Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Ok, a fuga de código fonte do Claude Code deve ser considerada mais um título sensacionalista:
Experimentei usar esse código fonte para fazer engenharia reversa em alguma coisa, e o resultado foi:
Consegue fazer engenharia reversa, mas sem grande utilidade. Porque o Claude Code não é de código fechado.
Situação real:
- O código do CLI do Claude Code está sempre acessível no pacote npm (JS minificado), o source map apenas o torna legível em TypeScript
- A Anthropic nunca considerou a lógica do cliente do Claude Code como segredo — a barreira principal é o próprio modelo Claude, não a ferramenta CLI
- Agora mesmo, você pode usar cat /opt/homebrew/lib/node_modules/@anthropic-ai/claude-code/dist/*.js para ver toda a lógica
O que é possível fazer engenharia reversa:
- Conteúdo completo do prompt do sistema (já visível, é aquele texto longo no início de cada conversa)
- Lógica de orquestração de chamadas de ferramentas (ciclo plan/execute/observe)
- Estratégias de gestão da janela de contexto (regras de compressão/truncamento)
- Detalhes de implementação do protocolo MCP
- Lógica de permissões/verificações de segurança
O que não é possível fazer engenharia reversa:
- Pesos do modelo Claude (nos servidores da Anthropic)
- Bypass na autenticação da API
- Dados de treino
Resumindo: isto não é uma "vazagem", é mais como alguém ter feito pretty-print do código minificado.
Mas, de fato, dá para usar isso para reconstruir um próprio conector MCP gateway, usando CLI headless para contornar algumas restrições de triggers remotos, ainda que seja útil.