你绝对想不到,号称最安全的 ai 公司,竟然把五十一点二万行元码打包发到了公网上。这不是黑客攻击,是自己手抖把元码给开源了。三月三十一日, antropy 发布 clioq 新版本,结果 mvp 包里包含了一个六十 m 的 sos 文件,一键就能还原。所有元旦,全球开发者直接炸锅!短短几小时, tapp 星标突破五千!整个 ai 圈都在围观。这次史诗级泄露的不是模型权重,但更致命!四 点六万行的 qiongts 核心文件,四十多个工具模块,多智能体协调系统,甚至还有未发布的功能代号 kyos、 守护进程、电子宠物系统、玻璃斯等神秘的卧底模式,全部被扒了个精光。 最离谱的是什么?这已经不是第一次了。二零二五年二月,同样的错误发生过一次, antrop 只修了表面。五天前他们刚因为 ams 配置错误泄露了近三千份内部文件。五天不到,又来这一家估值超四百亿美元的 ai 巨头,被一个前端打包错误绊了两次脚。这对竞争对手是天上掉馅饼,对开发者是超豪华学习资料。对 antrop 是 核心护城河,被八个底朝天。安全不是技术问题,是流程问题。 再牛的工程师也挡不住一个忘记勾选的配。 ai 圈竞争白热化,各家拼命卷技术,但有时候决定生死的,往往是最基础的工程师。你觉得这次泄露对 ai 行业会有多大影响?评论区聊聊聊!
粉丝59获赞24

朋友们,就在最近, ai 圈发生了史诗级的大翻车,估值百亿的 ai 巨头 arcepic, 自家王牌产品 cloud code 的 完整元代码直接被全网扒了个底朝天。这事说起来离谱到至极, 既不是黑客攻击,也不是内部泄密,就是纯纯的开发者手滑。发布 npm 包的时候忘了删掉 sourcemap 调试文件,结果近两千个文件,超过五十一万行的 ts 完整原码 直接暴露在了公网上。 esrpic 官方和 cloud code 的 支付都火速回应,确认就是打包环节的人为失误,没有泄露任何用户数据和敏感凭证, 正在紧急补救。连马斯克都跑来吃瓜转发网友的调侃, esrpic 现在比 open ai 还 open, 只留了一句,绝了!就在吃瓜群众还在看热闹的时候,全球的开发者已经把原码翻了个遍,里边的猛料直接惊掉下巴。比如内置了两套反蒸馏机制, 专门防竞争对手偷数据训练,给每个用户藏了个专属的电子宠物,甚至还给员工用的卧底模式, 防止在开元社区暴露身份。更离谱的是,泄露才几个小时,就有开发者用 ai 把核心代码重写成了 python 版, 两个小时狂涨五万星,直接创下 github 历史上最快的涨星记录。 ansrv 发版权、下架通知都没有用。谁能想到,顶级 ai 公司的惊天泄露,居然源于一次低级的手滑。而这场意外也让所有人看清, agent 的 真正实力, 从来都不只是模型有多聪明,而是藏在这里几十万行代码里,无数个极致的工程细节里。所以说,朋友们,这事你怎么看?欢迎在评论区一起聊一聊,关注我,每次聊点不一样的。

大家好,今天我们来聊聊最近 ai 圈的一件大事。 anthropic 官方工具 plotcode 的 源码泄露了,简单说就是一次工程配置失误。他们在发布新版本时,不小心把调试用的源映社文件打包了进去, 这个文件能把压缩后的代码还原成可读的源码,相当于 plotcode 的 完整技术实现被公开了。 泄露的原码大约有五十一万行,一千九百多个文件,里面包含了 a 帧编排工具、调用逻辑等核心工程细节,还有极其复杂的系统提示词和上下文处理策略。这些原本是让模型稳定执行代码任务的关键, 不过这次事件没有泄露任何用户数据或模型权重,所以对用户隐私和模型核心能力的影响有限。 但这件事对 enophope 来说确实挺尴尬的,一家估值数百亿、主打安全的 ai 公司犯了个前端初级错误。更戏剧性的是,大家从源码里发现了许多未发布的功能, 比如任务预算管理、 a f k 模式、快速模式等等,这些未来规划被提前曝光,可能会影响产品后续发展。 对于整个开发者社区来说,这倒成了一次难得的学习机会。现在大家可以深入研究顶尖 ai 代码助手的内部实现了,网上已经出现了很多整理好的源码仓库和解读。 这次泄露也引发了关于 ai 工具安全性的新讨论,用户在使用时或许会更谨慎的考虑权限设置。总的来说,这是一次代价高昂的工程失误, 但对技术社区而言,却是一次深度的技术透视。好了,关于 cloudco 源码泄露事件,我们就聊到这里,这件事再次提醒我们,即使是最顶尖的公司,工程细节也直观重要,技术的发展总是在意外中加速,我们拭目以待后续发展。 感谢观看,我们下期再见!

