AI Red Teaming: спор с Grok — Часть 4. От атаки к защите: как результаты red team улучшили мой продукт
Часть 4 из 4 — Lessons learned + Sentinel hardening61 уязвимость, 13 Critical, 18 High, root в Kubernetes, zero-click CSRF на биллинг, management key с 50 привилегиями. Всё это интересно как research — но бесполезно, если не превращается в защиту. В финальной части я покажу, как результаты red team engagement против Grok превратились в 5 конкретных улучшений моего продукта Sentinel.Замыкаем цикл: атака → защитаЯ занимаюсь разработкой Sentinel — платформы для защиты AI-систем. Чтобы улучшить любую защиту — это атаковать защиту. Каждая уязвимость, найденная в Grok, — это вопрос: «А мы от этого защищаем?»

