Avec un accès illimité aux données ! Ce populaire outil de programmation IA révèle une faille majeure

marsbitPublié le 2026-05-24Dernière mise à jour le 2026-05-24

Résumé

Anthropic, dont le positionnement est axé sur la sécurité, a vu son outil de développement Claude Code exposé à une vulnérabilité majeure dans son bac à sable réseau. Cette faille, présente depuis le lancement de la fonctionnalité en octobre 2025, permettait de contourner complètement les restrictions d'accès au réseau. Le chercheur en sécurité indépendant Aonan Guan a découvert et divulgué un contournement complet du proxy SOCKS5 du bac à sable. L'attaque, une injection d'octet nul dans le protocole SOCKS5, exploitait une différence d'interprétation entre la couche JavaScript (filtrage) et la couche C (résolution DNS). Cela permettait à un processus dans le bac à sable de se connecter à n'importe quel hôte, malgré une liste blanche de domaines configurée par l'utilisateur. Combinée à une attaque par injection de prompt (précédemment révélée), cette vulnérabilité aurait permis l'exfiltration de données sensibles comme des clés API ou des identifiants. Anthropic a corrigé la faille silencieusement en avril 2026, sans publier d'avis de sécurité, de CVE ou d'information aux utilisateurs. Ce manque de transparence signifie que les utilisateurs de versions antérieures ignoraient que leurs systèmes étaient vulnérables pendant près de cinq mois et demi. Cette approche, similaire au traitement d'un précédent contournement, soulève des questions sur la communication de sécurité de l'entreprise. L'incident met en lumière les risques d'une confiance excessive dans les mécanismes de s...

Anthropic, qui se positionne sur le principe de « la sécurité d'abord », voit son outil de développement phare, Claude Code, dont le bac à sable réseau n'a jamais été véritablement sécurisé pendant les cinq derniers mois.

Le chercheur en sécurité indépendant Aonan Guan (关傲男) a publié le 20 mai ses dernières recherches, révélant une seconde vulnérabilité de contournement complet dans le bac à sable réseau de Claude Code – une attaque par injection d'octet nul dans le protocole SOCKS5, permettant aux processus au sein du bac à sable d'accéder à n'importe quel hôte explicitement interdit par la politique de l'utilisateur. Cela signifie que depuis le lancement de la fonctionnalité de bac à sable en octobre 2025, pendant environ 5,5 mois et 130 versions publiées, chaque version de Claude Code a comporté une faille de sécurité permettant un contournement complet. Il s'agit du deuxième contournement complet de la même ligne de défense par le même chercheur.

La réponse d'Anthropic a été le silence : pas d'avis de sécurité, pas de numéro CVE, pas de notification aux utilisateurs. La vulnérabilité a été corrigée silencieusement dans la version du 1er avril, les notes de mise à jour ne mentionnant aucun contenu lié à la sécurité. En d'autres termes, un utilisateur fonctionnant toujours sur une ancienne version n'a aucun moyen de savoir que son bac à sable configuré était inefficace depuis le début.

Deux clés pour la même porte

Claude Code est un assistant de programmation IA lancé par Anthropic début 2025, se positionnant comme « l'ingénieur IA résidant dans le terminal ». Contrairement aux complétions de code conversationnelles traditionnelles, Claude Code dispose des autorisations de lecture/écriture sur le référentiel de code de l'utilisateur et de la capacité d'exécuter des commandes, pouvant accomplir de manière autonome une série d'opérations comme naviguer dans le code, éditer des fichiers, exécuter des tests. Cette implication profonde implique également un risque de sécurité très élevé – si le modèle est détourné par une attaque par injection d'invites, l'attaquant obtiendra une capacité équivalente aux permissions du terminal de l'utilisateur, incluant la lecture des variables d'environnement locales, l'exécution de commandes système arbitraires, l'accès aux ressources réseau internes, etc.

Pour équilibrer sécurité et efficacité, Anthropic a introduit en octobre 2025 la fonctionnalité de bac à sable réseau (v2.0.24), permettant aux utilisateurs de définir une liste blanche de domaines via un fichier de configuration, limitant l'accès réseau externe de l'environnement d'exécution de l'IA. Par exemple, après avoir configuré allowedDomains: ["*.google.com"], Claude Code ne pourra accéder qu'à Google et ses sous-domaines, tout autre trafic étant bloqué. La documentation officielle promet clairement : « Un tableau vide équivaut à interdire tout accès réseau. »

Ce mécanisme est implémenté par un proxy SOCKS5 : l'environnement d'exécution du bac à sable de bas niveau (@anthropic-ai/sandbox-runtime) démarre un serveur proxy, les processus à l'intérieur du bac à sable n'établissent pas directement de connexions réseau mais les font transiter par le proxy, qui applique le filtrage par nom de domaine en fonction de la liste blanche configurée par l'utilisateur dans settings.json. Le mécanisme de bac à sable au niveau du système d'exploitation – sandbox-exec de macOS, bubblewrap de Linux – restreint correctement l'agent aux adresses locales (bouclage), la décision de sortie étant entièrement déléguée à ce proxy SOCKS5.

Diagramme d'architecture du bac à sable Claude Code présenté sur le blog officiel d'Anthropic – les commandes utilisateur transitent via les proxys SOCKS/HTTP filtrants avant d'atteindre le bac à sable, les opérations sur fichiers et l'accès réseau à l'intérieur du bac à sable sont soumis à un contrôle strict des permissions.

Le problème réside dans l'implémentation de ce proxy. Deux recherches de sécurité indépendantes ont prouvé qu'il peut être entièrement contourné.

La chronologie révèle un problème plus profond : la version v2.0.55 publiée le 26 novembre 2025 a corrigé le premier contournement, mais le second contournement existait depuis le premier jour du bac à sable, cette version le contenait toujours. Les deux vulnérabilités se chevauchent dans le temps ; du premier jour du bac à sable jusqu'à la correction de la dernière vulnérabilité, aucune version n'était sécurisée. Anthropic affirme sur son blog officiel que le bac à sable « garantit que même en cas d'injection d'invites, l'impact est entièrement isolé », mais l'existence de ces deux contournements contredit directement cette promesse.

