gabizinha

3.4K posts

gabizinha banner
gabizinha

gabizinha

@DubblebubbleL

参加日 Haziran 2022
1.4K フォロー中143 フォロワー
gabizinha がリツイート
Felpz
Felpz@FelpsCrypto·
> Anthropic empurrou uma atualização de software às 4 da manhã > um arquivo de debug foi acidentalmente incluído > 512.000 linhas de código-fonte proprietário. tudo isso > o pesquisador Chaofan Shou detectou em minutos > 23 milhões de pessoas viram a thread > todo o código foi espelhado pelo GitHub > a Anthropic disparou takedowns DMCA em cada repositório > o desenvolvedor coreano Sigrid Jin acordou às 4 da manhã > o usuário mais ativo do Claude Code no mundo > 25 bilhões de tokens no ano passado. o WSJ noticiou > reescreveu todo o código em Python antes do amanhecer > chamou de claw-code. subiu no GitHub > a reescrita em Python é uma nova obra criativa > o DMCA não pode tocar > 49.000 stars. 56.000 forks > mais rápido que qualquer repositório na história do GitHub > alguém espelhou o original numa plataforma descentralizada > uma mensagem. "nunca vai ser removido" > o resumo completo de como a Anthropic superou o Pentágono, vazou seus próprios segredos, e construiu a IA mais perigosa da história.
Português
47
184
3.6K
441.3K
gabizinha がリツイート
✪ Felippe
✪ Felippe@FelippeRegazio·
Claude tornou-se acidentalmente open source depois de usar código open source pra treinar modelos pagos, que belíssima ironia hahaha
Felipe Demartini@namcios

Simplesmente inacreditável. O código-fonte do Claude Code acabou de vazar. E as implicações disso são imensas. O que aconteceu: Hoje, um pesquisador descobriu que o pacote npm do Claude Code incluía um arquivo de source map – um mapa que reconstrói o código original a partir do código compactado de produção. Resultado: o código-fonte inteiro ficou exposto no próprio servidor da Anthropic. Qualquer pessoa podia baixar. Não foi hack. Foi um arquivo de configuração esquecido no build de produção. O que estava dentro: > 1.900 arquivos, 512.000+ linhas de código > O sistema de permissões completo do agente > O prompt de sistema inteiro que governa o comportamento do Claude Code > Toda a telemetria: dados de sessão, modelo usado, plataforma, tipo de assinatura – tudo enviado ao Datadog > Infraestrutura interna: autenticação, conexões com IDEs, sistema de feature flags E o pior de tudo: O código revela features que NÃO existem publicamente ainda. > KAIROS: um modo "always-on" do Claude > ULTRAPLAN: planejamento remoto de 30 minutos na nuvem > Coordinator Mode: um Claude que cria e gerencia múltiplos agentes em paralelo > BUDDY: um pet virtual estilo Tamagotchi com 18 espécies e mecânica de gacha O roadmap inteiro está na mesa. O código mostra orquestração multi-agente, 40+ ferramentas, sistema de memória persistente, bridge com IDEs. Cursor, Windsurf, Codex da OpenAI… todos agora têm o blueprint completo da arquitetura. A ironia: existe um sistema interno chamado "Undercover Mode", projetado para impedir vazamento de informações. Construíram infraestrutura anti-leak e despacharam o código-fonte inteiro num arquivo esquecido. O que fazer com isso: Se você usa Claude Code em produção: a telemetria pode ser desabilitada com DISABLE_TELEMETRY=1 ou CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1. Agora você sabe exatamente o que é coletado. Se você publica pacotes npm: rode npm pack --dry-run antes de cada release. Source maps são código-fonte. Nunca devem ir para produção. A Anthropic vendeu segurança como produto e tropeçou na própria segurança.

