New York, Marekani, Januari 15, 2026/CyberNewsWire/-- kiongozi wa kimataifa katika usalama wa mashambulizi, leo ilitangaza kuwa Suluhisho la (AEV) sasa linaunga mkono ushirikiano wa kujitegemea kwenye kiwango cha maombi, ikiongezea zaidi ya uwezo wake wa awali wa kiwango cha mtandao uliotolewa mwanzoni mwa 2025. Uharibifu wa Ufafanuzi wa Adversary Exposure Uharibifu wa Ufafanuzi wa Adversary Exposure BreachLock AEV ya generative AI-powered autonomous injini sasa inaweza kuiga tabia ya mashambulizi ya ulimwengu halisi kwenye kiwango cha maombi, kukamata jinsi wapinzani wanavyofikiri, pivot, na chain exploits. AEV inaendelea kuthibitisha udhibiti wa udhaifu katika maombi, ikiwa ni pamoja na cross-site scripting (XSS), makosa ya kuingiza nambari, makosa ya juu ya 10 ya OWASP, makosa ya mantiki ya biashara, na njia za kutumiwa ngumu. Timu ya Red Timu ya Red BreachLock AEV inachukua zaidi ya kutambua hatari tu ya nadharia na inathibitisha matumizi yao ya kweli na athari ya biashara. ufahamu huu wa kina wa mazingira husaidia timu za usalama wa shirika kupanua upatikanaji wao na kupunguza hatari muhimu kwa haraka zaidi na lengo la kurekebisha hatari zilizoidhinishwa ambazo hutoa tishio kubwa kwa shirika zao. "Wateja wa usalama hawana haja ya zana zaidi - wanahitaji matokeo bora," alisema Seemant Sehgal, mwanzilishi na Mkurugenzi Mtendaji wa BreachLock. "Na majaribio ya kujitegemea ya kuingilia kwa maombi ya wavuti, tunashughulikia mipaka ya kile usalama wa kushambulia unaweza kufanya kwa kufikiri mara kwa mara, kurekebisha, na kuthibitisha hatari kwa njia ya washambuliaji halisi. "Timu za usalama hazihitaji zana zaidi - zinahitaji matokeo bora," alisema Seemant Sehgal, mwanzilishi na Mkurugenzi Mtendaji wa BreachLock. Kwa maombi ya wavuti, tunashughulikia mipaka ya kile ambacho usalama wa kushambulia unaweza kufanya kwa kufikiria, kurekebisha, na kuthibitisha hatari kwa njia ya wahamiaji halisi. Utafiti wa penetration Utafiti wa penetration BreachLock AEV ina kipengele cha maonyesho ya njia ya mashambulizi ya mawasiliano ya wakati halisi, ambayo inaruhusu watumiaji kuona wapi ulinzi wao unapatikana na kushindwa katika mzunguko wa mashambulizi. Watumiaji wanaweza pia kupakua ripoti ya kina, ya MITRE ATT&CK-kuunganishwa na PDF moja kwa moja kutoka kwenye Jukwaa la Umoja wa BreachLock, na kufanya iwe rahisi kuwasiliana na matokeo, kuweka kipaumbele kwa ufumbuzi, na kuonyesha ufuatiliaji. Ili kujifunza zaidi kuhusu BreachLock AEV, watumiaji wanaweza kutembelea . Maelezo ya BreachLock.com Maelezo ya BreachLock.com Kuhusu BreachLock Kuanzisha mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu ya mlinzi juu Red Teaming, na ufumbuzi wa Adversarial Exposure Validation (AEV) ambao husaidia timu za usalama kuweka mbele ya wapinzani. Uharibifu wa wafuasi Uharibifu wa wafuasi Kwa jukumu la kufanya usalama wa kisayansi kiwango kipya, BreachLock ni kuunda mustakabali wa usalama wa cyber kupitia automatisering, data-driven intelligence, na wataalam-driven utekelezaji. Mawasiliano ya Meneja wa Mawasiliano ya Masoko Mke wa Megan Charrois Uharibifu wa Jina la mtandao wa megan.c@breachlock.com Hadithi hii ilichapishwa kama taarifa ya vyombo vya habari na Cybernewswire chini ya HackerNoon's Business Blogging Program. Kufanya utafiti wako mwenyewe kabla ya kufanya uamuzi wowote wa kifedha. Hadithi hii ilichapishwa kama taarifa ya vyombo vya habari na Cybernewswire chini ya HackerNoon's Business Blogging Program. Kufanya utafiti wako mwenyewe kabla ya kufanya uamuzi wowote wa kifedha. Programu ya Programu ya