العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تسريب رمز كلاود من أنثروبيك يكشف عن أدوات الوكيل المستقل ونماذج غير مُصدرة
كشفت Anthropic عن الشيفرة المصدرية الكاملة لبرنامج Claude Code بعد نشر ملف source map بشكل خاطئ على npm، لتوفّر نظرة نادرة داخل أحد أهم المنتجات التجارية للشركة.
تضمّن الملف، المرفق مع الإصدار 2.1.88، نحو 60 ميغابايت من المواد الداخلية، بما في ذلك حوالي 512,000 سطر من TypeScript عبر 1,906 ملفات. قام تشاو فاي شيو، مهندس برمجيات متدرّب في Solayer Labs، بالتنبيه أولًا إلى التسريب، والذي انتشر بسرعة عبر X وGitHub بينما بدأ المطوّرون في فحص قاعدة الشيفرة.
أظهر الكشف كيفية بناء Anthropic لـ Claude Code للبقاء على المسار الصحيح أثناء جلسات الترميز الطويلة. كانت إحدى أبرز النتائج نظام ذاكرة من ثلاث طبقات يتركّز حول ملف خفيف الوزن يسمى MEMORY.md، يقوم بتخزين مراجع قصيرة بدلًا من معلومات كاملة. تُحفظ الملاحظات الأكثر تفصيلًا للمشروع بشكل منفصل ويتم جلبها فقط عند الحاجة، بينما يتم البحث في سجل الجلسات السابقة بشكل انتقائي بدلًا من تحميله مرة واحدة. كما تُوجّه الشيفرة النظام إلى التحقق من ذاكرته مقابل الشيفرة الفعلية قبل اتخاذ أي إجراء، وهي تصميمية تهدف إلى تقليل الأخطاء والافتراضات الخاطئة.
تشير المصادر أيضًا إلى أن Anthropic تطوّر نسخة أكثر استقلالية من Claude Code عما يراه المستخدمون حاليًا. تظهر ميزة يُشار إليها مرارًا تحت اسم KAIROS، وتبدو أنها تصف نمط daemon يمكن للوكيل من خلاله الاستمرار في العمل في الخلفية بدلًا من انتظار prompts مباشرة.
عملية أخرى، تُسمّى autoDream، تبدو أنها تتولى توحيد الذاكرة خلال فترات الخمول عبر تسوية التناقضات وتحويل الملاحظات المؤقتة إلى حقائق مؤكدة. كما عثر المطورون الذين راجعوا الشيفرة على عشرات مفاتيح الميزات المخفية، بما في ذلك مراجع لأتمتة المتصفح عبر Playwright.
كشف التسريب أيضًا عن أسماء النماذج الداخلية وبيانات الأداء. ووفقًا للمصدر، يشير Capybara إلى نسخة من Claude 4.6، بينما يرتبط Fennec بإصدار Opus 4.6، ولا يزال Numbat قيد الاختبار قبل الإطلاق.
أظهرت المعايير الداخلية المشار إليها في الشيفرة أن أحدث إصدار من Capybara حقق معدل ادعاءات كاذبة بنسبة 29% إلى 30%، ارتفاعًا من 16.7% في تكرار سابق. كما أشار المصدر إلى عدّاد يوازن مستوى الحزم صُمّم لمنع النموذج من أن يصبح عدوانيًا بشكل زائد عند إعادة هيكلة شيفرة المستخدم.
أحد أكثر الإفصاحات حساسية تضمن ميزة وُصفت بأنها Undercover Mode. توحي التعليمة البرمجية (system prompt) التي تم استردادها بأن Claude Code يمكن استخدامه للمساهمة في مستودعات open source عامة دون كشف أن الذكاء الاصطناعي كان مشارًا. توضح التعليمات تحديدًا أن النموذج يجب أن يتجنب كشف المعرفات الداخلية، بما في ذلك الأسماء الرمزية الخاصة بـ Anthropic، في رسائل الالتزام أو سجلات git العامة.
كما كشفت المواد المسربة عن محرك الصلاحيات لدى Anthropic، ومنطق التنسيق لسير عمل متعدد الوكلاء، وأنظمة التحقق من bash، وبنية خادم MCP، لتمنح المنافسين نظرة تفصيلية على كيفية عمل Claude Code. قد يمنح الكشف أيضًا المهاجمين خريطة طريق أوضح لصياغة مستودعات مصممة لاستغلال نموذج ثقة الوكيل. يقول النص الملصق إن أحد المطورين كان قد بدأ بالفعل، خلال ساعات من التسريب، بإعادة كتابة أجزاء من النظام بلغة Python وRust تحت اسم Claw Code.
تزامنت عملية كشف المصدر مع هجوم منفصل على سلسلة الإمداد شمل إصدارات خبيثة من حزمة axios في npm تم توزيعها في 31 مارس. قد يكون المطورون الذين قاموا بتثبيت أو تحديث Claude Code عبر npm خلال تلك الفترة قد سحبوا أيضًا الاعتماديات المتضررة، والتي يُقال إنها احتوت على trojan للوصول عن بُعد. حث باحثون أمنيون المستخدمين على التحقق من lockfiles، وإجراء تدوير للاعتمادات (credentials)، وفي بعض الحالات التفكير بإعادة تثبيت نظام التشغيل بالكامل على الأجهزة المتأثرة.
يمثل الحادث الحالة الثانية المعروفة خلال حوالي ثلاثة عشر شهرًا التي تكشف فيها Anthropic تفاصيل تقنية داخلية حساسة، بعد واقعة سابقة في فبراير 2025 تضمنت معلومات نموذج غير مُعلنة.
بعد الاختراق الأحدث، عيّنت Anthropic مثبتها الثنائي المستقل كطريقة مفضلة لتثبيت Claude Code لأن ذلك يتجاوز سلسلة تبعيات npm. طُلب من المستخدمين الذين ما زالوا على npm التثبيت عبر تثبيت (pin) إصدارات آمنة موثقة صدرت قبل الحزمة المخترقة.