Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Un hacker plus Mythos égalent une force spéciale : Bloomberg révèle les coulisses de la décision de blocage d'Anthropic
ME News Actualités, le 16 avril (UTC+8), à travers des interviews nominatives avec des chercheurs en red team, des cadres supérieurs et des responsables du gouvernement américain, a reconstitué le processus décisionnel complet, de la découverte au blocage. Le chercheur en sécurité IA Nicholas Carlini a testé Mythos, qui venait d’être ouvert à l’évaluation interne, lors d’un mariage à Bali en février, et en quelques heures, il a identifié plusieurs voies d’intrusion, ciblant des infrastructures largement utilisées dans le monde entier. De retour à San Francisco, il a découvert que Mythos pouvait créer de manière autonome des outils d’intrusion pour Linux. Logan Graham, ancien responsable de la red team, a déclaré : « En quelques heures après avoir obtenu le modèle, nous avons compris qu’il était différent. » La différence clé réside dans le fait que, contrairement à la génération précédente flagship Opus 4.6 qui pouvait aider les humains à exploiter des vulnérabilités, Mythos pouvait réaliser tout le processus d’exploitation de manière autonome. Graham a lancé un avertissement à la direction : « C’est un risque pour la sécurité nationale. » Jared Kaplan, co-fondateur et directeur scientifique, a déclaré qu’il surveillait Mythos « très attentivement » dès la phase d’entraînement, et dès janvier, il a réalisé à quel point la capacité de détection de vulnérabilités de ce modèle était puissante, se demandant si ces capacités n’étaient qu’une nouveauté technique ou si elles étaient « fortement liées à l’infrastructure Internet », la conclusion étant la seconde. Fin février à début mars, lui et le co-fondateur Sam McCandlish ont présenté un rapport à la direction, comprenant le PDG Dario Amodei et la présidente Daniela Amodei, recommandant de ne pas publier publiquement mais de permettre à des entreprises externes ou même à des concurrents de l’essayer. La première semaine de mars, l’entreprise a officiellement approuvé la position de Mythos comme outil de défense réseau. L’article révèle également de nouveaux détails sur les tests. Lors d’un test de version précoce, le modèle a conçu lui-même un plan d’attaque en plusieurs étapes, contournant les restrictions de l’environnement d’exécution pour obtenir un accès à Internet, puis a commencé à publier du contenu en ligne. Lors d’un test guidé par des instructions, Mythos a écrit une chaîne d’attaque de navigateur reliant quatre vulnérabilités, une opération extrêmement difficile même pour des hackers humains. JPMorgan Chase a déjà utilisé de grands modèles pour aider à rechercher ses propres vulnérabilités logicielles avant la publication de Mythos, en se concentrant sur la chaîne d’approvisionnement et les composants open source. Selon des sources, la détection et l’exploitation de vulnérabilités zero-day, qui prenaient auparavant plusieurs jours ou semaines, ne prennent désormais que quelques minutes. Le PDG Jamie Dimon a déclaré lors de la conférence téléphonique sur les résultats financiers que Mythos « indique qu’il reste encore beaucoup de vulnérabilités à corriger ». Anthony Grieco, directeur de la sécurité et de la confiance chez Cisco, craint que des attaquants n’utilisent l’IA pour attaquer des équipements terminaux obsolètes qui ne reçoivent plus de correctifs de sécurité. Un informateur familiarisé avec l’évaluation de la défense américaine a indiqué que permettre à un seul hacker d’utiliser Mythos ou des outils similaires revient à transformer un soldat ordinaire en forces spéciales ; des organisations de hackers criminels pourraient atteindre le niveau d’un petit service de renseignement national, et de petits États pourraient acquérir des capacités d’attaque cyber de niveau grande puissance. Rob Joyce, ancien responsable de la cybersécurité à la NSA, a déclaré : « Je crois que l’IA finira par nous rendre plus sûrs, mais entre maintenant et ce jour, il y aura une période sombre, où les attaquants auront l’avantage absolu, et les organisations mal préparées seront compromises. » (Source : BlockBeats)