Data Theft at Will! Major Vulnerability Exposed in This Popular AI Programming Tool

marsbitPublicado em 2026-05-24Última atualização em 2026-05-24

Resumo

A critical vulnerability in Anthropic's Claude Code AI programming tool allowed attackers to bypass its network sandbox for over five months, enabling potential data exfiltration. Independent researcher Aonan Guan discovered a second complete bypass exploiting a null-byte injection in the SOCKS5 proxy. This flaw, present since the sandbox's launch in October 2025, let processes inside the sandbox access any host, contrary to user-configured domain whitelists. The attack chain involved manipulating hostnames (e.g., `attacker.com\x00.google.com`). JavaScript's `endsWith()` check would pass `.google.com`, while the underlying C `getaddrinfo()` function would only parse `attacker.com` due to the null byte, creating a parser discrepancy. Combined with a previously disclosed prompt injection method, this could leak API keys, credentials, and internal data. Anthropic silently fixed the issue in April 2026 without a security advisory, CVE, or user notification. The researcher noted that Claude Code itself confirmed the vulnerability's severity when tested. This incident highlights broader industry issues, as similar vulnerabilities found in Google's Gemini CLI and GitHub's Copilot Agent also lacked public disclosures. The report criticizes the false sense of security created by a broken sandbox and emphasizes the need for defense-in-depth and transparency in AI tool security.

Anthropic, positioned as "security-first," has seen its core development tool, Claude Code's network sandbox, be insecure for the past five months.

Independent security researcher Aonan Guan published new research on May 20, disclosing a second complete bypass vulnerability in Claude Code's network sandbox—a null byte injection attack in the SOCKS5 protocol that allows processes within the sandbox to access any host explicitly forbidden by user policy. This means from the sandbox feature's launch in October 2025 to the present, approximately 5.5 months and 130 release versions, every version of Claude Code contained a complete security flaw that could be bypassed. This marks the second time the same researcher has fully breached the same defense line.

Anthropic's response has been silence: no security advisory, no CVE ID, no user notification. The vulnerability was silently patched in the version released on April 1, with no mention of any security-related content in the update logs. This means a user still running an old version has no way of knowing their configured sandbox has been virtually non-existent from the start.

Two Keys to the Same Door

Claude Code is an AI programming assistant launched by Anthropic in early 2025, positioned as "the AI engineer that lives in your terminal." Unlike traditional chat-based code completion, Claude Code has read/write permissions to the user's codebase and command execution capabilities, enabling it to autonomously perform tasks like navigating code, editing files, and running tests. This deep involvement also implies significant security risks—if the model is hijacked by a prompt injection attack, the attacker gains capabilities equivalent to the user's terminal permissions, including reading local environment variables, executing arbitrary system commands, and accessing internal network resources.

To balance security and efficiency, Anthropic introduced the network sandbox feature in October 2025 (v2.0.24), allowing users to set domain whitelists via a configuration file to restrict the AI execution environment's external network access. For example, configuring allowedDomains: ["*.google.com"] would let Claude Code only access Google and its subdomains, blocking all other traffic. The official documentation explicitly promises: "An empty array equals prohibiting all network access."

This mechanism is implemented via a SOCKS5 proxy: the underlying sandbox runtime (@anthropic-ai/sandbox-runtime) starts a proxy server; processes inside the sandbox do not initiate network connections directly but forward them through the proxy, which filters domain names based on the user's whitelist configured in settings.json. The operating system-level sandbox mechanism—sandbox-exec on macOS, bubblewrap on Linux—correctly restricts the Agent to local loopback addresses, while the outbound decision-making is entirely delegated to this SOCKS5 proxy.

Architecture diagram of Claude Code sandbox as shown in Anthropic's official blog—user commands are filtered via SOCKS/HTTP proxy before reaching the sandbox, where file operations and network access are under strict permission control.

The problem lies in the implementation of this proxy. Two independent security studies have proven it can be completely bypassed.

The timeline reveals a deeper issue: v2.0.55, released on November 26, 2025, fixed the first bypass, but the second bypass existed from the very first day the sandbox went live, and that version still carried it. The two vulnerabilities overlapped on the timeline; from the sandbox's launch day until the last vulnerability was fixed, not a single version was safe. Anthropic claimed in its official blog that the sandbox "ensures complete isolation even if prompt injection occurs," but the existence of these two bypasses directly contradicts this promise.

"One external report is luck. Two is a quality-of-implementation issue." — states Aonan Guan's research report.

A Complete Bypass with One Null Byte

The technical principle of the second bypass is not complex, but the completeness of the attack chain is noteworthy.

