Sun. Aug 10th, 2025
Antropik Gemiler Claude kodu için güvenlik incelemeleri, üretilen güvenlik açıklarında bir artış olarak

Posta kutunuzda daha akıllı bilgiler mi istiyorsunuz? Sadece AI, veri ve güvenlik liderleri için önemli olanı elde etmek için haftalık bültenlerimize kaydolun. Şimdi kaydolun


Antropik lansmanlı Otomatik Güvenlik İncelemesi onun için kapasite Claude kodu Platform Çarşamba günü, kırılganlık için kod tarayabilen araçlar ve yapay zeka sektör boyunca yazılımın gelişimini büyük ölçüde hızlandırdığı için düzeltmeler öneren araçlar sunuyor.

. Yeni Özellikler Şirketler, AI’ya her zamankinden daha hızlı kod yazmak için AI’ya giderek daha fazla güvenirken, güvenlik uygulamalarının yapay zekanın desteklediği gelişim hızına ayak uydurabileceği hakkında eleştirel sorular gündeme getiriyor. Antropik çözüm, güvenlik analizini doğrudan geliştiricilerin çalışma akışlarına basit bir şekilde içerir. terminal komutu ve otomatik Github tarafından yapılan yorumlar.

VentureBeat ile yaptığı röportajda, güvenlik özelliklerinin geliştirilmesine öncülük eden antropik kırmızı sınır ekibinin bir üyesi olan Logan Graham, “İnsanlar Claude kodunu seviyor, modelleri yazma için kullanmayı seviyorlar ve bu modeller zaten son derece iyi ve gelişiyor” dedi. Diyerek şöyle devam etti: “Önümüzdeki iki yıl içinde dünyada yazılan kod miktarını 10x, 100x, 1000x’e gitmemiz gerçekten mümkün görünüyor. Ayağa kalkmanın tek yolu, nasıl güvenli hale getirileceğini anlamak için modelleri tek başına kullanmaktır.”

Duyuru, antropik yayından sadece bir gün sonra geliyor Claude Opus 4.1Modelinin güncellenmiş bir versiyonu, kodlama faaliyetlerinde önemli iyileştirmeler gösteren en güçlü. Zamanlama, yapay zeka şirketleri arasında yoğun bir rekabetin altını çiziyor. Openii GPT-5’i duyurmalı yakın ve agresif meta Kaçak avcılık yeteneği 100 milyon dolarlık imza bonusu bildirildi.


Sınırlarının azaltılması sınırlarını etkiler

Güç sınırları, belirteç maliyetlerindeki artış ve çıkarımların gecikmeleri IA girişimini yeniden şekillendiriyor. En iyi takımların nasıl olduğunu öğrenmek için özel salonumuza katılın:

  • Enerjiyi stratejik bir avantaja dönüştürün
  • Kraliyet verim kazanımları için etkili bir çıkarımla Architec
  • Sürdürülebilir sistemlerle rekabetçi yatırım getirisinin kilidini açın

Öne çıkmak için yerinizi koruyun: https://bit.ly/4mwgngo


Çünkü AI kodunun oluşturulması büyük bir güvenlik sorunu yaratıyor

Güvenlik araçları yazılım sektöründe artan endişeyle karşı karşıyadır: AI modelleri kod yazma yeteneğine sahip olduklarından, ürün kodunun hacmi patlıyor, ancak geleneksel güvenlik inceleme süreçleri karşılık gelmedi. Şu anda, güvenlik incelemeleri, AI tarafından oluşturulan çıktıyı takip edemeyen bir süreç olan güvenlik açıkları kodunu manuel olarak inceleyen insan mühendislerine dayanmaktadır.

Antropik yaklaşım, yapay zekanın yarattığı sorunu çözmek için kullanır. Şirket, SQL enjeksiyonu, komut dosyası alanlarının güvenlik açığı, güvensiz verilerin kimlik doğrulaması ve yönetim kusurları dahil olmak üzere ortak güvenlik açığını otomatik olarak tanımlama yeteneklerinden yararlanan iki tamamlayıcı araç geliştirmiştir.

. İlk araç bir /security-review Geliştiricilerin, taahhütte bulunmadan önce kodu taramak için terminallerinden performans gösterebilecekleri komut. Graham, “Kelimenin tam anlamıyla 10 anahtar ve daha sonra bir Claude ajanı yazdığınız kodu veya deponuzu gözden geçirmeyi tetikleyecek.” Sistem kodu analiz eder ve önerilen düzeltmelerle birlikte yüksek güven güvenlik açığı değerlendirmelerini geri yükler.

