Radar AI
Wydanie 144 kwietnia 202627.03 - 02.04.2026

Radar AI #14 – Kod źródłowy Claude wyciekł, a w środku ukryty autonomiczny agent

22wybranych z75zebranych
agenci-aimodele-llmdev-toolsno-codepolska
Radar AI #14 – Kod źródłowy Claude wyciekł, a w środku ukryty autonomiczny agent

TOP 3 tygodnia

Najważniejsze wydarzenia z kontekstem i analizą

1
DEVMSPFREEADEPT

Claude Mythos/Capybara – nowy tier modeli AI powyżej Opus

Wyciek z niezabezpieczonego CMS Anthropic ujawnił istnienie modelu Claude Mythos (codename Capybara) – zupełnie nowego tieru modeli, większego i inteligentniejszego od dotychczasowych modeli Opus. Fortune.com opublikował exclusive, a Anthropic potwierdził: model stanowi krok zmieniający zasady gry i jest najbardziej zaawansowanym modelem, jaki zbudowali. W porównaniu z Claude Opus 4.6 Capybara osiąga drastycznie wyższe wyniki w testach kodowania, rozumowania akademickiego i cyberbezpieczeństwa. Anthropic podkreślił, że model jest daleko przed każdym innym modelem AI w zdolnościach cyber – co rodzi poważne pytania o bezpieczeństwo, bo zapowiada nadchodzącą falę modeli zdolnych do eksploitowania luk znacznie szybciej niż obrońcy są w stanie je łatać. Firma przyjęła ostrożną strategię wdrożenia – wczesny dostęp trafia najpierw do organizacji zajmujących się cyberbezpieczeństwem, by mogły wzmocnić odporność swoich systemów przed publiczną premierą.

2
DEV

Supply chain attack na Axios – Korea Północna, 100M pobrań/tydzień

Najpopularniejsza biblioteka HTTP w ekosystemie JavaScript padła ofiarą zaawansowanego ataku supply chain. Aktor UNC1069 (aka Sapphire Sleet), przypisywany Korei Północnej, przejął konto maintainera biblioteki Axios – pobieranej ponad 100 milionów razy tygodniowo – i wstrzyknął RAT (Remote Access Trojan) do wersji 1.14.1 oraz 0.30.4. Złośliwy kod był aktywny przez około 2–3 godziny, zanim został wykryty i usunięty. Google Cloud Threat Intelligence opublikował pełną analizę techniczną ataku. To potencjalnie największy blast radius w historii rejestru npm – nie tylko ze względu na liczbę pobrań, ale też na fakt, że Axios jest zależnością tysięcy innych pakietów. Incydent dramatycznie przypomina o kruchości łańcucha dostaw oprogramowania i konieczności weryfikacji integralności zależności (lockfile, pinning wersji, SCA tooling).

3
DEVMSPFREE

Claude Code source leak – 512K linii kodu + odkrycie trybu KAIROS

Anthropic przypadkowo opublikował pełny kod źródłowy Claude Code (wersja 2.1.88) – ponad 2000 plików TypeScript, łącznie 512 000 linii kodu. Przyczyną był plik .map w paczce npm: Bun (bundler używany przez Anthropic) generuje source maps domyślnie, a nikt tego nie wyłączył przed publikacją. Kod został skopiowany ponad 50 000 razy, zanim go usunięto, a repozytorium na GitHubie przekroczyło 84 000 gwiazdek. Analiza wyciekłego kodu przyniosła prawdziwe odkrycia: Alex Finn (founder Creator Buddy) zidentyfikował feature flagi PROACTIVE i KAIROS – w pełni zbudowany tryb autonomicznego agenta, który obserwuje środowisko i działa bez promptowania użytkownika. Znaleziono też system płatności kryptowalutami (autonomous payments) oraz tamagotchi-like companion reagujący na styl kodowania. Anthropic zbagatelizował incydent jako błąd pakowania releasu spowodowany ludzkim błędem, podkreślając że żadne dane klientów nie wyciekły.

Co jeszcze warto wiedzieć

Kuratowana lista per kategoria

🤖Agenci AI10

Claude napisał pełny FreeBSD remote kernel RCEClaude autonomicznie odkrył i wyeksploitował CVE-2026-4747: stack buffer overflow w module kgssapi.ko FreeBSD (wersje 13.5–15.0). Wieloetapowy exploit: 15 rund ROP chains dostarczających 432-bajtowy shellcode, efekt – zdalny root shell przez port 2049/TCP (NFS). Patch to dosłownie jeden bounds check.

[DEV][MSP]link

AWS Frontier Agents GA – Security Agent + DevOps AgentDwa autonomiczne agenty produkcyjnie: Security Agent kompresuje pentesty z 2–6 tygodni do 1–2 dni (auto-PR z fixami), DevOps Agent redukuje MTTR o 75%. Integracje z Azure, PagerDuty, Grafana, Datadog.

