La recherche de vulnérabilités en IA est non déterministe. Le même modèle examinant le même code ne suivra pas le même chemin de raisonnement à chaque fois. Certains chemins ne trouvent rien. D'autres chemins trouvent le bug. Un seul scan est un coup de dés. Mais que se passe-t-il si vous continuez à lancer ? Présentation de zkao.
zkao rend la recherche en sécurité AI fonctionnelle comme le fuzzing : non pas comme un événement ponctuel, mais comme quelque chose que vous exécutez en continu jusqu'à ce que la couverture s'accumule. Nous commençons avec Circom, où nous avons une expertise approfondie grâce à plus de 100 audits de systèmes ZK.
Connectez votre dépôt GitHub une fois. zkao va : - effectuer des analyses selon un calendrier (et à la demande) - réanalyser lorsque les modèles s'améliorent - réanalyser lorsque nous expédions de nouveaux modèles issus d'audits réels - dédupliquer les résultats - faire ressortir de nouveaux résultats des mois plus tard à mesure que la couverture s'améliore
Votre couverture s'améliore selon trois axes : 1. les modèles s'améliorent 2. nos schémas deviennent plus riches (appris des audits Circom réels) 3. la probabilité se cumule avec des exécutions répétées Même si votre code ne change pas, votre couverture de sécurité évolue.
zkao n'est pas formé sur des impressions. Il est informé par ce que nous voyons en pratique. Des signaux sous-contrôlés, des affectations non sécurisées, des vérifications de plage manquantes, des défauts subtils de logique entre modèles. Tous des schémas issus d'engagements réels, encodés dans des agents qui analysent votre code.
zkao est maintenant en accès anticipé. Si vous avez des circuits Circom et souhaitez une recherche en sécurité qui devient de plus en plus intelligente avec le temps : Vous voulez un accès anticipé ? Contactez-nous : La sécurité ne devrait pas être un événement ponctuel. Elle devrait se cumuler.
373