. İkinci bileşen bir Github Eylemi Bu, geliştiriciler çekme istekleri gönderdiğinde güvenlik incelemelerini otomatik olarak tetikler. Genel Sistem, kodun her bir değişikliğinin üretime ulaşmadan önce temel bir güvenlik incelemesi almasını sağlayarak güvenlik ve öneriler sorunları ile kodla ilgili yorumlar.

Korunmasız kodundaki güvenlik tarayıcısı antropik test etti

Antropic, bu araçları kendi kod tabanında da dahili olarak test etti. Claude kodu kendisi, gerçek dünyanın etkinliklerinin doğrulanmasını sağlıyor. Şirket, prodüksiyona ulaşmadan önce sistemin yakaladığı belirli güvenlik açığı örneklerini paylaştı.

Bir durumda, mühendisler yalnızca yerel bağlantılar için yerel bir HTTP sunucusu başlatan dahili bir araç için bir işlev oluşturdu. . Github Eylemi Kod birleştirilmeden önce belirlenen DNS geri ödeme saldırıları yoluyla istisna edilebilir uzaktan yürütmenin uzaktan yürütülmesini belirledi.

Başka bir örnek, dahili kimlik bilgilerini güvenli bir şekilde yönetmek için tasarlanmış bir proxy sistemi içeriyordu. Proxy’nin savunmasız olduğu otomatik inceleme Sunucu İsteği Üzerine Sahte Saldırılar (SSRF)Anında bir çözümü zorlamak.

Graham, “Onu kullanıyorduk ve zaten kırılganlık ve kusurlar buluyordu ve ABD üretimini etkilemeden önce bunları nasıl çözüleceğini öneriyordu.” Dedi. “Düşündük ki, hey, bu o kadar kullanışlı ki, onu kamuya açıklamaya karar verdik.”

Araçlar, büyük şirketler için ölçeğin zorluklarıyla başa çıkmanın yanı sıra, özel güvenlik personeli olmayan küçük kalkınma ekipleri için sofistike güvenlik uygulamalarını demokratikleştirebilir.

Graham, “Beni en hevesli kılan şeylerden biri, güvenlik incelemesinin en küçük takımlar için bile kolayca demokratikleştirilebileceği ve bu küçük takımların gittikçe daha fazla güven duyacakları çok fazla kodu zorlayabileceği anlamına geliyor.” Dedi.

Sistem hemen erişilebilir olacak şekilde tasarlanmıştır. Graham’a göre, geliştiriciler güvenlik inceleme işlevini sürümden birkaç saniye içinde kullanmaya başlayabilir ve yaklaşık 15 anahtarın lansmanını talep edebilirler. Araçlar, mevcut çalışma akışlarıyla mükemmel bir şekilde entegre olur ve kodu Claude kodunun diğer özelliklerini besleyen aynı API Claude aracılığıyla yerel olarak detaylandırır.

Milyonlarca kod çizgisini inceleyen mimari içinde

Güvenlik İnceleme Sistemi, Claude’u kodu sistematik olarak analiz eden bir “aracı döngüsü” aracılığıyla çağırarak çalışır. İkinci antropik, Claude kodu Çekme isteğinde yapılan değişiklikleri anlayarak ve daha sonra bağlamı, güvenlik değişmezliğini ve potansiyel riskleri anlamak için daha geniş kod tabanını proaktif olarak araştırarak, büyük kod tabanlarını keşfetmek için aracın çağrılarını kullanın.

Kurumsal müşteriler güvenlik kurallarını özel politikalarını ödemek için özelleştirebilir. Sistem, Claude Code’un genişletilebilir mimarisine dayanıyor ve ekiplerin mevcut güvenlik istemlerini değiştirmelerine veya basit markdown belgeleri aracılığıyla tamamen yeni tarama kontrolleri oluşturmasına izin veriyor.

Graham, “Slash komutlarına bir göz atabilirsiniz, çünkü çoğu kez eğik çizgi komutları gerçekte sadece çok basit bir claude.md belgesi ile gerçekleştirilir.” “Seninkini de yazmanız gerçekten basit.”

100 milyon dolarlık yeteneklerin güvenliğinin gelişimi

Güvenlik duyurusu, yapay zekanın güvenliği ve sorumlu uygulama ile daha geniş bir endüstri teslimiyetinin ortasında geliyor. Antropiklerin son araştırmaları, yapay zeka modellerinin, esneklik oluşturmak için eğitim sırasında zaman zaman istenmeyen modelleri ortaya çıkaran tartışmalı bir “aşılama” yaklaşımı da dahil olmak üzere zararlı davranışlar geliştirmesini önlemek için teknikleri araştırmıştır.

Tempizm aynı zamanda uzay AI’sındaki yoğun rekabeti de yansıtmaktadır. Antropik çıktı Claude Opus 4.1 Salı günü, yazılım mühendisliği faaliyetlerinde önemli iyileştirmeler iddia eden şirketle, SWE bankında doğrulanan kodlamanın değerlendirilmesinde% 74,5, önceki Claude Opus 4 modeli için% 72.5’e kıyasla.