« Un rapport externe, c'est de la chance. Deux, c'est un problème de qualité d'implémentation. » – indique le rapport de recherche de Guan Aonan.

Un contournement complet avec un octet nul

Le principe technique du deuxième contournement n'est pas complexe, mais l'intégrité de la chaîne d'attaque mérite l'attention.

L'utilisateur configure une liste blanche réseau, par exemple n'autoriser que l'accès à *.google.com. Lorsque le proxy SOCKS5 de Claude Code reçoit une requête de connexion, il utilise la méthode JavaScript endsWith() pour effectuer une correspondance par suffixe sur le nom d'hôte. L'attaquant n'a qu'à insérer un octet nul dans le nom d'hôte – en construisant une chaîne de type attacker-host.com\x00.google.com. JavaScript traite l'octet nul comme un caractère UTF-16 ordinaire, endsWith(".google.com") retourne true, le proxy autorise. Mais lorsque la même chaîne est transmise à la fonction C de bas niveau getaddrinfo() pour la résolution DNS, l'octet nul est interprété comme un terminateur de chaîne, ce qui résout en réalité attacker-host.com. Les mêmes octets, deux couches de code donnent deux interprétations. Le filtre pense que vous accédez à Google, le résolveur DNS sait que vous vous connectez au serveur de l'attaquant.

Cela relève de l'attaque classique de « divergence d'interprétation » (parser differential), de la même catégorie technique que le « HTTP request smuggling » découvert en 2005 (CWE-158 / CWE-436). Son essence est que lorsqu'un même flux de données traverse deux composants ayant des règles d'interprétation sémantique différentes, l'attaquant peut exploiter cette divergence pour qu'une couche fasse un jugement « sûr » tandis qu'une autre exécute une opération « dangereuse ». Ce type de vulnérabilité apparaît de manière récurrente dans le domaine de la sécurité réseau, la leçon clé reste la même : tout passage de chaîne de caractères franchissant une frontière de confiance doit être soumis à une normalisation et validation strictes, et non se fier aux vérifications effectuées par la couche supérieure.

Guan Aonan a réalisé la reproduction de la vulnérabilité avec deux scripts Node.js minimaux : un script de contrôle utilisant un nom d'hôte ordinaire initiant une connexion SOCKS5, retournant BLOCKED ; un script d'attaque injectant un octet nul dans le nom d'hôte, retournant BYPASSED rep=0x00ce dernier signifiant que le proxy a établi la connexion avec succès, le canal sortant est ouvert. Claude Code lui-même a confirmé ce résultat.

Reproduction complète de la vulnérabilité en quatre étapes annotées en rouge dans Claude Code v2.1.86 – confirmation de la politique, blocage normal, contournement par octet nul, confirmation par Claude lui-même.

Et ce contournement de bac à sable, combiné à l'attaque par injection d'invites « commentaire et contrôle » divulguée par Guan Aonan en avril, constitue une chaîne d'attaque complète (voir : Trois couches de défense ne suffisent pas, un simple titre de PR peut voler votre clé API : une faille de sécurité des agents IA réapparaît). La recherche « commentaire et contrôle » avait déjà prouvé que trois outils de programmation IA présentaient une surface d'attaque par injection d'invites, mais les points d'entrée diffèrent : pour Claude Code, uniquement via le titre de PR ; pour Gemini CLI, via les commentaires ou corps d'issue ; pour Copilot Agent, en utilisant des commentaires HTML pour une injection discrète. Dans le cas de Claude Code, son titre de PR est directement concaténé au modèle d'invite, sans filtrage ni échappement, le modèle ne peut distinguer l'intention humaine de l'injection malveillante.

En combinant les deux – une instruction cachée forçant l'agent à exécuter du code d'attaque dans le bac à sable, une injection d'octet nul contournant le blocage réseau – les clés API dans les variables d'environnement, les identifiants AWS, les jetons GitHub, les données d'endpoints API internes, etc., peuvent toutes être exfiltrées vers n'importe quel serveur sur Internet. Les données sortent via le proxy SOCKS5 lui-même, l'attaque ne nécessite aucun serveur relais externe, alors que ce proxy est précisément le composant que l'utilisateur fait confiance comme frontière de sécurité. L'attaquant n'a même pas besoin d'autorisations d'écriture sur le dépôt, il suffit de soumettre une issue publique. Les réviseurs humains voient une demande de collaboration normale dans la vue de rendu GitHub, l'agent IA analyse quant à lui le code source malveillant complet.

Même Claude reconnaît : la faille est réelle

Un détail clé de cette divulgation provient de Claude Code lui-même. Guan Aonan a directement donné le code de reproduction de la vulnérabilité à Claude Code, lui demandant de porter un jugement technique. Claude Code, après avoir exécuté le test de contrôle (nom d'hôte normal bloqué) et le test d'attaque (nom d'hôte avec octet nul contournant le blocage), a donné une conclusion claire :

« This is a real bypass of the network sandbox filter, not just a test artifact. You should report this to Anthropic at https://github.com/anthropics/claude-code/issues. » (« Il s'agit d'un véritable contournement du filtre du bac à sable réseau, pas seulement d'un artefact de test. Vous devriez signaler ce problème à Anthropic. »)

Le produit testé a lui-même confirmé la réalité et la gravité de la vulnérabilité, allant jusqu'à indiquer la voie de signalement. Ce détail a été intégralement consigné dans le rapport de recherche de Guan Aonan et est à l'origine du titre de l'article de The Register – « Even Claude agrees hole in its sandbox was real and dangerous » (Même Claude reconnaît que le trou dans son bac à sable était réel et dangereux).

Couverture de la recherche de Guan Aonan – Claude Code, après s'être vu présenter sa propre vulnérabilité, reconnaît « Il s'agit d'un véritable contournement du filtre du bac à sable réseau », la phrase de confirmation clé est encadrée en rouge.

La réponse d'Anthropic et cinq mois de silence

La vulnérabilité en elle-même est préoccupante, mais la manière dont Anthropic l'a traitée mérite un examen par l'industrie.

