Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Ладно, утечка исходного кода Claude Code, похоже, больше похоже на заголовок, чем на реальную утечку:
Я попробовал использовать этот исходный код для обратного проектирования чего-либо, и результат был следующим:
Можно провести обратное проектирование, но это не имеет большого смысла. Потому что Claude Code изначально не является закрытым исходным кодом.
Реальная ситуация:
- Код Claude Code CLI всегда был читаемым в npm-пакете (минифицированный JS), source map только делает его читаемым в TypeScript
- Anthropic никогда не считал клиентскую логику Claude Code секретом — основная защита — сама модель Claude, а не CLI-инструмент
- Сейчас вы можете выполнить команду cat /opt/homebrew/lib/node_modules/@anthropic-ai/claude-code/dist/*.js и увидеть всю логику
Что можно обратным проектированием получить:
- Полное содержание системного промпта (уже видно, это длинный текст в начале каждого диалога)
- Логику оркестровки вызовов инструментов (цикл plan/execute/observe)
- Стратегию управления окном контекста (правила сжатия/обрезки)
- Детали реализации протокола MCP
- Логику проверки прав и безопасности
Что нельзя обратным проектированием получить:
- Весовые коэффициенты модели Claude (на серверах Anthropic)
- Обход API-аутентификации
- Обучающие данные
Одним словом: это не "утечка", скорее кто-то просто pretty-print-нул минифицированный код
Но действительно, это можно использовать для восстановления собственного шлюза connector MCP, запустив его в headless-режиме через CLI, чтобы обойти некоторые ограничения и триггеры, что всё равно полезно.