Kada AI alati ubrzaju pisanje koda, ubrzavaju i napadače.

Cursorov bezbednosni tim suočio se sa ovim problemom iz prve ruke: za devet meseci, broj pull requestova u njihovom codebaseu porastao je 5x. Klasična statička analiza i ručni code review više nisu mogli da prate tempo.

Njihov odgovor je flota autonomnih AI agenata koji neprestano skeniraju kod, pronalaze ranjivosti i sami otvaraju patcheve — a objavljuju i template da svako može isto.

Kako to radi

Sistem se oslanja na Cursor Automationswebhook prijemnici, integracija sa GitHubom i monitoring codebasea omogućavaju agentima da se aktiviraju čim se pojavi promena.

Iza svega stoji prilagođeni MCP (Model Context Protocol) alat na serverless Lambdama, koji radi tri stvari: prati metrike kroz vreme, deduplira nalaze pomoću Gemini Flash 2.5 klasifikatora i formatira sve u strukturirane Slack poruke koje tim može da dismissuje ili odloži.

Brojke iz produkcije: agenti pregledaju preko 3.000 internih pull requestova nedeljno i uhvate više od 200 ranjivosti sedmično.

Četiri templatea koje dele sa svima

Cursor nije zadržao sistem za sebe — objavili su četiri templatea za autonomne bezbednosne agente:

Agentic Security Review analizira svaki PR sa podešavanjem specifičnim za threat model, a može i da blokira CI ako nađe problem.

Vuln Hunter sistematski deli codebase na logičke segmente i pretražuje svaki za ranjivosti, sa trijažom kroz Slack.

Anybump automatizuje patchovanje zavisnosti — pokreće analizu dosega, testira, detektuje breaking changeove i sam otvara PR ako prođe.

Invariant Sentinel prati da li kod driftuje od definisanih bezbednosnih i compliance svojstava, izvršava se dnevno i šalje izveštaje sa tačnim lokacijama u kodu.