Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
AgentFlow автоматически создает многопользовательскую систему для обнаружения уязвимостей нулевого дня в обходе песочницы Chrome
Согласно мониторингу Dongcha Beating, команда UCSB под руководством Фенга Ю, в сотрудничестве с fuzz.land и другими организациями, предложила AgentFlow — автоматический синтез многоагентных систем (программ, которые управляют ролями агентов, передачей информации, распределением инструментов и логикой повторных попыток) для обнаружения уязвимостей. В статье отмечается, что при неизменной модели простое изменение системы управления может значительно повысить показатели успеха, однако существующие решения в основном пишутся вручную или ищут только локальные пространства проектирования. AgentFlow использует типизированный графический DSL для объединения пяти аспектов системы (ролей, топологии, шаблонов сообщений, привязки инструментов и протоколов координации) в редактируемую графическую программу, позволяя одновременно изменять агентов, топологию, подсказки и набор инструментов за один шаг. Внешний цикл выявляет точки сбоя по сигналам выполнения, таким как покрытие целевой программы и отчеты санитайзеров, заменяя бинарную обратную связь pass/fail. На TerminalBench-2, в сочетании с Claude Opus 4.6, достигнута успешность 84,3% (75/89), что является наивысшим результатом в своей категории на этом рейтинге. В кодовой базе Chrome (35 миллионов строк C/C++) система синтезировала систему с 18 ролями и примерно 210 агентами, включая 7 подсистемных анализаторов, 192 параллельных исследователя и четырехступенчатую систему классификации сбоев, где специальные агенты, такие как Crash Filter и Root Cause Analyzer, устраняют дублирование с помощью уникальных подписей сбоев ASAN. Запустив модель Kimi K2.5 с открытым исходным кодом на 192 H100 в течение 7 дней, она обнаружила 10 нулевых дней уязвимостей, все подтвержденные VRP Chrome. Шесть из них получили номера CVE, охватывая WebCodecs, Proxy, Network, Codecs и Rendering, с типами, включая UAF, переполнение целого числа и переполнение буфера в куче, среди которых CVE-2026-5280 и CVE-2026-6297 являются критическими уровнями для обхода песочницы. Соучредитель fuzz.land Шоу Чаофан заявил, что некоторые уязвимости были изначально обнаружены с помощью MiniMax M2.5, который вместе с Opus 4.6 способен находить большинство уязвимостей. AgentFlow был открыт как проект с открытым исходным кодом.