colot code 原码意外泄露,五十一万行代码全部曝光了!当地时间三月三十一日, ig 头 s 超配克的因为发布配置失误,在 npm 仓库发布的 colot code 二点一点八八版本中,啊,意外打包了一个约六十兆的源映设文件, 开发者通过该文件逆向还原出超过一千九百个 type script 原始文件,总代码量达到了五十一点二万行,包含完整代码库、核心算法、工具调用机制以及多项尚未发布的新功能。 泄露代码曝光了! cloud code 的 多项核心设计,包括长达四点六万行的核心查询引擎、四十多个独立工具模块,以及代号 kars 的 永不离线后台守护进程。代码中呢,还藏着卧底模式,专门用于抹除 ai 生成痕迹以防泄露结果却未能阻止自身原版曝光。 艾斯超佩克已经确认事件是人为失误,并非安全入侵。核心模型权重和客户数据呢,未受影响。可了,奥德扣的目前年化收入啊,已经超过了二十五亿美元,是 ai 编程赛道的头部玩家。但这次的泄露啊,也让那套多智能体携同逻辑 权限验证系统后台守护机制被摊开给所有人看,竞争对手甚至可以直接抄作业,省了几年的研发时间。这对于年收入二十五亿美元的产品来说,损失不亚于一次战略陷泥。 更值得反胃的是卧底模式的讽刺啊,专门防泄露的功能没防住自然发错包,这暴露出高速扩张的 ai 公司在发布流售上的漏洞。而对于国内的 ai 厂商来说呢,这是个难得的学习机会啊, 代码已经全网备份五十一万行,工程细节摆在那,如何构建生产级 ai a 着呢?如何做全线控制?如何设计多智能体系统?都有了参考答案,但是也要警惕技术壁垒啊,靠的是持续的迭代速度,别人看了你代码,不代表就能够追上你的步伐,总之呢,一次失误敲响的不止是 s 超 pick 的 警钟啊。

太疯狂了, cloud code 整整五十一万行核心源码意外全网泄露!如果你还不知道这件事情的严重性,想要了解事件背后的底层原因,这条干货内容呢,建议你先保存,避免后续找不到 事情的起因呢,非常离谱,因为 npm 注册表的一个配置疏忽 and swift 的 工具 cloud code 核心源码直接泄露整整一千九百个源文件! astropic 的 反应啊,也很快,立马寄出了 d m c a 版权投诉,封杀所有链接。但有个韩国疾客 cigarette 更有种,他在凌晨四点被消息炸醒后啊,为了躲避起诉,直接开启了 ai 工作流,硬生生地用 python 和 rust 把这五十一万毫 typescript 代码从零到一洗白重构了 fork 树,竟然碾压了 star 树。 为什么 cloud code 的 这么强?大家拆解元码后啊,发现, cloud code 强的根本不是模型,而是极致的工程优化。 想要做出好用的 ai a 阵塔,这六条秘方你得记好了,第一,实时读取仓库。第二,结构化绘画记忆。第三, 对抗性验证。第四,极致的上下文压缩。第五,专用工程工具链。第六, b 型子 a 阵的调度。 简单来说啊,这套原码就是一套完整的 agent 操作系统,那套被换过壳的重构版,以及网友总结的八套 agent 复用模式,我已经帮大家整理好了。 想研究底层逻辑搞自建 agent 的 朋友啊,欢迎啊,在评论区下方交流你的看法。关注我,我是陈凡,带你了解更多能落地的 ai 商业玩法。

cloud code 的 p m 每天亲自出三十个 p r, 靠的是五个 ai 同时干活儿。他公开了完整工作流,发布当天,全球开发者直接看麻了。他叫 boris charney anthropic network cloud code p m。 把这个工具从第一行代码做出来的人。他在 threads 上发了一条长帖,标题叫我怎么用 cloud code。 它的核心秘密是五个并行实例, 五个终端窗口对应五个独立 checkout 的 代码仓库副本,每个里面都在跑一个 cloud, 各自干各自的任务,互不干扰。他给 tab 编了号,一到五, 系统通知哪个响了,他才切过去看。就像管五个同时干活的员工,你不用守着他们,他们做完了叫你为什么。并行比等待高效?很简单,传统用法是等 ai 跑完,再给下一个任务,一个接一个 ai 在 跑的这段时间,你只能等。 boris 的 做法是把等待时间全部填满。一个 cloud 在 修 bug 的 时候,另一个在写测试,第三个在更新文档, 五个 ai 同时在转,相当于一个人带着一整个小团队。但光并行还不够。他说最重要的是规划,也就是 plan 模式。 每次开始新任务,不是直接让 ai 开写,而是先按 shift tab 两下切到 plan 模式,让 cloud 把整个实施方案先列出来,他来审查一遍,确认没问题再放行。切到自动执行模式,一条命令跑到底。他说九十倍的反攻都来自跳过这一步, 直接让 ai 开始写代码。跑到一半,发现架构方向不对,改比从头做更麻烦。 plan 模式的本质是把脑子先花在值得花的地方, 而不是等代码写了一半再开始想方向。除了本地五个窗口,他还在 cloud ai 网页版额外开五到五到十个绘画,本地做到一半的任务直接甩到网页版继续跑,两头同时推进。最高峰的时候,他同时在管十五个 cloud 绘画,感觉就像在指挥一个工程团队。还有一个细节, 把常用操作打包成 slash command, 所有每天要做好几遍的操作,比如跑测试、提交代码、更新文档,全部写成一条命令,存到项目的 cloud commands 目录里面, 这些命令它可以直接调用 cloud, 也可以调用,不用每次重新解释背景。最后他说了一句话,是整篇文章最有价值的地方。他说他的工作流非常朴素,没有什么黑科技, cloud code 开箱就能用得很好,他自己基本没做任何定制。 真正的差别不在工具,在你把自己定位成什么角色,是一个写代码的人,还是一个管 ai 写代码的人。这不是工具技巧,是工作方式的重新设计。你现在用 ai, 是 不是还在一对一聊天评论区扣一?

