Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#ClaudeCode500KCodeLeak
Rapport de fuite du code source de Claude
Le 31 mars 2026, Anthropic a involontairement publié le code source complet de Claude Code via une erreur d'emballage sur le registre npm. La fuite s'est produite dans la version 2.1.88 et a exposé environ 512 000 lignes de TypeScript réparties sur 1 906 fichiers.
Contexte du marché
Il s'agit de la deuxième grande exposition de données pour Anthropic en une semaine, suite à une mauvaise configuration du CMS qui a divulgué des détails sur un modèle à venir nommé Capybara. Malgré une valorisation de 60 milliards de dollars, l'entreprise a rencontré des difficultés avec les bonnes pratiques de publication.
Cause technique principale
La fuite a été causée par une entrée manquante dans le fichier .npmignore. L'environnement Bun a généré un fichier de carte source de 60 Mo contenant un lien direct vers une archive zip sur un bucket Cloudflare R2. Le chercheur en sécurité Chaofan Shou a découvert le lien, qui a été forké plus de 40 000 fois avant que le package ne soit retiré.
Principales découvertes dans le code
1 Mode Autonome KAIROS
Le code source contient plus de 150 références à KAIROS, un mode de daemon en arrière-plan non publié. Cela permet à Claude de fonctionner de manière proactive lorsque l'utilisateur est absent du terminal.
2 Système de mémoire AutoDream
Le code révèle une architecture de mémoire à trois couches. L'agent effectue un processus appelé autoDream pendant les périodes d'inactivité pour consolider les logs, résoudre les contradictions et promouvoir les observations en connaissances vérifiées dans MEMORY.
3 Mode Undercover
Un prompt système caché ordonne à l'agent de supprimer toute marque Anthropic et identifiants IA des commits de code. Cela confirme qu'Anthropic utilise Claude pour contribuer anonymement à des projets open source sans attribution.
4 Modèles à venir
Le code fait référence explicitement à des versions internes non publiées, notamment Opus 4.7 et Sonnet 4.8. Il mentionne également un taux de fausses affirmations de 30 % pour les premières itérations du nouveau modèle Mythos.
5 Gardiens de sécurité
Les instructions de sécurité sont détenues de manière unique par des individus spécifiques nommés David Forsythe et Kyla Guru, plutôt que par un comité général. Toute modification à la limite de sécurité nécessite leur approbation directe.
Impact sur l'industrie
Les développeurs ont déjà commencé à porter le système agentique vers Python et Rust. Bien que les poids du modèle restent sécurisés, la logique d'orchestration — la clé de la haute performance de Claude — est désormais publique. Cela constitue en fait un manuel gratuit pour les concurrents sur la façon de construire des agents IA de niveau production.
Statut actuel
Anthropic a déprécié le chemin d'installation npm au profit d'installateurs natifs pour éviter de futures fuites de packages. Aucune donnée client ni identifiants n'ont été compromis lors de cet incident.