Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
AI chưa phát hành của Anthropic đã phát hiện lỗi trong Linux và OpenBSD mà con người bỏ lỡ suốt hàng thập kỷ – Tin tức Bitcoin
Những điểm chính:
Claude Mythos AI đạt 83% trên Cybergym và Phát hiện Lỗ hổng Nghiêm trọng Trên Mọi Trình Duyệt và Hệ Điều Hành Chính
Mô hình này, mà Anthropic mô tả là bước tiến lớn nhất trong khả năng của mô hình đơn lẻ trong lịch sử AI tiên phong, đã hoàn thành đào tạo và được công bố công khai vào ngày 7 tháng 4 năm 2026, sau khi các chi tiết nội bộ bị rò rỉ vào cuối tháng Ba qua một hệ thống quản lý nội dung cấu hình sai khiến khoảng 3.000 tệp nội bộ bị lộ.
Anthropic không phát hành xem trước Claude Mythos cho công chúng hoặc qua API chung của họ. Công ty giới hạn quyền truy cập cho một nhóm đối tác đã được xác minh sau khi mô hình thể hiện khả năng phát hiện và khai thác các lỗ hổng phần mềm chưa biết trước đó với tốc độ và quy mô vượt xa cả các chuyên gia con người lẫn các hệ thống AI trước đó.
Trên các tiêu chuẩn đánh giá an ninh mạng, khoảng cách giữa Mythos và Claude Opus 4.6 rất rõ ràng. Mythos đạt 83,1% trên Cybergym so với 66,6% của Opus 4.6, và 93,9% so với 80,8% trên SWE-bench Verified. Trên SWE-bench Pro, nó đạt 77,8% so với 53,4% — chênh lệch 24 điểm. Nó đạt 56,8% trong kỳ thi Humanity’s Last Exam mà không dùng công cụ, so với 40,0% của phiên bản trước.
Mô hình này không cần đào tạo đặc thù về an ninh mạng để phát hiện các lỗi này. Thành tựu của nó đến từ những tiến bộ rộng hơn trong lý luận, lập kế hoạch nhiều bước, và hành vi tự trị của tác nhân. Khi được cung cấp một mã nguồn trong một container cô lập, nó đọc mã nguồn, hình thành giả thuyết về các lỗi an toàn bộ nhớ, biên dịch và chạy phần mềm, sử dụng các trình gỡ lỗi như Address Sanitizer, xếp hạng các tệp theo khả năng dễ bị tấn công, và tạo ra các báo cáo lỗi đã được xác thực kèm theo các khai thác chứng minh khả năng hoạt động.
Một số trong các khai thác đó gần như không cần hướng dẫn của con người. Tomshardware.com đưa tin rằng một lỗ hổng TCP SACK của OpenBSD 27 năm tuổi, một lỗi tràn số nguyên tinh vi cho phép kẻ tấn công từ xa gây sập bất kỳ máy chủ phản hồi nào bằng cách tạo ra các gói độc hại, đã được phát hiện tự động sau khoảng 1.000 lần chạy với tổng chi phí dưới 20.000 đô la. Một lỗi FFmpeg H.264 16 năm tuổi tồn tại hơn năm triệu bài kiểm tra tự động và nhiều cuộc kiểm tra trước khi Mythos phát hiện ra.
Kết quả trình duyệt đặc biệt thu hút sự chú ý. Trong thử nghiệm JavaScript engine Firefox 147, Mythos tạo ra 181 khai thác shell đầy đủ và 29 trường hợp kiểm soát đăng ký. Claude Opus 4.6 chỉ tạo ra hai khai thác shell trong cùng bộ kiểm tra. Mô hình cũng xây dựng thành công các chuỗi leo thang đặc quyền của kernel Linux, từ người dùng lên root trên các máy chủ, sau khi lọc 100 CVE gần đây xuống còn 40 ứng viên có thể khai thác và thành công khai thác hơn một nửa trong số đó.
Các nhà xác thực con người đã xem xét 198 báo cáo lỗ hổng của mô hình và đồng ý với các đánh giá mức độ nghiêm trọng của nó trong 89% các trường hợp, với 98% đồng thuận trong vòng một mức độ nghiêm trọng.
Dự án Glasswing
Chưa đến 1% các lỗi đã được vá hoàn toàn cho đến nay. Anthropic đang phối hợp công bố các lỗ hổng một cách có trách nhiệm, công bố cam kết mã hóa SHA-3 cho các vấn đề chưa vá, và theo dõi một lộ trình hơn 90 ngày cộng thêm 45 ngày trước khi tiết lộ đầy đủ chi tiết. Lỗ hổng thực thi mã từ xa của máy chủ NFS FreeBSD CVE-2026-4747, đã 17 năm tuổi, cho phép truy cập root không xác thực đầy đủ, là một trong các ví dụ đã được tiết lộ.
Dự án Glasswing, được công bố cùng mô hình, là nỗ lực của Anthropic nhằm hướng khả năng này vào lĩnh vực phòng thủ trước khi các công cụ tương tự trở nên phổ biến rộng rãi. Các đối tác sáng lập gồm Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, Linux Foundation, Microsoft, Nvidia, và Palo Alto Networks. Quyền truy cập đang được mở rộng cho hơn 40 tổ chức phần mềm quan trọng khác.
Anthropic cam kết quyên góp $4 triệu đô la cho an ninh mã nguồn mở: 2,5 triệu đô la cho Alpha-Omega qua OpenSSF do Linux Foundation quản lý, và 1,5 triệu đô la cho Apache Software Foundation.
Công ty thừa nhận rằng các công cụ AI như Mythos làm giảm rào cản trong việc phát hiện và khai thác các lỗ hổng, và cảnh báo về rủi ro ngắn hạn từ các tác nhân nhà nước, Trung Quốc, Iran, Bắc Triều Tiên, Nga, và các nhóm tội phạm nếu khả năng này lan rộng mà không có kiểm soát. Nó mô tả giai đoạn hỗn loạn chuyển tiếp trước khi các nhà phòng thủ tích hợp công nghệ này hoàn toàn.
Anthropic cho biết các phiên bản Claude Opus sắp tới sẽ bao gồm các biện pháp phòng ngừa để phát hiện và chặn các đầu ra nguy hiểm liên quan đến an ninh mạng, và có kế hoạch giới thiệu Chương trình Xác minh An ninh mạng để kiểm tra các chuyên gia an ninh đã được xác minh. Một báo cáo công khai về các phát hiện của đối tác và các lỗ hổng đã vá dự kiến trong vòng 90 ngày.