een kerel heeft de computer van perplexity gehackt voor "onbeperkte claude code" door een token uit de claude code runtime te trekken..en het leek ~18 uur gratis de mechanismen waren bijna saai: npm leest ~/.npmrc, dus hij voegde een node preload script toe dat vóór de claude code draaide en omgevingsvariabelen dumpte..inclusief de proxy-token die werd gebruikt om claude te bereiken hij verplaatste die token naar zijn eigen laptop en voerde opus-aanroepen uit via de proxy van perplexity. Toen keek hij toe hoe de credits niet bewogen (zijn rapport)..dus concludeerde hij (te vroeg) dat het een master key was. @perplexity_ai medeoprichter Denis Yarats sprong in: de token was geen verborgen api-sleutel..het was sessiegebonden en gefactureerd aan de gebruiker..het gratis deel was waarschijnlijk een vertraging in de asynchrone facturering de echte escalatie kwam daarna..hij bouwde een kwaadaardige vaardigheid om te zien of een agent kon worden misleid om code te installeren die automatisch die token exfiltreert, waardoor iemand anders claude via jouw sessie kan draaien terwijl jij betaalt mijn conclusie: agentbeveiliging gaat niet over jailbreaks..het gaat erom hoe casual we bestanden, omgevingsvariabelen en draagbare tokens elkaar laten aanraken 👀