Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 30 modèles d’IA, avec 0 % de frais supplémentaires
AgentFlow synthétise automatiquement un système multi-agent pour découvrir des vulnérabilités zero-day d’évasion du bac à sable Chrome
Selon la surveillance de Dongcha Beating, l’équipe UCSB dirigée par Feng Yu, en collaboration avec fuzz.land et d’autres organisations, a proposé AgentFlow, une synthèse automatique de harnais multi-agents (programmes qui orchestrent les rôles des agents, le transfert d’informations, l’allocation d’outils et la logique de réessai) pour la découverte de vulnérabilités. L’article souligne que lorsque le modèle reste inchangé, simplement modifier le harnais peut améliorer considérablement les taux de réussite, mais les solutions existantes sont principalement écrites manuellement ou ne recherchent que dans des espaces de conception locaux. AgentFlow utilise un DSL de graphe typé pour unifier cinq dimensions du harnais (rôles, topologie, modèles de messages, liaisons d’outils et protocoles de coordination) en un programme de graphe modifiable, permettant des modifications simultanées des agents, de la topologie, des invites et des ensembles d’outils en une seule étape. La boucle externe identifie les points de défaillance à partir de signaux d’exécution tels que la couverture du programme cible et les rapports du sanitiseur, en remplaçant le retour binaire de réussite/échec. Sur TerminalBench-2, combiné avec Claude Opus 4.6, il a atteint un taux de succès de 84,3 % (75/89), le score le plus élevé dans sa catégorie sur ce tableau de classement. Dans la base de code Chrome (35 millions de lignes en C/C++), le système a synthétisé un harnais contenant 18 rôles et environ 210 agents, comprenant 7 analyseurs de sous-systèmes, 192 explorateurs parallèles et un pipeline de classification de crash en quatre étapes, où des agents dédiés comme Crash Filter et Root Cause Analyzer dédupliquent en utilisant des signatures de crash ASAN uniques. En faisant fonctionner le modèle open-source Kimi K2.5 sur 192 unités H100 pendant 7 jours, il a découvert 10 vulnérabilités zero-day, toutes confirmées par le VRP de Chrome. Six ont reçu des numéros CVE, impliquant WebCodecs, Proxy, Network, Codecs et Rendering, avec des types incluant UAF, dépassement d’entier et dépassement de tampon heap, parmi lesquels CVE-2026-5280 et CVE-2026-6297 sont des escapes de sandbox critiques. Le co-fondateur de fuzz.land, Shou Chaofan, a déclaré que certaines vulnérabilités ont été initialement découvertes à l’aide de MiniMax M2.5, qui, avec Opus 4.6, peut également détecter la plupart des vulnérabilités. AgentFlow a été open source.