Mythos di Anthropic trasforma il 72% delle vulnerabilità in exploit funzionanti: Project Glasswing è la scommessa per la cybersecurity
Anthropic ha presentato Claude Mythos Preview, un modello AI capace di trovare e sfruttare zero-day in ogni major OS e browser, e ha lanciato Project Glasswing con AWS, Apple, Microsoft, Google e altri 8 big tech per usarlo esclusivamente a scopi difensivi
di Andrea Bai pubblicata il 08 Aprile 2026, alle 09:08 nel canale Scienza e tecnologiaAnthropic
Anthropic ha presentato ufficialmente Claude Mythos Preview, un modello frontier mai rilasciato al pubblico (ma di cui qualche informazione era emersa qualche giorno fa, contestualmente al leak del sorgente di Claude Code) che ha trovato migliaia di vulnerabilità zero-day in ogni sistema operativo e browser di rilievo attualmente in circolazione. La società ha anche annunciato Project Glasswing, un'iniziativa che riunisce dodici tra i più grandi player dell'industria tecnologica e della sicurezza per utilizzare il modello esclusivamente a fini difensivi.
Una macchina da zero-day
La caratteristica che distingue Mythos Preview da qualsiasi altro modello disponibile non è la capacità di trovare bug, ma quella di trasformare una vulnerabilità in un exploit funzionante. Dove Claude Opus 4.6 riesce a costruire codice di attacco in meno dell'1% dei casi, Mythos Preview arriva al 72,4%, stando alle misure condotte da Anthropic su Firefox's JavaScript shell. Si tratta di un fondamentale cambio di paradigma: non siamo più di fronte a un tool di vulnerability scanning, ma a qualcosa che si avvicina a un motore di exploit automatizzato.
The Register riporta un dettaglio particolarmente eloquente: ingegneri Anthropic privi di formazione formale in sicurezza informatica hanno impostato una sessione overnight chiedendo al modello di cercare vulnerabilità di esecuzione remota di codice, e si sono svegliati la mattina successiva con un exploit completo e funzionante. Non un proof-of-concept parziale: un exploit pronto all'uso.
I casi documentati da Anthropic sul proprio Frontier Red Team blog forniscono il quadro chiaro della situazione. Il modello ha trovato una vulnerabilità in OpenBSD risalente a 27 anni fa che permetteva a un attaccante di mandare in crash da remoto qualsiasi macchina che eseguisse il sistema operativo semplicemente connettendosi ad essa. OpenBSD è il sistema scelto per firewall e infrastrutture critiche proprio perché considerato tra i più robusti. In FFmpeg, usato per la codifica video da innumerevoli software, ha identificato un bug rimasto nascosto per 16 anni in una singola riga di codice che gli strumenti automatici di testing avevano analizzato cinque milioni di volte senza mai rilevare il problema. Sul kernel Linux, Mythos ha concatenato in autonomia più vulnerabilità per ottenere privilege escalation da utente ordinario a controllo completo della macchina.
La complessità degli exploit va oltre i classici stack overflow. In un caso documentato, il modello ha scritto un exploit per browser che catena quattro vulnerabilità separate, costruendo un JIT heap spray sofisticato capace di uscire sia dal sandbox del renderer che da quello del sistema operativo. Su FreeBSD ha prodotto un exploit RCE contro il server NFS che garantisce accesso root a utenti non autenticati, distribuendo una ROP chain da 20 gadget su più pacchetti di rete.
Benchmark che non lasciano spazio all'interpretazione
Sul piano delle valutazioni formali, Mythos Preview lascia Opus 4.6 (il modello più capace di Anthropic finora disponibile pubblicamente) a distanza considerevole. Su CyberGym, il benchmark specializzato per la riproduzione di vulnerabilità, segna 83,1% contro il 66,6% di Opus 4.6. Su SWE-bench Verified, il test standard per la risoluzione di problemi reali su repository GitHub, arriva al 93,9% contro l'80,8% del predecessore. Su SWE-bench Pro, la versione più difficile con problemi a bassa probabilità di memorizzazione, il divario si allarga ulteriormente: 77,8% contro 53,4%.
