Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 30 modèles d’IA, avec 0 % de frais supplémentaires
AgentFlow automatise la synthèse de systèmes multi-agent pour découvrir une vulnérabilité zero-day d'évasion du bac à sable Chrome
Selon la surveillance Beating, l’équipe de Feng Yu de l’UCSB, en collaboration avec fuzz.land et d’autres institutions, a proposé AgentFlow, un système qui synthétise automatiquement plusieurs agents pour orchestrer des programmes de type harness (distribution des rôles des agents, transmission d’informations, attribution d’outils et logique de réessai) pour la détection de vulnérabilités. La publication indique qu’en ne modifiant que le harness tout en conservant le modèle inchangé, le taux de réussite peut être multiplié par plusieurs dizaines, mais les solutions existantes sont principalement écrites manuellement ou ne recherchent que dans un espace de conception local.
AgentFlow utilise un DSL graphique avec typage pour unifier les cinq dimensions du harness (rôles, topologie, mode de message, liaison d’outils, protocole de coordination) en un programme graphique modifiable, permettant d’ajouter ou de modifier simultanément, étape par étape, les agents, la topologie, les prompts et l’ensemble d’outils. La boucle externe identifie les points faibles à partir de signaux d’exécution tels que la couverture du programme cible ou les rapports de sanitizer, remplaçant le retour binaire de succès/échec. Sur TerminalBench-2, associé à Claude Opus 4.6, il atteint un taux de 84,3 % (75/89), le meilleur score dans cette catégorie.
Sur la base du code Chrome (35 millions de lignes en C/C++), le système a synthétisé un harness comprenant 18 rôles et environ 210 agents, incluant 7 analyseurs de sous-systèmes, 192 explorateurs parallèles, et une pipeline de classification de crash en quatre étapes, avec des agents spécialisés tels que Crash Filter et Root Cause Analyzer utilisant une empreinte unique de crash ASAN pour la déduplication. En utilisant le modèle open source Kimi K2.5 sur 192 cartes H100 pendant 7 jours, 10 vulnérabilités zero-day ont été découvertes, toutes confirmées par le programme Chrome VRP. 6 d’entre elles ont reçu un numéro CVE, touchant WebCodecs, Proxy, Network, Codecs, Rendering, avec des types tels que UAF, débordement d’entier et débordement de tampon heap, dont CVE-2026-5280 et CVE-2026-6297, classés Critiques pour une fuite de sandbox.
L’un des cofondateurs de fuzz.land, Shou Chaofan, affirme que certaines vulnérabilités ont été initialement découvertes avec MiniMax M2.5, qui peut également détecter la majorité d’entre elles avec Opus 4.6. AgentFlow a été open source.