Português
8
48
1K
39.1K
gabizinha がリツイート
Maki
Maki@renatarsilvax·
Quando alguém falar que TI é uma área em que você vai estudar pro resto da vida, você ACREDITA Se você está naquela ideia de que vai estudar por 2/4 anos na faculdade e, depois que arrumar um emprego, vai parar de estudar, saiba que depois, os conteúdos triplicam
Português
13
11
319
5.7K
gabizinha がリツイート
André
André@foxinhow·
gente, nosso emprego ta safe, recebi essa mensagem aqui me perguntando o pq o git dele n tava funcionando
André tweet media
Português
43
18
671
31.1K
gabizinha がリツイート
gabizinha がリツイート
Não Intendo
Não Intendo@blognaointendo·
O responsável pela comunicação do governo precisa ser interditado imediatamente
Português
123
227
4.1K
126.7K
gabizinha がリツイート
Gabriel Packer → 👁️ visorfinance.app
já estamos vivendo o blackmirror um dev usou copilot pra corrigir um typo e ele meteu um ad dele e do raycast na descrição PR
Gabriel Packer → 👁️ visorfinance.app tweet media
Português
4
9
93
11K
gabizinha がリツイート
Sr. Cadu Data Tips
Sr. Cadu Data Tips@1cadumagalhaes·
Vamos falar o básico de segurança em ambientes containerizados: Por padrão, containers em Linux são processo isolados que compartilham o kernel com o host* Dependendo da configuração, ele pode ter acesso a pedaços do filesystem (via mount), a rede (via network bind) Se o objetivo do ataque for explorar uma vulnerabilidade do kernel, então sim, pode afetar o host, mesmo que corretamente configurado. E dependendo das configurações, consegue informações sobre filesystem e sobre a rede. Isso fica mais perigoso quando o container é executado com privilégios. Nesse caso, o container tem acesso a dispositivos, rede e tudo que está no host. Tem permissão pra executar outros containeres, pra criar outros processos. Sua aplicação provavelmente não deveria rodar em um container privilegiado. Ainda existem outras camadas: quando configuramos um container, é má prática dar permissões de root para o usuário que executa o entrypoint. Dando as permissões corretas, a vulnerabilidade não vai afetar nem o container como um todo, só o que o usuário de execução tem permissão pra fazer. *Docker e containerização são conceitos de Linux, que envolvem o isolamento com base em namespaces e cgroups, específicos do kernel Linux. Para rodar docker no windows ou macos, é preciso uma vm Linux, o que adiciona uma camada extra de isolamento. Ainda assim, com configuração errada, pode ser explorado: container -> host Linux (vm), vm -> host E nesse post aqui, ensino o essencial sobre docker: blog.cadumagalhaes.dev/tudo-que-voce-…
abreu@whotfisabreu

pessoal de sec/entende de docker isso consegue afetar o host que está rodando o docker? fiquei nessa duvida supondo que há algum volume atrelado com o host, sei la

Português
4
11
111
7.1K
gabizinha がリツイート
Luke Berry
Luke Berry@LukeberryPi·
A PIADA VEM PRONTA KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK O CLAUDE CODE USA AXIOS!!!!!!!!!!! DOUBLE VULN
Luke Berry tweet media
Luke Berry@LukeberryPi

TEM MAIS UM! há 30 minutos vazou o código INTEIRO do Claude Code por um vazamento de map file dentro do NPM um desenvolvedor desconhecido disponibilizou um zip aqui …a8527898604c1bbb12468b1581d95e.r2.dev/src.zip 🚨FAÇA O DOWNLOAD DESSES ARQUIVOS POR SUA PRÓPRIA CONTA E RISCO 🚨

Português
26
44
1.6K
174.7K
gabizinha がリツイート
Margaret Meloni🇦🇷🇧🇷🌷
Uma menor de idade sendo convidada para visitar Dubai, será que foi alguma agência de modelo?
Português
367
103
3.9K
572.4K
gabizinha がリツイート
akinn.eth
akinn.eth@akinncar·
assim que rolou o ataque ao axios: - o npm do principal mantainer foi hackeado - hacker pegou o token do npm - o e-mail cadastrado foi alterado para `ifstap@proton.me` - ele publicou diretamente via CLI para burlar o CI/CD - uma conta descartável preparou o terreno para o ataque umas 18 horas antes - plain-crypto-js@4.2.0 foi usado como isca (sem virus) - plain-crypto-js@4.2.1 → payload malicioso real - Acionado via hook postinstall do npm - RAT multiplataforma instalado: - conectado ao C2 → sfrclak.com:8000 - se autodestruiu depois de executar
Feross@feross

🚨 CRITICAL: Active supply chain attack on axios -- one of npm's most depended-on packages. The latest axios@1.14.1 now pulls in plain-crypto-js@4.2.1, a package that did not exist before today. This is a live compromise. This is textbook supply chain installer malware. axios has 100M+ weekly downloads. Every npm install pulling the latest version is potentially compromised right now. Socket AI analysis confirms this is malware. plain-crypto-js is an obfuscated dropper/loader that: • Deobfuscates embedded payloads and operational strings at runtime • Dynamically loads fs, os, and execSync to evade static analysis • Executes decoded shell commands • Stages and copies payload files into OS temp and Windows ProgramData directories • Deletes and renames artifacts post-execution to destroy forensic evidence If you use axios, pin your version immediately and audit your lockfiles. Do not upgrade.

Português
14
41
519
56.9K
gabizinha がリツイート
Leon Lin
Leon Lin@LexnLin·
IT WORKED. opensource full claude code soon.
Leon Lin tweet media
English
217
489
8.1K
784.2K
gabizinha がリツイート
Luke Berry
Luke Berry@LukeberryPi·
o código vazou faz 1 hora e o repositório já soma 5 MIL FORKS (!) a quantidade de gente que vai clonar isso e lançar o próprio produto é absurda é o fim da anthropic? como eles se recuperam disso?
Luke Berry tweet media
Luke Berry@LukeberryPi

TEM MAIS UM! há 30 minutos vazou o código INTEIRO do Claude Code por um vazamento de map file dentro do NPM um desenvolvedor desconhecido disponibilizou um zip aqui …a8527898604c1bbb12468b1581d95e.r2.dev/src.zip 🚨FAÇA O DOWNLOAD DESSES ARQUIVOS POR SUA PRÓPRIA CONTA E RISCO 🚨

Português
83
113
3.5K
586.9K