Bu arada Meta, antropik CEO Dario Amodei yakın zamanda ilan etse bile, Meta agresif bir şekilde yetenekleri büyük imza bonuslarıyla işe aldı. Çalışanlarının çoğu bu teklifleri reddetti. Şirket bir Çalışanlar için% 80 koruma Son iki yılda kiralandı,% 67’ye göre openti ve% 64 meta.

Devlet kurumları artık Claude’u AI Enterprise AI’yı hızlandırabilir olarak satın alabilir

Güvenlik özellikleri, şirket pazarlarındaki daha geniş antropların bir kısmını temsil etmektedir. Geçen ay, şirket, yöneticiler için analiz panosu, pencereler için yerel destek ve çok yönlü destek de dahil olmak üzere Claude kodu şirketine odaklanan daha fazla özellik gönderdi.

Amerika Birleşik Devletleri Hükümeti ayrıca Şirketi Genel Hizmetler İdaresi’ne ekleyerek Antropik’in iş kimlik bilgilerini de onayladı. Onaylanmış tedarikçilerin listesi Openi ve Google’ın yanında, Claude’u federal ajansın tedariki için kullanılabilir hale getiriyor.

Graham, güvenlik araçlarının mevcut güvenlik uygulamalarını entegre etmek için entegre etmek için tasarlandığını vurguladı. “Sorunu çözecek kimse yok. Bu sadece ek bir araç” dedi. Bununla birlikte, yapay zeka tarafından beslenen güvenlik araçlarının, kod üretimi hızlandıkça giderek daha merkezi bir rol oynayacağına olan güvenini ifade etti.

İnternette kırılmadan önce bütünlük tarafından üretilen yazılımı koruma yarış

IA, yazılımın geliştirilmesini benzeri görülmemiş bir ritimde yeniden şekillendirirken, Antropic’in güvenlik girişimi, kod üretiminin patlayıcı büyümesine rehberlik eden aynı teknolojinin, kodu güvenli tutmak için de kullanılması gerektiğine dair eleştirel bir tanınmayı temsil eder. Frontier Red Team olarak adlandırılan Graham ekibi, becerilerden ileri düzeyde potansiyel risklerin tanımlanmasına ve yeterli savunmaların inşasına odaklanıyor.

Graham, “Modellerin bilgisayar güvenlik becerilerini her zaman ölçmeye son derece kararlıydık ve bence savunmaların dünyada daha fazla var olmasının zamanı geldi.” Dedi. Şirket, özellikle bilgisayar güvenlik şirketlerini ve bağımsız araştırmacıları, “önceden incelemek ve yamaları incelemek ve yamalar veya dünyanın altyapısını besleyen en önemli yazılımı yapmak” için yapay zeka kullanma hedefi ile teknolojinin yaratıcı uygulamalarını denemeye teşvik ediyor.

Güvenlik özellikleri hemen herkes için mevcuttur Claude kodu Geliştirme ekipleri tarafından tek bir yapılandırma gerektiren GitHub eylemi olan kullanıcılar. Ancak sektörün görünen en büyük soru devam edebilir: Yapay zekaya dayalı savunmalar, AI tarafından üretilen güvenlik açıklarındaki üstel büyümeyi birleştirecek kadar hızlı bir şekilde yeniden yeniden ortaya çıkabilir mi?

Şimdilik, en azından makineler diğer makinelerin kırabileceğini çözmek için çalışıyor.