兄弟们,大乌龙, clod code 的 源代码被 anselpik 自己给漏出来了。本来 clod code 一 直是闭源的,结果昨天一次更新,把内部源代码打包发 npm 上了。五十七兆字节的文件,一千九百个文件,五十万行代码 全漏了, and drop it 赶紧出来灭火!人为失误,不是安全漏洞,没有客户数据泄露,我们把代码发出来了,但我们没发密码。简单来说,手滑了,但没全滑。更骚的是啥? 原代码里扒出来两个隐藏功能,第一个叫主动模式 cloud 全天后给你写代码。第二个叫梦境模式 cloud 在 后台持续思考,你睡觉他干活, 你睡着了,他还在那琢磨怎么帮你解决问题。这还不算完,用户炸了。另一件事,使用限制崩了。有用户用 cloud code 发几条消息,使用量飙到百分之三十 几分钟对话直接干到百分之一百, pro 套餐、 max 套餐全扛不住。 topic 承认了,我们注意到使用限制消耗的比预期快的多,正在调查团队,第一优先级截至昨天下午还没修好,所以现在啥情况?原代码漏了,使用限制炸了,用户怒了,团队在加班。 不过对于开元社区来说,这波算是一个大福利, github 上已经冒出来一堆基于这次泄露代码的项目,大家有兴趣的可以去瞅瞅。

这回 ai 圈真的炸了,当你觉得自己很草台班子的时候,不妨看看 antripac 的 工作人员,不到一周的时间居然可以泄露两次。上次泄露的文档只是说我们的下一个模型非常厉害,这次更逆天, 直接就把 clotikas 的 原代码给泄露了。这可是世界上最强的 ai 编程工具,而且还不是黑客攻击,而是工作人员把包含完整代码的收拾 map 打包进 map, 导致 antropica 的 压箱宝贝被全网疯传,整整一千九百多个文件,那些解决 a 阵的核心逻辑全网开源,这波友商真是赢麻了。可以预见的是,在未来可能会有大量类似的应用紧喷式爆发, 并且里面还暴露了一些 cloud 的 未来的生态产品,比如一个虚拟宠物的养成系统。不过 antropica 也不用着急,这次的泄露就当做是为了 ai 技术进步做贡献了。

二零二六年三月三十一日,一个人造智能领域最引人注目的源码泄露事件发生了。 antropig 的 旗舰产品 cloud code 的 完整源代码, 因为一个被遗忘的 source map 文件暴露在了全世界的面前。超过一千九百个文件,五十一万行 type script 的 代码,一个价值数十亿美元公司的核心技术秘密,就这样被下载到了每一个程序员的硬盘上。发现这一切的是安全研究员。超范 show, 网名 fried rice, 他在 npm registry 上注意到 ansok 发布的 cloud code 安装包中包含了一个 source map 文件。这个文件原本是用于调试的,但他引用了一个完整的未混淆的 type script 源码 zip 包,直接托管在 ansok 的 r 云存储上。一次简单的 npm, 一 次到 就暴露了整个帝国的原代码。这不是黑客攻击,这是一次打包配置失误。 cloud code 是 ansok 的 官方命令行工具, 让你在终端里直接与 cloud 对 话来完成软件工程任务。它可以编辑文件、运行命令、搜索代码库管理 get 工作流,几乎覆盖了开发者的所有日常工作。它的技术栈堪称豪华,运行时用的是棒,一个高性能的 java script 和 type script。 运行时 终端 ui 用的是 react 加 input 框架,这意味着它们用 react 来渲染命令行界面。 c r i 解析用的是 commander j s 模式验证用的是 zod 维斯搜索能力直接集成了 rip grab。 这不是一个玩具项目,这是一个经过深思熟虑,精雕细琢的工程产品,让我们先鸟堪整个项目的结构。 s r c 目录下有超过三十个顶级模块,每个模块都是一个独立的功能域,最顶层有三个巨无霸文件, quora ninja ts。 四十六 k 型是整个系统的核心引擎。 two ts, 二十九 k 型定义了所有工具的类型系统。 commands ts, 二十五 k 型管理着所有斜杠命令的注册和执行。然后是 tools 目录,包含约四十个工具实现。 还有 bridge 目录负责 ide 集成。 coordinate 目录负责多代理协调, skills 目录负责技能系统。让我们深入看看 main text 这个项目的入口文件, 它的前二十行揭示了一个精心设计的启动优化策略。第一行 profile checkpoint, 这标记了入口时间点,用于性能分析。 接下来是 start mdm 弱 read, 它触发 mdm 配置读取的紫禁城。然后是 start kitchen prefetch, 它同时发起 macos kitchen 的 两个读取请求。关键在于这三个操作是并行触发的,而不是顺序执行。 在剩余的约一百三十五毫秒模块加载时间里,这些 i o 密集性操作已经在后台完成了。注视里甚至精确计算了。如果不并行, k 叉的两次同步 spawn 调用会消耗六十五毫秒。通过预取,这六十五毫秒被完全隐藏了。项目中大量使用了 bind 的 函数来作死。代码消除。 通过 faker 从 bind 的 导入,可以在构建时决定哪些代码被包含, 比如 wise mode, proactive, chaos, demon 这些功能标志控制着完全不同的产品形态。