Su Terminal-Bench 2.0, che misura la capacità di operare autonomamente nel terminale, Mythos raggiunge l'82,0% contro il 65,4% di Opus 4.6 e arriva al 92,1% con timeout estesi e gli aggiornamenti Terminal-Bench 2.1. Su GPQA Diamond, il benchmark di ragionamento scientifico avanzato, segna 94,6% contro 91,3%. Su Humanity's Last Exam, il test costruito appositamente per resistere alla saturazione dei benchmark standard, Mythos arriva al 56,8% senza tool e al 64,7% con tool, contro il 40,0% e il 53,1% di Opus 4.6. Su BrowseComp, ottiene risultati più alti di Opus 4.6 consumando 4,9 volte meno token.
Project Glasswing: la risposta del settore
Anthropic non ha rilasciato il modello e non intende farlo. Ha invece convocato un consorzio di dodici organizzazioni, battezzato Project Glasswing, che include AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. L'obiettivo dichiarato è usare Mythos Preview per scansionare e correggere le vulnerabilità nei propri sistemi fondamentali prima che altri modelli con capacità analoghe diventino accessibili più ampiamente.
Introducing Project Glasswing: an urgent initiative to help secure the world’s most critical software.
— Anthropic (@AnthropicAI) April 7, 2026
It’s powered by our newest frontier model, Claude Mythos Preview, which can find software vulnerabilities better than all but the most skilled humans.https://t.co/NQ7IfEtYk7
L'accesso è esteso anche a oltre 40 organizzazioni aggiuntive che sviluppano o mantengono infrastrutture software critiche, inclusi maintainer di software open source. Anthropic impegna fino a $100 milioni in crediti d'uso per coprire l'attività durante il research preview. Successivamente, il modello sarà disponibile per i partecipanti a $25 per milione di token in input e $125 per milione di token in output. Sul fronte delle donazioni dirette, $2,5 milioni vanno ad Alpha-Omega e OpenSSF tramite la Linux Foundation, e altri $1,5 milioni alla Apache Software Foundation.
I partner hanno già lavorato con Mythos Preview per settimane. Microsoft ha testato il modello contro CTI-REALM, il proprio benchmark open source per la sicurezza, riscontrando miglioramenti sostanziali rispetto ai modelli precedenti. AWS dichiara di averlo applicato a codebase critici con risultati già tangibili nel rafforzamento del codice. CrowdStrike punta il dito sul collasso dei tempi tra scoperta di una vulnerabilità e suo sfruttamento da parte di un attaccante: quello che una volta richiedeva mesi, con l'AI richiede minuti.
La doppia natura del rischio
Il progetto porta in sé una preoccupazione che nessuno dei partecipanti ignora. Le stesse capacità che rendono Mythos Preview (qui la system card)uno strumento difensivo eccezionale lo renderebbero devastante in mani ostili. Anthropic riconosce esplicitamente che il costo, l'impegno e il livello di competenze necessari per trovare e sfruttare vulnerabilità software sono calati drasticamente nell'ultimo anno, e che Mythos rappresenta un'ulteriore accelerazione di questa traiettoria. Il costo attuale in danni provocati dalla criminalità informatica globale è stimato intorno ai $500 miliardi annui: con modelli di questa classe disponibili senza guardrail, quella cifra potrebbe crescere in modo significativo.
La risposta di Anthropic è di anticipare la diffusione inevitabile delle capacità offensive mettendo le capacità difensive nelle mani di chi gestisce l'infrastruttura critica mondiale. La logica è quella della responsible disclosure applicata non a singole vulnerabilità ma a un'intera classe di capacità AI: rendere i difensori più forti prima che gli attaccanti raggiungano lo stesso livello tecnologico. Entro 90 giorni, Anthropic pubblicherà un report dettagliato sulle vulnerabilità corrette e sulle lezioni apprese, oltre a un set di raccomandazioni pratiche su come le pratiche di sicurezza dovrebbero evolvere nell'era dell'AI.