Guan Aonan a soumis début avril 2026 via le programme de primes aux bugs HackerOne (rapport #3646509) un rapport détaillé sur le deuxième contournement du bac à sable. La réponse initiale d'Anthropic a été :

« Thank you for your report. After reviewing this submission, we've determined it's a duplicate of an existing internal report we're already tracking. » (« Merci pour votre rapport. Après examen de cette soumission, nous avons déterminé qu'il s'agit d'un doublon d'un rapport interne existant que nous suivons déjà. »)

Le rapport a été immédiatement fermé. Lorsque Guan Aonan a demandé des informations sur un éventuel numéro CVE, Anthropic a répondu le 7 avril :

« We have not yet decided whether a CVE will be published for this issue and can't share a timeline on that decision. » (« Nous n'avons pas encore décidé si un numéro CVE sera publié pour ce problème et ne pouvons partager de calendrier pour cette décision. »)

Par la suite, la vulnérabilité a été corrigée silencieusement dans la version v2.1.90. Aucun avis de sécurité, aucun numéro CVE, la page de conseils de sécurité Claude Code ne contient aucune entrée, les notes de mise à jour ne mentionnent aucune description liée à la sécurité. Un contournement complet existant depuis le premier jour du bac à sable, durant 5,5 mois, couvrant environ 130 versions, est pour les utilisateurs comme s'il n'était jamais arrivé.

Ce mode de traitement n'est pas une première. La réponse au premier contournement (CVE-2025-66479) a été presque identique : Anthropic a attribué le CVE uniquement à la bibliothèque sous-jacente @anthropic-ai/sandbox-runtime (score CVSS seulement 1.8, « Faible »), et non au produit utilisateur Claude Code ; les notes de mise à jour indiquaient « Fixed proxy DNS resolution » (correction de la résolution DNS du proxy), sans mention de vulnérabilité de sécurité. Guan Aonan écrit dans son rapport de recherche : « Lorsque React Server Components a eu une grave vulnérabilité, React et Next.js ont chacun obtenu des CVE indépendants, Meta et Vercel ont tous deux publié des avis de sécurité, les deux communautés ont été pleinement informées. Anthropic a choisi une approche différente. » À ce jour, une recherche « Claude Code Sandbox CVE » ne donne toujours aucun avis de sécurité officiel.

Pour traiter le problème du vol de credentials, Anthropic a choisi de bloquer la commande ps, mais l'approche par liste noire est intrinsèquement insuffisante – bloquer une commande, l'attaquant a d'innombrables chemins alternatifs. La bonne pratique est de déclarer explicitement de quels outils l'agent a besoin. Dans la recherche « commentaire et contrôle », Anthropic a bien rehaussé la gravité de la vulnérabilité à CVSS 9.4 (niveau Critique) et l'a transférée dans son programme privé de primes, un porte-parole a toutefois déclaré que « l'outil n'a pas été conçu pour être durci contre les injections d'invites ». Le fabricant fait par défaut confiance aux capacités de sécurité du modèle lui-même, mais manque de défense en profondeur au niveau de l'architecture système ; lorsque des vulnérabilités exposent ce manque, les « limites de conception » deviennent une catégorie commode – elles reconnaissent le problème tout en s'exonérant dans une certaine mesure de l'obligation de publier un avis de sécurité.

Le panorama plus large de l'industrie est que le même problème ne se limite pas à Anthropic. Dans la recherche « commentaire et contrôle » divulguée en avril, Gemini CLI de Google et Copilot Agent de Microsoft GitHub ont tous deux été confirmés comme présentant la même surface d'attaque, les trois entreprises ont toutes confirmé et corrigé, mais aucune n'a publié d'avis de sécurité ou de numéro CVE. Anthropic a payé une prime de 100 dollars, Google a payé 1337 dollars, GitHub a initialement fermé le rapport avec « problème connu, non reproductible », puis, après avoir reçu des preuves de rétro-ingénierie, l'a clôturé avec l'étiquette « informatif » et a versé 500 dollars. Total : 1937 dollars – alors que ces trois produits couvrent la grande majorité des entreprises du Fortune 100.

Un faux sentiment de sécurité est plus dangereux que l'absence de mesures de sécurité. Les utilisateurs sans bac à sable savent qu'ils n'ont pas de frontière ; les utilisateurs avec un bac à sable défectueux pensent en avoir une. Une équipe exécutant Claude Code avec une liste blanche de domaines configurée, pendant 5,5 mois, ignorante du risque, après mise à jour verra dans les notes de mise à jour et conclura : le bac à sable a toujours fonctionné normalement. De plus, lorsque la vulnérabilité est divulguée, l'absence d'avis de sécurité signifie que les utilisateurs ne peuvent déterminer s'ils ont été affectés, et manquent de bases pour un audit rétrospectif.

Face à cette situation, la communauté de sécurité commence à former un consensus : ne pas concentrer la confiance de manière unique sur l'implémentation du bac à sable du fabricant. Le proxy SOCKS5 de Claude Code est construit sur un package npm tiers n'ayant que 10 étoiles GitHub, dont le dernier commit date de juin 2024, la frontière de sécurité traverse deux environnements d'exécution (JavaScript et C), mais manque au point de jonction de confiance du traitement de normalisation le plus basique. La fonction isValidHost() ajoutée dans le correctif – chargée de rejeter les octets nuls, l'encodage pourcentage, les CRLF et autres caractères illégaux – aurait dû exister depuis le premier jour du bac à sable. Guan Aonan propose un cadre de défense pragmatique – considérer l'agent IA comme un super-employé devant suivre le principe du moindre privilège, l'essentiel étant une défense multicouche :

Une réputation de sécurité se construit sur la transparence de chaque divulgation et de chaque correctif, et non sur un récit de marque. Lorsque les utilisateurs, sur la base de la confiance, confient leurs identifiants à un agent, le fabricant a l'obligation de s'assurer que la ligne de défense est efficace, et aussi l'obligation d'informer en temps opportun en cas de défaillance. Sur ces deux points, Anthropic a échoué avec le bac à sable de Claude Code.

