¡Pueden robar datos libremente! Esta popular herramienta de programación con IA expone graves fallos de seguridad

marsbitPublicado a 2026-05-24Actualizado a 2026-05-24

Resumen

El popular asistente de programación con IA Claude Code de Anthropic ha tenido una grave vulnerabilidad de seguridad en su sandbox de red durante aproximadamente cinco meses y medio, desde su lanzamiento en octubre de 2025. Un investigador de seguridad independiente, Aonan Guan, descubrió un bypass completo que permitía a procesos dentro del sandbox acceder a hosts prohibidos por la política del usuario, explotando una inyección de byte nulo en el protocolo SOCKS5. Este ataque de "diferencia de interpretación" engañaba al proxy de filtrado para que permitiera conexiones a servidores maliciosos. Anthropic solucionó el problema silenciosamente en abril de 2026 sin emitir ningún aviso de seguridad, CVE o notificación a los usuarios, dejándolos potencialmente expuestos y sin saber que sus configuraciones de sandbox eran ineficaces. Combinado con una vulnerabilidad de inyección de prompts previamente descubierta, este bypass permitía la exfiltración de datos sensibles como claves API y credenciales. El propio Claude Code, al ejecutar el código de prueba, reconoció la gravedad de la vulnerabilidad. Este incidente subraya los riesgos de confiar en implementaciones de sandbox defectuosas y la importancia de la transparencia en la divulgación de fallos de seguridad por parte de los proveedores de herramientas de IA.

Anthropic, posicionada como "prioridad en seguridad", nunca ha tenido realmente segura su herramienta de desarrollo central Claude Code durante los últimos cinco meses.

El investigador de seguridad independiente Aonan Guan publicó el 20 de mayo su último estudio, revelando un segundo fallo de bypass completo en el sandbox de red de Claude Code: un ataque de inyección de byte nulo en el protocolo SOCKS5, que permite que los procesos dentro del sandbox accedan a cualquier host explícitamente prohibido por la política del usuario. Esto significa que desde el lanzamiento de la función sandbox en octubre de 2025 hasta ahora, aproximadamente 5.5 meses y 130 versiones lanzadas, cada versión de Claude Code ha tenido un defecto de seguridad que permite un bypass completo. Esta es ya la segunda brecha completa de la misma línea de defensa por el mismo investigador.

La respuesta de Anthropic ha sido el silencio: sin aviso de seguridad, sin número CVE, sin notificación a los usuarios. La vulnerabilidad se corrigió silenciosamente en la versión del 1 de abril, sin que los registros de actualización mencionaran nada relacionado con la seguridad. Es decir, un usuario que aún ejecute una versión antigua no tiene forma de saber que el sandbox que configuró fue inútil desde el principio.

Dos llaves para la misma puerta

Claude Code es un asistente de programación con IA lanzado por Anthropic a principios de 2025, posicionado como un "ingeniero de IA residente en el terminal". A diferencia de la autocompletación de código conversacional tradicional, Claude Code tiene permisos de lectura/escritura en el repositorio del usuario y capacidad de ejecución de comandos, pudiendo realizar de forma autónoma tareas como navegar por el código, editar archivos, ejecutar pruebas, etc. Esta profunda intervención también conlleva un alto riesgo de seguridad: si el modelo es secuestrado mediante un ataque de inyección de prompts, el atacante obtendría una capacidad equivalente a los permisos del terminal del usuario, incluyendo leer variables de entorno locales, ejecutar comandos arbitrarios del sistema, acceder a recursos de red internos, etc.

Para equilibrar seguridad y eficiencia, Anthropic introdujo en octubre de 2025 la función de sandbox de red (v2.0.24), permitiendo a los usuarios establecer una lista blanca de dominios a través de un archivo de configuración, limitando el acceso a red externo del entorno de ejecución de la IA. Por ejemplo, tras configurar allowedDomains: ["*.google.com"], Claude Code solo podrá acceder a Google y sus subdominios, bloqueando todo el resto del tráfico. La documentación oficial promete claramente: "Un array vacío equivale a prohibir todo acceso a la red".

Este mecanismo se implementa mediante un proxy SOCKS5: el entorno de ejecución del sandbox de bajo nivel (@anthropic-ai/sandbox-runtime) inicia un servidor proxy, los procesos dentro del sandbox no inician conexiones de red directamente, sino que se reenvían a través del proxy, que aplica el filtrado de dominios según la lista blanca configurada por el usuario en settings.json. Los mecanismos de sandbox a nivel de sistema operativo –sandbox-exec de macOS, bubblewrap de Linux– restringen correctamente el Agente a la dirección de loopback local, delegando la decisión de salida completamente a este proxy SOCKS5.

Diagrama de arquitectura del sandbox de Claude Code mostrado en el blog oficial de Anthropic: los comandos del usuario pasan a través de un proxy SOCKS/HTTP que filtra antes de llegar al sandbox, las operaciones de archivos y el acceso a red dentro del sandbox están sujetos a estrictos controles de permisos

El problema está en la implementación de este proxy. Dos investigaciones de seguridad independientes demuestran que se puede eludir por completo.

La línea de tiempo expone un problema más profundo: la versión v2.0.55 publicada el 26 de noviembre de 2025 corrigió la primera elusión, pero la segunda elusión existía desde el primer día del sandbox, y esa versión aún la contenía. Las dos vulnerabilidades se solapan en la línea temporal; desde el primer día de la función sandbox hasta que se corrigió la última vulnerabilidad, ninguna versión fue segura. Anthropic afirma en su blog oficial que el sandbox "garantiza que, incluso si ocurre una inyección de prompt, el impacto esté completamente aislado", pero la existencia de estas dos elusiones refuta directamente esa promesa.

"Un informe externo es suerte. Dos son un problema de calidad de implementación." – señala el informe de investigación de Aonan Guan.

Una elusión completa con un byte nulo

El principio técnico de la segunda elusión no es complejo, pero la integridad de la cadena de ataque merece atención.

