS; --locked mantiene il grafo transitivo deterministico in ambienti puliti.
Per saltare l'hook quando hai bisogno di un push veloce durante lo sviluppo:
git push --no-verifyInizia con l'hub della documentazione per una mappa basata sui task:
- Hub Documentazione:
docs/README.md - Indice Unificato Docs:
docs/SUMMARY.md - Riferimento Comandi:
docs/commands-reference.md - Riferimento Configurazione:
docs/config-reference.md - Riferimento Provider:
docs/providers-reference.md - Riferimento Canali:
docs/channels-reference.md - Runbook Operazioni:
docs/operations-runbook.md - Risoluzione Problemi:
docs/troubleshooting.md - Inventario/Classificazione Docs:
docs/docs-inventory.md - Snapshot Triage PR/Issue (al 18 feb. 2026):
docs/project-triage-snapshot-2026-02-18.md
Riferimenti principali di collaborazione:
- Hub Documentazione: docs/README.md
- Modello Documentazione: docs/doc-template.md
- Checklist Cambio Documentazione: docs/README.md#4-documentation-change-checklist
- Riferimento Configurazione Canali: docs/channels-reference.md
- Operazioni Stanze Crittografate Matrix: docs/matrix-e2ee-guide.md
- Guida Contribuzione: CONTRIBUTING.md
- Politica Workflow PR: docs/pr-workflow.md
- Playbook Revisore (triage + revisione profonda): docs/reviewer-playbook.md
- Mappa Proprietà e Triage CI: docs/ci-map.md
- Politica Divulgazione Sicurezza: SECURITY.md
Per distribuzione e operazioni runtime:
- Guida Distribuzione di Rete: docs/network-deployment.md
- Playbook Agent Proxy: docs/proxy-agent-playbook.md
Se ZeroClaw aiuta il tuo lavoro e desideri supportare lo sviluppo continuo, puoi donare qui:
Un sincero ringraziamento alle comunità e istituzioni che ispirano e alimentano questo lavoro open-source:
- Harvard University — per favorire la curiosità intellettuale e spingere i confini del possibile.
- MIT — per difendere la conoscenza aperta, l'open source, e la convinzione che la tecnologia dovrebbe essere accessibile a tutti.
- Sundai Club — per la comunità, l'energia, e la volontà incessante di costruire cose che contano.
- Il Mondo e Oltre 🌍✨ — a ogni contributore, sognatore, e costruttore là fuori che rende l'open source una forza per il bene. Questo è per te.
Costruiamo in open source perché le migliori idee vengono da ovunque. Se stai leggendo questo, ne fai parte. Benvenuto. 🦀❤️
Questo è l'unico repository ufficiale di ZeroClaw:
Qualsiasi altro repository, organizzazione, dominio o pacchetto che afferma di essere "ZeroClaw" o che implica affiliazione con ZeroClaw Labs è non autorizzato e non affiliato a questo progetto. I fork non autorizzati noti saranno elencati in TRADEMARK.md.
Se incontri contraffazione o uso improprio del marchio, per favore apri una issue.
ZeroClaw è doppia licenza per massima apertura e protezione dei contributori:
| Licenza | Casi d'Uso |
|---|---|
| MIT | Open-source, ricerca, accademico, uso personale |
| Apache 2.0 | Protezione brevetti, istituzionale, distribuzione commerciale |
Puoi scegliere una delle due licenze. I contributori concedono automaticamente diritti sotto entrambe — vedi CLA.md per l'accordo completo dei contributori.
Il nome ZeroClaw e il logo sono marchi registrati di ZeroClaw Labs. Questa licenza non concede il permesso di usarli per implicare approvazione o affiliazione. Vedi TRADEMARK.md per usi permessi e proibiti.
- Mantieni i diritti d'autore dei tuoi contributi
- Concessione brevetti (Apache 2.0) ti protegge da reclami di brevetti da parte di altri contributori
- I tuoi contributi sono attribuiti permanentemente nella cronologia dei commit e NOTICE
- Nessun diritto di marchio viene trasferito contribuendo
Vedi CONTRIBUTING.md e CLA.md. Implementa un trait, invia una PR:
- Guida workflow CI: docs/ci-map.md
- Nuovo
Provider→src/providers/ - Nuovo
Channel→src/channels/ - Nuovo
Observer→src/observability/ - Nuovo
Tool→src/tools/ - Nuova
Memory→src/memory/ - Nuovo
Tunnel→src/tunnel/ - Nuova
Skill→~/.zeroclaw/workspace/skills/<n>/
ZeroClaw — Zero overhead. Zero compromesso. Distribuisci ovunque. Scambia qualsiasi cosa. 🦀

