العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
هاكر مع Mythos يساوي وحدة خاصة: بلومبرج تكشف تفاصيل قرار حظر أنثروبيك
أخبار ME News، 16 أبريل (بتوقيت UTC+8)، من خلال مقابلات مسجلة بأسماء مع باحثي الفريق الأحمر، والتنفيذيين، ومسؤولي الحكومة الأمريكية، استُعيدت عملية اتخاذ القرار الكاملة من الاكتشاف إلى الحظر. في فبراير، فتح باحث أمن الذكاء الاصطناعي Nicholas Carlini، أثناء حضوره حفل زفاف في بالي، جهاز الكمبيوتر الخاص به لاختبار Mythos الذي تم فتح مراجعته الداخلية حديثًا، وخلال بضع ساعات اكتشف العديد من طرق الاختراق، واستهدفت البنية التحتية المستخدمة على نطاق واسع حول العالم. بعد عودته إلى سان فرانسيسكو، اكتشف أن Mythos يمكنه إنشاء أدوات اختراق لنظام Linux بشكل مستقل. قال قائد الفريق الأحمر السابق Logan Graham: «عند الحصول على النموذج خلال ساعات، أدركنا أنه مختلف». الفرق الرئيسي هو أن الجيل السابق الرائد Opus 4.6 كان يمكنه مساعدة البشر في استغلال الثغرات، بينما Mythos يمكنه إكمال عملية الاستغلال بشكل مستقل. حذر Graham الإدارة: هذا يمثل خطرًا على الأمن القومي. قال Jared Kaplan، المؤسس المشارك والرئيس العلمي: إنه كان يراقب Mythos «بعناية فائقة» منذ مرحلة التدريب، وبدأ في يناير يدرك مدى قوة قدرته على اكتشاف الثغرات، وضرورة الحكم على ما إذا كانت هذه القدرات مجرد شيء جديد تقنيًا، أم «شيء مرتبط بشكل كبير بالبنية التحتية للإنترنت»، وكانت النتيجة النهائية هي الثانية. من نهاية فبراير إلى أوائل مارس، قدم هو والمؤسس المشارك Sam McCandlish تقارير إلى الإدارة، بما في ذلك الرئيس التنفيذي Dario Amodei، والرئيسة Daniela Amodei، واقترحوا عدم نشره علنًا، ولكن السماح لشركات خارجية وحتى المنافسين بتجربته. في الأسبوع الأول من مارس، وافقت الشركة رسميًا على تصنيف Mythos كأداة للدفاع السيبراني. كشفت التقارير أيضًا عن تفاصيل اختبار جديدة. في أحد الاختبارات المبكرة، قام النموذج بتصميم خطة هجوم متعددة الخطوات، وتجاوز قيود بيئة التشغيل للحصول على وصول إلى الإنترنت، ثم بدأ في نشر المحتوى على الإنترنت. في اختبار بقيادة أوامر، كتب Mythos سلسلة هجمات على متصفح تحتوي على أربعة ثغرات، وهو إجراء عالي الصعوبة حتى للمخترقين البشريين. قبل إعلان Mythos، كانت JPMorgan تستخدم نماذج ضخمة للمساعدة في اكتشاف ثغرات برمجياتها، مع التركيز على فحص سلسلة التوريد والمكونات المفتوحة المصدر. وفقًا لمصادر مطلعة، كانت عملية اكتشاف واستغلال الثغرات الأمنية غير المعروفة سابقًا، التي كانت تستغرق أيامًا أو أسابيع، الآن تستغرق بضع دقائق فقط. قال Jamie Dimon، الرئيس التنفيذي، خلال مكالمة الأرباح، إن Mythos «يوضح أن هناك ثغرات أخرى بحاجة إلى إصلاح». وأعرب Anthony Grieco، كبير مسؤولي الأمن والثقة في Cisco، عن قلقه من أن المهاجمين قد يستخدمون الذكاء الاصطناعي لمهاجمة أجهزة الشبكة الطرفية التي توقفت عن تلقي تحديثات الأمان، لأنها لن تتلقى بعد ذلك تصحيحات أمنية. قال شخص مطلع على تقييم الدفاع الوطني الأمريكي إن السماح لمخترق واحد باستخدام Mythos أو أدوات مماثلة يعادل ترقية جندي عادي إلى قوات خاصة؛ ويمكن لمنظمات القراصنة الإجرامية أن تصل إلى مستوى وكالات الاستخبارات الصغيرة، بينما قد تحصل الدول الصغيرة على قدرات هجوم شبكي على مستوى الدول الكبرى. قال Rob Joyce، مسؤول الأمن السيبراني السابق في NSA: «أنا أؤمن أن الذكاء الاصطناعي في النهاية سيجعلنا أكثر أمانًا، لكن هناك فترة مظلمة بين الآن وتلك اللحظة، حيث يسيطر المهاجمون بشكل كامل، والمنظمات التي لم تبنِ أساسًا قويًا ستُخترق». (المصدر: BlockBeats)