A Anthropic lançou o modelo de IA Mythos, mas seus recursos avançados de hacking não permitirão que todos acessem o produto.

A Anthropic abriu acesso limitado ao seu novo modelo de IA, Mythos, projetado para encontrar vulnerabilidades críticas e combater ameaças cibernéticas. A ferramenta estará disponível apenas para empresas selecionadas, já que suas capacidades de invasão foram consideradas perigosas demais para serem divulgadas ao público.

Fonte da imagem: Anthropic

De acordo com o The Wall Street Journal, uma versão preliminar da rede neural será distribuída para aproximadamente 50 empresas e organizações que dão suporte a infraestruturas críticas de TI, incluindo Amazon, Apple, Google e a Linux Foundation. Segundo Logan Graham, chefe da Frontier Red Team da Anthropic, o modelo Mythos AI demonstrou capacidades tão avançadas na detecção e exploração de falhas de software que os desenvolvedores não têm planos, no momento, de liberá-lo para o público.

Especialistas em cibersegurança estão cada vez mais preocupados com o fato de a inteligência artificial estar reduzindo rapidamente o intervalo entre a descoberta de uma vulnerabilidade e a criação de um software funcional para explorá-la. No final do ano passado, pesquisadores da Universidade Stanford descobriram que as redes neurais são quase tão eficazes quanto especialistas humanos na detecção e exploração de falhas em redes reais. Um excelente exemplo disso é o modelo anterior da Anthropic, o Claude Opus 4.6, que, no início deste ano, encontrou mais vulnerabilidades críticas no navegador Firefox em apenas duas semanas do que as normalmente descobertas globalmente em dois meses.

O novo modelo Mythos provou ser aproximadamente 10 vezes mais eficaz do que os sistemas de IA anteriores no cálculo do custo de detecção de uma única falha de segurança. Embora a Anthropic não tenha planos de lançar seu produto publicamente, Logan Graham está confiante de que outras redes neurais desenvolverão capacidades de hacking semelhantes nos próximos anos. Portanto, o especialista recomenda que a comunidade de TI se prepare agora para um mundo em que o atraso entre a descoberta de uma vulnerabilidade de software e sua exploração em um ataque será reduzido a zero.

admin

Postagens recentes

A Kingston lança SSDs da série DC3000ME de 30,72 TB.

A Kingston expandiu seu portfólio de SSDs da série DC3000ME com um modelo de 30,72…

44 minutos atrás

Resident Evil Requiem está vendendo tão bem que a Capcom teve que aumentar sua previsão de receita para o ano.

As vendas recordes do aclamado jogo de ação e terror da franquia, Resident Evil Requiem,…

44 minutos atrás

Um táxi aéreo elétrico realizou seu primeiro voo de Manhattan para o Aeroporto de Nova York.

A empresa americana Joby Aviation realizou o primeiro voo de demonstração de um táxi aéreo…

60 minutos atrás

A cantora Taylor Swift aceitou o desafio de proteger sua voz e aparência da inteligência artificial.

Devido à sua popularidade, as estrelas do show business frequentemente se tornam alvos de manipulação…

60 minutos atrás

O Steam Controller era fácil de desmontar e reparar.

A Valve dedicou um esforço considerável ao desenvolvimento do seu icônico Steam Controller — ele…

1 hora atrás

A montadora chinesa BYD confirmou sua intenção de competir na Fórmula 1.

Enquanto algumas montadoras chinesas tentam atrair atenção para seus carros esportivos elétricos com conceitos extravagantes…

1 hora atrás