Un usuario configura una lista blanca de red, por ejemplo, permitiendo solo el acceso a *.google.com. El proxy SOCKS5 de Claude Code, al recibir una solicitud de conexión, usa el método endsWith() de JavaScript para realizar una coincidencia de sufijo en el nombre del host. El atacante solo necesita insertar un byte nulo en el nombre del host: construyendo una cadena como attacker-host.com\x00.google.com. JavaScript trata el byte nulo como un carácter UTF-16 normal, endsWith(".google.com") devuelve true, y el proxy permite el acceso. Pero cuando la misma cadena se pasa a la función en C de bajo nivel getaddrinfo() para la resolución DNS, el byte nulo se trata como un terminador de cadena, y lo que realmente se resuelve es attacker-host.com. Los mismos bytes, dos capas de código dan dos interpretaciones. El filtro cree que estás accediendo a Google, el resolvedor DNS sabe que te estás conectando al servidor del atacante.

Esto pertenece a la categoría clásica de ataques de "diferencias de parseo", de la misma clase técnica que el HTTP Request Smuggling descubierto en 2005 (CWE-158 / CWE-436). Su esencia es que cuando el mismo flujo de datos pasa por dos componentes con diferentes reglas de interpretación semántica, el atacante puede explotar esta diferencia para que una capa haga un juicio "seguro" mientras la otra ejecuta una acción "peligrosa". Este tipo de vulnerabilidades aparecen repetidamente en el ámbito de la seguridad informática; la lección clave sigue siendo la misma: cualquier cadena que cruce un límite de confianza debe normalizarse y validarse estrictamente, sin confiar en que la capa superior ya la ha verificado.

Aonan Guan utilizó dos scripts Node.js mínimos para reproducir la vulnerabilidad: el script de control inicia una conexión SOCKS5 con un nombre de host normal, devolviendo BLOCKED; el script de ataque inyecta el byte nulo en el nombre del host, devolviendo BYPASSED rep=0x00lo último significa que el proxy ha establecido la conexión con éxito, abriéndose el canal de salida. El propio Claude Code confirmó este resultado.

Reproducción completa del fallo en Claude Code v2.1.86 mostrando los cuatro pasos marcados en rojo: confirmación de política, bloqueo normal, bypass con byte nulo, confirmación por el propio Claude

Y esta elusión del sandbox, encadenada con el ataque de inyección de prompt "comentario y control" divulgado por Aonan Guan en abril, forma una cadena de ataque completa (ver: La triple defensa aún no es suficiente, el título de un PR puede robar tus claves API: resurge la grieta de seguridad en los Agentes de IA). El estudio "comentario y control" ya había demostrado que las tres herramientas de programación con IA presentan superficies de ataque de inyección de prompts, pero los puntos de entrada varían: Claude Code solo a través del título del PR, Gemini CLI a través de comentarios o cuerpo del Issue, y Copilot Agent aprovechando comentarios HTML para una inyección encubierta. En el caso de Claude Code, su título de PR se concatena directamente a la plantilla del prompt, sin filtrar ni escapar, y el modelo no puede distinguir la intención humana de la inyección maliciosa.

Combinando ambos –instrucciones ocultas que ordenan al Agente ejecutar código de ataque dentro del sandbox, e inyección de byte nulo para evadir el bloqueo de red– claves API en variables de entorno, credenciales de AWS, tokens de GitHub, datos de endpoints API internos, etc., pueden exfiltrarse a cualquier servidor en Internet. Los datos salen a través del propio proxy SOCKS5, todo el ataque se realiza sin necesidad de un servidor externo de retransmisión, y ese proxy es precisamente el componente en el que el usuario confía como límite de seguridad. El atacante ni siquiera necesita permisos de escritura en el repositorio, solo necesita enviar un Issue público. Los revisores humanos ven una solicitud de colaboración normal en la vista renderizada de GitHub, mientras que el Agente de IA analiza el código fuente malicioso completo.

Hasta Claude lo admite: la vulnerabilidad es real

Un detalle clave en esta divulgación proviene del propio Claude Code. Aonan Guan entregó directamente el código de reproducción de la vulnerabilidad a Claude Code para que lo ejecutara y emitiera un juicio técnico. Después de ejecutar la prueba de control (nombre de host normal bloqueado) y la prueba de ataque (nombre de host con byte nulo evadió el bloqueo), Claude Code dio una conclusión clara:

"This is a real bypass of the network sandbox filter, not just a test artifact. You should report this to Anthropic at https://github.com/anthropics/claude-code/issues." ("Esta es una evasión real del filtro del sandbox de red, no solo un artefacto de prueba. Deberías reportar esto a Anthropic en https://github.com/anthropics/claude-code/issues.")

El producto sometido a prueba confirmó por sí mismo la realidad y gravedad de la vulnerabilidad, e incluso proporcionó activamente la ruta para reportarla. Este detalle fue documentado completamente por Aonan Guan en su informe de investigación y es el origen del titular del reportaje de The Register – "Even Claude agrees hole in its sandbox was real and dangerous" ("Hasta Claude admite que el agujero en su sandbox era real y peligroso").

Portada del estudio de Aonan Guan: Claude Code, tras mostrarle su propia vulnerabilidad, admite "Esta es una evasión real del filtro del sandbox de red"; el recuadro rojo marca la declaración de confirmación clave.

La respuesta de Anthropic y cinco meses de silencio

La vulnerabilidad en sí es preocupante, pero la forma en que Anthropic la manejó merece más escrutinio por parte de la industria.

Aonan Guan envió el informe detallado de la segunda elusión del sandbox a Anthropic a principios de abril de 2026 a través del programa de recompensas por errores HackerOne (ID del informe #3646509). La respuesta inicial de Anthropic fue:

"Thank you for your report. After reviewing this submission, we've determined it's a duplicate of an existing internal report we're already tracking." ("Gracias por su informe. Tras revisarlo, hemos determinado que es un duplicado de un informe interno existente que ya estamos siguiendo.")

