🗓 الثلاثاء - 10 فبراير 2026، 06:50 مساءً |
⏱ 3 دقيقة |
👁 9 مشاهدة
أمن الشيفرة بالذكاء الاصطناعي يتصدر خبر اليوم بعد حصول ZAST.AI على تمويل 6 ملايين دولار. الجولة تعزز كشف الثغرات بدقة في الأمن الرقمي.ما تفاصيل تمويل ZAST.AI وما دلالاته للسوق؟أعلنت الشركة في 5 يناير 2026 من سياتل عن جولة تمويل ما قبل A بقيمة 6 ملايين دولار بقيادة Hillhouse Capital. رفع ذلك إجمالي التمويل إلى قرابة 10 ملايين دولار.وحسب تيكبامين، تعكس الجولة ثقة المستثمرين بحلول تقلل الضجيج في التنبيهات الأمنية وتحوّل كل إنذار إلى مهمة قابلة للتنفيذ. كما تعزز قدرة الفرق على اتخاذ قرار سريع حول أولوية الإصلاح.أرقام الجولة بسرعةقيمة الجولة: 6 ملايين دولار (Pre-A)إجمالي التمويل: قرابة 10 ملايين دولارالتوقيت والموقع: 5 يناير 2026، سياتلستستخدم ZAST.AI التمويل لتوسيع فريق البحث الأمني وتطوير قدرات التحليل السلوكي للتطبيقات السحابية. كما تخطط لتسريع التكامل مع خطوط CI/CD لدى المؤسسات.كيف يعيد أمن الشيفرة بالذكاء الاصطناعي تعريف التحقق؟تعتمد المنصة على دمج التحليل العميق مع توليد كود إثبات المفهوم وتشغيله تلقائياً، ما يقلل الإنذارات غير الدقيقة. لذلك تتحدث الشركة عن معيار صفر إنذارات كاذبة عبر التحقق العملي لكل ثغرة.على عكس أدوات الفحص الساكن التقليدية، لا تكتفي النتائج باحتمالات نظرية بل تُرفق بسيناريو استغلال يعمل فعلياً. هذا النهج يختصر وقت التحقق اليدوي ويجعل التقارير أقرب لاحتياجات فرق الأمن الحديثة.ما الذي يميز البنية التقنية؟تحليل عميق لمسارات التنفيذ والاعتمادياتتوليد PoC تلقائي لكل ثغرة مكتشفةتشغيل الاختبارات داخل بيئات معزولة للتحققتقارير نهائية تركز على الثغرات المؤكدةما تأثير اكتشافات الثغرات على المشاريع المفتوحة المصدر؟خلال 2025 رصدت ZAST.AI مئات الثغرات من نوع zero-day في مشاريع مفتوحة المصدر تستخدمها شركات حول العالم. وتم تسجيل 119 معرف CVE عبر منصات رسمية، ما يؤكد أن النتائج تتعلق بشيفرة إنتاجية حقيقية.المشرفون على مشاريع كبرى استلموا تقارير موثقة مع PoC قابل للتنفيذ، وسارعوا إلى إصدار إصلاحات. هذا يوضح أن المنصة أصبحت لاعباً مؤثراً في منظومة الإفصاح المسؤول عن الثغرات.أمثلة على المشاريع المتأثرةمايكروسوفت Azure SDKأباتشي Struts XWorkعلي بابا NacosLangfuseKoanode-formidableتكرار اكتشاف الثغرات في مكونات شائعة يعكس اتساع سطح الهجوم في البرمجيات المفتوحة. لذلك يزيد الطلب على أدوات تحقق لا تعتمد على المسح السطحي فقط.لماذا يهم ذلك فرق الأمن والشركات؟تعاني فرق الأمن عادة من سيل تنبيهات لا يمكن التحقق منها بسرعة، وهو ما يرفع الكلفة التشغيلية ويؤخر معالجة الثغرات الحرجة. تشير الشركة إلى أن التركيز على PoC قابل للتنفيذ يجعل التقارير أكثر دقة ويقلص الجهد اليدوي.ترى Hillhouse Capital أن المقاربة تمثل إعادة بناء لمعايير التحقق من المخاطر لأنها تنقل الحديث من احتمال إلى ثغرة مؤكدة مع دليل. هذا التحول قد يغير طريقة تقييم المخاطر داخل المؤسسات الكبيرة ويعزز الثقة في أدوات الفحص.أنواع الثغرات التي تغطيها المنصةحقن SQLثغرات XSSإلغاء التسلسل غير الآمنSSRF والوصول غير المصرحتصعيد الصلاحيات وتسريب البياناتفي النهاية، يبرز توجه أمن الشيفرة بالذكاء الاصطناعي كخيار عملي للشركات التي تبحث عن تقليل المخاطر وتسريع الإصلاحات دون ضجيج. استمرار الاستثمار قد يدفع السوق لاعتماد أدوات تحقق ذاتية تثبت الثغرات قبل إدراجها في التقارير.