La versione preliminare inedita di Claude Mythos di Anthropic ha individuato in modo autonomo migliaia di vulnerabilità zero-day ad alto rischio su tutti i principali sistemi operativi e browser web, spingendo l'azienda a lanciare Project Glasswing, una coalizione difensiva per la sicurezza informatica sostenuta da crediti per l'utilizzo dell'IA per un valore fino a 100 milioni di dollari. Punti chiave:
Anteprima di Claude Mythos: l'IA inedita di Anthropic ha individuato bug in Linux e OpenBSD che erano sfuggiti agli esseri umani per decenni

- La versione preliminare di Claude Mythos di Anthropic ha ottenuto un punteggio dell'83,1% su Cybergym, individuando migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser.
- Il Progetto Glasswing è stato lanciato il 7 aprile 2026 con 11 partner fondatori e fino a 100 milioni di dollari in crediti di utilizzo di Mythos per i difensori.
- Una vulnerabilità di OpenBSD risalente a 27 anni fa e un bug di FFmpeg risalente a 16 anni fa sono sopravvissuti a milioni di test automatizzati fino a quando Mythos non li ha individuati in poche ore.
L'IA Claude Mythos ha ottenuto un punteggio dell'83% su Cybergym e ha individuato vulnerabilità critiche in tutti i principali browser e sistemi operativi
Il modello, che Anthropic descrive come il più grande aumento di capacità di un singolo modello nella storia dell'IA all'avanguardia, ha completato l'addestramento ed è stato annunciato pubblicamente il 7 aprile 2026, dopo che i dettagli interni sono emersi a fine marzo attraverso un sistema di gestione dei contenuti configurato in modo errato che ha esposto circa 3.000 file interni.
Anthropic non sta rilasciando l'anteprima di Claude Mythos al pubblico o tramite la sua API generale. L'azienda ha limitato l'accesso a un gruppo selezionato di partner dopo che il modello ha dimostrato di poter scoprire e sfruttare falle software sconosciute a una velocità e su una scala che superano sia gli esperti umani che i precedenti sistemi di IA.
Per quanto riguarda i benchmark di sicurezza informatica, il divario tra Mythos e Claude Opus 4.6 è difficile da ignorare. Mythos ha ottenuto un punteggio dell'83,1% su Cybergym contro il 66,6% di Opus 4.6, e del 93,9% contro l'80,8% su SWE-bench Verified. Su SWE-bench Pro, ha registrato il 77,8% contro il 53,4% — un divario di 24 punti. Ha raggiunto il 56,8% su Humanity's Last Exam senza strumenti, rispetto al 40,0% del suo predecessore. Il modello non necessita di un addestramento specifico in materia di sicurezza informatica per individuare questi bug. I suoi progressi derivano da miglioramenti più ampi nel ragionamento, nella pianificazione in più fasi e nel comportamento autonomo degli agenti. Dato un codice sorgente di riferimento in un container isolato, legge il codice sorgente, formula ipotesi sui difetti di sicurezza della memoria, compila ed esegue il software, utilizza debugger come Address Sanitizer, classifica i file in base alla probabilità di vulnerabilità e produce rapporti sui bug convalidati con exploit proof-of-concept funzionanti.
Alcuni di questi exploit non hanno richiesto quasi nessuna guida umana. Tomshardware.com riporta che una vulnerabilità TCP SACK di OpenBSD risalente a 27 anni fa, un sottile overflow di interi che permette a un aggressore di mandare in crash da remoto qualsiasi host rispondente creando pacchetti dannosi, è stata trovata in modo autonomo dopo circa 1.000 esecuzioni a un costo totale inferiore a 20.000 dollari. Un bug di FFmpeg H.264 risalente a 16 anni fa è sopravvissuto a più di cinque milioni di test automatizzati e a molteplici verifiche prima che Mythos lo individuasse. I risultati relativi ai browser hanno attirato particolare attenzione. Nei test sul motore JavaScript di Firefox 147, Mythos ha prodotto 181 exploit a shell completa e 29 casi di controllo dei registri. Claude Opus 4.6 ha prodotto due exploit a shell nello stesso set di test. Il modello ha anche costruito catene funzionanti di escalation dei privilegi del kernel Linux, da utente a root sui server, dopo aver filtrato 100 CVE recenti fino a 40 candidati sfruttabili e averne sfruttati con successo più della metà. I validatori umani hanno esaminato 198 dei rapporti di vulnerabilità del modello e hanno concordato con le sue valutazioni di gravità nell'89% dei casi, con una concordanza del 98% entro un livello di gravità.
Progetto Glasswing
Finora meno dell'1% dei bug identificati è stato completamente corretto. Anthropic sta coordinando la divulgazione responsabile, pubblicando impegni crittografici SHA-3 per i problemi non corretti e seguendo una tempistica di 90 più 45 giorni prima di rilasciare i dettagli completi. Il bug di esecuzione di codice remoto del server NFS di FreeBSD CVE-2026-4747, risalente a 17 anni fa, che garantisce pieno accesso root non autenticato, è tra gli esempi citati già in fase di divulgazione.

Il progetto Glasswing, annunciato insieme al modello, rappresenta il tentativo di Anthropic di indirizzare queste capacità verso la difesa prima che strumenti simili diventino ampiamente disponibili. Tra i partner fondatori figurano Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, la Linux Foundation, Microsoft, Nvidia e Palo Alto Networks. L'accesso viene esteso a oltre 40 ulteriori organizzazioni di software critico.
Anthropic ha stanziato 4 milioni di dollari in donazioni per la sicurezza open source: 2,5 milioni di dollari ad Alpha-Omega attraverso l'OpenSSF tramite la Linux Foundation e 1,5 milioni di dollari all'Apache Software Foundation.

Anthropic registra AnthroPAC presso la FEC nel contesto della controversia con il Pentagono
Il 3 aprile 2026 Anthropic ha registrato AnthroPAC presso la FEC, creando il suo primo comitato di azione politica (PAC) finanziato dai dipendenti in vista delle elezioni di medio termine incentrate sull'intelligenza artificiale. read more.
Leggi ora
Anthropic registra AnthroPAC presso la FEC nel contesto della controversia con il Pentagono
Il 3 aprile 2026 Anthropic ha registrato AnthroPAC presso la FEC, creando il suo primo comitato di azione politica (PAC) finanziato dai dipendenti in vista delle elezioni di medio termine incentrate sull'intelligenza artificiale. read more.
Leggi ora
Anthropic registra AnthroPAC presso la FEC nel contesto della controversia con il Pentagono
Leggi oraIl 3 aprile 2026 Anthropic ha registrato AnthroPAC presso la FEC, creando il suo primo comitato di azione politica (PAC) finanziato dai dipendenti in vista delle elezioni di medio termine incentrate sull'intelligenza artificiale. read more.
L'azienda ha riconosciuto che strumenti di IA come Mythos abbassano la barriera per individuare e sfruttare le vulnerabilità, e ha segnalato un rischio a breve termine da parte di attori statali, Cina, Iran, Corea del Nord e Russia, e gruppi criminali se capacità simili si diffondessero senza controlli. Ha descritto un periodo di turbolenze transitorie prima che i difensori integrino pienamente la tecnologia.
Anthropic ha affermato che le prossime versioni di Claude Opus includeranno misure di sicurezza per rilevare e bloccare output pericolosi per la sicurezza informatica e prevede di introdurre un programma di verifica informatica per professionisti della sicurezza qualificati. Entro 90 giorni è previsto un rapporto pubblico sui risultati dei partner e sulle vulnerabilità corrette.