对于 open telemetry 约四百千字节和 g r p c 约七百千字节这样的重量级依赖,则使用动态 input 进行懒加载,只有真正需要时才加载它们。 还有一种巧妙的设计,为了避免循环依赖,某些模块使用 require 函数动态加载。比如 tme 的 工具 就是通过 lazy require 来打破循环依赖链的工具。系统是 cloud code 的 核心,每个工具都遵循同一个类型。器约定意在 tolds 中约二十九 k 行。每个工具必须定义输入模式, 使用 zelda schema 描述参数权限模型决定何时需要用户确认执行逻辑实际的功能实现。还有进度状态、类型、并发安全标记、指读检测破坏性标记等。 toluze context 定义了工具执行时的完整上下文,包含约五十个字段, 从消息历史到文件缓存到权限状态到代理定义。 tools ts 是 工具注册表,它导入了约三十个工具,但并非所有工具都始终可用通过半的 fetch 函数。 某些工具只在特定条件下加载,比如 step two 只在 procreate 或 chaos 模式下存在 croncreate。 二、这三个定时任务工具 只在 aginty triggers 标志起用时才会被包含。更有趣的是 rap two 和 suggest background prtwo 这两个工具通过检查 process 到英文到 user type 来决定是否加载。只为 ant 时才加载。这个 ant 很 可能指的是 ant 内部员工。 在 dangerous patterns 到 t s 中,还有专门为 ant 用户配置的内部工具列表,比如酷 fire run 等。 bashtwo 是 整个系统中最基础也最敏感的工具,它负责执行 shell 命令,拥有对用户系统的完全控制权。 为了安全, bashtwo 实现了一套精细的防护机制。首先是命令白名单,对于 git, status, ls 等指令,命令可以自动放行。 其次是危险命令检测,像 r m, rf, git, pushforce 这样的破坏性操作必须用户明确批准。 dangerous patterns dts 中定义了跨平台的危险模式列表,包括 python, node, dino 等解释器,以及 npx, bunks 等包运行器。 对于 ansorepic 内部员工还有额外的危险模式,比如 cube, seto, a w s, gcloud 等。云操作工具,文件操作有三个工具协同完成, file read 二负责读取, file edit 二负责精确编辑。 file write 二负责创建和复写。 fileread 二的能力远超普通的文件读取。它可以处理图片文件,将图片内容直接传递给 cloud 的 多媒体能力,它可以解析 pdf 文件,提取文本内容。它甚至支持 jupiter notebook 的 i p b 格式。 file id 二采用了区块串替换的策略,而不是基于行的编辑。你提供旧区块串和新区块串,它找到精确匹配的位置进行替换。这种方式更安全,因为你可以清楚地看到改了什么。 glob 二和 grab 二是代码搜索的双子星。 glob 二基于 glob 模式匹配文件名直接映射到操作系统文件系统。 a p i grab 二则是对 rip grab 的 封装, 用于在文件内容中搜索。正则表达式 web grab 是 目前最快的文本搜索工具之一。 grab two 继承了它的所有优势,支持正则,支持多行匹配,支持文件类型过滤。 agent two 是 整个系统中最复杂的工具,它允许 cloud 创建自带礼来并行处理任务。 每个子代理拥有自己独立的工具级,独立的上下文和独立的权限边界。代理的类型有多种,通用代理、探索代理、计划代理,还有专门用于代码审查的代理。 更令人印象深刻的是多代理协调机制。通过 coordinator 模块,多个代理可以组成一个团队并行工作。 team create two 允许创建团队级别的并行任务,代理之间通过 send message two 进行消息传递。代码中还有一个有趣的设计, 自动后台代理,如果一个代理任务运行超过一百二十秒,系统会自动将其转为后台执行,而且只有 entropic 内部员工才能使用嵌套代理,也就是代理创建代理的能力。 除了核心工具外, cloud code 还有一个丰富的高级工具生态。 m c p two 实现了模型上下文协议,允许 cloud 的 调用外部工具服务器,这意味着 cloud 的 能力可以无限扩展。 web fetch two 和 web search two 赋予了 cloud 上网的能力。 task create two 等提供了任务管理系统。 interplay mode tool 实现了计划模式。还有 interworktree tool 利用 gitworktree 为代理创建隔离的工作环境。 to search tool 实现了延迟工具发现机制,某些工具不需要一开始就加载到系统提示中。 query engine dot ts 四十六 k 行代码是整个 cloud code 的 大脑, 它实现了 cloud 与 onslp 的 大脑。核心是一个被称为 to call loop 的 循环。