Il modello Mythos di Anthropic sta facendo parlare di se. E' finito al centro di critiche dopo l’analisi di Marcus Hutchins, l’esperto che scoprì il kill switch di wannacry e che molti dei nostri lettori ricordano bene. Si contesta il reale valore delle falle scoperte e i costi dichiarati. Hutchins evidenzia un problema: nella cyber security, le vulnerabilità non mancano per limiti tecnologici, ma per carenza di incentivi, mentre gli attacchi continuano a basarsi sull'ingegneria sociale.
Con il boom dell’intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più comuni, ma non tutti gli esperti sono disposti a prenderle per buone. Una nuova controversia è scoppiata attorno all’ultima innovazione di Anthropic, presentata dall’azienda come un significativo passo avanti nel rilevamento delle vulnerabilità.
L’analista britannico di malwareMarcus Hutchins, salito alla ribalta dopo aver fermato l’epidemia di WannaCry, ha pubblicamente messo in dubbio le affermazioni di Anthropic sulle capacità del modello Mythos.
Il motivo era una presentazione in cui l’azienda sosteneva che il sistema fosse in grado di individuare e sfruttare le vulnerabilità meglio della maggior parte degli esseri umani.
Advertising
Anthropic ha inoltre riferito che il modello ha già scoperto migliaia di problemi precedentemente sconosciuti in sistemi operativi, browser e software diffusi. L’accesso a Mythos però, è attualmente limitato ; è in fase di test da parte di importanti organizzazioni tecnologiche e di sicurezza informatica nell’ambito del progetto Glasswing.
Hutchins ha analizzato uno degli esempi citati: una vulnerabilità in OpenBSD che il sistema avrebbe individuato con uno sforzo computazionale inferiore a 20.000 dollari. Ha stimato che la vulnerabilità consistesse in un dereferenziamento di puntatore nullo, un tipo di errore che in genere provoca un arresto anomalo del sistema piuttosto che un controllo completo. Questa scoperta, secondo l’esperto, non sembra un risultato di grande rilievo.
Anche il prezzo dichiarato ha sollevato alcuni interrogativi. Hutchins ha suggerito che la cifra rifletta il prezzo dei token API, piuttosto che i costi effettivi dell’infrastruttura. Dato il finanziamento attivo da parte di fondi di venture capital, il costo di elaborazione potrebbe essere più basso.
Lo specialista individua il problema principale non nella tecnologia, bensì nell’economia. Le vulnerabilità rimangono irrisolte non per mancanza di strumenti, ma per mancanza di motivazione e di incentivi per chi le individua. Anche con l’utilizzo dell’intelligenza artificiale, l’analisi del codice richiede investimenti e, senza un cambiamento nel modello di finanziamento, la situazione non cambierà.
Hutchins ha inoltre osservato che gli aggressori ricorrono più spesso all’ingegneria sociale e al phishing che ad attacchi tecnici sofisticati. Per questo motivo, i nuovi strumenti di scansione delle vulnerabilità non modificano sostanzialmente gli equilibri di potere nella sicurezza informatica.
L’analista in passato ha criticato le affermazioni generalizzate sul ruolo dell’intelligenza artificiale nell’industria. In autunno, ad esempio, ha contestato uno studio del MIT secondo il quale l’80% degli attacchi ransomware era collegato all’intelligenza artificiale.
Questo articolo è stato successivamente rimosso dal sito web dell’università.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.