« Le pire résultat d'un bac à sable n'est pas ce qu'il empêche, mais le faux sentiment de sécurité qu'il donne. Publier un bac à sable avec des vulnérabilités est pire que de ne pas publier de bac à sable du tout. » – indique Guan Aonan.

(Cet article a été publié pour la première fois sur l'application Titanium Media, auteur | Silicon Valley Tech_news, éditeur | Jiao Yan)

Références :

1. oddguan.com — Second Time, Same Sandbox: Another Anthropic Claude Code Network Sandbox Bypass Enables Data Exfiltration (Aonan Guan, 20.05.2026)

2. The Register — Even Claude agrees hole in its sandbox was real and dangerous (20.05.2026)

Questions liées

QQuel est le principal problème de sécurité révélé dans l'article concernant Claude Code d'Anthropic ?

AL'article révèle que le sandbox réseau de Claude Code d'Anthropic contenait une vulnérabilité de contournement complet via une attaque par injection d'octet nul dans le protocole SOCKS5, permettant d'accéder à des hôtes interdits. Ce défaut a existé pendant environ 5,5 mois depuis le lancement de la fonctionnalité.

QQui a découvert cette vulnérabilité et comment Anthropic a-t-il réagi ?

ALa vulnérabilité a été découverte et rapportée par le chercheur en sécurité indépendant Aonan Guan. Anthropic a réparé silencieusement le problème dans une mise à jour sans publier d'avis de sécurité, d'identifiant CVE, ni informer les utilisateurs des versions antérieures.

QQuelle est la technique d'exploitation utilisée pour contourner le sandbox ?

ALa technique exploitait une différence d'interprétation des chaînes de caractères entre JavaScript et C. En injectant un octet nul (\x00) dans un nom d'hôte (ex: 'attacker-host.com\x00.google.com'), le filtre JavaScript le validait comme appartenant au domaine autorisé '.google.com', tandis que la fonction C getaddrinfo() interprétait l'octet nul comme un terminateur et résolvait uniquement 'attacker-host.com'.

QQuelles pourraient être les conséquences de cette faille si elle est combinée à d'autres attaques ?

ACombinée à une attaque par injection de prompt (comme celle révélée en avril via les titres de PR), cette faille permettait une exfiltration complète de données sensibles : clés API, identifiants AWS, jetons GitHub, données d'API internes, pouvant être envoyées vers un serveur externe arbitraire.

QQuel problème plus large l'article soulève-t-il concernant la sécurité des outils d'IA ?

AL'article souligne un problème de transparence et de gestion des vulnérabilités dans l'industrie. Plusieurs éditeurs majeurs (Anthropic, Google, Microsoft/GitHub) ont corrigé des failles critiques sans publier d'avis de sécurité ou de CVE, laissant les utilisateurs avec un faux sentiment de sécurité et sans moyen d'évaluer leur exposition passée.

Lectures associées

Après que 2 milliards de dollars aient été annulés, Manus envisage une introduction en bourse à Hong Kong pour rebondir ?

Après l'annulation par les autorités chinoises de l'acquisition de Manus par Meta pour 2 milliards de dollars, les fondateurs de cette startup d'IA tentent un audacieux retournement. En mai 2026, ils négocient une levée de fonds d'environ 1 milliard de dollars pour racheter leur entreprise à Meta, visant une valorisation d'au moins 2 milliards. Leur objectif ultime est une introduction en bourse à Hong Kong. Cette décision fait suite à l'interdiction historique de la transaction par la Commission nationale du développement et de la réforme, au motif de sécurité nationale, malgré la tentative de Manus de s'installer à Singapour. Le rachat s'annonce complexe, l'entreprise étant déjà intégrée dans les systèmes de Meta. Le choix de la bourse de Hong Kong (HKEX) est stratégique. En 2025, HKEX a retrouvé sa place de leader mondial des introductions en bourse, porté par une vague d'entreprises technologiques chinoises, notamment dans l'IA. Ce marché offre une plateforme de financement internationale, une tolérance aux modèles à forte croissance (même non rentables) et des mécanismes de refinancement adaptés aux besoins continus en R&D de l'IA. Pour Manus, l'IPO n'est pas une simple option, mais une nécessité. La voie de l'acquisition par un géant étranger est désormais bloquée, et le financement privé seul ne suffirait pas à assurer sa compétitivité face à des rivaux comme Zhipu, MiniMax ou ByteDance. Une entrée en bourse à Hong Kong lui fournirait le capital et la légitimité nécessaires pour poursuivre son développement de manière indépendante, transformant son récit d'une startup vendue en celui d'un leader de l'agent IA ressuscité.

marsbitIl y a 2 h

Après que 2 milliards de dollars aient été annulés, Manus envisage une introduction en bourse à Hong Kong pour rebondir ?

marsbitIl y a 2 h

Comment les stablecoins de change peuvent-ils émerger face à la pression des géants Tether et Circle ?

