220,000 顆 GPU。

Anthropic 昨天簽下 SpaceX Colossus 1 資料中心的全部算力——300 百萬瓦、超過 22 萬顆 GPU,一個月內全面上線。同一天的開發者大會上,他們讓 AI agent 學會「做夢」:回顧過去的失敗,自己修正自己。

這兩件事要放在一起看。

算力是油門,自我修正是方向盤。光踩油門會撞牆,光有方向盤走不快。但兩個同時到位——你得認真想一下這台車會開到哪裡去。同一時間,企業防火牆被打穿、Copilot 開始限縮用戶、OpenAI 終於認真做帳號安全。加速和失控,永遠是一體兩面。


Anthropic Code w/ Claude 2026 SF — AI Agent 學會做夢

「做夢」這個詞不是行銷話術,是功能名稱。

Anthropic 在 5 月 6 日舊金山開發者大會上發表了 Managed Agents 的三個新能力:Dreaming、Outcomes、Multi-agent orchestration。其中 Dreaming 最值得仔細看。

運作方式是這樣的:agent 跑完任務之後,不是直接歸零。一個排程背景程序會定期回顧過去的 sessions,萃取出反覆出現的模式——哪些工具組合有效、哪些步驟總是卡住、哪些錯誤一直重演——然後把這些模式寫進記憶庫。下次接到類似任務,agent 帶著這些記憶上工。

Harvey,那家用 Claude 做法律文件的公司,內測 Dreaming 之後報告任務完成率提升了 6 倍。不是 6%,是 6 倍。agent 記住了不同檔案格式的 workaround、記住了特定工具的使用模式,不再每次從零開始踩同樣的坑。

Outcomes 同時進入公測。概念很直白:你寫一份 rubric 定義「成功長什麼樣」,一個獨立的 Claude 實例拿這份 rubric 替 agent 的產出打分。不及格?回去重做,直到過關。早期採用者的數據是任務成功率提升約 10 個百分點。

Multi-agent orchestration 則是讓一個主 agent 把複雜任務拆成子任務,分配給不同的子 agents 並行處理。

三個功能加在一起,描繪的是一個方向:agent 不再是跑一次就結束的腳本,而是會學習、會被評分、會協作的持續性實體。這件事的上行很明確——企業自動化的品質天花板大幅提高。下行呢?一個會自我修正的系統,修正的方向如果偏了,它會越修越偏,而且越來越有信心自己是對的。

原文來源:Live blog: Code w/ Claude 2026 — Simon Willison
原文來源:Anthropic is letting Claude agents ‘dream’ so they don’t sleep on the job — SiliconANGLE
原文來源:Highlights from Anthropic’s Code w/ Claude 2026 Conference — Artiverse


Anthropic + SpaceX Colossus 1:300MW 算力,外加太空野心

Bloomberg 和 CNBC 同日報導:Anthropic 簽下 SpaceX 旗下 Colossus 1 資料中心的 100% 算力容量。

數字拆開來看——300 百萬瓦以上的電力、超過 220,000 顆 GPU。一個月內全面啟用。這批算力直接灌進 Claude Pro、Max 訂閱用戶和 API 開發者的配額裡,意味著更少的速率限制、更快的回應、更能扛高負載。

但真正讓人抬頭的是協議裡的最後一段:雙方表達了共同開發「數 GW 級軌道 AI 算力」的興趣。軌道。太空裡的資料中心。

聽起來像科幻?地面上的 AI 算力正在撞上兩個實體天花板——電力和散熱。地球表面的電網有極限,冷卻系統的效率有極限。太空沒有散熱問題(真空是最好的隔熱層,但也可以用輻射散熱),太陽能在軌道上 24 小時不間斷。物理上說得通。經濟上?目前完全說不通。但五年前把整片晶圓做成一顆晶片也沒人信。

同場加映:Anthropic 同步發布了 10 個金融專用 AI agents,搭配 Microsoft 365 整合和新的 MCP connector。金融業是 AI agent 最早能大規模落地的垂直領域之一——交易有明確規則、合規有明確標準、成本節省算得出來。

換個角度問:怎樣做 Anthropic 一定會踩坑?把所有算力都壓在單一供應商。Colossus 1 如果有任何斷電、政策變動、或 SpaceX 自身的優先順序調整,Anthropic 就會直接感受到。算力的集中度和模型的強大,是同一枚硬幣的兩面。

原文來源:Anthropic, SpaceX Sign Deal to Boost AI Computing Power for Claude Software — Bloomberg
原文來源:Anthropic, SpaceX announce compute deal that includes space development — CNBC
原文來源:Higher usage limits for Claude and a compute deal — Anthropic


CVE-2026-0300:Palo Alto 防火牆零日,root 權限直接拿

CVSS 9.3。未修補。PoC 已公開。正在被利用。

四個條件同時成立的 CVE 不常見。CVE-2026-0300 是 Palo Alto Networks PAN-OS 的 User-ID Authentication Portal(也就是 Captive Portal)裡的 buffer overflow。攻擊者送出特製封包,不需要任何認證,就能以 root 權限在防火牆上執行任意程式碼。

影響範圍是 PA-Series 和 VM-Series 防火牆——只要開了 User-ID Authentication Portal 對外。Cloud NGFW 和 Panorama 不受影響。

