Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Изворниот код на Claude Code случајно објавен поради npm грешка, потврди Anthropic

Anthropic во вторникот потврди дека интерниот код за нивниот популарен AI асистент за програмирање, Claude Code, бил ненамерно објавен поради човечка грешка.

„Не беа вклучени или изложени чувствителни кориснички податоци или креденцијали,“ изјави портпарол на Anthropic за CNBC News. „Станува збор за проблем при пакување на изданието предизвикан од човечка грешка, а не за безбедносен пробив. Воведуваме мерки за да спречиме вакво нешто во иднина.“

Откритието дојде откако компанијата ја објави верзијата 2.1.88 од Claude Code npm пакетот, при што корисниците забележале дека содржи source map датотека која овозможува пристап до изворниот код — составен од речиси 2.000 TypeScript фајлови и повеќе од 512.000 линии код. Верзијата во меѓувреме е отстранета од npm.

Безбедносниот истражувач Chaofan Shou прв го објави ова на X, наведувајќи: „Изворниот код на Claude Code е протечен преку map фајл во нивниот npm регистар!“ Објавата собра над 28,8 милиони прегледи. Протечениот код бил зачуван и на јавен GitHub репозиториум, каде добил десетици илјади ѕвезди и fork-ови.

Вакво протекување на изворен код е значајно бидејќи им дава на програмерите и конкурентите увид во начинот на функционирање на алатката. Анализите на кодот открија детали за таканаречената „self-healing“ мемориска архитектура, која помага да се надминат ограничувањата на фиксниот контекст на моделот, како и други интерни компоненти.

Меѓу нив се:

  • систем за алатки што овозможува операции како читање фајлови или извршување bash команди
  • query engine за управување со LLM API повици и оркестрација
  • multi-agent систем што создава „под-агенти“ за извршување сложени задачи
  • двонасочен комуникациски слој меѓу IDE екстензии и CLI на Claude Code

Протекувањето откри и функционалност наречена KAIROS, која овозможува Claude Code да работи како постојан background агент што автоматски може да поправа грешки или да извршува задачи без директна човечка интервенција, па дури и да испраќа известувања до корисниците.

Дополнително, откриен е и нов „dream“ режим, кој му овозможува на системот континуирано да „размислува“ во позадина, да развива идеи и да ги подобрува постоечките решенија.

Можеби најинтригантниот детал е Undercover Mode на алатката за правење „тајни“ придонеси во open-source репозиториуми. „Вие работите UNDERCOVER во ЈАВЕН/OPEN-SOURCE репозиториум. Вашите commit пораки, PR наслови и PR описи НЕ СМЕАТ да содржат НИКАКВА интерна информација од Anthropic. Не ја откривајте вашата прикриеност,“ стои во системскиот prompt.

Друго интересно откритие се обидите на Anthropic тајно да се бори против напади со model distillation. Системот има контроли што вметнуваат лажни дефиниции на алатки во API барањата за да ги „затрујат“ тренинг податоците доколку конкуренти се обидат да ги scrape-ираат излезите од Claude Code.

Typosquat npm пакети објавени во регистарот

Со оглед дека интерните детали на Claude Code сега се јавно достапни, ризиците за развој се зголемуваат и им даваат на злонамерните актери алатки за заобиколување на заштитите и манипулирање на системот да извршува несакани активности, како извршување малициозни команди или извлекување податоци.

„Наместо brute-force jailbreak-и и prompt инјекции, напаѓачите сега можат прецизно да проучат и тестираат како податоците се движат низ четирифазниот pipeline за управување со контекст во Claude Code и да креираат payload-и што ќе преживеат компресија, ефективно одржувајќи backdoor низ долга сесија,“ соопшти компанијата за AI безбедност Straiker.

Поголемата загриженост е последицата од Axios supply chain нападот, бидејќи корисниците кои инсталирале или ажурирале Claude Code преку npm на 31 март 2026 година, помеѓу 00:21 и 03:29 UTC, можеби презеле тројанизирана верзија на HTTP клиент што содржи cross-platform remote access тројанец. На корисниците им се препорачува веднаш да се вратат на безбедна верзија и да ги ротираат сите тајни (credentials).

Дополнително, напаѓачите веќе го искористуваат протекувањето за да креираат typosquat npm пакети со имиња на интерни пакети, со цел да ги таргетираат оние што се обидуваат да го компајлираат протечениот код на Claude Code и да изведат dependency confusion напади. Имињата на пакетите, објавени од корисник „pacifier136“, се:

  • audio-capture-napi
  • color-diff-napi
  • image-processor-napi
  • modifiers-napi
  • url-handler-napi

„Во моментов тие се празни (module.exports = {}), но така функционираат овие напади — се зазема името, се чекаат преземања, а потоа се објавува малициозно ажурирање што ги погодува сите што го инсталирале,“ изјави безбедносниот истражувач Clément Dumas на X.

Овој инцидент е втор голем пропуст за Anthropic во рок од една недела. Детали за нивниот претстоен AI модел, заедно со други интерни податоци, минатата недела биле јавно достапни преку нивниот CMS систем. Anthropic подоцна потврди дека моделот се тестира со рани корисници и дека е „најмоќниот што го изградиле досега,“ според Fortune.

Извори:

  • The Hacker News – Claude Code Source Leaked via npm Packaging Error, Anthropic Confirms The Hacker News