**Auteur : Nico Pei, fondateur de Supernova** **Compilation : Felix, PANews** Face à la domination des géants Tether (USDT) et Circle (USDC), comment les stablecoins de devises étrangères peuvent-ils émerger ? L'article soutient que la voie la plus réaliste et efficace n'est pas de concurrencer ces acteurs établis en émettant de nouveaux stablecoins en devises locales, mais de construire une infrastructure de **devises synthétiques** basée sur l'infrastructure solide de l'USDT/USDC. Ce système permettrait aux utilisateurs de conserver leurs avoirs en dollars numériques (USDT/USDC) tout en affichant et en utilisant leurs comptes dans leur monnaie locale préférée. **Points clés :** - **Le secteur bancaire numérique stablecoin** connaît une croissance explosive, avec une augmentation de 2400 % des dépenses par carte en 2025. Pour atteindre une adoption massive, il doit dépasser le simple compte en dollars. - Tether et Circle bénéficient d'une **liquidé, d'une distribution et d'effets de réseau** décennaux, quasi impossibles à répliquer pour de nouveaux émetteurs de stablecoins en devises étrangères. Leur valeur totale (TVL) est 700 fois supérieure à celle de tous les stablecoins de devises combinés. - Les stablecoins de devises "classiques" (au comptant) font face à des défis majeurs : manque de liquidité, ancrage instable, acceptation limitée et complexités réglementaires. **Solution proposée : les contrats NDF (Non-Deliverable Forwards) à valorisation journalière (MtM) sur la blockchain.** Inspirés des marchés des changes traditionnels (où 69 % des volumes proviennent des dérivés), ces contrats permettent une exposition synthétique à une devise sans échange physique. L'utilisateur garde ses USDT/USDC en garantie, tandis que la valeur de son compte et ses gains/pertes sont libellés dans une devise cible via un contrat réglé en dollars. **Avantages :** - **Ancrage fort** via des oracles de taux de change, non dépendant de la liquidité au comptant locale. - **Conservation des avantages** des stablecoins en dollars : liquidité profonde, accès aux rendements, large acceptation. - **Extensibilité** à toute devise disposant d'un oracle fiable, sans besoin d'infrastructure bancaire locale. - **Efficacité capitalistique**, avec règlement uniquement des différences de change. **Cas d'utilisation principaux :** 1. **Banques numériques, portefeuilles et custodians** : Pour offrir des comptes multi-devises à leurs clients internationaux, augmenter les dépôts et éviter les sorties vers le système bancaire traditionnel. 2. **Stratégies de carry trade sur devises** : Permettre aux utilisateurs de gagner le différentiel de taux d'intérêt entre devises (ex : emprunt synthétique en JPY, investissement en BRL) tout en restant sur la blockchain, avec un potentiel plus stable et évolutif que certains produits crypto. 3. **Paiements d'entreprise globaux** : Permettre aux marchands de fixer les prix et de recevoir des paiements dans leur devise locale, tout que les clients paient en stablecoins dollars, en couvrant le risque de change de manière synthétique et efficace. **Conclusion :** Plutôt que de tenter de concurrencer les géants du dollar numérique sur leur terrain, l'avenir des stablecoins de devises étrangères réside dans la construction d'une couche synthétique et dérivée exploitant leur infrastructure de liquidité déjà établie.

marsbitIl y a 2 h

Comment les stablecoins de change peuvent-ils émerger face à la pression des géants Tether et Circle ?

marsbitIl y a 2 h

Trading

Spot
Futures

Articles tendance

Qu'est ce que GROK AI

Grok AI : Révolutionner la technologie conversationnelle à l'ère du Web3 Introduction Dans le paysage en évolution rapide de l'intelligence artificielle, Grok AI se distingue comme un projet remarquable qui fait le lien entre les domaines de la technologie avancée et de l'interaction utilisateur. Développé par xAI, une entreprise dirigée par l'entrepreneur renommé Elon Musk, Grok AI cherche à redéfinir notre engagement avec l'intelligence artificielle. Alors que le mouvement Web3 continue de prospérer, Grok AI vise à tirer parti de la puissance de l'IA conversationnelle pour répondre à des requêtes complexes, offrant aux utilisateurs une expérience à la fois informative et divertissante. Qu'est-ce que Grok AI ? Grok AI est un chatbot IA conversationnel sophistiqué conçu pour interagir dynamiquement avec les utilisateurs. Contrairement à de nombreux systèmes d'IA traditionnels, Grok AI embrasse une gamme plus large de questions, y compris celles généralement jugées inappropriées ou en dehors des réponses standard. Les objectifs principaux du projet incluent : Raisonnement fiable : Grok AI met l'accent sur le raisonnement de bon sens pour fournir des réponses logiques basées sur une compréhension contextuelle. Surveillance évolutive : L'intégration de l'assistance par outils garantit que les interactions des utilisateurs sont à la fois surveillées et optimisées pour la qualité. Vérification formelle : La sécurité est primordiale ; Grok AI intègre des méthodes de vérification formelle pour améliorer la fiabilité de ses résultats. Compréhension à long terme : Le modèle IA excelle dans la rétention et le rappel d'une vaste histoire de conversation, facilitant des discussions significatives et conscientes du contexte. Robustesse face aux adversaires : En se concentrant sur l'amélioration de ses défenses contre les entrées manipulées ou malveillantes, Grok AI vise à maintenir l'intégrité des interactions des utilisateurs. En essence, Grok AI n'est pas seulement un dispositif de récupération d'informations ; c'est un partenaire conversationnel immersif qui