Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

ampersend
Wallet für Agenten und Dashboard für Menschen.
✨x402✨
HTTP 402, "Zahlung erforderlich," steht seit 1997 in der Spezifikation. Fast drei Jahrzehnte lang tat sich nichts, weil es keinen Standard dafür gab, was eine Maschine tatsächlich tun sollte, wenn sie einen erhielt. Kein Protokoll dafür, wie die Anfrage formatiert, der Preis verhandelt oder die Transaktion abgewickelt werden sollte.
Im Mai 2025 hat @CoinbaseDev x402 veröffentlicht, ein offenes Protokoll, das diesem Statuscode endlich eine Aufgabe gibt. Ein Agent sendet eine Anfrage. Der Server antwortet mit 402 plus maschinenlesbaren Zahlungsbedingungen: Betrag, Vermögenswert, Netzwerk, Empfänger. Der Agent bewertet den Preis, signiert eine Stablecoin-Transaktion und versucht es erneut mit einem Zahlungsnachweis-Header. Nur HTTP-Semantik und kryptografischer Zahlungsnachweis.
die Adoptionskurve war steil. Bis Ende 2025 hatte x402 über 100 Millionen Zahlungsflüsse über APIs, Apps und autonome Agenten verarbeitet. @cloudflare hat im September 2025 die x402-Stiftung mitbegründet, um die offene Governance des Standards zu formalisieren. Stripe begann im Februar 2026, x402 zu verwenden, um USDC-Zahlungen für KI-Agenten auf Base zu erleichtern. Das Zahlungsprotokoll von @googlecloud verwendet x402 für On-Chain-Abwicklungen. Das Protokoll funktioniert jetzt über @base, @solana und @0xPolygon.
V2 wurde im Dezember 2025 mit wallet-basierter Identität, automatischer API-Entdeckung, Multi-Chain-Unterstützung über CAIP-Standards und Kompatibilität mit bestehenden Zahlungsnetzwerken wie ACH und Kartennetzwerken veröffentlicht. x402 entwickelte sich in weniger als einem Jahr von einem Open-Source-Experiment zu einer grundlegenden Infrastruktur.
x402 = das Zahlungsprimitive für den Agentenhandel.
60
ein $47k Vorfall: zwei KI-Agenten, die 11 Tage lang in einer rekursiven Schleife feststeckten. kein Verstoß, kein Exploit. nur Agenten mit unbegrenzten API-Schlüsseln und ohne infrastrukturelle Durchsetzung, um sie zu stoppen.
wir haben die Demo entwickelt, die diesen Fehlermodus unmöglich macht (📺 Video ansehen)
die ampersend x @BlockRunAI agentops Demo zeigt einen Käufer-Agenten und einen Verkäufer-Agenten, die über a2a kommunizieren, wobei jeder llm-Inferenzaufruf über blockrun über das x402-Zahlungsprotokoll geleitet wird. der Verkäufer zahlt blockrun pro Anfrage mit usdc auf base. die Wallet-Policy von ampersend setzt das tägliche Ausgabenlimit auf der Wallet-Ebene durch, nicht im Anwendungscode.
wenn das Limit erreicht ist, weigert sich der Schatzmeister zu unterschreiben. der Agent ist wirtschaftlich tot. die Schleife stoppt. Gesamtausgaben: genau das tägliche Limit, das Sie konfiguriert haben.
das ist wichtig, weil Schrittlimits und Token-Obergrenzen unter der Zusammensetzung versagen. Agent a ruft Agent b auf, der Agent c aufruft. jeder berichtet selbst, dass er im Budget bleibt. der Fehler, der die Schleife verursacht, bricht auch den Zähler. alles, was von der eigenen Logik des Agenten abhängt, um seine Ausgaben zu begrenzen, wird genau in den Szenarien fehlschlagen, in denen die Limits am wichtigsten sind.
die Architektur hier verlagert die Budgetdurchsetzung vollständig aus dem Vertrauensbereich des Agenten. die Wallet ist der Schutzschalter.
gebaut mit ampersend + blockrun + x402. Testnet-Transaktionen auf base sepolia, bereit für das Mainnet.
schau dir das Repo an ⬇️
140
Top
Ranking
Favoriten