核心是一个被称为 to call loop 的 循环, 每一轮循环,快瑞安进将对话历史和系统提示发送给 api, api 返回一个响应,响应中可能包含工具调用请求,如果包含工具调用,快,瑞安进执行对应的工具,将结果添加到对话历史,然后开始下一轮循环。这个过程会一直持续, 直到 api 不 再请求调用工具。在这个循环之外,还有大量的辅助逻辑投肯技术成本追踪 错误重试上下文压缩。 cloud code 使用 antropica 的 流逝 api 来获取响应。这意味着 api 不是 一次性返回完整结果,而是通过 server sent events 逐步推送。 query engine 维护了一个复杂的状态机来处理这些流逝事件, 每个事件可能包含文本内容。工具调用请求或者思维模式的推理内容。状态机需要正确的拼接这些片段, 在保证显示流畅的同时不丢失任何中间状态。 submit message 方法是一个异步生成器,通过 you 的 逐步输出消息,让上层代码可以实时处理和显示。思维模式是 cloud 的 一个关键能力。在思维模式下, cloud 会在给出最终答案之前先进行一段内部推理。 query engine 通过 should enable syncing by default 函数来决定是否默认启动思维模式。重试逻辑同样精巧, with retry 将 a p i 错误分为可重试和不可重试两类。可重试的错误,比如临时网络超时或肃立限制会触发指数退币,重试最多十次。还有种特殊状态叫做 often permission。 当一个工具调用被用户拒绝后,系统需要优雅地恢复对话状态。 with retry 还区分了前台和后台查询员,只有前台用户正在等待的请求,才会在五百二十九错误时重试。每次 api 调用都会产生成本 cos 的 tryker 调 ts 集成了精细的成本追踪系统, 它记录了每一次调用的输入 token, 输出 token 数,缓存命中 token 数 以及对应的美元成本。上下文管理同样关键。 cloud 的 上下文窗口是有限的,当对话变得太长时, query engine 需要决定如何压缩。 context down test 收集系统和用户上下文信息, 包括 get 状态,当前分支最近的提交记录。 compact 的 服务负责将旧消息压缩为摘要,为新的对话腾出空间。系统提示还被精心分区, 一部分是可以跨组织缓存的静态内容,另一部分是每次对话都会变化的动态内容。 commands d s 约二十五 k 型,管理着 cloud code 的 所有斜杠命令。 当你在 cloud code 中输入一个斜杠,比如 commit, 就是 这个系统在响应命令,通过条件导入来注册。不同的运行环境有不同的命令级,在 ide 桥接模式、远程模式、本地模式下,可用的命令各不相同。 这种环境感知的设计保证了命令始终在合适的地方出现。 commit 命令会分析当前的 getif, 理解代码变更的意图,然后生成一个语义化的提交信息。 review 命令执行深度代码审查, 不仅检查代码质量,还会关注安全问题、性能影响和测试覆盖。 compact 命令是上下文管理的核心,将长对话压缩为关键信息的摘要。 还有 doctor 命令用于环境诊断,检查你的系统是否满足运行要求。 config 命令管理所有配置项。 mac 命令管理 mcp 服务器连接技能系统是 cloud code 的 扩展机制。 一个技能本质上是一组预定义的工作流,它告诉 cloud 在 特定场景下应该如何行动。 skills 目录下有内置技能的集合,用户也可以在项目目录中添加自定义技能。插件架构则更进一步,通过 plugins 目录,第三方开发者可以扩展 cloud code 的 功能。 插件系统有一套完整的生命周期管理,发现、加载、部署化、执行、销毁。 skill two 负责执行技能,它会读取技能定义的系统提示和工具配置, 然后启动一个新的查询上下文来执行。 coordinator 目录是 cloud code 多代理架构的核心,它实现了一个协调器模式,一个主代理负责规划和分配任务,多个工作代理并行执行。每个工作代理可以拥有自己的 git work tree, 这是一个完全隔离的工作目录,这意味着多个代理可以同时修改不同的文件,而不会互相冲突。 coordinator 还通过环境变量 c load coordinator mode 来控制是否进入协调模式,并且有绘画恢复机制, 如果你恢复一个之前是协调模式的绘画,它会自动切换回去。权限系统是 cloud code 安全性的基石, 每一个工具调用在执行之前都要经过权限检查。权限模式有几种, default 模式下敏感操作需要用户确认。 plan 模式下只允许只读操作。 bypass permissions 模式下所有操作自动批准, 这通常用于 c i c d 环境。 auto 模式则尝试智能判断哪些操作可以自动批准。 auto 模式背后有一个叫做 uolo classify 的 组建,它会使用 ai 来判断一个操作是否安全。权限检查不仅基于工具类型, 还基于工具参数。还有一种特殊的权限状态,叫做 orphan permission。 当工具调用被拒绝后, 系统需要优雅的恢复到一致的对话状态。 team create 二、将多代理协助推向了团队级别。一个团队由多个代理组成,每个代理有不同的职责和工具级, 团队成员之间通过共享的内存目录进行协调。 