encourage un dialogue dynamique. Créateur de Grok AI Le cerveau derrière Grok AI n'est autre qu'Elon Musk, une personne synonyme d'innovation dans divers domaines, y compris l'automobile, le voyage spatial et la technologie. Sous l'égide de xAI, une entreprise axée sur l'avancement de la technologie IA de manière bénéfique, la vision de Musk vise à remodeler la compréhension des interactions avec l'IA. Le leadership et l'éthique fondatrice sont profondément influencés par l'engagement de Musk à repousser les limites technologiques. Investisseurs de Grok AI Bien que les détails spécifiques concernant les investisseurs soutenant Grok AI restent limités, il est publiquement reconnu que xAI, l'incubateur du projet, est fondé et soutenu principalement par Elon Musk lui-même. Les précédentes entreprises et participations de Musk fournissent un soutien solide, renforçant encore la crédibilité et le potentiel de croissance de Grok AI. Cependant, à l'heure actuelle, les informations concernant d'autres fondations d'investissement ou organisations soutenant Grok AI ne sont pas facilement accessibles, marquant un domaine à explorer potentiellement à l'avenir. Comment fonctionne Grok AI ? Les mécanismes opérationnels de Grok AI sont aussi innovants que son cadre conceptuel. Le projet intègre plusieurs technologies de pointe qui facilitent ses fonctionnalités uniques : Infrastructure robuste : Grok AI est construit en utilisant Kubernetes pour l'orchestration de conteneurs, Rust pour la performance et la sécurité, et JAX pour le calcul numérique haute performance. Ce trio garantit que le chatbot fonctionne efficacement, évolue efficacement et sert les utilisateurs rapidement. Accès aux connaissances en temps réel : L'une des caractéristiques distinctives de Grok AI est sa capacité à puiser dans des données en temps réel via la plateforme X—anciennement connue sous le nom de Twitter. Cette capacité permet à l'IA d'accéder aux dernières informations, lui permettant de fournir des réponses et des recommandations opportunes que d'autres modèles d'IA pourraient manquer. Deux modes d'interaction : Grok AI offre aux utilisateurs un choix entre le « Mode Amusant » et le « Mode Régulier ». Le Mode Amusant permet un style d'interaction plus ludique et humoristique, tandis que le Mode Régulier se concentre sur la fourniture de réponses précises et exactes. Cette polyvalence garantit une expérience sur mesure qui répond à diverses préférences des utilisateurs. En essence, Grok AI marie performance et engagement, créant une expérience à la fois enrichissante et divertissante. Chronologie de Grok AI Le parcours de Grok AI est marqué par des jalons clés qui reflètent ses étapes de développement et de déploiement : Développement initial : La phase fondamentale de Grok AI a eu lieu sur une période d'environ deux mois, au cours de laquelle l'entraînement initial et le réglage du modèle ont été réalisés. Lancement de la version bêta de Grok-2 : Dans une avancée significative, la bêta de Grok-2 a été annoncée. Ce lancement a introduit deux versions du chatbot—Grok-2 et Grok-2 mini—chacune équipée des capacités de discussion, de codage et de raisonnement. Accès public : Après son développement bêta, Grok AI est devenu accessible aux utilisateurs de la plateforme X. Ceux ayant des comptes vérifiés par un numéro de téléphone et actifs depuis au moins sept jours peuvent accéder à une version limitée, rendant la technologie disponible pour un public plus large. Cette chronologie encapsule la croissance systématique de Grok AI depuis sa création jusqu'à son engagement public, soulignant son engagement envers l'amélioration continue et l'interaction utilisateur. Caractéristiques clés de Grok AI Grok AI englobe plusieurs caractéristiques clés qui contribuent à son identité innovante : Intégration des connaissances en temps réel : L'accès à des informations actuelles et pertinentes différencie Grok AI de nombreux modèles statiques, permettant une expérience utilisateur engageante et précise. Styles d'interaction polyvalents : En offrant des modes d'interaction distincts, Grok AI répond à des préférences variées des utilisateurs, invitant à la créativité et à la personnalisation dans la conversation avec l'IA. Infrastructure technologique avancée : L'utilisation de Kubernetes, Rust et JAX fournit au projet un cadre solide pour garantir fiabilité et performance optimale. Considération du discours éthique : L'inclusion d'une fonction de génération d'images met en avant l'esprit innovant du projet. Cependant, elle soulève également des considérations éthiques concernant le droit d'auteur et la représentation respectueuse de figures reconnaissables—une discussion en cours au sein de la communauté IA. Conclusion En tant qu'entité pionnière dans le domaine de l'IA conversationnelle, Grok AI encapsule le potentiel d'expériences utilisateur transformantes à l'ère numérique. Développé par xAI et guidé par l'approche visionnaire d'Elon Musk, Grok AI intègre des connaissances en temps réel avec des capacités d'interaction avancées. Il s'efforce de repousser les limites de ce que l'intelligence artificielle peut accomplir tout en maintenant un accent sur les considérations éthiques et la sécurité des utilisateurs. Grok AI incarne non seulement l'avancement technologique mais aussi un nouveau paradigme de conversation dans le paysage Web3, promettant d'engager les utilisateurs avec à la fois une connaissance experte et une interaction ludique. Alors que le projet continue d'évoluer, il se dresse comme un témoignage de ce que l'intersection de la technologie, de la créativité et de l'interaction humaine peut accomplir.