El informe se cerró inmediatamente. Cuando Aonan Guan preguntó por el plan de asignación de CVE, Anthropic respondió el 7 de abril:

"We have not yet decided whether a CVE will be published for this issue and can't share a timeline on that decision." ("Aún no hemos decidido si se publicará un CVE para este problema y no podemos compartir un calendario para esa decisión.")

Posteriormente, la vulnerabilidad se corrigió silenciosamente en la versión v2.1.90. Sin aviso de seguridad, sin número CVE, la página de recomendaciones de seguridad de Claude Code no tiene ninguna entrada, los registros de actualización no mencionan ninguna descripción relacionada con la seguridad. Una elusión completa que existió desde el primer día del sandbox, duró 5.5 meses y cubrió aproximadamente 130 versiones, para los usuarios fue como si nunca hubiera ocurrido.

Este patrón de manejo no es la primera vez. La forma de abordar la primera elusión (CVE-2025-66479) fue casi idéntica: Anthropic asignó el CVE solo a la librería subyacente @anthropic-ai/sandbox-runtime (puntuación CVSS solo 1.8, "Baja"), y no al producto orientado al usuario Claude Code; el registro de actualización decía "Fixed proxy DNS resolution" ("Corregida la resolución DNS del proxy"), sin mencionar la vulnerabilidad de seguridad. Aonan Guan escribió sobre esto en su informe de investigación: "Cuando aparecieron graves vulnerabilidades en React Server Components, React y Next.js obtuvieron CVEs independientes, Meta y Vercel emitieron avisos de seguridad, y ambas comunidades fueron informadas adecuadamente. Anthropic eligió un enfoque diferente." Hasta la fecha, buscar "Claude Code Sandbox CVE" aún no arroja ningún aviso de seguridad oficial.

Al abordar el problema del robo de credenciales, Anthropic optó por prohibir el comando ps, pero la mentalidad de lista negra es inherentemente insuficiente: prohibir un comando, el atacante tiene innumerables rutas alternativas. La forma correcta es declarar explícitamente qué herramientas necesita el Agente. Y en el estudio "comentario y control", aunque Anthropic elevó la calificación de la vulnerabilidad a CVSS 9.4 (nivel Crítico) y la trasladó a un programa de recompensas privado, un portavoz declaró que "la herramienta no estaba diseñada para resistir inyecciones de prompts". Los fabricantes confían por defecto en las capacidades de seguridad del propio modelo, pero carecen de una defensa en profundidad a nivel de arquitectura del sistema; cuando las vulnerabilidades exponen esta carencia, "limitación de diseño" se convierte en una categoría conveniente: reconoce el problema, pero hasta cierto punto exime de la obligación de emitir un aviso de seguridad.

El panorama más amplio de la industria es que el mismo problema no se limita a Anthropic. En el estudio "comentario y control" divulgado en abril, se confirmó que tanto Gemini CLI de Google como Copilot Agent de GitHub (de Microsoft) tenían la misma superficie de ataque, las tres empresas confirmaron y corrigieron, pero ninguna emitió un aviso de seguridad o un número CVE. Anthropic pagó 100 dólares de recompensa, Google pagó 1337 dólares, GitHub inicialmente cerró el informe con "problema conocido, no reproducible", y tras recibir evidencia de ingeniería inversa lo archivó con la etiqueta "informativo", entregando 500 dólares. Total: 1937 dólares – y estos tres productos cubren la gran mayoría de las empresas del Fortune 100.

Una falsa sensación de seguridad es más dañina que no tener medidas de seguridad. Un usuario sin sandbox sabe que no tiene límites; un usuario con un sandbox roto cree que sí. Un equipo que ejecuta Claude Code y ha configurado una lista blanca de dominios, durante 5.5 meses, no tuvo conocimiento del riesgo, y tras actualizar y ver los registros de actualización solo concluirá: el sandbox siempre ha funcionado correctamente. Además, cuando se divulga una vulnerabilidad, la falta de un aviso de seguridad significa que los usuarios no pueden determinar si alguna vez se vieron afectados, y carecen de una base para auditorías retrospectivas.

Ante esta situación, la comunidad de seguridad está comenzando a formar un consenso: no se puede depositar la confianza de forma única en la implementación del sandbox del fabricante. El proxy SOCKS5 de Claude Code se construye sobre un paquete npm de terceros con solo 10 estrellas en GitHub, cuya última actualización data de junio de 2024; el límite de seguridad abarca dos entornos de ejecución, JavaScript y C, pero en la unión de confianza faltaba el procesamiento de normalización más básico. La función isValidHost() añadida en el parche de corrección –responsable de rechazar bytes nulos, codificación porcentual, CRLF y otros caracteres ilegales– debería haber existido desde el primer día del sandbox. Aonan Guan propone un marco de defensa pragmático: tratar a los Agentes de IA como superempleados que deben seguir el principio del menor privilegio, siendo la clave la defensa en capas:

La reputación de seguridad se construye sobre la transparencia de cada divulgación y cada parche, no sobre la narrativa de marca. Cuando los usuarios, basándose en la confianza, entregan sus credenciales para que las procese un Agente, el fabricante tiene la obligación de garantizar que las defensas sean efectivas, y también de informar oportunamente cuando fallen. En ambos aspectos, Anthropic no lo logró con el sandbox de Claude Code.

"El peor resultado de un sandbox no es lo que impide, sino la falsa sensación de seguridad que da a las personas. Publicar un sandbox con fallos es peor que no publicar ninguno." – declaró Aonan Guan.

(Este artículo se publicó por primera vez en Titanium Media APP, autor | Silicon Valley Tech_news, editor | Jiao Yan)

Referencias:

1. oddguan.com — Segunda vez, el mismo sandbox: Otra evasión del sandbox de red de Anthropic Claude Code permite la exfiltración de datos (Aonan Guan, 20.05.2026)

2. The Register — Hasta Claude admite que el agujero en su sandbox era real y peligroso (20.05.2026)

Preguntas relacionadas

Q¿Qué vulnerabilidad crítica fue descubierta en la herramienta de programación con IA Claude Code?