By admin

https://www.ulsterorchestra.org.uk/getmedia%2F6d9130ef-2fc4-4ebf-bc95-2a6c7333313f%2Fff-diamantes https://www.ulsterorchestra.org.uk/getmedia%2F205e3086-5020-4158-b45f-ef940b0bebff%2Fff-d-i-a-m-a-n-t-e-s https://www.ulsterorchestra.org.uk/getmedia%2F82cac8e5-cd70-4bcf-b98d-dd46580c50c4%2Fff-d-i-a-m-a-n-t-e-s-1 https://www.ulsterorchestra.org.uk/getmedia%2F4c70a2ce-19c3-42f0-aafb-005691c71de2%2Fff-d-i-a-m-a-n-t-e-s-2 https://www.ulsterorchestra.org.uk/getmedia%2Fcfcb2c62-7fe9-42ed-bd8e-eb00cf0f7021%2Fff-d-i-a-m-a-n-t-e-s-3 https://www.ulsterorchestra.org.uk/getmedia%2Fe0f8f976-985f-4b2b-a5e4-e862cf6501e5%2Fff-d-i-a-m-a-n-t-e-s-4 https://www.ulsterorchestra.org.uk/getmedia%2F9e816873-ca25-4df0-8367-d53e3d765b8e%2Fff-d-i-a-m-a-n-t-e-s-5 https://www.ulsterorchestra.org.uk/getmedia%2F35c8a766-8f32-43ce-9828-6eb5325f7881%2Fcomoseguidores https://www.ulsterorchestra.org.uk/getmedia%2F3926790b-2365-4760-81e8-7d9a8ba77572%2Fmasseguidores https://www.ulsterorchestra.org.uk/getmedia%2F3882e01d-ab78-47cf-b35e-29291daa4305%2Fpruebaseguidores https://www.ulsterorchestra.org.uk/getmedia%2F7cffeb9b-2b84-4e62-8281-ee172a0388e9%2Flikesyvistasseguidores https://www.ulsterorchestra.org.uk/getmedia%2F2ff4ed90-ddf0-4822-a943-6fbc8b284d5d%2Fseguidoresapk https://www.ulsterorchestra.org.uk/getmedia%2Fa196bacb-ffa5-4fdb-9b8a-5cf808258ac9%2Fseguidoresgratuitos https://www.ulsterorchestra.org.uk/getmedia%2F0b76e588-46f6-4737-a5ed-1d6d3ea4e6c6%2Fseguroseguidores https://www.ulsterorchestra.org.uk/getmedia%2F19eca382-3124-4892-bf0b-37be41479ab5%2Ftikseguidores https://www.ulsterorchestra.org.uk/getmedia%2Fd9b5ec8a-9b79-4756-83f7-7d3e8f6d1ec1%2Fseguidorestik https://www.ulsterorchestra.org.uk/getmedia%2F9c079724-adcb-4b98-8d2c-c897f2524219%2Ffort-p-a-v-o-s https://www.ulsterorchestra.org.uk/getmedia%2F53ccb52e-afcc-444c-938b-4124821e06e5%2Ffort-p-a-v-o-s-1 https://www.ulsterorchestra.org.uk/getmedia%2F2cb3e27d-5d69-44c6-8684-034d1e79d491%2Ffort-p-a-v-o-s-2 https://www.ulsterorchestra.org.uk/getmedia%2F8ca89545-302e-4cb7-a59b-9b8d8a7df2fe%2Ffort-p-a-v-o-s-3 https://www.ulsterorchestra.org.uk/getmedia%2F5c64cee2-fc73-40e3-a3eb-737f86b27399%2Ffort-p-a-v-o-s-4 https://www.ulsterorchestra.org.uk/getmedia%2F5e4d5216-73b6-40de-b693-c447fb1a37c5%2Ffort-p-a-v-o-s-5 https://www.ulsterorchestra.org.uk/getmedia%2F4e6b7d95-2eb6-4835-aa77-456bdc1c2c44%2Ffort-p-a-v-o-s-6 https://www.ulsterorchestra.org.uk/getmedia%2F6b6a761b-bd85-4fc5-ab03-cf5ee196b465%2Ffort-p-a-v-o-s-7 https://www.ulsterorchestra.org.uk/getmedia%2F040c10db-2d72-4bb0-8421-ff2f019e649a%2Frr-r-o-b-u-x https://www.ulsterorchestra.org.uk/getmedia%2F1aab0793-0a04-4f3e-bc3a-7e5811cc247c%2Frr-r-o-b-u-x-1 https://www.ulsterorchestra.org.uk/getmedia%2F1c22e4b7-56c8-4f42-9641-a9c09e443ee9%2Frr-r-o-b-u-x-2 https://www.ulsterorchestra.org.uk/getmedia%2F6b5c17ec-6586-4f30-a732-43cd2cc913de%2Frr-r-o-b-u-x-3 https://www.ulsterorchestra.org.uk/getmedia%2F68df2806-9211-4780-b5f9-4d8037b1b229%2Frr-r-o-b-u-x-4 https://www.ulsterorchestra.org.uk/getmedia%2F509b4740-25eb-42b3-8684-2341b8e42dc1%2Frr-r-o-b-u-x-5 https://www.ulsterorchestra.org.uk/getmedia%2Fd211dec6-3fe2-48da-b28c-ccc41e5aff8a%2Frr-r-o-b-u-x-6 https://www.ulsterorchestra.org.uk/getmedia%2F35ac507a-9d21-49ee-8d0e-67d614f18dbc%2Frr-r-o-b-u-x-7 https://www.ulsterorchestra.org.uk/getmedia%2Fda0ddd06-91cb-421f-b6f8-f8eef9fd9786%2Frr-r-o-b-u-x-8 https://nothingbuttop10.bandcamp.com/album/getsmedia-es-campaign-obl-999 https://id.carousell.com/p/ff-9999999-1385247350/ https://id.carousell.com/p/ffes-99999-1385247391/