شخص اخترق كمبيوتر Perplexity للحصول على "كود كلود غير المحدود" عن طريق سحب رمز من وقت تشغيل كود كلود.. وبدا حرا لمدة ~18 ساعة كانت الآلية شبه مملة: NPM يقرأ ~/.npmrc، لذا أضاف سكريبت تحميل العقدة المسبق الذي يعمل قبل كود كلود وأفرغ ملفات البيئة المحيطة.. بما في ذلك رمز الوكيل المستخدم للوصول إلى كلود نقل ذلك الرمز إلى حاسوبه المحمول الخاص وأجرى مكالمات أوبوس عبر وكيل بيربلكسيتي. ثم شاهد الاعتمادات لا تتحرك (تقريره).. لذا استنتج (مبكرا) أنه مفتاح رئيسي. تدخل @perplexity_ai المؤسس المشارك دينيس ياراتس: الرمز لم يكن مفتاح واجهة برمجة تطبيقات مخفي.. كان مرتبطا بالجلسة ويتم فوترته للمستخدم.. الجزء المجاني كان على الأرجح تأخير الفوترة غير المتزامن التصعيد الحقيقي جاء بعد.. بنى مهارة خبيثة ليرى إذا كان يمكن خداع عميل لتثبيت كود يقوم تلقائيا بسحب ذلك الرمز، مما يسمح لشخص آخر بتشغيل كلود خلال جلستك بينما تدفع استنتاجي: أمن العملاء ليس عن الهروب من السجن.. بل يتعلق بمدى سهولة السماح لأنظمة الملفات وأجهزة التخزين الافتراضية والرموز المحمولة بالتلامس بعضها البعض 👀