ASe descubrió una vulnerabilidad de inyección de byte nulo en el protocolo SOCKS5 que permitía a los procesos dentro del sandbox de red acceder a cualquier host, eludiendo las listas blancas de dominios configuradas por el usuario. Este fallo existió desde el lanzamiento de la función de sandbox en octubre de 2025.

Q¿Cómo respondió Anthropic tras ser informado de la vulnerabilidad por el investigador Aonan Guan?

AAnthropic reparó la vulnerabilidad de forma silenciosa en la versión v2.1.90, sin emitir ningún aviso de seguridad, sin asignar un número CVE y sin notificar a los usuarios en los registros de cambios. Trató el informe como un duplicado de un problema interno y no compartió un cronograma para una divulgación pública.

Q¿Qué técnica de ataque específica se utilizó para eludir el sandbox de red de Claude Code?

ASe utilizó un ataque de discrepancia de intérpretes (parser differential). Al inyectar un byte nulo en el nombre de host (por ejemplo, 'attacker-host.com\x00.google.com'), el filtro JavaScript lo interpretaba como un acceso permitido a 'google.com', mientras que la función C 'getaddrinfo()', al encontrar el byte nulo, lo interpretaba como el fin de la cadena y resolvía 'attacker-host.com'.

Q¿Qué consecuencias podría tener esta vulnerabilidad si se combinaba con un ataque de inyección de prompts?

ACombinada con un ataque de inyección de prompts (como el demostrado en el estudio 'Comentarios y Control'), un atacante podría haber robado y exfiltrar datos confidenciales como claves API, credenciales de AWS, tokens de GitHub o datos de endpoints internos hacia servidores externos controlados por el atacante, sin necesidad de permisos de escritura en el repositorio.

QSegún el artículo, ¿qué problema fundamental señala este incidente en la industria de las herramientas de programación con IA?

AEl incidente señala un problema de transparencia y responsabilidad. Varias empresas importantes (Anthropic, Google, Microsoft/GitHub) han solucionado vulnerabilidades críticas de forma silenciosa, sin emitir avisos de seguridad o CVEs, lo que genera una falsa sensación de seguridad entre los usuarios que confían en estas herramientas y les impide evaluar su exposición real al riesgo.

Lecturas Relacionadas

a16z: 7 gráficos para entender cómo la tokenización está cambiando la naturaleza de los activos

Los activos tokenizados, a menudo denominados "activos del mundo real" (RWA), están transformando la forma, liquidez y estructura del sistema financiero. Su capitalización de mercado supera actualmente los 340.000 millones de dólares, un crecimiento de 10 veces en menos de dos años, impulsado por bonos del Tesoro de EE. UU., que son el principal motor. Otras categorías como materias primas (principalmente oro), créditos respaldados por activos y finanzas especializadas también muestran un crecimiento significativo. Ethereum alberga más de la mitad de estos activos, seguido de otras cadenas como BNB Chain y Solana, lo que refleja un ecosistema distribuido. Sin embargo, un desafío clave es la falta de "componibilidad": la mayoría de los activos tokenizados, especialmente los de gran valor como bonos y oro, se utilizan principalmente para tenencia y transferencia en cadena, con solo un pequeño porcentaje integrado en protocolos DeFi para su uso combinado. En contraste, activos más nicho, como los de reaseguro, presentan una alta tasa de uso en cadena. Las proyecciones a largo plazo para 2030 varían entre 2 y 30 billones de dólares, lo que indica un enorme potencial de crecimiento desde los niveles actuales, que aún representan una fracción mínima de los mercados financieros globales. El futuro del sector dependerá de tokenizar activos más complejos e integrarlos profundamente en una infraestructura financiera nativa de Internet y verdaderamente combinable.

Odaily星球日报Hace 3 min(s)

a16z: 7 gráficos para entender cómo la tokenización está cambiando la naturaleza de los activos

Odaily星球日报Hace 3 min(s)

a16z: 7 gráficos para comprender cómo la tokenización está cambiando la naturaleza de los activos

Los activos tokenizados, conocidos como "activos del mundo real" (RWA), están transformando la naturaleza, liquidez y estructura de los sistemas financieros. Su capitalización de mercado supera ahora los 34,000 millones de dólares, un crecimiento de 10 veces en menos de dos años, impulsado principalmente por la tokenización de bonos del Tesoro de EE.UU. La adopción varía según el tipo de activo. Los bonos y las materias primas (dominadas por el oro) son las categorías principales, representando cerca de dos tercios del mercado. Otras áreas, como el crédito respaldado por activos y los seguros, muestran un rápido crecimiento aunque desde bases más pequeñas. La mayoría de estos activos tokenizados se mantienen en Ethereum, aunque otras cadenas como BNB Chain, Solana y Stellar también tienen presencia significativa. Un punto crucial es que la mayoría de los activos tokenizados actuales carecen de **composibilidad**. Solo alrededor del 5% de los bonos tokenizados y una pequeña fracción del oro tokenizado se utilizan en protocolos DeFi, lo que significa que su valor principal es la tenencia digital, no la interoperabilidad financiera programable. Las proyecciones para 2030 varían, pero apuntan a un mercado de billones de dólares, lo que supone un crecimiento exponencial desde el tamaño actual, que es una fracción minúscula de los mercados financieros globales tradicionales. El desafío futuro radica en pasar de la simple digitalización a una integración más profunda y programable dentro de la infraestructura financiera nativa de Internet.

marsbitHace 1 hora(s)

a16z: 7 gráficos para comprender cómo la tokenización está cambiando la naturaleza de los activos

marsbitHace 1 hora(s)

Ahorrando 300 Millones de Tokens por Semana: La Guía de Caché de Claude Code de un Ingeniero de Anthropic

