Москва, 1-й Магистральный тупик, 5А
Метро: БеговаяCURATOR – признанный мировой эксперт в области сетевой безопасности и обеспечения непрерывной сетевой доступности интернет-ресурсов. Компания предлагает широкий спектр решений для фильтрации трафика, защиты от сетевых атак и обеспечения бесперебойного функционирования интернет-ресурсов клиента в режиме 365/24/7. Собственная геораспределенная сеть фильтрации, построенная на базе единой архитектуры BGP Anycast, для защиты приложений заказчиков от любых интернет угроз, приводящих к недоступности ресурсов в сети интернет, состоит из 16 точек присутствия по всему миру, с пропускной способностью анализа и фильтрации более 4 Тбит/с. Портфель решений компании включает в себя: защиту от DDoS-атак, защиту от взлома (WAF), CDN (сеть доставки контента), устойчивый DNS, защиту от ботов и Curator.Radar - уникальную глобальную систему BGP-мониторинга в режиме реального времени.
Ищем AppSec-профи, который поможет строить и улучшать логику детекта для поиска атак, инцидентов и уязвимостей в приложениях, API и реальных кодовых базах.
Это не про формальные чек-листы и OWASP TOP 10. Нам нужен человек, который понимает, как уязвимости выглядят в живом коде, как их находят багхантеры, почему детекты ломаются на граничных случаях, где появляются false positives и как собирать качественные корпуса данных для проверки и обучения detection-систем.
Мы работаем в AI-first режиме: используем Claude, Codex, Cursor, Copilot и внутренние инструменты для анализа кода, генерации синтетических корпусов, воспроизведения уязвимостей, разбора false positives, написания тестов и исследования новых классов багов. Важно, чтобы вам было интересно работать на стыке AppSec и agentic security tooling.
Уровень: Senior / SME
Чем предстоит заниматься
Разрабатывать и улучшать detection logic для классов уязвимостей в web, API и application security.
Тюнинговать детекты: снижать false positives, повышать precision и recall, разбирать спорные срабатывания.
Строить и поддерживать корпуса данных: реальные и синтетические примеры уязвимого/исправленного кода, payload’ы, API patterns, exploit primitives, регрессионные кейсы.
Анализировать bug bounty-репорты, write-up’ы, CVE и реальные уязвимости и превращать их в требования к детектам.
Разбирать false positives и false negatives: понимать, почему детект сработал или не сработал, и как это исправить.
Работать совместно с инженерами, data- и runtime-командой над улучшением продукта.
Использовать agentic coding и AI-инструменты для ускорения анализа: генерация тестовых приложений, доработка корпусов, объяснение dataflow, поиск похожих паттернов, создание проверочных кейсов.
Что важно
Сильный практический опыт в application security.
Понимание основных классов уязвимостей: SSRF, SQLi, XSS, RCE, path traversal, deserialization, ошибки auth/authz, IDOR/BOLA, разные виды injection, проблемы при загрузке файлов, template injection, API abuse.
Опыт разбора уязвимостей и false positives.
Опыт в bug bounty, пентестах, AppSec engineering, product security, detection engineering или vulnerability research.
Умение отличать теоретическую уязвимость от реально эксплуатируемой проблемы.
Понимание того, как устроены современные web/API-приложения: фреймворки, middleware, auth flows, cloud integrations.
Готовность работать в AI-first процессе и использовать agentic-инструменты для анализа, генерации корпусов и ускорения research.
Будет плюсом
Опыт в bug bounty: StandOff, Bizone, HackerOne, Bugcrowd, приватные программы.
Написание правил для Semgrep, CodeQL, кастомных SAST/DAST/IAST, taint analysis или detection-сигнатур.
Опыт с WAF, API security, RASP, runtime protection.
Создание учебных уязвимых приложений, CTF-задач, регрессионных наборов и benchmark-корпусов.
Знание популярных стеков: Node.js, Python, Java, Go, PHP, Ruby, .NET.
Понимание реальной эксплуатируемости, exploit chains и attacker mindset.
Опыт работы с LLM и AI-assisted для целей security research.
Что предлагаем
Роль с большим влиянием на качество detection-движка и продукта в целом.
Задачи на стыке AppSec, vulnerability research, AI-assisted analysis и product security.
Возможность строить корпуса и detection-методологию, а не просто разбирать алерты.
AI-first культуру: agentic coding и LLM используются ежедневно и осмысленно.
Удалённый или гибридный формат.
Сильную команду, техническую автономию и конкурентную компенсацию.