team memory sync 服务负责同步团队成员之间的关键信息,当一个代理发现了重要信息,其他代理可以立即获取。还有一套完整的代理颜色管理系统, 每个代理在终端中显示不同的颜色,方便用户区分。 bridge 目录实现了一个双向通信层,连接着 ide 扩展和 cloud code 的 c l i 进程。 当你在 vs code 或 jet brings 中使用 cloud 时,就是这个 bridge 在 工作。 bridge 的 消息协议覆盖了所有交互场景, 用户输入的传递, cloud 响应的推送、权限请求的回调、绘画状态的同步。它使用 gwt 进行认证,确保只有受信任的 ide 才能连接 bridge。 may ds 实现了完整的绘画生命周期管理,包括指数退币、重联机制。 连接断开后,初时等待二秒,逐步增加到最多二分钟,总放弃时间为十分钟。它还支持多绘画模式,最多同时运行三十二个绘画模型上下文协议。 m c p 是 cloud code 扩展能力的标准接口。 通过 services mcp 目录的实现, cloud code 可以 连接到任意的 mcp 服务器。 mcp 的 传输协议支持多种模式, studio s s a, webshop、 哈 j j b 等。 mcp 还支持欧沃特认证,允许连接需要授权的外部服务。 一个 mcp 服务器可以提供三类能力工具,让 cloud 执行操作资源,提供额外的上下文信息 提示词。预定义的对话模板。官方注册表在启动时就预取了所有已知的官方 m c p 服务器地址。 view 模块实现了完整的 view 模式,包括 motion, operator, text, object, 甚至还支持自定义键绑定。 view 模块实现了语音输入, 通过 property 功能标志控制。最可爱的彩蛋是八 d 模块,它实现了一个像素风格的伴侣精灵会出现在你的终端角落。 这个精灵有十八种物种,包括鸭子、鹅、猫、龙、章鱼、猫头鹰、企鹅,乌龟、蜗牛,幽灵、美西元,水豚,仙人掌、机器人,兔子,蘑菇。还有个叫创可的神秘物种,有六种眼睛,八种帽子, 还有从普通到传说的五级稀有度系统。有趣的是,物种名称使用了叉口的编码。注视 说这是因为一个物种名与代码名称金丝雀检测冲突。 promstrts 解释了 cloud code 的 系统提示是如何构建的,它由多个 section 组成,每个 section 都可以独立缓存。第一个 section 定义了身份, you are cloud code anthropics official c l i for cloud。 然后是系统行为指令工具,使用指南,任务执行原则。 对于 episodic, 内部员工还有额外的指令,比如不要写注视,要如实报告结果,要主动指出用户的误解。这些内部指令被标记为 at model launch。 注视暗示他们与特定模型的训练有关。系统提示还有一个精心设计的缓存边界, 静态内容可以跨组织缓存,以节省 token。 让我们回顾一下 cloud code 中最重要的设计模式。第一,并行欲取, 在模块加载完成之前就并行启动所有 i o m 进行操作,把启动时间压缩到了极致。第二,分层懒加载重量级依赖是在真正需要时才加载,不需要的代码在构建时就被完全消除。 第三,代理集群通过 agento 和 codenator 实现了真正的多代理写作,每个代理有独立的上下文和权限。 第四,功能标志驱动。 proactive、 chaos、 daemon、 voice mode, 这些标志控制着完全不同的产品形态, 一套代码,多种产品,这次泄露给我们带来了什么启示?首先, ai 编程助手正在进化为一个完整的开发环境,从简单的代码补全到多代理协助的工程系统,这个领域的引进速度超出了所有人的预期。其次,工具使用能力是关键差异化因素。 cloud code 的 四十多个工具,每一个都是精心设计的与外部世界的接口,这种工具使用能力比单纯的代码生成更有价值。最后,安全边界的设计直观重要。 cloud code 的 权限系统表明,即使是最强大的 ai, 也需要在人类定义的边界内行动。五十一万行代码, 幺九零五文件,一个泄露的 sosmap 文件。这就是二零二六年三月三十一日发生的故事。在 ai 时代,代码不仅是工具,更是一面镜子,它反映了我们如何思考、如何写作,以及我们如何定义人类与机器之间的边界。感谢观看!

三月三十一日, ai 企业 entropack 发生代码泄露事件,旗下产品 clockcode 完整原代码被公之于众。 该事件为打包环节失误所致,泄露范围涉及超五十一万行 type script 的 代码、四十余个工具模块及多项未发布核心功能。此次泄露暂未拨及 cloud 核心模型权重与用户数据,但已引发外界对该公司安全成熟度的关注。