**Cómo ahorrar mil millones de tokens con el caché de Claude Code: Guía de un ingeniero de Anthropic** Muchos usuarios notan que los tokens en Claude Code se consumen rápido. La clave para reducir costes no está en escribir menos código, sino en reutilizar el contexto ya procesado mediante el **caché de prompts**. **Cómo funciona el caché y ahorra dinero** - Cada token cachead**o cuesta solo un 10%** de un token de entrada normal. - El sistema cachea en tres capas: 1. **Capa del sistema:** Instrucciones base y definiciones de herramientas. 2. **Capa del proyecto:** `CLAUDE.md`, reglas y memoria del proyecto. 3. **Capa de conversación:** Historial de mensajes. - Claude reutiliza el caché si el prefijo del nuevo mensaje coincide con uno ya almacenado, evitando reprocesar todo el contexto. **TTL (Tiempo de vida del caché)** - **Claude Code (suscripción):** **1 hora** por defecto. - **API de Claude:** 5 minutos por defecto (ampliable a 1 hora con costo mayor). - **Sub-agentes:** Siempre 5 minutos. **Buenas prácticas para mantener el caché (cubre el 95% de los casos)** 1. **No dejar la sesión inactiva más de 1 hora:** Si pasa, es mejor iniciar una nueva conversación con un resumen del progreso anterior. 2. **Al cambiar de tarea, reinicia limpiamente:** Usa un "session handoff" (un breve resumen) antes de `/clear`, en lugar de `/compact`. 3. **Para documentos grandes, usa Projects:** En Claude.ai, sube archivos grandes a un Proyecto en lugar de pegarlos directamente en el chat. **Acciones que rompen el caché (sin advertencia evidente)** - **Cambiar de modelo** (incluido activar el modo "Opus plan"). - Editar `CLAUDE.md` **no** rompe el caché de la sesión actual; se aplicará en la siguiente. **Conclusión** No es necesario dominar todos los detalles técnicos. Centrándose en lo esencial—aprovechar que el caché es 10 veces más barato, respetar el TTL de 1 hora y evitar interrupciones como cambiar de modelo—se puede alargar significativamente la duración de las sesiones y optimizar el uso de la cuota de tokens.

marsbitHace 5 hora(s)

Ahorrando 300 Millones de Tokens por Semana: La Guía de Caché de Claude Code de un Ingeniero de Anthropic

marsbitHace 5 hora(s)

Trading

Spot
Futuros

Artículos destacados

Qué es GROK AI

Grok AI: Revolucionando la Tecnología Conversacional en la Era Web3 Introducción En el paisaje de la inteligencia artificial en rápida evolución, Grok AI se destaca como un proyecto notable que une los dominios de la tecnología avanzada y la interacción con el usuario. Desarrollado por xAI, una empresa liderada por el renombrado emprendedor Elon Musk, Grok AI busca redefinir cómo interactuamos con la inteligencia artificial. A medida que el movimiento Web3 continúa floreciendo, Grok AI tiene como objetivo aprovechar el poder de la IA conversacional para responder a consultas complejas, proporcionando a los usuarios una experiencia que no solo es informativa, sino también entretenida. ¿Qué es Grok AI? Grok AI es un sofisticado chatbot de IA conversacional diseñado para interactuar con los usuarios de manera dinámica. A diferencia de muchos sistemas de IA tradicionales, Grok AI abraza una gama más amplia de consultas, incluidas aquellas que normalmente se consideran inapropiadas o fuera de las respuestas estándar. Los objetivos centrales del proyecto incluyen: Razonamiento Fiable: Grok AI enfatiza el razonamiento de sentido común para proporcionar respuestas lógicas basadas en la comprensión contextual. Supervisión Escalable: La integración de asistencia de herramientas asegura que las interacciones de los usuarios sean tanto monitoreadas como optimizadas para la calidad. Verificación Formal: La seguridad es primordial; Grok AI incorpora métodos de verificación formal para mejorar la fiabilidad de sus resultados. Comprensión de Largo Contexto: El modelo de IA sobresale en retener y recordar un extenso historial de conversaciones, facilitando discusiones significativas y contextualizadas. Robustez Adversarial: Al centrarse en mejorar sus defensas contra entradas manipuladas o maliciosas, Grok AI busca mantener la integridad de las interacciones de los usuarios. En esencia, Grok AI no es solo un dispositivo de recuperación de información; es un compañero conversacional inmersivo que fomenta un diálogo dinámico. Creador de Grok AI La mente detrás de Grok AI no es otra que Elon Musk, una persona sinónimo de innovación en varios campos, incluidos el automotriz, los viajes espaciales y la tecnología. Bajo el paraguas de xAI, una empresa centrada en avanzar la tecnología de IA de maneras beneficiosas, la visión de Musk busca remodelar la comprensión de las interacciones de IA. El liderazgo y la ética fundacional están profundamente influenciados por el compromiso de Musk de empujar los límites tecnológicos. Inversores de Grok AI Si bien los detalles específicos sobre los inversores que