A user configures a network whitelist, e.g., only allowing access to *.google.com. When Claude Code's SOCKS5 proxy receives a connection request, it performs suffix matching on the hostname using JavaScript's endsWith() method. An attacker simply needs to insert a null byte into the hostname—constructing a string like attacker-host.com\x00.google.com. JavaScript treats the null byte as a regular UTF-16 character, endsWith(".google.com") returns true, and the proxy permits access. However, when the same string is passed to the underlying C function getaddrinfo() for DNS resolution, the null byte is treated as a string terminator, so it actually resolves attacker-host.com. The same bytes yield two different interpretations across two layers of code. The filter thinks you're accessing Google; the DNS resolver knows you're connecting to the attacker's server.

This is a classic "parser differential" attack, belonging to the same technical category as the HTTP request smuggling discovered in 2005 (CWE-158 / CWE-436). Its essence is that when the same data stream passes through two components with different semantic interpretation rules, an attacker can exploit this difference to make one component judge the action as "safe" while causing another to perform a "dangerous" operation. Such vulnerabilities recur in network security, and the key lesson remains the same: any string crossing a trust boundary must undergo strict normalization and validation, not rely on checks performed by an upper layer.

Aonan Guan reproduced the vulnerability using two minimal Node.js scripts: a control script initiating a SOCKS5 connection with a normal hostname returns BLOCKED; an attack script injecting a null byte into the hostname returns BYPASSED rep=0x00the latter indicates the proxy has successfully established a connection, opening an outbound channel. Claude Code itself confirmed this result.

Complete vulnerability reproduction in Claude Code v2.1.86 showing four red-highlighted steps—policy confirmation, normal blocking, null byte bypass, and Claude's own confirmation.

When this sandbox bypass is chained with the "Comments & Control" prompt injection attack disclosed by Aonan Guan in April, it forms a complete attack chain (see: Three Layers of Defense Still Insufficient, A PR Title Can Steal Your API Keys: AI Agent Security Flaw Reappears). The "Comments & Control" research already proved that three major AI programming tools all have prompt injection attack surfaces, though the entry points differ: Claude Code via PR titles only, Gemini CLI via Issue comments or body, Copilot Agent via hidden HTML comments for stealthy injection. Taking Claude Code as an example, its PR titles are directly concatenated into the prompt template without filtering or escaping, preventing the model from distinguishing human intent from malicious injection.

Combining the two—a hidden instruction making the Agent run attack code within the sandbox, and the null byte injection bypassing network restrictions—data such as API keys, AWS credentials, GitHub tokens, and internal API endpoint data from environment variables can all be exfiltrated to any server on the internet. Data flows out through the SOCKS5 proxy itself; the entire attack requires no external server relay, yet this proxy is the component users trust as a security boundary. The attacker doesn't even need repository write permissions; just submitting a public Issue is enough. Human reviewers see a normal collaboration request in the GitHub rendered view, while the AI Agent parses complete malicious source code.

Even Claude Admits: The Vulnerability Was Real

A key detail in this disclosure comes from Claude Code itself. Aonan Guan directly gave the vulnerability reproduction code to Claude Code to run, asking it to make a technical judgment. After executing the control test (normal hostname blocked) and the attack test (null byte hostname bypassed the block), Claude Code gave a clear conclusion:

“This is a real bypass of the network sandbox filter, not just a test artifact. You should report this to Anthropic at https://github.com/anthropics/claude-code/issues.”

The product being tested confirmed the vulnerability's reality and severity, and even proactively provided the reporting path. This detail is fully documented in the research report and became the source for The Register's headline—“Even Claude agrees hole in its sandbox was real and dangerous.”

Cover of Aonan Guan's research—Claude Code, shown its own vulnerability, admits "This is a real bypass of the network sandbox filter," with red box highlighting the key confirmation statement.

Anthropic's Response and Five Months of Silence

The vulnerability itself is concerning, but Anthropic's handling deserves industry scrutiny even more.

Aonan Guan submitted the detailed report on the second sandbox bypass to Anthropic via the HackerOne bug bounty program (report #3646509) in early April 2026. Anthropic's initial response was:

“Thank you for your report. After reviewing this submission, we've determined it's a duplicate of an existing internal report we're already tracking.”

The report was subsequently closed. When Aonan Guan inquired about CVE assignment plans, Anthropic replied on April 7:

“We have not yet decided whether a CVE will be published for this issue and can't share a timeline on that decision.”

Thereafter, the vulnerability was silently patched in version v2.1.90. No security advisory, no CVE ID, no entries on Claude Code's security advice page, and no security-related descriptions in the update logs. A complete bypass that existed from the sandbox's first day, persisted for 5.5 months across ~130 versions, seemingly never happened from the user's perspective.

This handling pattern is not the first. The response to the first bypass (CVE-2025-66479) was nearly identical: Anthropic assigned the CVE only to the underlying library @anthropic-ai/sandbox-runtime (CVSS score only 1.8, "Low"), not the user-facing product Claude Code; the update log stated "Fixed proxy DNS resolution," with no mention of a security vulnerability. Aonan Guan wrote in the research report: "When React Server Components had a serious vulnerability, React and Next.js each got separate CVEs, Meta and Vercel both issued security advisories, and both communities were fully informed. Anthropic chose a different approach." As of now, searching "Claude Code Sandbox CVE" still yields no official security advisory.