[DEV][MSP]link

Agentic AI security – fala ataków na agentówRaport Adversa AI: wzrost multi-agent offensive behaviors, krytyczne luki w OpenClaw i Copilot, aktywne exploity przez GitHub. Agenci z większą autonomią wymagają identity governance i agent-specific defense.

[DEV][MSP]link

Claude Code #1 narzędzie kodowania – 41% developerówClaude Code wyprzedził GitHub Copilot (38%) jako najczęściej używane narzędzie AI do kodowania. Od zera do lidera w 8 miesięcy.

[DEV][ADEPT]link

Holo3 – przełom w Computer UseHugging Face ogłosił nowy frontier w zdolnościach computer use agentów AI. Znaczący krok w kierunku agentów operujących interfejsami graficznymi.

[DEV][FREE]link

Claude Code Unpacked – wizualny przewodnikInteraktywna strona rozkładająca architekturę wyciekłego kodu Claude Code na czynniki pierwsze. 1047 pkt na Hacker News.

[DEV]link

Claude Code: limity zużywane szybciej niż oczekiwanoDrastycznie szybsze wyczerpywanie quotów niż Anthropic oczekiwał. Problem potwierdzony na szeroką skalę przez The Register.

[DEV][FREE]link

Baton – desktopowy manager agentów AIZunifikowany interfejs do zarządzania wieloma równoczesnymi agentami w izolowanych środowiskach.

[DEV]link

Real-time dashboard for agent teamsOpen-source monitoring do obserwacji wielu agentów Claude Code pracujących równocześnie.

[DEV]link

Claude Buddy – primaaprilisowy tamagotchi w terminaluAnthropic prima aprilis: wirtualny zwierzak w Claude Code. 18 gatunków (w tym capybara – codename Claude 4.6), 5 poziomów rzadkości, 4 statystyki RPG.

[DEV]link

🧠Modele LLM1

Gemini 3.1 Pro na szczycie benchmarków94.1% GPQA Diamond (nauka PhD-level), lider SimpleBench (79.6%). Ale Claude Opus 4.6 dominuje SWE-bench Verified (78.7%) – najlepszy model do realnego kodowania. GPT-5 prowadzi w MATH Level 5 (98.1%). Wyścig zaostrza się.

[DEV][MSP]link

💻Dev Tools2

Mistral Voxtral TTS – open-weight synteza mowyModel 4B parametrów, klonowanie głosu w 3 sekundy, 9 języków, 70–90ms latency, działa na smartfonie. $0.016/1K znaków – 10–20x tańsze od konkurencji. Apache 2.0. Pozycjonowany na enterprise voice agents.

[DEV][FREE][ADEPT]link

claude-sh – Claude Code jako skrypt bashReimplementacja Claude Code jako minimalny shell script. PoC po leaku, pokazujący jak niewiele trzeba do odtworzenia core funkcjonalności.

[DEV]link

🔧No-code / Low-code3

n8n + Firecrawl – real-time web data w workflow AIOficjalna integracja n8n z Firecrawl: automatyczne pobieranie i przetwarzanie danych ze stron www. 100 000 kredytów Firecrawl na start dla n8n Cloud.

[DEV][FREE][ADEPT]link

n8n Chat Hub – nowy interfejs konwersacyjnyWbudowany interfejs czatowy w n8n do interakcji z workflow przez rozmowę. Nowa forma triggerowania i debugowania automatyzacji.

[DEV][FREE][ADEPT]link

n8n: 20 Best MCP Servers for DevelopersKuratowana lista serwerów MCP do budowania autonomicznych agentic workflows w n8n.

[DEV][ADEPT]link

🇵🇱Polska / Ciekawostki2

Pentagon Swarm Forge – autonomiczne roje dronówPentagon uruchamia program autonomicznych rojów dronów. Testy polowe planowane na czerwiec 2026.

[MSP]link

Kamerki na głowie: nagrywanie codzienności do trenowania robotówFirmy płacą za nagrywanie czynności domowych do trenowania robotów AI. Nowy gig economy na styku AI i fizycznej pracy.

[ADEPT]link

Główne trendy

Wzorce i kierunki wyłaniające się z newsów tygodnia

1

Tydzień Anthropic – wyciek Mythos, wyciek kodu Claude Code, odkrycie trybu KAIROS, Claude jako #1 coding tool, FreeBSD RCE. Anthropic zdominował cykl informacyjny jak żadna inna firma AI dotąd.

2

Supply chain security pod presją – atak na Axios (100M pobrań/tyg) przez Koreę Północną i rosnące zagrożenia agentic AI pokazują, że bezpieczeństwo łańcucha dostaw oprogramowania jest najgorętszym tematem 2026.

3

Autonomiczni agenci wchodzą na produkcję – AWS Frontier Agents GA, Claude KAIROS, Holo3, n8n+MCP – przejście od PoC do produkcyjnych systemów agentowych przyspiesza na każdym poziomie stacku.

Radar AI co tydzień na skrzynce

Dołącz do 20 000+ osób, które co tydzień dostają kuratowany przegląd AI i automatyzacji.

Bez spamu. Wypisz się jednym kliknięciem.