respaldan Grok AI son limitados, se reconoce públicamente que xAI, el incubador del proyecto, está fundado y apoyado principalmente por el propio Elon Musk. Las empresas y participaciones anteriores de Musk proporcionan un respaldo robusto, reforzando aún más la credibilidad y el potencial de crecimiento de Grok AI. Sin embargo, hasta ahora, la información sobre fundaciones de inversión adicionales u organizaciones que apoyan a Grok AI no está fácilmente accesible, marcando un área para una posible exploración futura. ¿Cómo Funciona Grok AI? La mecánica operativa de Grok AI es tan innovadora como su marco conceptual. El proyecto integra varias tecnologías de vanguardia que facilitan sus funcionalidades únicas: Infraestructura Robusta: Grok AI está construido utilizando Kubernetes para la orquestación de contenedores, Rust para rendimiento y seguridad, y JAX para computación numérica de alto rendimiento. Este trío asegura que el chatbot opere de manera eficiente, escale efectivamente y sirva a los usuarios de manera oportuna. Acceso a Conocimiento en Tiempo Real: Una de las características distintivas de Grok AI es su capacidad para acceder a datos en tiempo real a través de la plataforma X—anteriormente conocida como Twitter. Esta capacidad otorga a la IA acceso a la información más reciente, permitiéndole proporcionar respuestas y recomendaciones oportunas que otros modelos de IA podrían pasar por alto. Dos Modos de Interacción: Grok AI ofrece a los usuarios la opción entre “Modo Divertido” y “Modo Regular”. El Modo Divertido permite un estilo de interacción más lúdico y humorístico, mientras que el Modo Regular se centra en ofrecer respuestas precisas y exactas. Esta versatilidad asegura una experiencia personalizada que se adapta a diversas preferencias de los usuarios. En esencia, Grok AI une rendimiento con compromiso, creando una experiencia que es tanto enriquecedora como entretenida. Cronología de Grok AI El viaje de Grok AI está marcado por hitos clave que reflejan sus etapas de desarrollo y despliegue: Desarrollo Inicial: La fase fundamental de Grok AI tuvo lugar durante aproximadamente dos meses, durante los cuales se llevó a cabo el entrenamiento y ajuste inicial del modelo. Lanzamiento Beta de Grok-2: En un avance significativo, se anunció la beta de Grok-2. Este lanzamiento introdujo dos versiones del chatbot—Grok-2 y Grok-2 mini—cada una equipada con capacidades para chatear, programar y razonar. Acceso Público: Tras su desarrollo beta, Grok AI se volvió disponible para los usuarios de la plataforma X. Aquellos con cuentas verificadas por un número de teléfono y activas durante al menos siete días pueden acceder a una versión limitada, haciendo la tecnología disponible para una audiencia más amplia. Esta cronología encapsula el crecimiento sistemático de Grok AI desde su inicio hasta el compromiso público, enfatizando su compromiso con la mejora continua y la interacción con los usuarios. Características Clave de Grok AI Grok AI abarca varias características clave que contribuyen a su identidad innovadora: Integración de Conocimiento en Tiempo Real: El acceso a información actual y relevante diferencia a Grok AI de muchos modelos estáticos, permitiendo una experiencia de usuario atractiva y precisa. Estilos de Interacción Versátiles: Al ofrecer modos de interacción distintos, Grok AI se adapta a diversas preferencias de los usuarios, invitando a la creatividad y la personalización en la conversación con la IA. Avanzada Infraestructura Tecnológica: La utilización de Kubernetes, Rust y JAX proporciona al proyecto un marco sólido para garantizar fiabilidad y rendimiento óptimo. Consideración de Discurso Ético: La inclusión de una función generadora de imágenes muestra el espíritu innovador del proyecto. Sin embargo, también plantea consideraciones éticas en torno a los derechos de autor y la representación respetuosa de figuras reconocibles—una discusión en curso dentro de la comunidad de IA. Conclusión Como una entidad pionera en el ámbito de la IA conversacional, Grok AI encapsula el potencial para experiencias transformadoras de usuario en la era digital. Desarrollado por xAI y guiado por el enfoque visionario de Elon Musk, Grok AI integra conocimiento en tiempo real con capacidades avanzadas de interacción. Se esfuerza por empujar los límites de lo que la inteligencia artificial puede lograr mientras mantiene un enfoque en consideraciones éticas y la seguridad del usuario. Grok AI no solo encarna el avance tecnológico, sino que también representa un nuevo paradigma de conversaciones en el paisaje Web3, prometiendo involucrar a los usuarios con tanto conocimiento hábil como interacción lúdica. A medida que el proyecto continúa evolucionando, se erige como un testimonio de lo que la intersección de la tecnología, la creatividad y la interacción similar a la humana puede lograr.

