Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
#ClaudeCode500KCodeLeak – La historia completa: Cómo Anthropic acaba de liberar accidentalmente 512,000 líneas de su agente de codificación de IA insignia (Y por qué esto cambia todo)
Amigos, desarrolladores, observadores de IA y cualquiera que use a diario Claude Code – prepárense. Lo que ocurrió el 31 de marzo de 2026 no es solo otro “ups” en tecnología. Es una de las mayores filtraciones accidentales de código en la historia de la IA. Anthropic, la empresa detrás de Claude, logró filtrar casi TODO el código fuente de su producto insignia Claude Code – aproximadamente 500,000 a 512,000 líneas de TypeScript limpio y legible en unas 1,900–1,906 archivos.
No fue un hack. No fue una brecha por parte de algún grupo clandestino. Simplemente un error humano en un paquete npm que expuso todo a través de un enorme archivo de mapa de código fuente de 59.8 MB. Y sí, ya está en GitHub, con miles de estrellas, muchas bifurcaciones y análisis por desarrolladores de todo el mundo en cuestión de horas.
¿Qué es exactamente Claude Code?
Para quienes no lo saben: Claude Code no es solo otro envoltorio CLI o una interfaz simple de chatbot. Es la plataforma de IA codificadora completa de Anthropic – un sistema de ejecución sofisticado que impulsa agentes autónomos de codificación. Piensen en memoria persistente, sub-agentes en segundo plano, lógica de orquestación, integraciones de herramientas, comandos slash y todo un ecosistema oculto que hace que Claude parezca “vivo” cuando construyes proyectos enormes.
Es el producto que genera unos ingresos anuales estimados de 2.500 millones de dólares, con el 80% proveniente de clientes empresariales que confían en él para trabajos de desarrollo serios. Esto no es código de juguete. Es infraestructura de nivel producción que sirve tanto a usuarios públicos como a los propios equipos internos de Anthropic (el código incluso tiene una bandera USER_TYPE === "ant" para compilaciones internas).
Cómo ocurrió la filtración (La forma más tonta posible)
Se publicó la versión 2.1.88 del paquete oficial @anthropic-ai/claude-code npm. ¿Y qué había dentro? Un archivo de mapa de código fuente que NUNCA debería haber estado en producción. Los mapas de código son herramientas de depuración – mapean JavaScript minificado de vuelta a TypeScript original para facilitar la depuración. Pero este tenía 59.8 MB y contenía el código completo, sin comprimir ni censurar, de toda la aplicación.
El investigador de seguridad Chaofan Shou (un saludo a la leyenda) lo detectó primero, compartió el enlace y lo que hizo internet fue lo que mejor sabe hacer. En minutos, el código fue descargado, descomprimido, replicado y analizado. Anthropic rápidamente eliminó la versión v2.1.88 y volvió a la 2.1.87, pero el daño ya estaba hecho. La catástrofe (o mejor dicho, el Capybara – más adelante hablamos de eso) ya salió del saco.
¿Qué fue lo que realmente se expuso? (Los detalles jugosos)
No son solo “algunos archivos”. Analistas y expertos en ingeniería inversa que ya han revisado lo llaman un tesoro. Esto es lo que hay:
Arquitectura completa del agente: Cómo funcionan los sub-agentes en segundo plano, cómo extraen y almacenan información clave de largas conversaciones y cómo la reinjectan de manera inteligente para evitar pérdida de contexto.
Sistemas de memoria: Arquitectura de memoria en capas, gestión de estado persistente y la lógica exacta que evita que Claude Code tenga alucinaciones o olvide durante sesiones maratónicas de codificación.
Lógica de orquestación: Todo el “arnés agentico” – cómo múltiples herramientas, daemons y procesos autónomos se coordinan sin pisarse.
Más de 44 banderas de funciones ocultas/no lanzadas: Cosas que nunca llegaron al público pero que estaban completamente codificadas y listas.