In addressing credential theft issues, Anthropic chose to ban the ps command, but blacklist thinking is inherently flawed—ban one command, attackers have countless alternatives. The correct approach is to clearly declare which tools the Agent actually needs. In the "Comments & Control" research, while Anthropic upgraded the vulnerability rating to CVSS 9.4 (Critical) and moved it to a private bounty program, a spokesperson stated "the tool was not designed to be hardened against prompt injection." Vendors default to trusting the model's own security capabilities but lack layered defense in system architecture; when vulnerabilities expose this lack, "design limitations" become a convenient category—it acknowledges the problem while somewhat absolving the obligation to issue security advisories.

The broader industry picture is that the same issue extends beyond Anthropic. In the "Comments & Control" research disclosed in April, Google's Gemini CLI and Microsoft GitHub's Copilot Agent were also confirmed to have the same attack surface; all three companies confirmed and fixed the issues, but none issued security advisories or CVE IDs. Anthropic paid a $100 bounty, Google paid $1337, GitHub initially closed the report as "known issue, cannot reproduce," then after receiving reverse-engineering evidence, closed it with an "informational" label and paid $500. A total of $1937—while these three products cover the vast majority of Fortune 100 companies.

A false sense of security is more harmful than having no security measures. Users without a sandbox know they have no boundary; users with a broken sandbox think they do. A team running Claude Code with a configured domain whitelist remained unaware of the risk for 5.5 months; after upgrading and seeing update logs, they'd only conclude the sandbox had been working normally. Furthermore, with no security advisory upon disclosure, users cannot determine if they were ever affected or have a basis for retrospective auditing.

Faced with this situation, the security community is forming a consensus: trust cannot be singularly placed on a vendor's sandbox implementation. Claude Code's SOCKS5 proxy is built on a third-party npm package with only 10 GitHub Stars and its last commit dated June 2024; the security boundary spans two runtimes, JavaScript and C, yet lacks the most basic normalization at the trust junction. The patch adding the isValidHost() function—responsible for rejecting null bytes, percent-encoding, CRLF, and other illegal characters—should have existed from the sandbox's first day. Aonan Guan proposed a pragmatic defense framework—treat AI Agents as super-employees that must follow the principle of least privilege, with the core being layered defense.

Security reputation is built on the transparency of every disclosure and every patch, not brand narratives. When users, based on trust, hand credentials to an Agent for processing, vendors have an obligation to ensure defenses are effective and to promptly notify when they fail. On both counts, Anthropic has failed regarding the Claude Code sandbox.

"The worst outcome of a sandbox is not what it prevents, but the false sense of security it gives people. Releasing a sandbox with a vulnerability is worse than not releasing one at all." — Aonan Guan stated.

(This article was first published on Titanium Media APP, author | Silicon Valley Tech_news, editor | Jiao Yan)

References:

1. oddguan.com — Second Time, Same Sandbox: Another Anthropic Claude Code Network Sandbox Bypass Enables Data Exfiltration (Aonan Guan, 2026.05.20)

2. The Register — Even Claude agrees hole in its sandbox was real and dangerous (2026.05.20)

Perguntas relacionadas

QWhat was the critical vulnerability discovered in the Claude Code sandbox's SOCKS5 proxy?

AA null-byte injection attack in the SOCKS5 protocol that allowed sandboxed processes to bypass domain allow-lists and access arbitrary hosts. A hostname like 'attacker-host.com\x00.google.com' would pass the JavaScript `endsWith()` filter but only resolve to 'attacker-host.com' by the C function `getaddrinfo()`, due to the null byte acting as a string terminator in C.

QWhat was the combined impact of this network sandbox bypass and the previously disclosed 'comment-and-control' prompt injection?

AIt created a complete attack chain. An attacker could use prompt injection (e.g., via a PR title) to force the AI agent to execute malicious code within the sandbox, and then use the null-byte vulnerability to exfiltrate sensitive data (API keys, AWS credentials, GitHub tokens, internal API data) to any external server, bypassing the network restrictions users relied on.

QHow did Anthropic respond to the disclosure of the second sandbox bypass vulnerability?

AAnthropic responded minimally. They marked the external bug report as a duplicate of an internal finding, silently fixed the vulnerability in version 2.1.90 without a security advisory, CVE, or mention in release notes, and declined to commit to publishing a CVE. They provided no notification to users running older, vulnerable versions.

QWhat core security principle did the researcher highlight as being violated by the design of Claude Code's sandbox?

