Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Исследователь Anthropic демонстрирует: массовый поиск 500 нулевых дней с помощью LLM
Заголовок
Исследователь Anthropic на [un]prompted 2026 демонстрирует: LLM массово находит 500 нулевых уязвимостей
Резюме
Рохан Паул поделился видео выступления Николаса Карлини на [un]prompted 2026 под названием “Black-hat LLMs”. Карлини является исследователем в области безопасности AI в Anthropic, и он продемонстрировал, как злоумышленники могут с помощью больших языковых моделей выявлять и использовать уязвимости программного обеспечения. Ключевая цифра: 500 уязвимостей нулевого дня были автоматически сгенерированы. Более того: с увеличением возможностей LLM в исследовании уязвимостей модель угроз переходит от “как атаковать модели AI” к “что произойдет, если AI начнет атаковать другие системы”.
Анализ
Это не бумажная теория, а воспроизводимое эмпирическое исследование. Карлини зафиксировал реальные дефекты, которые LLM выявляет, в то время как традиционные методы, такие как нечеткое тестирование и статический анализ, их пропускают, включая проблемы обхода аутентификации. Он неоднократно подчеркивает эффективность в своем блоге:
Обратная связь от сообщества (дискуссии на конференции и потоки Hacker News) показывает, что отрасль всерьез воспринимает это изменение. Есть разумное противоположное мнение: AI-поддерживаемая разработка уязвимостей может больше способствовать защите, поскольку компании могут систематически внедрять ее в CI/CD и базовые активы, охватывая более широкий спектр и обнаруживая уязвимости раньше. Но Карлини четко заявил, что результаты все еще неопределенны — никто не может сделать окончательный вывод, кто получит больше выгоды: защитники или атакующие.
Обзор воздействия на атаку и защиту
Заключение:
Оценка воздействия
Оценка: Мы находимся на “ранней, но ускоряющейся” точке перелома. Наибольшее преимущество имеют команды защиты, обладающие инженерными и процессными способностями, безопасные компании, крупные предприятия, а также фонды, способные выделять средства и ресурсы для инкубации инструментов. Индивиды, работающие в красной команде, получат выгоду, но систематически внедряющие это люди первыми получат большую отдачу.