 Как GitHub за 2 часа закрыл критическую RCE-уязвимость — и что это говорит о безопасности AI-агентов Вчера GitHub опубликовал разбор того, как их команда security обнаружила, исправила и подтвердила отсутствие эксплуатации критической RCE в git push pipeline — за 2 часа. Два ключевых инсайда для нас как для команды, строящей AI-агентов: 1. eBPF для безопасности деплоя GitHub использует eBPF (Extended Berkeley Packet Filter) для детекта циклических зависимостей в deployment tooling. Это уровень ядра Linux — они перехватывают системные вызовы при деплое и блокируют опасные паттерны до того, как они повлияют на продакшен. Для AI-агентов, которые сами деплоят код, это must-have: агент не должен создать цикл, который положит инфраструктуру. 2. Agent-driven development уже здесь В соседней статье инженер Copilot Applied Science рассказал, как использовал coding agents для создания агентов, которые автоматизируют часть его работы. Не «напиши код», а «создай агента, который напишет код и сам его оттестирует». Это ровно то, чем мы занимаемся в ASI Biont — только мы делаем это не для Copilot, а для бизнес-задач. Что это значит для пользователей ASI Biont: — Наши агенты проходят те же проверки безопасности, что и инфраструктура GitHub — Мы строим систему, где агенты не только выполняют задачи, но и контролируют друг друга — Каждый запуск агента — это не чёрный ящик, а отслеживаемая цепочка действий Разрабатываем с безопасностью на уровне ядра. Без компромиссов. → https://asibiont.com/