AThe principle of not relying on single points of trust or 'security theater.' The sandbox created a false sense of security by claiming isolation but containing fundamental bypass vulnerabilities from day one. The researcher argued that a broken sandbox is worse than no sandbox, as users mistakenly believe they have a security boundary.

QWhat was significant about Claude Code's own analysis of the vulnerability during the researcher's proof-of-concept?

AWhen the researcher ran the exploit code through Claude Code itself and asked for a technical assessment, the AI agent correctly identified its own sandbox's vulnerability. It stated, 'This is a real bypass of the network sandbox filter... You should report this to Anthropic,' effectively confirming the severity and legitimacy of the flaw.

Leituras Relacionadas

Under the squeeze between giants Tether and Circle, how can foreign exchange stablecoins break through?

In the face of dominance by Tether (USDT) and Circle (USDC), new entrants in the stablecoin space face significant challenges competing directly, especially in the foreign exchange (FX) market. A more viable and efficient path forward is the adoption of synthetic foreign exchange (Forex) built atop existing USD stablecoin rails. The rise of stablecoin neo-banks represents the next major growth area for mass crypto adoption, with FX becoming a core component. However, replicating the vast liquidity, distribution channels, and network effects of USDT/USDC is extremely difficult for new FX stablecoin issuers. The total market cap of all FX stablecoins is a fraction (roughly 1/700th) of USD stablecoins, leading to issues like poor liquidity, peg instability, limited acceptance, and complex compliance hurdles. Instead of issuing spot FX stablecoins, the article advocates for a model inspired by traditional finance's non-deliverable forwards (NDFs). Users would continue to hold underlying USDT/USDC, while their account balances are displayed and economically settled in their preferred local currency through MtM (Mark-to-Market) NDF structures. This approach leverages the deep liquidity and infrastructure of USD stablecoins while providing synthetic forex exposure. Key advantages include strong peg stability via oracles, retained access to USD stablecoin yields and liquidity, high capital efficiency, and easy scalability to new currencies. Primary use cases for this on-chain NDF forex include: 1. Neo-banks, custodians, and wallets offering multi-currency accounts to attract international users and increase deposits. 2. Forex carry trade strategies, potentially offering more stable and scalable yields compared to crypto-native products like Ethena. 3. Global corporate payments, allowing businesses to receive payments in local currencies while hedging forex risk on-chain, similar to services offered by Stripe in traditional finance. This synthetic forex model presents a pragmatic solution to overcome the network effects of incumbents and unlock the next wave of stablecoin utility for global consumers and businesses.

marsbitHá 3h

Under the squeeze between giants Tether and Circle, how can foreign exchange stablecoins break through?

