La investigación sobre vulnerabilidades de la IA es no determinista. El mismo modelo que revisa el mismo código no seguirá siempre el mismo camino de razonamiento. Algunos caminos no encuentran nada. Algunos caminos encuentran el bug. Un solo escaneo es un lanzamiento de moneda. ¿Pero qué pasa si sigues cambiando de tema? Presentando zkao.
Zkao hace que la investigación en seguridad de IA funcione como funciona el fuzzing: no como un evento puntual, sino como algo que ejecutas continuamente hasta que la cobertura se componga. Empezamos con Circom, donde contamos con una amplia experiencia gracias a 100+ auditorías de sistemas ZK.
Conecta tu repositorio de GitHub una vez. ZKAO hará: - realizar escaneos según un horario (y bajo demanda) - volver a escanear cuando los modelos mejoran - volver a escanear cuando enviamos nuevos patrones a partir de auditorías reales - hallazgos de deduplicación - Nuevos resultados a la luz meses después a medida que mejora la cobertura
Tu cobertura mejora a lo largo de tres ejes: 1. Los modelos mejoran 2. nuestros patrones se enriquecen (aprendidos de auditorías reales de Circom) 3. Probabilidad compuesta con repeticiones Aunque tu código no cambie, sí cambia tu cobertura de seguridad.
ZKAO no está entrenado con vibraciones. Está informado por lo que vemos en la práctica. Señales poco restringidas, asignaciones inseguras, falta de comprobaciones de alcance, sutiles fallos lógicos cruzados de plantillas. Todos patrones de enfrentamientos reales, codificados en agentes que escanean tu base de código.
ZKAO está ahora en acceso anticipado. Si tienes circuitos Circom y quieres investigación en seguridad que se vuelva cada vez más inteligente con el tiempo: ¿Quieres acceso anticipado? Contacta: La seguridad no debería ser un evento puntual. Debería acumularse.
353