Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
#ClaudeCode500KCodeLeak
#ClaudeCode500KCodeLeak — A História Interna de Como a Anthropic Acidentalmente Exposiu a Sua Própria Ferramenta de IA
Data: 31 de março de 2026
O Que Aconteceu?
Em 31 de março de 2026, a Anthropic expôs involuntariamente o código-fonte interno da sua ferramenta de assistência de codificação de IA, Claude Code, devido a um erro simples mas crítico na embalagem.
A empresa publicou a versão 2.1.88 no registo NPM, mas o lançamento incluiu um grande ficheiro de mapa de origem (cli.js.map). Este ficheiro continha o código-fonte TypeScript completo por trás da ferramenta CLI compilada.
Como resultado:
Mais de 512.000 linhas de código
Em quase 1.900 ficheiros
Tornaram-se acessíveis ao público
Sem exploração, sem violação, sem hacking — apenas um processo de instalação normal.
Como a Vazamento Aconteceu de Verdade
A questão resumiu-se a uma simples negligência de DevOps:
Uma ferramenta de build gerou automaticamente um ficheiro de mapa de origem
O ficheiro .npmignore não o excluiu
O mapa de origem continha o código-fonte inline completo
Referenciava também um bucket de armazenamento acessível ao público
Isto criou um caminho direto: Instalar → Extrair → Reconstruir → Aceder à base de código completa
O vazamento permaneceu ativo por cerca de 3 horas, tempo suficiente para se espalhar globalmente.
O Que Estava Dentro do Código?
Não era apenas código aleatório — revelou toda a arquitetura de um sistema moderno de codificação de IA.
Estrutura do Sistema
~1.906 ficheiros TypeScript
Arquitetura modular com comandos, ferramentas, serviços, hooks e plugins
Mais de 180 módulos internos
Mostrou que o Claude Code é um sistema de desenvolvimento completo, não apenas uma simples camada sobre uma API.
Comandos Internos Ocultos
Vários comandos foram descobertos e nunca foram documentados publicamente:
/ultraplan → fluxos de trabalho de raciocínio avançado
/ctx_viz → visualização de contexto
/security-review → verificações de segurança automatizadas
/debug-tool-call → depuração interna
/ant-trace → sistema de rastreamento
/heapdump → diagnósticos de memória
Estes revelam capacidades internas muito além das funcionalidades padrão do utilizador.
Design de Segurança
Uma das descobertas mais surpreendentes foi o nível de proteção incorporada:
Validação em múltiplas camadas para execução de comandos
Restrições de sandbox para segurança do sistema
Controlo rigoroso de permissões para acesso a ficheiros
Gestão de comandos multiplataforma
Isto confirma que as ferramentas de IA modernas são construídas com uma engenharia de segurança séria, não apenas com funcionalidade.
Monitorização e Rastreamento do Comportamento do Utilizador
O código também revelou sistemas internos de rastreamento:
Monitorização de desempenho e uso
Sistemas de flags de funcionalidades
Detecção de frustração e palavrões na entrada do utilizador
Isto levantou questões importantes sobre transparência: os utilizadores não estavam totalmente cientes de como as suas interações poderiam ser analisadas.
Sistema Não Lançado: KAIROS
A maior descoberta foi um sistema de agente de fundo não lançado, chamado KAIROS, que incluía:
Processos de fundo sempre ativos
Sistemas de memória ("autoDream")
Notificações e atualizações
Rastreamento automático de repositórios
Sugere uma mudança importante para: agentes de IA que operam continuamente, não apenas por comando
O Que NÃO Foi Vazado
Apesar da escala, componentes críticos permaneceram seguros:
Sem pesos do modelo
Sem dados de treino
Sem dados de utilizador
Sem chaves de API
A camada de inteligência permaneceu protegida nos servidores.
Quão Rápido se Espalhou
A resposta da internet foi imediata:
Janela de vazamento: ~3 horas
Milhares de downloads em minutos
Repositórios no GitHub ganharam dezenas de milhares de estrelas e forks
Milhões de visualizações em arquivos partilhados
Uma vez exposto, o código espalhou-se demasiado rápido para ser contido.
Resposta da Anthropic
A Anthropic confirmou brevemente o incidente, afirmando que o código interno foi incluído numa versão, mas que nenhum dado de utilizador foi afetado.
Não houve:
Escalada legal importante
Divulgação de detalhes técnicos imediatamente
A resposta permaneceu mínima e controlada.
Por Que Isto Importa
Para a Indústria
Este vazamento revelou como as ferramentas de codificação de IA avançadas são realmente construídas — algo raramente visível num espaço competitivo.
Para Desenvolvedores
Mostrou:
Sistemas de IA do mundo real são altamente complexos
A arquitetura importa tanto quanto os modelos de IA
Ferramentas estão a evoluir para ecossistemas completos
Para Transparência em IA
A descoberta de sistemas de monitorização ocultos levanta preocupações importantes:
Que dados são rastreados?
Como é analisado o comportamento do utilizador?
O que as empresas devem divulgar?
Lição Chave para Desenvolvedores
Toda esta situação resumiu-se a uma regra de configuração em falta.
Melhores práticas:
Excluir ficheiros .map das versões de produção
Verificar sempre os pacotes antes de publicar
Desativar mapas de origem nas builds de lançamento
Utilizar verificações automatizadas em CI/CD
Pequenos erros podem levar a uma exposição massiva.
Conclusão
O #ClaudeCode500KCodeLeak não foi um ciberataque — foi um erro interno simples com consequências massivas.
Centenas de milhares de linhas de código interno, sistemas ocultos e funcionalidades futuras estão agora permanentemente disponíveis online.
Numa indústria construída sobre o segredo, este incidente fez algo raro:
Revelou como as ferramentas de IA modernas são realmente desenhadas nos bastidores.
E isso torna-se um momento definidor — não apenas um acidente, mas um estudo de caso a longo prazo para desenvolvedores, empresas e todo o ecossistema de IA.