Sul fronte regolatorio, Anthropic è in dialogo con funzionari del governo statunitense sulle capacità offensive e difensive del modello. La società auspica la nascita di un organismo terzo indipendente, con partecipazione pubblica e privata, che coordini i progetti di sicurezza su larga scala nel lungo periodo. Per i professionisti della sicurezza le cui attività legittime potrebbero essere limitate dai guardrail in sviluppo, è previsto un futuro Cyber Verification Program.
Il nome scelto per il progetto richiama la farfalla Greta oto, le cui ali trasparenti le permettono di nascondersi in piena vista, proprio come le vulnerabilità che Mythos ha portato alla luce dopo decenni di revisioni umane e test automatici falliti.










Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Ecovacs presenta la gamma 2026: pavimento, finestre, prato e piscina, robot per ogni esigenza
Efficienza energetica fino a 2.000 volte superiore: i chip neuromorfici sono il futuro dell'IA?
Lenovo 360: il programma di canale dell'azienda si rinnova
Appena 10.000 qubit per rompere la crittografia a chiave pubblica: la previsione dei ricercatori
Analisi dei transistor durante il funzionamento. Un grande strumento di debug, un concreto rischio per la sicurezza
Attacco informatico a Booking.com: esposti dati personali degli utenti, ma non quelli finanziari
A quattro mesi dal divieto dei social network ai minori di 16 anni i risultati sono modesti
NVIDIA GeForce RTX 5060 e 5060 Ti: in arrivo varianti con 9 GB di memoria?
Rebellions, Arm e SK Telecom, nuova alleanza sull'inferenza 'sovrana': server con CPU Arm AGI e acceleratori RebelCard
Modernizzazione delle app: Red Hat OpenShift è ora integrato nella console Google Cloud
Nel mirino di Google c'è il back button hijacking: come migliorerà la navigazione web
PRAGMATA in bundle con GeForce RTX 5000: path tracing e DLSS 4 al centro dell’offerta
Le novità MOVA per il 2026: robot e impianti solari
Windows, stop all'attivazione telefonica: ecco come funziona il nuovo portale Microsoft









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoImpressionante
I negazionisti ci sono sempre stati come i troll a pagamento. Il punto è che per molti non è facile immaginare come l'IA attuale che fa tanti errori e spara cavolate non potrà fare altro che migliorare senza mai invecchiare, è solo questione di tempo prima che ci superi.
Per articolo hai pienamente ragione rende spesso, come spesso fa false segnalazioni probabilmente tutte da verificare, ma aiuta molto, il problema è che come sempre chi ne approfitta maggiormente di queste novità è chi vuole imbrogliare, crackare, ecc.. Loro sono sempre avanti e l'IA per Loro non fa altro che abbassare l'asticella di difficoltà rendendo un Lamer o aspirante Lamer molto più bravo in ogni compito a 360 gradi.
Secondo me e mi spiace dirlo, ma certe IA non dovrebbero rilasciarle al pubblico nè lasciarle in open download, potenti ed utili quanto pericolose in mani sbagliate.
Aspetto di vedere dati concreti invece della campagna propagandistica di Anthropic.
Già in passato é successo più volte che esagerassero "un pochino" o che omettessero qualche dettaglio rilevante per gli addetti ai lavori.
Se sono davvero riusciti a realizzare un tool del genere é una cosa fantastica, ma sembra troppo vero per essere vero, specialmente perché loro stessi lo definiscono una preview (trad. ci sono cose da sistemare).
Sembra più che altro una cosa fatta per rovinare il lancio imminente del prodotto di un loro ben noto concorrente.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".