473 vues totalesPublié le 2024.12.26Mis à jour le 2024.12.26

Qu'est ce que GROK AI

Qu'est ce que ERC AI

Euruka Tech : Un aperçu de $erc ai et de ses ambitions dans le Web3 Introduction Dans le paysage en évolution rapide de la technologie blockchain et des applications décentralisées, de nouveaux projets émergent fréquemment, chacun avec des objectifs et des méthodologies uniques. L'un de ces projets est Euruka Tech, qui opère dans le vaste domaine des cryptomonnaies et du Web3. L'objectif principal d'Euruka Tech, en particulier de son token $erc ai, est de présenter des solutions innovantes conçues pour exploiter les capacités croissantes de la technologie décentralisée. Cet article vise à fournir un aperçu complet d'Euruka Tech, une exploration de ses objectifs, de sa fonctionnalité, de l'identité de son créateur, de ses investisseurs potentiels et de son importance dans le contexte plus large du Web3. Qu'est-ce qu'Euruka Tech, $erc ai ? Euruka Tech est caractérisé comme un projet qui tire parti des outils et des fonctionnalités offerts par l'environnement Web3, en se concentrant sur l'intégration de l'intelligence artificielle dans ses opérations. Bien que les détails spécifiques sur le cadre du projet soient quelque peu évasifs, il est conçu pour améliorer l'engagement des utilisateurs et automatiser les processus dans l'espace crypto. Le projet vise à créer un écosystème décentralisé qui facilite non seulement les transactions, mais qui intègre également des fonctionnalités prédictives grâce à l'intelligence artificielle, d'où la désignation de son token, $erc ai. L'objectif est de fournir une plateforme intuitive qui facilite des interactions plus intelligentes et un traitement efficace des transactions dans la sphère Web3 en pleine expansion. Qui est le créateur d'Euruka Tech, $erc ai ? À l'heure actuelle, les informations concernant le créateur ou l'équipe fondatrice derrière Euruka Tech restent non spécifiées et quelque peu opaques. Cette absence de données soulève des préoccupations, car la connaissance des antécédents de l'équipe est souvent essentielle pour établir la crédibilité dans le secteur de la blockchain. Par conséquent, nous avons classé cette information comme inconnue jusqu'à ce que des détails concrets soient rendus disponibles dans le domaine public. Qui sont les investisseurs d'Euruka Tech, $erc ai ? De même, l'identification des investisseurs ou des organisations de soutien pour le projet Euruka Tech n'est pas facilement fournie par les recherches disponibles. Un aspect crucial pour les parties prenantes potentielles ou les utilisateurs envisageant de s'engager avec Euruka Tech est l'assurance qui découle de partenariats financiers établis ou du soutien d'entreprises d'investissement réputées. Sans divulgations sur les affiliations d'investissement, il est difficile de tirer des conclusions complètes sur la sécurité financière ou la pérennité du projet. Conformément aux informations trouvées, cette section se trouve également au statut de inconnue. Comment fonctionne Euruka Tech, $erc ai ? Malgré le manque de spécifications techniques détaillées pour Euruka Tech, il est essentiel de considérer ses ambitions innovantes. Le projet cherche à exploiter la puissance de calcul de l'intelligence artificielle pour automatiser et améliorer l'expérience utilisateur dans l'environnement des cryptomonnaies. En intégrant l'IA avec la technologie blockchain, Euruka Tech vise à fournir des fonctionnalités telles que des transactions automatisées, des évaluations de risques et des interfaces utilisateur personnalisées. L'essence innovante d'Euruka Tech réside dans son objectif de créer une connexion fluide entre les utilisateurs et les vastes possibilités offertes par les réseaux décentralisés. Grâce à l'utilisation d'algorithmes d'apprentissage automatique et d'IA, il vise à minimiser les défis rencontrés par les utilisateurs pour la première fois et à rationaliser les expériences transactionnelles dans le cadre du Web3. Cette symbiose entre l'IA et la blockchain souligne l'importance du token $erc ai, agissant comme un pont entre les interfaces utilisateur traditionnelles et les capacités avancées des technologies décentralisées. Chronologie d'Euruka Tech, $erc ai Malheureusement, en raison des informations limitées dont nous disposons concernant Euruka Tech, nous ne sommes pas en mesure de présenter une chronologie détaillée des développements majeurs ou des étapes importantes dans le parcours du projet. Cette chronologie, généralement inestimable pour tracer l'évolution d'un projet et comprendre sa trajectoire de croissance, n'est pas actuellement disponible. À mesure que des informations sur des événements notables, des partenariats ou des ajouts fonctionnels deviennent évidentes, des mises à jour amélioreront sûrement la visibilité d'Euruka Tech dans la sphère crypto. Clarification sur d'autres projets “Eureka” Il est à noter que plusieurs projets et entreprises partagent une nomenclature similaire avec “Eureka”. Des recherches ont identifié des initiatives comme un agent IA de NVIDIA Research, qui se concentre sur l'enseignement de tâches complexes aux robots en utilisant des méthodes génératives, ainsi que Eureka Labs et Eureka AI, qui améliorent l'expérience utilisateur dans l'éducation et l'analyse du service client, respectivement. Cependant, ces projets sont distincts d'Euruka Tech et ne doivent pas être confondus avec ses objectifs ou ses fonctionnalités. Conclusion Euruka Tech, aux côtés de son token $erc ai, représente un acteur prometteur mais actuellement obscur dans le paysage du Web3. Bien que les détails concernant son créateur et ses investisseurs restent non divulgués, l'ambition centrale de combiner l'intelligence artificielle avec la technologie blockchain constitue un point d'intérêt focal. Les approches uniques du projet pour favoriser l'engagement des utilisateurs grâce à une automatisation avancée pourraient le distinguer à mesure que l'écosystème Web3 progresse. Alors que le marché des cryptomonnaies continue d'évoluer, les parties prenantes devraient garder un œil attentif sur les avancées concernant Euruka Tech, car le développement d'innovations documentées, de partenariats ou d'une feuille de route définie pourrait présenter des opportunités significatives dans un avenir proche. En l'état, nous attendons des informations plus substantielles qui pourraient révéler le potentiel d'Euruka Tech et sa position dans le paysage concurrentiel des cryptomonnaies.