marsbitHá 3h

Trading

Spot
Futuros

Artigos em Destaque

O que é GROK AI

Grok AI: Revolucionar a Tecnologia Conversacional na Era Web3 Introdução No panorama em rápida evolução da inteligência artificial, a Grok AI destaca-se como um projeto notável que liga os domínios da tecnologia avançada e da interação com o utilizador. Desenvolvida pela xAI, uma empresa liderada pelo renomado empreendedor Elon Musk, a Grok AI procura redefinir a forma como interagimos com a inteligência artificial. À medida que o movimento Web3 continua a florescer, a Grok AI visa aproveitar o poder da IA conversacional para responder a consultas complexas, proporcionando aos utilizadores uma experiência que é não apenas informativa, mas também divertida. O que é a Grok AI? A Grok AI é um sofisticado chatbot de IA conversacional projetado para interagir com os utilizadores de forma dinâmica. Ao contrário de muitos sistemas de IA tradicionais, a Grok AI abraça uma gama mais ampla de perguntas, incluindo aquelas tipicamente consideradas inadequadas ou fora das respostas padrão. Os principais objetivos do projeto incluem: Raciocínio Fiável: A Grok AI enfatiza o raciocínio de senso comum para fornecer respostas lógicas com base na compreensão contextual. Supervisão Escalável: A integração de assistência de ferramentas garante que as interações dos utilizadores sejam monitorizadas e otimizadas para qualidade. Verificação Formal: A segurança é primordial; a Grok AI incorpora métodos de verificação formal para aumentar a fiabilidade das suas saídas. Compreensão de Longo Contexto: O modelo de IA destaca-se na retenção e recordação de um extenso histórico de conversas, facilitando discussões significativas e contextualizadas. Robustez Adversarial: Ao focar na melhoria das suas defesas contra entradas manipuladas ou maliciosas, a Grok AI visa manter a integridade das interações dos utilizadores. Em essência, a Grok AI não é apenas um dispositivo de recuperação de informações; é um parceiro conversacional imersivo que incentiva um diálogo dinâmico. Criador da Grok AI A mente por trás da Grok AI não é outra senão Elon Musk, um indivíduo sinónimo de inovação em vários campos, incluindo automóvel, viagens espaciais e tecnologia. Sob a égide da xAI, uma empresa focada em avançar a tecnologia de IA de maneiras benéficas, a visão de Musk visa reformular a compreensão das interações com a IA. A liderança e a ética fundacional são profundamente influenciadas pelo compromisso de Musk em ultrapassar os limites tecnológicos. Investidores da Grok AI Embora os detalhes específicos sobre os investidores que apoiam a Grok AI permaneçam limitados, é reconhecido publicamente que a xAI, a incubadora do projeto, é fundada e apoiada principalmente pelo próprio Elon Musk. As anteriores empreitadas e participações de Musk fornecem um forte apoio, reforçando ainda mais a credibilidade e o potencial de crescimento da Grok AI. No entanto, até agora, informações sobre fundações ou organizações de investimento adicionais que apoiam a Grok AI não estão prontamente acessíveis, marcando uma área para exploração futura potencial. Como Funciona a Grok AI? A mecânica operacional da Grok AI é tão inovadora quanto a sua estrutura conceptual. O projeto integra várias tecnologias de ponta que facilitam as suas funcionalidades únicas: Infraestrutura Robusta: A Grok AI é construída utilizando Kubernetes para orquestração de contêineres, Rust para desempenho e segurança, e JAX para computação numérica de alto desempenho. Este trio assegura que o chatbot opere de forma eficiente, escale eficazmente e sirva os utilizadores prontamente. Acesso a Conhecimento em Tempo Real: Uma das características distintivas da Grok AI é a sua capacidade de aceder a dados em tempo real através da plataforma X—anteriormente conhecida como Twitter. Esta capacidade concede à IA acesso às informações mais recentes, permitindo-lhe fornecer respostas e recomendações oportunas que outros modelos de IA poderiam perder. Dois Modos de Interação: A Grok AI oferece aos utilizadores a escolha entre “Modo Divertido” e “Modo Regular”. O Modo Divertido permite um estilo de interação mais lúdico e humorístico, enquanto o Modo Regular foca em fornecer respostas precisas e exatas. Esta versatilidade assegura uma experiência adaptada que atende a várias preferências dos utilizadores. Em essência, a Grok AI combina desempenho com envolvimento, criando uma experiência que é tanto enriquecedora quanto divertida. Cronologia da Grok AI A jornada da Grok AI é marcada por marcos fundamentais que refletem as suas fases de desenvolvimento e implementação: Desenvolvimento Inicial: A fase fundamental da Grok AI ocorreu ao longo de aproximadamente dois meses, durante os quais o treinamento inicial e o ajuste do modelo foram realizados. Lançamento Beta do Grok-2: Numa evolução significativa, o beta do Grok-2 foi anunciado. Este lançamento introduziu duas versões do chatbot—Grok-2 e Grok-2 mini—cada uma equipada com capacidades para conversar, programar e raciocinar. Acesso Público: Após o seu desenvolvimento beta, a Grok AI tornou-se disponível para os utilizadores da plataforma X. Aqueles com contas verificadas por um número de telefone e ativas há pelo menos sete dias podem aceder a uma versão limitada, tornando a tecnologia disponível para um público mais amplo. Esta cronologia encapsula o crescimento sistemático da Grok AI desde a sua concepção até ao envolvimento público, enfatizando o seu compromisso com a melhoria contínua e a interação com o utilizador. Principais Características da Grok AI A Grok AI abrange várias características principais que contribuem para a sua identidade inovadora: Integração de Conhecimento em Tempo Real: O acesso a informações atuais e relevantes diferencia a Grok AI de muitos modelos estáticos, permitindo uma experiência de utilizador envolvente e precisa. Estilos de Interação Versáteis: Ao oferecer modos de interação distintos, a Grok AI atende a várias preferências dos utilizadores, convidando à criatividade e personalização na conversa com a IA. Base Tecnológica Avançada: A utilização de Kubernetes, Rust e JAX fornece ao projeto uma estrutura sólida para garantir fiabilidade e desempenho ótimo. Consideração de Discurso Ético: A inclusão de uma função de geração de imagens demonstra o espírito inovador do projeto. No entanto, também levanta considerações éticas em torno dos direitos autorais e da representação respeitosa de figuras reconhecíveis—uma discussão em curso dentro da comunidade de IA. Conclusão Como uma entidade pioneira no domínio da IA conversacional, a Grok AI encapsula o potencial para experiências transformadoras do utilizador na era digital. Desenvolvida pela xAI e impulsionada pela abordagem visionária de Elon Musk, a Grok AI integra conhecimento em tempo real com capacidades avançadas de interação. Esforça-se por ultrapassar os limites do que a inteligência artificial pode alcançar, mantendo um foco nas considerações éticas e na segurança do utilizador. A Grok AI não apenas incorpora o avanço tecnológico, mas também representa um novo paradigma de conversas no panorama Web3, prometendo envolver os utilizadores com conhecimento hábil e interação lúdica. À medida que o projeto continua a evoluir, ele permanece como um testemunho do que a interseção da tecnologia, criatividade e interação humana pode alcançar.

