Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Primo piano di Marcus Hutchins davanti a una postazione da lavoro, con sfondo composto da pannelli esagonali decorativi e monitor spenti. Indossa una felpa chiara e un microfono clip. Sopra l’immagine è sovrapposta la scritta grande “ANTHROPIC”, suggerendo un contesto legato all’intelligenza artificiale e alla tecnologia.

AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins

16 Aprile 2026 11:26
In sintesi

Il modello Mythos di Anthropic sta facendo parlare di se. E' finito al centro di critiche dopo l’analisi di Marcus Hutchins, l’esperto che scoprì il kill switch di wannacry e che molti dei nostri lettori ricordano bene. Si contesta il reale valore delle falle scoperte e i costi dichiarati. Hutchins evidenzia un problema: nella cyber security, le vulnerabilità non mancano per limiti tecnologici, ma per carenza di incentivi, mentre gli attacchi continuano a basarsi sull'ingegneria sociale.

Con il boom dell’intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più comuni, ma non tutti gli esperti sono disposti a prenderle per buone. Una nuova controversia è scoppiata attorno all’ultima innovazione di Anthropic, presentata dall’azienda come un significativo passo avanti nel rilevamento delle vulnerabilità.

L’analista britannico di malware Marcus Hutchins, salito alla ribalta dopo aver fermato l’epidemia di WannaCry, ha pubblicamente messo in dubbio le affermazioni di Anthropic sulle capacità del modello Mythos.

Il motivo era una presentazione in cui l’azienda sosteneva che il sistema fosse in grado di individuare e sfruttare le vulnerabilità meglio della maggior parte degli esseri umani.

Advertising

Anthropic ha inoltre riferito che il modello ha già scoperto migliaia di problemi precedentemente sconosciuti in sistemi operativi, browser e software diffusi. L’accesso a Mythos però, è attualmente limitato ; è in fase di test da parte di importanti organizzazioni tecnologiche e di sicurezza informatica nell’ambito del progetto Glasswing.

Hutchins ha analizzato uno degli esempi citati: una vulnerabilità in OpenBSD che il sistema avrebbe individuato con uno sforzo computazionale inferiore a 20.000 dollari. Ha stimato che la vulnerabilità consistesse in un dereferenziamento di puntatore nullo, un tipo di errore che in genere provoca un arresto anomalo del sistema piuttosto che un controllo completo. Questa scoperta, secondo l’esperto, non sembra un risultato di grande rilievo.

Anche il prezzo dichiarato ha sollevato alcuni interrogativi. Hutchins ha suggerito che la cifra rifletta il prezzo dei token API, piuttosto che i costi effettivi dell’infrastruttura. Dato il finanziamento attivo da parte di fondi di venture capital, il costo di elaborazione potrebbe essere più basso.

Lo specialista individua il problema principale non nella tecnologia, bensì nell’economia. Le vulnerabilità rimangono irrisolte non per mancanza di strumenti, ma per mancanza di motivazione e di incentivi per chi le individua. Anche con l’utilizzo dell’intelligenza artificiale, l’analisi del codice richiede investimenti e, senza un cambiamento nel modello di finanziamento, la situazione non cambierà.

Hutchins ha inoltre osservato che gli aggressori ricorrono più spesso all’ingegneria sociale e al phishing che ad attacchi tecnici sofisticati. Per questo motivo, i nuovi strumenti di scansione delle vulnerabilità non modificano sostanzialmente gli equilibri di potere nella sicurezza informatica.

L’analista in passato ha criticato le affermazioni generalizzate sul ruolo dell’intelligenza artificiale nell’industria. In autunno, ad esempio, ha contestato uno studio del MIT secondo il quale l’80% degli attacchi ransomware era collegato all’intelligenza artificiale.

Questo articolo è stato successivamente rimosso dal sito web dell’università.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance