Kada AI alati ubrzaju pisanje koda, ubrzavaju i napadače.
Cursorov bezbednosni tim suočio se sa ovim problemom iz prve ruke: za devet meseci, broj pull requestova u njihovom codebaseu porastao je 5x. Klasična statička analiza i ručni code review više nisu mogli da prate tempo.
Njihov odgovor je flota autonomnih AI agenata koji neprestano skeniraju kod, pronalaze ranjivosti i sami otvaraju patcheve — a objavljuju i template da svako može isto.
We built a fleet of security agents to run continuously on our codebase.
We're sharing new automation templates for you to do the same. pic.twitter.com/UmRANG5wQo
— Cursor (@cursor_ai) March 16, 2026
Kako to radi
Sistem se oslanja na Cursor Automations — webhook prijemnici, integracija sa GitHubom i monitoring codebasea omogućavaju agentima da se aktiviraju čim se pojavi promena.
Iza svega stoji prilagođeni MCP (Model Context Protocol) alat na serverless Lambdama, koji radi tri stvari: prati metrike kroz vreme, deduplira nalaze pomoću Gemini Flash 2.5 klasifikatora i formatira sve u strukturirane Slack poruke koje tim može da dismissuje ili odloži.
Brojke iz produkcije: agenti pregledaju preko 3.000 internih pull requestova nedeljno i uhvate više od 200 ranjivosti sedmično.
Četiri templatea koje dele sa svima
Cursor nije zadržao sistem za sebe — objavili su četiri templatea za autonomne bezbednosne agente:
Agentic Security Review analizira svaki PR sa podešavanjem specifičnim za threat model, a može i da blokira CI ako nađe problem.
Vuln Hunter sistematski deli codebase na logičke segmente i pretražuje svaki za ranjivosti, sa trijažom kroz Slack.
Anybump automatizuje patchovanje zavisnosti — pokreće analizu dosega, testira, detektuje breaking changeove i sam otvara PR ako prođe.
Invariant Sentinel prati da li kod driftuje od definisanih bezbednosnih i compliance svojstava, izvršava se dnevno i šalje izveštaje sa tačnim lokacijama u kodu.