442 Visualizações TotaisPublicado em {updateTime}Atualizado em 2024.12.26

O que é GROK AI

O que é ERC AI

Euruka Tech: Uma Visão Geral do $erc ai e as suas Ambições no Web3 Introdução No panorama em rápida evolução da tecnologia blockchain e das aplicações descentralizadas, novos projetos surgem frequentemente, cada um com objetivos e metodologias únicas. Um desses projetos é a Euruka Tech, que opera no vasto domínio das criptomoedas e do Web3. O foco principal da Euruka Tech, particularmente do seu token $erc ai, é apresentar soluções inovadoras concebidas para aproveitar as capacidades crescentes da tecnologia descentralizada. Este artigo tem como objetivo fornecer uma visão abrangente da Euruka Tech, uma exploração das suas metas, funcionalidade, a identidade do seu criador, potenciais investidores e a sua importância no contexto mais amplo do Web3. O que é a Euruka Tech, $erc ai? A Euruka Tech é caracterizada como um projeto que aproveita as ferramentas e funcionalidades oferecidas pelo ambiente Web3, focando na integração da inteligência artificial nas suas operações. Embora os detalhes específicos sobre a estrutura do projeto sejam um tanto elusivos, ele é concebido para melhorar o envolvimento dos utilizadores e automatizar processos no espaço cripto. O projeto visa criar um ecossistema descentralizado que não só facilita transações, mas também incorpora funcionalidades preditivas através da inteligência artificial, daí a designação do seu token, $erc ai. O objetivo é fornecer uma plataforma intuitiva que facilite interações mais inteligentes e um processamento eficiente de transações dentro da crescente esfera do Web3. Quem é o Criador da Euruka Tech, $erc ai? Neste momento, a informação sobre o criador ou a equipa fundadora da Euruka Tech permanece não especificada e algo opaca. Esta ausência de dados levanta preocupações, uma vez que o conhecimento sobre o histórico da equipa é frequentemente essencial para estabelecer credibilidade no setor blockchain. Portanto, categorizamos esta informação como desconhecida até que detalhes concretos sejam disponibilizados no domínio público. Quem são os Investidores da Euruka Tech, $erc ai? De forma semelhante, a identificação de investidores ou organizações de apoio para o projeto Euruka Tech não é prontamente fornecida através da pesquisa disponível. Um aspeto que é crucial para potenciais partes interessadas ou utilizadores que consideram envolver-se com a Euruka Tech é a garantia que vem de parcerias financeiras estabelecidas ou apoio de empresas de investimento respeitáveis. Sem divulgações sobre afiliações de investimento, é difícil tirar conclusões abrangentes sobre a segurança financeira ou a longevidade do projeto. Em linha com a informação encontrada, esta seção também se encontra no estado de desconhecido. Como funciona a Euruka Tech, $erc ai? Apesar da falta de especificações técnicas detalhadas para a Euruka Tech, é essencial considerar as suas ambições inovadoras. O projeto procura aproveitar o poder computacional da inteligência artificial para automatizar e melhorar a experiência do utilizador no ambiente das criptomoedas. Ao integrar IA com tecnologia blockchain, a Euruka Tech visa fornecer funcionalidades como negociações automatizadas, avaliações de risco e interfaces de utilizador personalizadas. A essência inovadora da Euruka Tech reside no seu objetivo de criar uma conexão fluida entre os utilizadores e as vastas possibilidades apresentadas pelas redes descentralizadas. Através da utilização de algoritmos de aprendizagem automática e IA, visa minimizar os desafios enfrentados por utilizadores de primeira viagem e agilizar as experiências transacionais dentro do quadro do Web3. Esta simbiose entre IA e blockchain sublinha a importância do token $erc ai, que se apresenta como uma ponte entre interfaces de utilizador tradicionais e as capacidades avançadas das tecnologias descentralizadas. Cronologia da Euruka Tech, $erc ai Infelizmente, devido à informação limitada disponível sobre a Euruka Tech, não conseguimos apresentar uma cronologia detalhada dos principais desenvolvimentos ou marcos na jornada do projeto. Esta cronologia, tipicamente inestimável para traçar a evolução de um projeto e compreender a sua trajetória de crescimento, não está atualmente disponível. À medida que informações sobre eventos notáveis, parcerias ou adições funcionais se tornem evidentes, atualizações certamente aumentarão a visibilidade da Euruka Tech na esfera cripto. Esclarecimento sobre Outros Projetos “Eureka” É importante abordar que múltiplos projetos e empresas partilham uma nomenclatura semelhante com “Eureka.” A pesquisa identificou iniciativas como um agente de IA da NVIDIA Research, que se concentra em ensinar robôs a realizar tarefas complexas utilizando métodos generativos, bem como a Eureka Labs e a Eureka AI, que melhoram a experiência do utilizador na educação e na análise de serviços ao cliente, respetivamente. No entanto, estes projetos são distintos da Euruka Tech e não devem ser confundidos com os seus objetivos ou funcionalidades. Conclusão A Euruka Tech, juntamente com o seu token $erc ai, representa um jogador promissor, mas atualmente obscuro, dentro do panorama do Web3. Embora os detalhes sobre o seu criador e investidores permaneçam não divulgados, a ambição central de combinar inteligência artificial com tecnologia blockchain destaca-se como um ponto focal de interesse. As abordagens únicas do projeto em promover o envolvimento do utilizador através da automação avançada podem diferenciá-lo à medida que o ecossistema Web3 avança. À medida que o mercado cripto continua a evoluir, as partes interessadas devem manter um olhar atento sobre os avanços em torno da Euruka Tech, uma vez que o desenvolvimento de inovações documentadas, parcerias ou um roteiro definido pode apresentar oportunidades significativas no futuro próximo. Neste momento, aguardamos por insights mais substanciais que possam desvendar o potencial da Euruka Tech e a sua posição no competitivo panorama cripto.