用 code code 会封号吗?他原码泄露了,我把摇测代码全翻了一遍。八十多种行为追踪三条数据管道, 结论可能跟你想的不一样,先看全举内部代号,天谷天狗启动退出 api 调用工具使用。八十多种事件全以天谷下划线开头,数据同时发往三个地方。 data dog 做实时监控,每十五秒批量发送。 ansore pick 自己的日制最权发,失败的还缓存到本地,下次重试。第三条 b query 指标导出每四条 api 除了对话内容,还带你用的模型、订阅类型、操作系统、终端包,管理器,是不是 ci 环境。 你仓库 u i l 会被哈希取前十六个字母匿名化了,但同一仓库永远同一串。换句话说,你工作的项目他们看得到最关键的一个设备唯一 id 存在本地配置文件里,永久不变。换项目换账号,这个 id 一 直跟着你,这是最值得注意的。 每个请求带一个三字母指纹,取你第一条消息的第四第七第二十个字母加颜值做哈西后端同样算法验证,更硬核的是原生认证请求里有个 c 区 h 字段占位符五个零,真正的值是傍底层,这个代码在发送前替换的 java script 的 层根本碰不到,拿到全部原码也伪造不了。用修改版客户端,这个字段要么缺失,要么无效,这是对你最重要的信号速律限制规则, 双窗口七天限额里有三级预警,五小时绘画另算,用的太猛,限制提前到不同用户的限额策略可能也不一样。三级预警用量在时间窗口前消耗过快,就会触发黄橙红预警,别集中突击用,但全是渐近式的, 先警告再拒绝,有明确重置时间,不是一刀切。封号好消息。遥测可以关,设 disable tmrit, 等于一三条管道全关。用 bedrock 或 vertex 接入的自动全关最干净但关不掉的也有 指纹原生认证,归属头设备 id 这些跟着 api 请求走,没办法。第一,用官方客户端 修改版客户端造不出合法的原声认证 token, 这是唯一真正的风险点。第二,设 disable 量子,等于一三条遥测管道全关。第三,匀速用,别突击, 速率限制是渐近式的,用量分散就不会触发预警。第四,企业走 bidrack 或 wear test 接入遥测,自动全关最干净。翻闻所有代码,最重要的发现原码里没有行为异常检测或自动封禁逻辑,正常用不会封号。

大家好,不知道大家有没有吃到今天科技圈的一个大瓜,就是大名鼎鼎的这个 ai 公司 osmic, 他 们发生了一次史诗级的翻车事故,他们家 这个备受大家关注的这个写代码的神器 cloud code, 也就是我们简称的这个 c c, 它们的底层原代码居然被大家已经看光了, 那么你以为他们是遭到了一个什么国际顶尖的什么黑客团队的攻击吗?其实不是,这个最离谱的是这个完全是他们自己的这个打包不小心白送给了这个全世界他们的原码。那么今天我们用一分钟的时间来给大家 不太懂技术的朋友简单扒一扒他这次泄露到底是什么原因来泄露的,我们看一下,就是上面这个图是正常的打包和发布流程是由这个,嗯,程序员相当于是有一个元代码,他们要有一个混淆的过程, 会通过这个打包的工具把元代码进行一个混淆,然后会发对外发布。那么我们大家拿到的其实是一些我们看不懂的叫混淆后的代码, 但是我们下载以后可以直接使用,那么公司内部其实它还会保留一个叫 sourcemap 的 一个对照表,它是可以用来把原码,就是把这混淆后的代码再给 就是能够还原成呃,没有发布之前的原代码,那么它们本次呢,就是这次发布的时候,不小心就是把它们的原代码打包发到了这个 map 文件里面, 然后这个 map 文件呢,大家下载了下来以后,就可以直接在这个文件里面找到源代码,甚至你还不不需要去做一些逆向或者是翻译的工作,直接拿到就可以用了, 这个就是他们犯的这个相当严重的一个翻车的事故吧,那么我们普通人从他们这次翻车里边其实除了吃瓜还能干什么?有一个非常好的福利,可以就是对我们普通人来说。那么第一个就是我们先去下载他的源代码吧, 就是可以去到这个给他们的仓库里面,然后把他的这个源代码给他 fork 下来,或者是你去直接 下载这个压缩包。然后呢我们就是去站在大厂的这个肩膀上去学习一下他们的这个源码的这个架构吧, 包括我们 daytony 社区散步老师也是。呃,赶快的做了一个源码的解析和学习的文档,大家也可以在这个 github 里面去查看。 ok, 那 我们就聊这么多,大家赶紧去下载一下学习吧,拜拜。

五天连线两次,就在昨天,科技圈再次发生了一起堪称灾难级的事故。仅仅因为一个极其低级的 n p m 配置错误,一个没有被删干净的 map 文件,估值数百亿美元的 ai 巨头 anthropic 把它斥资千万美金打造的 cloud code 的 底层源码,完完整整地暴露在了全世界面前。 一千九百多个文件,总计五十一点二万行 type script 代码。在短短半个小时内, github 星标冲破五千。 事件发生后,很多人都以为 cloud 的 大模型被开源了。先辟下谣,这次泄露的不是大模型的权重,也不是它的训练数据。 这次泄露的是 cloud code, 也就是业内一直在炒作的 agent 的 工程架构。大家总以为估值几百亿的巨头底层一定是用什么高深的黑魔法写出来的。但源码显示, cloud code 的 核心其实就是一个极其庞大甚至有些臃肿的史山代码。 它里面内置了四十多个工具模块,靠着极其复杂的穷举条件判断和多智能体协调器,强行约束着大模型的行为。 这说明了在目前的 ai 阶段,所谓的自主智能体根本没有真正的自主意识。巨头的护城河除了算力,就是这些极其枯燥、靠几万行代码强行堆积出来的容错机制。 还有一个细思极恐的细节,大家可能没有关注到。在这次泄露的原码中,开发者发现了一套极其完整的挫败感追踪系统, 意思就是系统会实时监控你在使用 cloud code 时的情绪和修改动作。当你对 ai 生成的代码感到不满,手动去大面积重写它的产出,甚至当你在提示词里骂它时,这些行为数据都会被精准地抓取和标记。 所以, anthropic 拿这些数据干什么?