85 comandos slash y más de 40 herramientas internas: El kit completo que impulsa la magia detrás de escena.
Modo encubierto: Irónicamente, incluso hay un subsistema diseñado para ocultar los nombres internos de código de Anthropic en los commits de git para evitar filtraciones… lo cual claramente no funcionó aquí.
Dependencias npm, hooks y rutas sensibles a la seguridad: La forma exacta en que se integra con repos locales, claves API y entornos empresariales.
Aclaración importante: Esto NO son los pesos del modelo principal de Claude, datos de entrenamiento o el LLM en sí. No puedes ejecutar “Claude 4” localmente con esto. Lo que se filtró es la capa frontend/agente – el software sofisticado que convierte el modelo bruto en un agente de codificación potente. Aún así, es la salsa secreta que hace que Claude Code se sienta de otro nivel.
Por qué esto es un asunto enorme
Los competidores acaban de obtener el plano: OpenAI, Google, xAI, cualquiera que construya herramientas agenticas ahora tiene un mapa detallado de cómo Anthropic construyó uno de los mejores en el juego. La ingeniería inversa ahora es 1000 veces más fácil.
Pesadilla de seguridad para los usuarios: Las empresas que usan Claude Code ahora deben auditar todo. Repos maliciosos podrían explotar los hooks y procesos en segundo plano que se expusieron. Anthropic recomienda migrar al instalador nativo y rotar las claves API.
Esta es la SEGUNDA filtración importante en días: Hace apenas unos días, Anthropic expuso accidentalmente unos 3,000 archivos internos, incluyendo un borrador de un blog sobre su próximo modelo gigante llamado Mythos (también llamado Capybara internamente). Eso ya generó grandes preocupaciones de ciberseguridad. ¿Y ahora esto? Dos heridas autoinfligidas en menos de una semana.
La ironía de la situación: El código filtrado contiene sistemas diseñados para evitar exactamente este tipo de filtraciones. Y aún así… aquí estamos.
Los desarrolladores ya están enloqueciendo. Algunos usaron el código filtrado para crear alternativas de código abierto. Otros analizan cómo Anthropic maneja la memoria de contexto largo y la orquestación de múltiples agentes. Los repos en GitHub que lo reflejan ya tienen miles de estrellas en horas. Las comunidades de desarrolladores chinas tienen grupos de WeChat llenos de forks.
Respuesta oficial de Anthropic
Confirmaron que fue “código fuente interno” filtrado por un error humano (no un hack). No se expusieron datos de clientes ni credenciales. Están trabajando en mejores procesos para evitar esto en el futuro. Una declaración clásica de “fue solo un error de empaquetado”.
Pero seamos honestos: cuando la arquitectura clave de un producto de 2.500 millones de dólares ahora es pública, “ups” suena muy pequeño.
¿Qué sigue?
¿Esto acelerará los marcos de trabajo agenticos de código abierto? Probablemente.
¿Los competidores lanzarán funciones más rápido por esto? Casi con certeza.
¿La confianza en Anthropic se verá afectada? Con empresas pagando mucho por seguridad y fiabilidad… sí, se harán preguntas.
Y la pregunta más grande: ¿esto demuestra que incluso las mejores empresas de IA no pueden mantener su propio código en secreto en 2026?
Esta filtración no es solo un drama tecnológico. Es una mirada a lo frágiles que son las cadenas de suministro incluso de los mayores jugadores, cuando una línea faltante en .npmignore puede exponer medio millón de líneas de genialidad propietaria.
Deja tus pensamientos abajo. ¿Ya revisaste el código filtrado? ¿Qué te sorprendió más? ¿Eres del equipo “esto es increíble para la comunidad” o del equipo “Anthropic acaba de entregar su ventaja a los competidores”?
Etiqueta a tus amigos desarrolladores. Esto pasará a los libros de historia de la IA.
#ClaudeCode500KCodeLeak #Anthropic #ClaudeCode #AICodeLeak