Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
#ClaudeCode500KCodeLeak
ОГЛЯД ІНЦИДЕНТУ:
Уранці 31 березня 2026 року компанія Anthropic, яка публічно позиціонує себе як найобережніша та найвідповідальніша лабораторія штучного інтелекту у світі, заснована колишніми дослідниками OpenAI Даріо Амоді та Даніелою Амоді, на основі принципу, що розвиток ШІ має відбуватися обережно, свідомо та з дотриманням інституційної дисципліни, випадково розповсюдила весь внутрішній вихідний код свого найкомерційно важливішого продукту, Claude Code, кожному розробнику на Землі через забутий файл мапи джерельного коду JavaScript, прихований у рутинному оновленні пакету, опублікованому у публічний реєстр npm. Іронія у тому, що одна з найпростіших операційних помилок безпеки — випадкове оприлюднення всього інженерного плану компанії, що порівнюється з тим, якби ви випадково надрукували весь інженерний проект на звороті коробки з крупою та розповсюдили його у всі продуктові магазини одночасно — не залишилася непоміченою спільнотою розробників. Вже за кілька годин код був завантажений, дзеркально скопійований, проаналізований, форкнутий і опублікований у мережі швидше, ніж будь-яке попередження про видалення могло б його стримати, що зробило #ClaudeCode500KCodeLeak не просто трендовою темою, а одним із найважливіших неусвідомлених технічних розкриттів у історії сучасного розвитку ШІ.
ЯК ВІДБУВСЯ ПРОТІК:
Механізм протіку вартує розуміння у точних деталях, оскільки він відкриває щось і сороміцьке, і просвітницьке щодо того, як навіть найскладніші інженерні організації можуть провалитися у найпростіших питаннях DevOps безпеки: дослідник безпеки, аналізуючи версію 2.1.88 пакету @anthropic-ai/claude-code, опублікованого у публічний npm 31 березня, помітив файл під назвою cli.js.map — мапу джерельного коду JavaScript вагою 59.8 МБ, який ніколи не має з’являтися у виробничих релізах, оскільки файли мапи використовуються для налагодження і призначені виключно для внутрішніх середовищ розробки. У цьому випадку файл напряму вказував на zip-архів, розміщений у хмарній інфраструктурі Anthropic за публічною URL-адресою, і при завантаженні відкривав архів розміром 59.8 МБ, що містив повний, не мінімізований, повністю читабельний TypeScript-джерельний код Claude Code приблизно з 1900–2000 файлів загальною кількістю понад 512 000 рядків коду.
МАСШТАБ І НАСЛІДКИ:
Важливо зазначити, що жодні ваги моделей не були оприлюднені, жодні дані клієнтів не були скомпрометовані, аніж API-ключі чи дані автентифікації користувачів не були витекли. Це означає, що інцидент стосується розкриття інтелектуальної власності та конкурентної розвідки, а не витоку даних користувачів. Однак ця різниця не зменшує серйозності шкоди, оскільки те, що розкрили понад 512 000 рядків TypeScript, — це не просто обгортка API, а виробничий рівень системи розробника, внутрішня архітектура якої дає конкурентам повний план побудови сучасного AI-агента для кодування у масштабі.
АНАЛІЗ АРХІТЕКТУРИ КОДОВОЇ БАЗИ:
Структурний розбір самої кодової бази вражає своєю складністю: система інструментів охоплює приблизно 40 000 рядків у плагіноподібній архітектурі, що дозволяє взаємодіяти з файловими системами, оболонками та API; система запитів, відповідальна за обробку запитів, налічує близько 46 000 рядків; і шар оркестрації агентів реалізує систему спекулятивного виконання з використанням копіювання-запису накладань, що дозволяє безпечно тестувати потенційно руйнівні операції перед застосуванням змін, забезпечуючи зворотність і безпеку системи.
ПАМ’ЯТЬ, РОЗКЛАДАННЯ ТА ПРОДУКТИВНІСТЬ:
Система управління контекстом використовує TTL-логіку виведення, яка очищує записи, що залишилися без дії понад 60 хвилин, у поєднанні з проактивними механізмами ущільнення та двома порогами на основі кількості токенів і використання інструментів для запобігання деградації продуктивності, тоді як система планування реалізує багаторівневу пріоритетну архітектуру, яка обробляє легкі перевірки перед дорогими викликами інференсу моделі, значно зменшуючи затримки та витрати.
Ризики безпеки та виконання:
Також застосовуються розширені ізоляційні механізми та логіка валідації bash, спрямовані на управління середовищами виконання, але виявлення цієї логіки створює нові ризики, оскільки зловмисники тепер краще розуміють, як проектувати вхідні дані або середовища, що експлуатують потоки виконання агентів або обходять засоби безпеки.
Приховані функції та внутрішні системи:
Крім відомої архітектури, витік розкрив численні невипущені функції та внутрішні системи: режим “Undercover Mode”, створений для запобігання розкриття внутрішніх кодових імен, віртуальну систему тварин, прив’язану до внутрішніх конвенцій найменувань, приховані голосові інтерфейси, керовані за допомогою камінців із камінцями, та десятки експериментальних функцій, які разом відкривають детальний дорожній план майбутніх розробок.
Передові можливості агента:
Одним із найважливіших відкриттів є автономний режим агента, що працює цілодобово без явних команд, а також системи телеметрії та віддаленого керування, що дозволяють змінювати поведінку після розгортання, підвищуючи очікування щодо можливостей і потенційні корпоративні ризики.
Людський фактор і технічний борг:
Кодова база також демонструє людський аспект інженерії програмного забезпечення, включаючи застарілі функції, що все ще використовуються, нерозв’язані технічні борги та неформальні коментарі розробників, підкреслюючи, що навіть високорозвинені системи ШІ створюються у недосконалих, що еволюціонують інженерних середовищах.
Множинні провали та контекст:
Загальний контекст цього інциденту підсилює його значущість, оскільки він слідує за іншим внутрішнім витоком, що стосувався деталей дорожньої карти продукту, і є частиною патерну операційних провалів, які разом ставлять під сумнів внутрішні процеси та дисципліну безпеки.
Реакція та реальність інтернету:
Хоча вже розпочато заходи щодо видалення, характер поширення в інтернеті означає, що код уже широко розповсюджений і його повністю зупинити неможливо, тому його зміст залишатиметься доступним і піддаватиметься аналізу безстроково.
ОСТАТОЧНИЙ стратегічний вплив:
Довгостроковий вплив, ймовірно, буде менш про негайний конкурентний крах і більше про прискорене навчання галузі, оскільки конкуренти отримують уявлення про системи AI-агентів виробничого рівня, водночас їм ще потрібно створювати власні моделі та інфраструктуру. Репутаційний вплив для компанії, орієнтованої на безпеку та дисципліну, є значним, і #ClaudeCode500KCodeLeak водночас є технічним інцидентом і моментом, що визначає бренд.
#CreaterLeaderBoard