480 Visualizações TotaisPublicado em {updateTime}Atualizado em 2025.01.02

O que é ERC AI

O que é DUOLINGO AI

DUOLINGO AI: Integrar a Aprendizagem de Línguas com Inovação Web3 e IA Numa era em que a tecnologia transforma a educação, a integração da inteligência artificial (IA) e das redes blockchain anuncia uma nova fronteira para a aprendizagem de línguas. Apresentamos DUOLINGO AI e a sua criptomoeda associada, $DUOLINGO AI. Este projeto aspira a unir o poder educativo das principais plataformas de aprendizagem de línguas com os benefícios da tecnologia descentralizada Web3. Este artigo explora os principais aspectos do DUOLINGO AI, analisando os seus objetivos, estrutura tecnológica, desenvolvimento histórico e potencial futuro, mantendo a clareza entre o recurso educativo original e esta iniciativa independente de criptomoeda. Visão Geral do DUOLINGO AI No seu cerne, DUOLINGO AI procura estabelecer um ambiente descentralizado onde os alunos podem ganhar recompensas criptográficas por alcançar marcos educativos em proficiência linguística. Ao aplicar contratos inteligentes, o projeto visa automatizar processos de verificação de habilidades e alocação de tokens, aderindo aos princípios do Web3 que enfatizam a transparência e a propriedade do utilizador. O modelo diverge das abordagens tradicionais de aquisição de línguas ao apoiar-se fortemente numa estrutura de governança orientada pela comunidade, permitindo que os detentores de tokens sugiram melhorias ao conteúdo dos cursos e à distribuição de recompensas. Alguns dos objetivos notáveis do DUOLINGO AI incluem: Aprendizagem Gamificada: O projeto integra conquistas em blockchain e tokens não fungíveis (NFTs) para representar níveis de proficiência linguística, promovendo a motivação através de recompensas digitais envolventes. Criação de Conteúdo Descentralizada: Abre caminhos para educadores e entusiastas de línguas contribuírem com os seus cursos, facilitando um modelo de partilha de receitas que beneficia todos os colaboradores. Personalização Através de IA: Ao empregar modelos avançados de aprendizagem de máquina, o DUOLINGO AI personaliza as lições para se adaptar ao progresso de aprendizagem individual, semelhante às características adaptativas encontradas em plataformas estabelecidas. Criadores do Projeto e Governança A partir de abril de 2025, a equipa por trás do $DUOLINGO AI permanece pseudónima, uma prática frequente no panorama descentralizado das criptomoedas. Esta anonimidade visa promover o crescimento coletivo e o envolvimento das partes interessadas, em vez de se concentrar em desenvolvedores individuais. O contrato inteligente implementado na blockchain Solana indica o endereço da carteira do desenvolvedor, o que significa o compromisso com a transparência em relação às transações, apesar da identidade dos criadores ser desconhecida. De acordo com o seu roteiro, o DUOLINGO AI pretende evoluir para uma Organização Autónoma Descentralizada (DAO). Esta estrutura de governança permite que os detentores de tokens votem em questões críticas, como implementações de funcionalidades e alocação de tesouraria. Este modelo alinha-se com a ética de empoderamento comunitário encontrada em várias aplicações descentralizadas, enfatizando a importância da tomada de decisão coletiva. Investidores e Parcerias Estratégicas Atualmente, não existem investidores institucionais ou capitalistas de risco publicamente identificáveis ligados ao $DUOLINGO AI. Em vez disso, a liquidez do projeto origina-se principalmente de trocas descentralizadas (DEXs), marcando um contraste acentuado com as estratégias de financiamento das empresas tradicionais de tecnologia educacional. Este modelo de base indica uma abordagem orientada pela comunidade, refletindo o compromisso do projeto com a descentralização. No seu whitepaper, o DUOLINGO AI menciona a formação de colaborações com “plataformas de educação blockchain” não especificadas, com o objetivo de enriquecer a sua oferta de cursos. Embora parcerias específicas ainda não tenham sido divulgadas, estes esforços colaborativos sugerem uma estratégia para misturar inovação em blockchain com iniciativas educativas, expandindo o acesso e o envolvimento dos utilizadores em diversas vias de aprendizagem. Arquitetura Tecnológica Integração