495 vues totalesPublié le 2025.01.02Mis à jour le 2025.01.02

Qu'est ce que ERC AI

Qu'est ce que DUOLINGO AI

DUOLINGO AI : Intégration de l'apprentissage des langues avec l'innovation Web3 et IA À une époque où la technologie redéfinit l'éducation, l'intégration de l'intelligence artificielle (IA) et des réseaux blockchain annonce une nouvelle frontière pour l'apprentissage des langues. Entrez dans DUOLINGO AI et sa cryptomonnaie associée, $DUOLINGO AI. Ce projet aspire à fusionner la puissance éducative des principales plateformes d'apprentissage des langues avec les avantages de la technologie décentralisée Web3. Cet article explore les aspects clés de DUOLINGO AI, en examinant ses objectifs, son cadre technologique, son développement historique et son potentiel futur tout en maintenant une clarté entre la ressource éducative originale et cette initiative de cryptomonnaie indépendante. Vue d'ensemble de DUOLINGO AI Au cœur de DUOLINGO AI, l'objectif est d'établir un environnement décentralisé où les apprenants peuvent gagner des récompenses cryptographiques pour atteindre des jalons éducatifs en matière de compétence linguistique. En appliquant des contrats intelligents, le projet vise à automatiser les processus de vérification des compétences et d'attribution de jetons, en respectant les principes de Web3 qui mettent l'accent sur la transparence et la propriété des utilisateurs. Le modèle s'écarte des approches traditionnelles de l'acquisition des langues en s'appuyant fortement sur une structure de gouvernance pilotée par la communauté, permettant aux détenteurs de jetons de suggérer des améliorations au contenu des cours et à la distribution des récompenses. Parmi les objectifs notables de DUOLINGO AI, on trouve : Apprentissage ludique : Le projet intègre des réalisations basées sur la blockchain et des jetons non fongibles (NFT) pour représenter les niveaux de compétence linguistique, favorisant la motivation grâce à des récompenses numériques engageantes. Création de contenu décentralisée : Il ouvre des voies pour que les éducateurs et les passionnés de langues contribuent à leurs cours, facilitant un modèle de partage des revenus qui bénéficie à tous les contributeurs. Personnalisation alimentée par l'IA : En utilisant des modèles d'apprentissage automatique avancés, DUOLINGO AI personnalise les leçons pour s'adapter aux progrès d'apprentissage individuels, semblable aux fonctionnalités adaptatives trouvées dans les plateformes établies. Créateurs du projet et gouvernance À partir d'avril 2025, l'équipe derrière $DUOLINGO AI reste pseudonyme, une pratique fréquente dans le paysage décentralisé des cryptomonnaies. Cette anonymat est destiné à promouvoir la croissance collective et l'engagement des parties prenantes plutôt qu'à se concentrer sur des développeurs individuels. Le contrat intelligent déployé sur la blockchain Solana note l'adresse du portefeuille du développeur, ce qui signifie l'engagement envers la transparence concernant les transactions malgré l'identité inconnue des créateurs. Selon sa feuille de route, DUOLINGO AI vise à évoluer vers une Organisation Autonome Décentralisée (DAO). Cette structure de gouvernance permet aux détenteurs de jetons de voter sur des questions critiques telles que les mises en œuvre de fonctionnalités et les allocations de trésorerie. Ce modèle s'aligne avec l'éthique de l'autonomisation communautaire que l'on trouve dans diverses applications décentralisées, soulignant l'importance de la prise de décision collective. Investisseurs et partenariats stratégiques Actuellement, il n'y a pas d'investisseurs institutionnels ou de capital-risqueurs identifiables publiquement liés à $DUOLINGO AI. Au lieu de cela, la liquidité du projet provient principalement des échanges décentralisés (DEX), marquant un contraste frappant avec les stratégies de financement des entreprises de technologie éducative traditionnelles. Ce modèle de base indique une approche pilotée par la communauté, reflétant l'engagement du projet envers la décentralisation. Dans son livre blanc, DUOLINGO AI mentionne la formation de collaborations avec des “plateformes d'éducation blockchain” non spécifiées visant à enrichir ses offres de cours. Bien que des partenariats spécifiques n'aient pas encore été divulgués, ces efforts collaboratifs laissent entrevoir une stratégie visant à mélanger l'innovation blockchain avec des initiatives éducatives, élargissant l'accès et l'engagement des utilisateurs à travers diverses voies d'apprentissage. Architecture technologique Intégration de l'IA DUOLINGO AI intègre deux composants majeurs alimentés par l'IA pour améliorer ses offres éducatives : Moteur d'apprentissage adaptatif : Ce moteur sophistiqué apprend des interactions des utilisateurs, similaire aux modèles propriétaires des grandes plateformes éducatives. Il ajuste dynamiquement la difficulté des leçons pour répondre aux défis spécifiques des apprenants, renforçant les points faibles par des exercices ciblés. Agents conversationnels : En utilisant des chatbots alimentés par GPT-4, DUOLINGO AI offre une plateforme permettant aux utilisateurs de s'engager dans des conversations simulées, favorisant une expérience d'apprentissage des langues plus interactive et pratique. Infrastructure blockchain Construit sur la blockchain Solana, $DUOLINGO AI utilise un cadre technologique complet qui comprend : Contrats intelligents de vérification des compétences : Cette fonctionnalité attribue automatiquement des jetons aux utilisateurs qui réussissent des tests de compétence, renforçant la structure d'incitation pour des résultats d'apprentissage authentiques. Badges NFT : Ces jetons numériques signifient divers jalons que les apprenants atteignent, tels que la complétion d'une section de leur cours ou la maîtrise de compétences spécifiques, leur permettant d'échanger ou de montrer leurs réalisations numériquement. Gouvernance DAO : Les membres de la communauté dotés de jetons peuvent participer à la gouvernance en votant sur des propositions clés, facilitant une culture participative qui encourage l'innovation dans les offres de cours et les fonctionnalités de la plateforme. Chronologie historique 2022–2023 : Conceptualisation Les bases de DUOLINGO AI commencent avec la création d'un livre blanc, mettant en avant la synergie entre les avancées de l'IA dans l'apprentissage des langues et le potentiel décentralisé de la technologie blockchain. 2024 : Lancement Beta Un lancement beta limité introduit des offres dans des langues populaires, récompensant les premiers utilisateurs avec des incitations en jetons dans le cadre de la stratégie d'engagement communautaire du projet. 2025 : Transition vers la DAO En avril, un lancement complet sur le mainnet a lieu avec la circulation de jetons, suscitant des discussions communautaires concernant d'éventuelles expansions vers les langues asiatiques et d'autres développements de cours. Défis et orientations futures Obstacles techniques Malgré ses objectifs ambitieux, DUOLINGO AI fait face à des défis significatifs. La scalabilité reste une préoccupation constante, en particulier pour équilibrer les coûts associés au traitement de l'IA et le maintien d'un réseau décentralisé réactif. De plus, garantir la qualité de la création et de la modération de contenu au sein d'une offre décentralisée pose des complexités pour maintenir des normes éducatives. Opportunités stratégiques En regardant vers l'avenir, DUOLINGO AI a le potentiel de tirer parti de partenariats de micro-certification avec des institutions académiques, fournissant des validations vérifiées par blockchain des compétences linguistiques. De plus, une expansion inter-chaînes pourrait permettre au projet de toucher des bases d'utilisateurs plus larges et d'autres écosystèmes blockchain, améliorant son interopérabilité et sa portée. Conclusion DUOLINGO AI représente une fusion innovante de l'intelligence artificielle et de la technologie blockchain, présentant une alternative axée sur la communauté aux systèmes d'apprentissage des langues traditionnels. Bien que son développement pseudonyme et son modèle économique émergent présentent certains risques, l'engagement du projet envers l'apprentissage ludique, l'éducation personnalisée et la gouvernance décentralisée éclaire une voie à suivre pour la technologie éducative dans le domaine de Web3. Alors que l'IA continue d'avancer et que l'écosystème blockchain évolue, des initiatives comme DUOLINGO AI pourraient redéfinir la manière dont les utilisateurs s'engagent dans l'éducation linguistique, autonomisant les communautés et récompensant l'engagement grâce à des mécanismes d'apprentissage innovants.

528 vues totalesPublié le 2025.04.11Mis à jour le 2025.04.11

Qu'est ce que DUOLINGO AI

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de AI (AI) sont présentées ci-dessous.

活动图片