甚至在源码的深处,还隐藏着一个名为 undercover mode 功能模块。 也就是当 anthropic 自己的员工在公开的代码仓库进行操作时,这个模式会自动激活。它的唯一作用就是强制抹除所有由 ai 生成的痕迹和机器标签,将其伪装成一段纯粹由人类手敲出来的代码。 并且这个模式对内部员工是无法手动关闭的。一家天天把 ai 对 齐、人类安全技术透明挂在嘴边的明星企业,为什么要在底层代码里硬编码一个专门用来撒谎和伪装的工具?然后再聊聊另一个关键的问题, cursor 会怎么想? curser 现在的估值是九十亿美元,是 ai 编程工具赛道里估值最高的独立公司。它的核心产品是一个基于 vs code 的 编辑器,加上一层对多个 ai 模型的封装和调度。它的主要收入来源是订阅费,每个用户每月二十美元起。 今天开发者们翻完 cloud code 的 原代码之后,很多人提出了同一个问题,如果 anastropy 决定认真推 cloud code, 把它的价格打下来,或者直接把它免费捆绑进 cloud 的 订阅计划里, cursor 还有多少护城河?这个问题没有一个简单的答案,但有一个事实是清晰的, anthropic 做 cloud code 不需要靠它赚钱。 cloud code 对 anthropic 来说是一个战略入口,是让开发者深度绑定 cloud 生态的工具。只要 cloud code 能让更多开发者每天大量使用 cloud 的 a p i, 它就完成了任务,不需要直接产生利润。 cursor 则完全相反,它必须靠 cloud code 赚钱,因为那是它的主营业务。当战略工具对上主营业务,当 anthropic 决定在定价上发力,这场比赛的结果已经不难预测了。 最后说一件事,五十一点二万行 cloud code 源码的泄露,就像是上帝不小心把制造机器人的图纸掉在了人间。在这场泄露的狂欢中,最应该感到兴奋的,我认为应该是中国的 ai 公司 巨头已经替我们施完了错汤,平了架构上的雷区。我们完全有理由预测,在接下来的几个月里,大量基于这份工程思路进行国产化改造的平替工具将会迎来一次史无前例的警喷。 他们会接入国内的大模型,打通国内的办公生态,然后以极其低廉的价格对整个软件工具市场发起新一轮的冲击。记得关注这里是 ai 商业慢谈,每周分享最新的 ai 资讯和商业理解。

claoq 的 原代码泄露了,不是 ai 模型, 而是它背后那套驯化 ai 的 工程手册。 ai 圈这两天发生了一件惊掉下巴的事。 sunfrog 在 发布 claoq 的 时候,不小心把完整原代码一起打包发出去了。整整五十一万行代码,一千九百多个文件,全部被网友下载研究,几个小时, github 新标就破万了。这次泄露最大的价值 是揭示了编编层头部玩家到底怎么管理。编的核心就两招,第一,三层记忆机制, memory m 像锁影卡, 只存去哪找什么主题文件,按需加载,改前端时绝不把后端文档塞进来。历史对话可搜索,弹不回读,用最小的上下文开销记住最多的事情。更妙的是后台还有个自动做梦程序,别爱不干活时自己整理记忆,删掉过时的 合并心 calloutcode, 因此变成一个常驻 c t o, 越用越懂你的项目。第二, harness 工程,让两个人来配合,一个写代码,另一个运行实际应用来挑刺 打分提意见。同一需求,普通模式九美元二十分钟做个半成品。 harness 模式两百美元六小时做出来的游戏能玩,还多出十六个功能。第三,多智能体协助系统, 一个该当项目经理,同时派多个 ai 并行干活,有的调研,有的写方案,有的写代码,有的测试,最后再统一验证。软件行业过去三十年解决的是信息问题, ai 接下来可能要解决的则是工作本身。聊天机器人负责回答问题, 下一代 ai 负责把事情做完。

家人们炸了炸了! antropic 直接把家底给漏了! cloud code 全量原码被开源,不是黑客,是自己手发送上门的全球顶级 ai 编程工具。五十一万行 type script 代码,近两千个原文件,就因为一个低级错误 被打包进 npm 的 map 文件里,全网疯传。不需要反翻译,不需要反混淆,一个简单脚本就能把所有原码挖的明明白白。一 top 上一小时星标或二十 k 货可量,直接干到三十位,程序员们集体狂欢。更离谱的是, 网友扒完原码,直接挖出一堆 adropic 没打算公开的狠货,每一个都颠覆想象。首先是员工专属的卧底模式,只要 adropic 员工操作公开, top 仓库自动激活, 抹除所有 ai 生成痕迹,还没法手动关闭,主打一个悄悄干活,别露身份。还有藏在代码里的彩蛋。电子宠物系统,十八种宠物,有水豚、龙、鸭子,甚至有易掉落绿的稀有款,能装扮有五维属性,开发者怕被查,还特意混淆的宠物名字,太会摸鱼了。 最吓人的是 k i rose 后台守护模式, android pick 的 野心全暴露了。以后 cloud 不 用你催,后台自动运行订阅、 get up 报错,空闲时做梦整理记忆,真正实现 ai 永不离线。 cloud 最核心的工程逻辑 工具,调度提示词构造全被扒光了。以前各家公司都在偷偷摸索的 ai 编程秘诀,现在直接成了公开答案, 不管是大厂还是个人,开发者都能抄作业。以后 ai 编程工具要集体拉平了。更搞笑的是,这已经是 autorepic 第二次翻车,不错了,去年二月漏过一次,这次又在同一个地方翻车,估计肠子都悔青了。