515 Vistas totalesPublicado en 2024.12.26Actualizado en 2024.12.26

Qué es GROK AI

Qué es ERC AI

Euruka Tech: Una Visión General de $erc ai y sus Ambiciones en Web3 Introducción En el panorama en rápida evolución de la tecnología blockchain y las aplicaciones descentralizadas, nuevos proyectos emergen con frecuencia, cada uno con objetivos y metodologías únicas. Uno de estos proyectos es Euruka Tech, que opera en el amplio dominio de las criptomonedas y Web3. El enfoque principal de Euruka Tech, particularmente su token $erc ai, es presentar soluciones innovadoras diseñadas para aprovechar las crecientes capacidades de la tecnología descentralizada. Este artículo tiene como objetivo proporcionar una visión general completa de Euruka Tech, una exploración de sus objetivos, funcionalidad, la identidad de su creador, posibles inversores y su importancia dentro del contexto más amplio de Web3. ¿Qué es Euruka Tech, $erc ai? Euruka Tech se caracteriza como un proyecto que aprovecha las herramientas y funcionalidades ofrecidas por el entorno Web3, centrándose en integrar la inteligencia artificial dentro de sus operaciones. Aunque los detalles específicos sobre el marco del proyecto son algo elusivos, está diseñado para mejorar la participación del usuario y automatizar procesos en el espacio cripto. El proyecto tiene como objetivo crear un ecosistema descentralizado que no solo facilite transacciones, sino que también incorpore funcionalidades predictivas a través de la inteligencia artificial, de ahí la designación de su token, $erc ai. La meta es proporcionar una plataforma intuitiva que facilite interacciones más inteligentes y un procesamiento de transacciones eficiente dentro de la creciente esfera de Web3. ¿Quién es el Creador de Euruka Tech, $erc ai? En la actualidad, la información sobre el creador o el equipo fundador detrás de Euruka Tech sigue sin especificarse y es algo opaca. Esta ausencia de datos genera preocupaciones, ya que el conocimiento del trasfondo del equipo es a menudo esencial para establecer credibilidad dentro del sector blockchain. Por lo tanto, hemos categorizado esta información como desconocida hasta que se disponga de detalles concretos en el dominio público. ¿Quiénes son los Inversores de Euruka Tech, $erc ai? De manera similar, la identificación de inversores u organizaciones de respaldo para el proyecto Euruka Tech no se proporciona fácilmente a través de la investigación disponible. Un aspecto crucial para los posibles interesados o usuarios que consideren involucrarse con Euruka Tech es la garantía que proviene de asociaciones financieras establecidas o respaldo de firmas de inversión reputadas. Sin divulgaciones sobre afiliaciones de inversión, es difícil llegar a conclusiones completas sobre la seguridad financiera o la longevidad del proyecto. De acuerdo con la información encontrada, esta sección también se encuentra en estado de desconocido. ¿Cómo Funciona Euruka Tech, $erc ai? A pesar de la falta de especificaciones técnicas detalladas para Euruka Tech, es esencial considerar sus ambiciones innovadoras. El proyecto busca aprovechar la potencia computacional de la inteligencia artificial para automatizar y mejorar la experiencia del usuario dentro del entorno de las criptomonedas. Al integrar la IA con la tecnología blockchain, Euruka Tech aspira a proporcionar características como operaciones automatizadas, evaluaciones de riesgos e interfaces de usuario personalizadas. La esencia innovadora de Euruka Tech radica en su objetivo de crear una conexión fluida entre los usuarios y las vastas posibilidades que presentan las redes descentralizadas. A través de la utilización de algoritmos de aprendizaje automático e IA, busca minimizar los desafíos que enfrentan los usuarios primerizos y agilizar las experiencias transaccionales dentro del marco de Web3. Esta simbiosis entre IA y blockchain subraya la importancia del token $erc ai, que actúa como un puente entre las interfaces de usuario tradicionales y las capacidades avanzadas de las tecnologías descentralizadas. Cronología de Euruka Tech, $erc ai Desafortunadamente, como resultado de la información limitada disponible sobre Euruka Tech, no podemos presentar una cronología detallada de los principales desarrollos o hitos en el viaje del proyecto. Esta cronología, que suele ser invaluable para trazar la evolución de un proyecto y comprender su trayectoria de crecimiento, no está actualmente disponible. A medida que la información sobre eventos notables, asociaciones o adiciones funcionales se haga evidente, las actualizaciones seguramente mejorarán la visibilidad de Euruka Tech en la esfera cripto. Aclaración sobre Otros Proyectos “Eureka” Es importante señalar que múltiples proyectos y empresas comparten una nomenclatura similar con “Eureka”. La investigación ha identificado iniciativas como un agente de IA de NVIDIA Research, que se centra en enseñar a los robots tareas complejas utilizando métodos generativos, así como Eureka Labs y Eureka AI, que mejoran la experiencia del usuario en educación y análisis de servicio al cliente, respectivamente. Sin embargo, estos proyectos son distintos de Euruka Tech y no deben confundirse con sus objetivos o funcionalidades. Conclusión Euruka Tech, junto con su token $erc ai, representa un jugador prometedor pero actualmente oscuro dentro del paisaje de Web3. Si bien los detalles sobre su creador e inversores siguen sin revelarse, la ambición central de combinar inteligencia artificial con tecnología blockchain se erige como un punto focal de interés. Los enfoques únicos del proyecto para fomentar la participación del usuario a través de la automatización avanzada podrían distinguirlo a medida que el ecosistema Web3 progresa. A medida que el mercado de criptomonedas continúa evolucionando, los interesados deben mantener un ojo atento a los avances en torno a Euruka Tech, ya que el desarrollo de innovaciones documentadas, asociaciones o una hoja de ruta definida podría presentar oportunidades significativas en el futuro cercano. Tal como están las cosas, esperamos más información sustancial que podría desvelar el potencial de Euruka Tech y su posición en el competitivo paisaje cripto.

