العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تسريب رمز كلاود من أنثروبيك يكشف عن أدوات الوكيل المستقل ونماذج غير مُصدرة
كشف أنثروبيك عن الشيفرة المصدرية الكاملة لـ Claude Code بعد نشر ملف source map بشكل خاطئ على npm، مما أتاح نظرة نادرة داخل أحد أهم منتجات الشركة التجارية.
احتوى الملف، المضمَّن مع الإصدار 2.1.88، على ما يقارب 60 ميغابايت من مواد داخلية، بما في ذلك حوالي 512,000 سطر من TypeScript عبر 1,906 ملفات. قام تشاو فان شو، مهندس برمجيات متدرّب لدى Solayer Labs، أولاً بالإبلاغ عن التسريب، والذي سرعان ما انتشر على X وGitHub بينما بدأ المطورون في فحص قاعدة الشيفرة.
أظهر الكشف كيف قامت أنثروبيك ببناء Claude Code للبقاء على المسار الصحيح أثناء جلسات البرمجة الطويلة. كانت إحدى أوضح النتائج نظام ذاكرة من ثلاث طبقات يتمحور حول ملف خفيف الوزن يُدعى MEMORY.md، ويخزّن مراجع قصيرة بدلًا من معلومات كاملة. يتم حفظ ملاحظات أكثر تفصيلًا عن المشروع بشكل منفصل وجلبها فقط عند الحاجة، كما يتم البحث في سجل الجلسات السابقة بشكل انتقائي بدل تحميله مرة واحدة. كما توجّه الشيفرة النظام إلى فحص ذاكرته مقابل الشيفرة الفعلية قبل اتخاذ إجراء، وهي تصميمية تهدف إلى تقليل الأخطاء والافتراضات الخاطئة.
تشير المادة المصدر أيضًا إلى أن أنثروبيك كانت تطوّر نسخة أكثر استقلالية من Claude Code مما يراه المستخدمون حاليًا. تظهر ميزة تمت الإشارة إليها مرارًا تحت اسم KAIROS وتبدو أنها تصف وضع خفي (daemon) يمكن للوكيل من خلاله الاستمرار في العمل في الخلفية بدل الانتظار إلى طلبات مباشرة.
يبدو أن عملية أخرى تُسمى autoDream تتولى معالجة دمج الذاكرة خلال فترات الخمول عبر تسوية التناقضات وتحويل الملاحظات المؤقتة إلى حقائق مُؤكدة. كما عثر المطورون الذين راجعوا الشيفرة على عشرات علامات التبديل (feature flags) المخفية، بما في ذلك إشارات إلى أتمتة المتصفح عبر Playwright.
كشف التسريب أيضًا عن أسماء النماذج الداخلية وبيانات الأداء. ووفقًا للمصدر، تشير Capybara إلى نسخة من Claude 4.6، بينما تتوافق Fennec مع إصدار Opus 4.6، ويظل Numbat ضمن اختبارات ما قبل الإطلاق.
أظهرت المعايير الداخلية المشار إليها في الشيفرة أن أحدث إصدار من Capybara لديه معدل ادعاءات كاذبة بين 29% إلى 30%، مرتفعًا من 16.7% في تكرار سابق. كما أشار المصدر إلى موازن للجرأة صُمّم للحفاظ على عدم أن يصبح النموذج عدوانيًا بشكل زائد عند إعادة هيكلة شيفرة المستخدم.
تضمنت إحدى أكثر الإفصاحات حساسية ميزة موصوفة باسم Undercover Mode. يشير prompt للنظام المستعاد إلى أنه يمكن استخدام Claude Code للمساهمة في مستودعات مفتوحة المصدر عامة دون الكشف عن أن الذكاء الاصطناعي كان مشاركًا. التعليمات تحدد تحديدًا توجيه النموذج إلى تجنب كشف المُعرّفات الداخلية، بما في ذلك أكواد أنثروبيك السرية، في رسائل الالتزام أو سجلات git العامة.
كشفت المواد المسربة أيضًا عن محرك الأذونات لدى أنثروبيك، ومنطق التنسيق لسيناريوهات سير عمل متعددة الوكلاء، وأنظمة التحقق عبر bash، وبنية خادم MCP، مما منح المنافسين نظرة تفصيلية حول كيفية عمل Claude Code. قد يوفر الإفصاح أيضًا للمهاجمين خريطة طريق أوضح لصياغة مستودعات مصممة لاستغلال نموذج ثقة الوكيل. يقول النص المُلصق إن أحد المطورين كان قد بدأ بالفعل بإعادة كتابة أجزاء من النظام باستخدام Python وRust تحت اسم Claw Code في غضون ساعات من حدوث التسريب.
تزامنت عملية كشف المصدر مع هجوم منفصل على سلسلة الإمداد شمل إصدارات خبيثة من حزمة axios على npm تم توزيعها في 31 مارس. قد يكون المطورون الذين قاموا بتثبيت أو تحديث Claude Code عبر npm خلال تلك الفترة قد جلبوا أيضًا التبعية المخترقة، والتي ورد أنها احتوت على حصان طروادة وصول عن بُعد. دعا باحثو الأمن المستخدمين إلى التحقق من ملفات lockfiles، وتدوير بيانات الاعتماد، وفي بعض الحالات التفكير بإعادة تثبيت نظام التشغيل بالكامل على الأجهزة المتأثرة.
يشير هذا الحادث إلى الحالة الثانية المعروفة خلال نحو ثلاثة عشر شهرًا التي كشفت فيها أنثروبيك تفاصيل داخلية تقنية حساسة، بعد واقعة سابقة في فبراير 2025 شملت معلومات نموذجية غير مُصدرة.
بعد الاختراق الأخير، حددت أنثروبيك مثبتها الثنائي المستقل كطريقة مفضلة لتثبيت Claude Code لأنه يتجاوز سلسلة تبعيات npm. طُلب من المستخدمين الذين يبقون على npm التثبيت مع تثبيت الإصدارات إلى نسخ آمنة مُتحقَّق منها تم إصدارها قبل الحزمة المخترَقة.