de IA O DUOLINGO AI incorpora dois componentes principais impulsionados por IA para melhorar as suas ofertas educativas: Motor de Aprendizagem Adaptativa: Este motor sofisticado aprende a partir das interações dos utilizadores, semelhante a modelos proprietários de grandes plataformas educativas. Ele ajusta dinamicamente a dificuldade das lições para abordar desafios específicos dos alunos, reforçando áreas fracas através de exercícios direcionados. Agentes Conversacionais: Ao empregar chatbots alimentados por GPT-4, o DUOLINGO AI oferece uma plataforma para os utilizadores se envolverem em conversas simuladas, promovendo uma experiência de aprendizagem de línguas mais interativa e prática. Infraestrutura Blockchain Construído na blockchain Solana, o $DUOLINGO AI utiliza uma estrutura tecnológica abrangente que inclui: Contratos Inteligentes de Verificação de Habilidades: Esta funcionalidade atribui automaticamente tokens aos utilizadores que passam com sucesso em testes de proficiência, reforçando a estrutura de incentivos para resultados de aprendizagem genuínos. Emblemas NFT: Estes tokens digitais significam vários marcos que os alunos alcançam, como completar uma seção do seu curso ou dominar habilidades específicas, permitindo-lhes negociar ou exibir as suas conquistas digitalmente. Governança DAO: Membros da comunidade com tokens podem participar na governança votando em propostas-chave, facilitando uma cultura participativa que incentiva a inovação nas ofertas de cursos e funcionalidades da plataforma. Cronologia Histórica 2022–2023: Conceituação O trabalho preliminar para o DUOLINGO AI começa com a criação de um whitepaper, destacando a sinergia entre os avanços em IA na aprendizagem de línguas e o potencial descentralizado da tecnologia blockchain. 2024: Lançamento Beta Um lançamento beta limitado introduz ofertas em línguas populares, recompensando os primeiros utilizadores com incentivos em tokens como parte da estratégia de envolvimento comunitário do projeto. 2025: Transição para DAO Em abril, ocorre um lançamento completo da mainnet com a circulação de tokens, promovendo discussões comunitárias sobre possíveis expansões para línguas asiáticas e outros desenvolvimentos de cursos. Desafios e Direções Futuras Obstáculos Técnicos Apesar dos seus objetivos ambiciosos, o DUOLINGO AI enfrenta desafios significativos. A escalabilidade continua a ser uma preocupação constante, particularmente no equilíbrio dos custos associados ao processamento de IA e à manutenção de uma rede descentralizada responsiva. Além disso, garantir a criação e moderação de conteúdo de qualidade num ambiente descentralizado apresenta complexidades na manutenção dos padrões educativos. Oportunidades Estratégicas Olhando para o futuro, o DUOLINGO AI tem o potencial de aproveitar parcerias de micro-certificação com instituições académicas, proporcionando validações verificadas em blockchain das habilidades linguísticas. Além disso, a expansão cross-chain poderia permitir que o projeto acedesse a bases de utilizadores mais amplas e a ecossistemas de blockchain adicionais, melhorando a sua interoperabilidade e alcance. Conclusão DUOLINGO AI representa uma fusão inovadora de inteligência artificial e tecnologia blockchain, apresentando uma alternativa focada na comunidade aos sistemas tradicionais de aprendizagem de línguas. Embora o seu desenvolvimento pseudónimo e o modelo económico emergente tragam certos riscos, o compromisso do projeto com a aprendizagem gamificada, educação personalizada e governança descentralizada ilumina um caminho a seguir para a tecnologia educativa no domínio do Web3. À medida que a IA continua a avançar e o ecossistema blockchain evolui, iniciativas como o DUOLINGO AI poderão redefinir a forma como os utilizadores interagem com a educação linguística, empoderando comunidades e recompensando o envolvimento através de mecanismos de aprendizagem inovadores.

411 Visualizações TotaisPublicado em {updateTime}Atualizado em 2025.04.11

O que é DUOLINGO AI

Discussões

Bem-vindo à Comunidade HTX. Aqui, pode manter-se informado sobre os mais recentes desenvolvimentos da plataforma e obter acesso a análises profissionais de mercado. As opiniões dos utilizadores sobre o preço de AI (AI) são apresentadas abaixo.

活动图片