парень взломал компьютер perplexity для "неограниченного кода claude", вытащив токен из среды выполнения кода claude.. и это выглядело бесплатно в течение ~18 часов механизм был почти скучным: npm читает ~/.npmrc, поэтому он добавил скрипт предварительной загрузки узла, который запускался перед кодом claude и сбрасывал переменные окружения.. включая токен прокси, используемый для доступа к claude он перенес этот токен на свой собственный ноутбук и запускал вызовы opus через прокси perplexity. Затем он наблюдал, как кредиты не движутся (его отчет).. поэтому он пришел к выводу (преждевременно), что это был мастер-ключ. соучредитель @perplexity_ai Денис Яратс вмешался: токен не был скрытым api-ключом.. он был привязан к сессии и выставлялся на счет пользователя.. бесплатная часть, вероятно, была связана с задержкой асинхронного выставления счетов реальная эскалация произошла позже.. он создал вредоносный навык, чтобы проверить, можно ли обмануть агента, чтобы установить код, который автоматически экстрагирует этот токен, позволяя кому-то другому запускать claude через вашу сессию, пока вы платите мой вывод: безопасность агента не связана с джейлбрейками.. это о том, как небрежно мы позволяем файловым системам, переменным окружения и переносимым токенам взаимодействовать друг с другом 👀