A Anthropic lançou o modelo de IA Mythos, mas seus recursos avançados de hacking não permitirão que todos acessem o produto.

A Anthropic abriu acesso limitado ao seu novo modelo de IA, Mythos, projetado para encontrar vulnerabilidades críticas e combater ameaças cibernéticas. A ferramenta estará disponível apenas para empresas selecionadas, já que suas capacidades de invasão foram consideradas perigosas demais para serem divulgadas ao público.

Fonte da imagem: Anthropic

De acordo com o The Wall Street Journal, uma versão preliminar da rede neural será distribuída para aproximadamente 50 empresas e organizações que dão suporte a infraestruturas críticas de TI, incluindo Amazon, Apple, Google e a Linux Foundation. Segundo Logan Graham, chefe da Frontier Red Team da Anthropic, o modelo Mythos AI demonstrou capacidades tão avançadas na detecção e exploração de falhas de software que os desenvolvedores não têm planos, no momento, de liberá-lo para o público.

Especialistas em cibersegurança estão cada vez mais preocupados com o fato de a inteligência artificial estar reduzindo rapidamente o intervalo entre a descoberta de uma vulnerabilidade e a criação de um software funcional para explorá-la. No final do ano passado, pesquisadores da Universidade Stanford descobriram que as redes neurais são quase tão eficazes quanto especialistas humanos na detecção e exploração de falhas em redes reais. Um excelente exemplo disso é o modelo anterior da Anthropic, o Claude Opus 4.6, que, no início deste ano, encontrou mais vulnerabilidades críticas no navegador Firefox em apenas duas semanas do que as normalmente descobertas globalmente em dois meses.

O novo modelo Mythos provou ser aproximadamente 10 vezes mais eficaz do que os sistemas de IA anteriores no cálculo do custo de detecção de uma única falha de segurança. Embora a Anthropic não tenha planos de lançar seu produto publicamente, Logan Graham está confiante de que outras redes neurais desenvolverão capacidades de hacking semelhantes nos próximos anos. Portanto, o especialista recomenda que a comunidade de TI se prepare agora para um mundo em que o atraso entre a descoberta de uma vulnerabilidade de software e sua exploração em um ataque será reduzido a zero.

admin

Postagens recentes

O headset Galaxy XR agora consegue transformar aplicativos 2D em 3D.

O Google lançou um recurso experimental para o sistema operacional Android XR que transforma aplicativos…

2 horas atrás

A Anthropic contratou um executivo importante da Microsoft para chefiar sua área de infraestrutura.

A Anthropic contratou Eric Boyd, ex-executivo da Microsoft, para liderar sua divisão de infraestrutura. Em…

2 horas atrás

A Motorola apresentou o smartphone Moto G Stylus (2026) com uma caneta stylus avançada.

A Motorola apresentou o novo smartphone intermediário Moto G Stylus (2026) e o tablet Moto…

7 horas atrás