Utilisation de GPT-4 avec la méthode HPTSA pour pirater de manière autonome les failles de sécurité du jour zéro
Schéma d'architecture global de HPTSA. Nous avons d’autres agents experts spécifiques à des tâches en plus de ceux du diagramme. Crédit: arXiv…