時間線很殘酷。5 月 6 日,Palo Alto 發布資安公告,同日公開 PoC exploit 就出現了。修補程式最快 5 月 13 日才開始分批釋出,部分版本要等到 5 月 28 日。中間這兩週多的空窗期,所有暴露在公網的受影響防火牆都是活靶。

Palo Alto 自己用了「limited exploitation」的措辭,但 Wiz 和 Help Net Security 的分析都指出,PoC 的品質很高——「reliably trigger」是他們的原話。有夠猛的漏洞配有夠完整的武器,唯一缺的是修補。

緩解方式只有兩個:把 User-ID Authentication Portal 的存取限制在內網信任區域,或者直接關掉。如果你的防火牆開了這個功能面對公網,現在就去改。不是明天,是現在。

這是一個經典的系統性脆弱點:企業花大錢買的邊界防護設備,本身就是攻擊面。防火牆不是牆,是門——門上如果有洞,攻擊者不會費心爬牆。

原文來源:Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution — The Hacker News
原文來源:Palo Alto Networks warns of firewall RCE zero-day exploited in attacks — BleepingComputer
原文來源:Critical Buffer Overflow Vulnerability in PAN-OS Exploited in-the-Wild — Wiz Blog


GitHub Copilot Individual 方案大改:暫停新註冊、砍掉 Opus

GitHub 官方部落格這週宣布了 Copilot Individual 方案的重大調整,而且不是升級——是限縮。

第一刀:暫停新用戶註冊。理由是「保護現有用戶的使用體驗」。翻譯:算力不夠了,先停賣門票。

第二刀:Opus 4.7 從 Pro 方案移除,僅 Pro+(更貴的方案)保留。Pro 用戶想用最強的模型?加錢。

第三刀:轉向 usage-based billing。吃到飽的時代要結束了。

這三刀砍的方向很一致:AI coding 工具的「免費午餐」階段正式收攤。過去兩年靠低價和免費試用搶市佔率的策略,撞上了算力成本的硬牆。每一次 agent 呼叫、每一次模型推論都是真金白銀的 GPU 時間。當用戶量成長到某個臨界點,吃到飽就是虧到飽。

同日釋出的 v1.0.42 版更新倒是相對低調——改善了 MCP server 連線失敗時的警告訊息,會建議直接可執行的 /mcp show 指令。小修補,但暗示 MCP 整合的穩定性仍在打磨中。

逆向想:怎樣做 GitHub Copilot 一定會流失用戶?就是在競爭對手(Claude Code、Cursor)還在擴張的時候開始限縮。GitHub 選在 Claude 剛簽下 22 萬顆 GPU 的同一週宣布限縮,timing 有夠微妙。

原文來源:Changes to GitHub Copilot Individual plans — The GitHub Blog
原文來源:GitHub Copilot May 2026 Changes — DEV Community


OpenAI Advanced Account Security:ChatGPT 終於認真做安全

OpenAI 推出了 ChatGPT 的進階帳號安全機制。遲到了,但方向對。

新功能包括:phishing-resistant sign-in(防釣魚登入)、更嚴格的帳號恢復控制、更短的 session 有效期、登入提醒通知、以及自動從訓練資料中排除受保護帳號的對話紀錄。整套安全升級也延伸到 Codex,並且提供 Yubico 安全金鑰的優惠套組。

「phishing-resistant」是關鍵字。傳統的密碼加 SMS 驗證碼早就不夠用了——SIM swap 攻擊讓手機驗證碼形同虛設,而 AI 生成的釣魚郵件品質越來越高,人眼越來越難辨別。FIDO2/WebAuthn 等硬體金鑰方案是目前唯一能真正抵抗釣魚的認證方式。

為什麼現在做?因為 ChatGPT 和 Codex 裡存的東西越來越值錢。企業用戶丟進去的程式碼、策略文件、財務資料——一旦帳號被接管,等於把公司機密雙手奉上。

不過,opt-in 是一個值得注意的設計選擇。進階安全不是預設開啟,使用者得自己去開。歷史告訴我們,opt-in 的安全功能採用率通常不到 5%。95% 的人會繼續用弱密碼加 SMS。安全機制存在,不等於安全。

原文來源:OpenAI Release Notes - May 2026 — Releasebot


拉遠看:加速與脆弱的賽跑

五條新聞指向同一個結構:AI 基礎設施正在以前所未有的速度膨脹,而保護這些基礎設施的機制跟不上。

Anthropic 拿到 22 萬顆 GPU,agent 學會做夢和自我修正。但同一週,企業級防火牆被打穿了——而且修補還要等兩週。GitHub 開始限縮 AI coding 工具的使用量,因為成本撐不住。OpenAI 終於推出硬體金鑰認證,但設定成 opt-in——大部分人不會去開。

每一個加速的決策都帶著一個隱含的假設:「我們能在出事之前補上防護」。CVE-2026-0300 證明了這個假設的荒謬——漏洞被利用的時間點,比修補程式釋出還早一週。

系統越複雜、越快、越自主,它出錯時的影響範圍就越大。AI agent 會做夢、會學習、會協作——這些全是好事。但一個會從錯誤中學習的系統,前提是有人在盯著它學到的是對的東西。

跑得快很好。問題是煞車裝好了沒有。