550 Vistas totalesPublicado en 2025.01.02Actualizado en 2025.01.02

Qué es ERC AI

Qué es DUOLINGO AI

DUOLINGO AI: Integrando el Aprendizaje de Idiomas con la Innovación de Web3 y AI En una era donde la tecnología remodela la educación, la integración de la inteligencia artificial (IA) y las redes blockchain anuncia una nueva frontera para el aprendizaje de idiomas. Presentamos DUOLINGO AI y su criptomoneda asociada, $DUOLINGO AI. Este proyecto aspira a fusionar la capacidad educativa de las principales plataformas de aprendizaje de idiomas con los beneficios de la tecnología descentralizada Web3. Este artículo profundiza en los aspectos clave de DUOLINGO AI, explorando sus objetivos, marco tecnológico, desarrollo histórico y potencial futuro, manteniendo la claridad entre el recurso educativo original y esta iniciativa independiente de criptomoneda. Visión General de DUOLINGO AI En su esencia, DUOLINGO AI busca establecer un entorno descentralizado donde los aprendices puedan ganar recompensas criptográficas por alcanzar hitos educativos en la competencia lingüística. Al aplicar contratos inteligentes, el proyecto pretende automatizar los procesos de verificación de habilidades y asignación de tokens, adhiriéndose a los principios de Web3 que enfatizan la transparencia y la propiedad del usuario. El modelo se aparta de los enfoques tradicionales para la adquisición de idiomas al apoyarse en una estructura de gobernanza impulsada por la comunidad, permitiendo a los poseedores de tokens sugerir mejoras al contenido del curso y a la distribución de recompensas. Algunos de los objetivos notables de DUOLINGO AI incluyen: Aprendizaje Gamificado: El proyecto integra logros en blockchain y tokens no fungibles (NFTs) para representar niveles de competencia lingüística, fomentando la motivación a través de recompensas digitales atractivas. Creación de Contenido Descentralizada: Abre caminos para que educadores y entusiastas de los idiomas contribuyan con sus cursos, facilitando un modelo de reparto de ingresos que beneficia a todos los contribuyentes. Personalización Potenciada por IA: Al emplear modelos avanzados de aprendizaje automático, DUOLINGO AI personaliza las lecciones para adaptarse al progreso de aprendizaje individual, similar a las características adaptativas encontradas en plataformas establecidas. Creadores del Proyecto y Gobernanza A partir de abril de 2025, el equipo detrás de $DUOLINGO AI permanece seudónimo, una práctica frecuente en el paisaje descentralizado de criptomonedas. Esta anonimidad está destinada a promover el crecimiento colectivo y la participación de las partes interesadas en lugar de centrarse en desarrolladores individuales. El contrato inteligente desplegado en la blockchain de Solana señala la dirección de la billetera del desarrollador, lo que significa el compromiso con la transparencia en las transacciones a pesar de que la identidad de los creadores sea desconocida. Según su hoja de ruta, DUOLINGO AI tiene como objetivo evolucionar hacia una Organización Autónoma Descentralizada (DAO). Esta estructura de gobernanza permite a los poseedores de tokens votar sobre cuestiones críticas como implementaciones de características y asignaciones de tesorería. Este modelo se alinea con la ética de empoderamiento comunitario que se encuentra en varias aplicaciones descentralizadas, enfatizando la importancia de la toma de decisiones colectiva. Inversores y Alianzas Estratégicas Actualmente, no hay inversores institucionales o capitalistas de riesgo identificables públicamente vinculados a $DUOLINGO AI. En cambio, la liquidez del proyecto proviene principalmente de intercambios descentralizados (DEXs), marcando un contraste marcado con las estrategias de financiación de las empresas tradicionales de tecnología educativa. Este modelo de base indica un enfoque impulsado por la comunidad, reflejando el compromiso del proyecto con la descentralización. En su libro blanco, DUOLINGO AI menciona la formación de colaboraciones con “plataformas de educación blockchain” no especificadas, destinadas a enriquecer su oferta de cursos. Aunque aún no se han divulgado asociaciones específicas, estos esfuerzos colaborativos sugieren una estrategia para combinar la innovación blockchain con iniciativas educativas, ampliando el acceso y la participación de los usuarios en diversas vías de aprendizaje. Arquitectura Tecnológica Integración de IA DUOLINGO AI incorpora dos componentes principales impulsados por IA para mejorar su oferta educativa: Motor de Aprendizaje Adaptativo: Este sofisticado motor aprende de las interacciones del usuario, similar a los modelos propietarios de las principales plataformas educativas. Ajusta dinámicamente la dificultad de las lecciones para abordar desafíos específicos del aprendiz, reforzando áreas débiles a través de ejercicios específicos. Agentes Conversacionales: Al emplear chatbots impulsados por GPT-4, DUOLINGO AI proporciona una plataforma para que los usuarios participen en conversaciones simuladas, fomentando una experiencia de aprendizaje de idiomas más interactiva y práctica. Infraestructura Blockchain Construido sobre la blockchain de Solana, $DUOLINGO AI utiliza un marco tecnológico integral que incluye: Contratos Inteligentes de Verificación de Habilidades: Esta característica otorga automáticamente tokens a los usuarios que superan con éxito las pruebas de competencia, reforzando la estructura de incentivos para resultados de aprendizaje genuinos. Insignias NFT: Estos tokens digitales significan varios hitos que los aprendices logran, como completar una sección de su curso o dominar habilidades específicas, permitiéndoles intercambiar o exhibir sus logros digitalmente. Gobernanza DAO: Los miembros de la comunidad que poseen tokens pueden participar en la gobernanza votando sobre propuestas clave, facilitando una cultura participativa que fomenta la innovación en la oferta de cursos y características de la plataforma. Línea de Tiempo Histórica 2022–2023: Conceptualización Los cimientos de DUOLINGO AI comienzan con la creación de un libro blanco, destacando la sinergia entre los avances de IA en el aprendizaje de idiomas y el potencial descentralizado de la tecnología blockchain. 2024: Lanzamiento Beta Un lanzamiento beta limitado introduce ofertas en idiomas populares, recompensando a los primeros usuarios con incentivos en tokens como parte de la estrategia de participación comunitaria del proyecto. 2025: Transición a DAO En abril, se produce un lanzamiento completo de la mainnet con la circulación de tokens, lo que provoca discusiones comunitarias sobre posibles expansiones a idiomas asiáticos y otros desarrollos de cursos. Desafíos y Direcciones Futuras Obstáculos Técnicos A pesar de sus ambiciosos objetivos, DUOLINGO AI enfrenta desafíos significativos. La escalabilidad sigue siendo una preocupación constante, particularmente en el equilibrio de los costos asociados con el procesamiento de IA y el mantenimiento de una red descentralizada y receptiva. Además, garantizar la creación y moderación de contenido de calidad en medio de una oferta descentralizada plantea complejidades en el mantenimiento de estándares educativos. Oportunidades Estratégicas Mirando hacia adelante, DUOLINGO AI tiene el potencial de aprovechar asociaciones de micro-certificación con instituciones académicas, proporcionando validaciones de habilidades lingüísticas verificadas por blockchain. Además, la expansión entre cadenas podría permitir al proyecto acceder a bases de usuarios más amplias y a ecosistemas blockchain adicionales, mejorando su interoperabilidad y alcance. Conclusión DUOLINGO AI representa una fusión innovadora de inteligencia artificial y tecnología blockchain, presentando una alternativa centrada en la comunidad a los sistemas tradicionales de aprendizaje de idiomas. Aunque su desarrollo seudónimo y su modelo económico emergente traen ciertos riesgos, el compromiso del proyecto con el aprendizaje gamificado, la educación personalizada y la gobernanza descentralizada ilumina un camino hacia adelante para la tecnología educativa en el ámbito de Web3. A medida que la IA continúa avanzando y el ecosistema blockchain evoluciona, iniciativas como DUOLINGO AI podrían redefinir cómo los usuarios se relacionan con la educación lingüística, empoderando a las comunidades y recompensando la participación a través de mecanismos de aprendizaje innovadores.

538 Vistas totalesPublicado en 2025.04.11Actualizado en 2025.04.11

Qué es DUOLINGO AI

Discusiones

Bienvenido a la comunidad de HTX. Aquí puedes mantenerte informado sobre los últimos desarrollos de la plataforma y acceder a análisis profesionales del mercado. A continuación se presentan las opiniones de los usuarios sobre el precio de AI (AI).

活动图片