Quando Anthropic ha annunciato Project Glasswing il 7 aprile 2026, ho immediatamente capito di trovarmi di fronte a un momento critico per la cybersecurity mondiale. Non è solo hype. Claude Mythos Preview ha scoperto autonomamente migliaia di vulnerabilità zero-day in ogni sistema operativo major e browser web: un salto qualitativo che ridefinisce cosa significa difesa da attacchi informatici nel 2026.
In questa guida, condivido la mia analisi tecnica di Project Glasswing, le implicazioni di sicurezza per chi gestisce infrastrutture critiche come me, e cosa significa questo per il nostro settore nei prossimi 12-18 mesi.
Cos’è Project Glasswing e Perché È Così Importante
Anthropic ha lanciato Project Glasswing per abilitare i difensori a proteggere i sistemi più importanti prima che modelli con capacità simili diventino disponibili pubblicamente. Non è un’iniziativa marketing: è un appello di emergenza all’industria.
Il nome viene dalla farfalla di cristallo (Greta oto), che nasconde le vulnerabilità antiche in plain sight. Interessante, vero?
I partner di lancio includono Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Nessun nome minore. Questo è un segnale che il pericolo è reale e imminente.
Claude Mythos Preview: Capacità Tecniche Misurabili
Ho seguito da vicino i benchmark tecnici. Ecco cosa mi ha colpito di più:
Scoperta Autonoma di Vulnerabilità Zero-Day
Mythos Preview ha identificato e sfruttato autonomamente una vulnerabilità di 17 anni in FreeBSD che consente a chiunque di ottenere accesso root su una macchina che esegue NFS, rilevante come CVE-2026-4747. Non è stata insegnata questa capacità: è emersa naturalmente.
Durante le settimane di testing, Anthropic ha usato Claude Mythos Preview per identificare migliaia di vulnerabilità zero-day (flaws precedentemente sconosciuti agli sviluppatori del software) in ogni sistema operativo major e browser web. Nel mio lavoro di System Administrator, mi trovo a gestire server che potrebbero essere affetti da bug rimasti nascosti per 27 anni. Pensaci.
Costruzione di Exploit Sofisticati
Per più browser web diversi, Mythos Preview ha scoperto autonomamente i primitivi di lettura e scrittura necessari, quindi li ha concatenati per formare un JIT heap spray. Questo non è un semplice buffer overflow: è il concatenamento di vulnerabilità complesse.
Mentre Opus 4.6 aveva un tasso di successo quasi zero nello sviluppo autonomo di exploit, Mythos Preview ha sviluppato 181 exploit funzionanti in un benchmark specifico di Firefox, rispetto a solo due tentativi riusciti su diverse centinaia di Opus 4.6.
Accessibilità per Non-Esperti
Anche non-esperti possono sfruttare Mythos Preview per trovare e sfruttare vulnerabilità sofisticate: ingegneri di Anthropic senza formazione formale in sicurezza hanno chiesto a Mythos Preview di trovare vulnerabilità di esecuzione codice remoto durante la notte e si sono svegliati il mattino seguente con un exploit completo e funzionante. Questo è quello che preoccupa veramente i governi.
Le Vulnerabilità Scoperte: Casi Reali dal Testing
Analizziamo i vuln specifici che Mythos ha trovato, perché i casi concreti sono illuminanti:
OpenBSD: Un Bug di 27 Anni in un OS Famoso per la Sicurezza
Mythos Preview ha trovato una vulnerabilità di 27 anni in OpenBSD—che ha la reputazione di uno dei sistemi operativi più security-hardened al mondo—usato per eseguire firewall e altre infrastrutture critiche. La vulnerabilità ha consentito a un attaccante di arresto remoto crasch di qualsiasi macchina che esegue il sistema operativo semplicemente connettendosi ad esso.
FFmpeg: Un Bug di 16 Anni che Ha Evitato Milioni di Iterazioni di Fuzzing
Ha anche scoperto una vulnerabilità di 16 anni in FFmpeg—usato innumerevoli volte per codificare e decodificare video—in una riga di codice che gli strumenti di test automatizzato avevano colpito cinque milioni di volte senza mai beccarlo. Mi ha fatto male leggerlo.
Linux Kernel: Privilege Escalation Chain
Il modello ha trovato e concatenato autonomamente varie vulnerabilità nel kernel Linux—il software che esegue la maggior parte dei server mondiali—per consentire a un attaccante di escalare da accesso utente ordinario a controllo completo della macchina.
Implicazioni di Sicurezza: Cosa Significa per Noi System Administrator
Nella mia esperienza quotidiana con Plesk, hosting e infrastrutture critiche, vedo tre implicazioni enormi:
1. La Finestra tra Scoperta e Sfruttamento È Crollata
La finestra tra una vulnerabilità scoperta e sfruttata da un avversario è crollata—quello che una volta richiedeva mesi ora avviene in minuti con l’IA. Claude Mythos Preview dimostra cosa è ora possibile per i difensori su scala, e gli avversari inevitabilmente cercheranno di sfruttare le stesse capacità.
Questo cambia radicalmente il modello di patching. Non abbiamo più il lusso di settimane.
2. Il Problema della Proliferazione: 12-18 Mesi fino all’Accesso Pubblico
È solo questione di tempo prima che modelli con capacità simili a quelle di Mythos—da Anthropic, Google, OpenAI, DeepSeek, Alibaba e altri—diventino disponibili pubblicamente. Si stima che ci vorranno circa 12-18 mesi prima che queste capacità raggiungano modelli open-source che chiunque può eseguire localmente e senza restrizioni. Da quel momento in poi, dovremmo assumere che gli attori malintenzionati saranno in grado di usare modelli di IA per scoprire e militarizzare vulnerabilità 0-day su scala.
Per chi come me gestisce infrastructure-as-code e deployment, questo significa preparazione immediata.
3. Il Problema del Volume: Più di 99% Dei Vuln Rimangono Unpatched
Il modello ha scoperto migliaia di vulnerabilità high-severity su ogni sistema operativo e browser major. Oltre il 99% di quei findings rimangono unpatched al momento della scrittura—una cifra che riflette non l’oscurità delle vulnerabilità ma il puro volume schiacciante dell’infrastruttura di disclosure coordinato e gestione patch esistente.
Questo è il paradosso di Glasswing: scoprire vulnerabilità è il problema facile. Patchare tutto velocemente è quasi impossibile.
La Strategia di Restrizione: Perché Anthropic Non Rilascia Mythos Pubblicamente
Anthropic ha fatto una scelta deliberata: non rilasciare Mythos Preview al pubblico, malgrado le pressioni commerciali enormi.
La company non ha intenzione di rendere Claude Mythos Preview generalmente disponibile a causa delle sue capacità di cybersecurity. È uno statement coraggioso che dice: “Sappiamo che questo è pericoloso.”
Claude Mythos Preview sarà disponibile per i partecipanti di Project Glasswing a $25/$125 per milione di token input/output accessibili via Claude API, Amazon Bedrock, Google Cloud’s Vertex AI e Microsoft Foundry. Anthropic ha committed $100 milioni in crediti di utilizzo modello per coprire Project Glasswing e altri partecipanti durante la ricerca in preview.
Ho anche notato un dettaglio interessante sulla governance: Anthropic non ha intenzione di rendere disponibile Claude Mythos Preview, ma l’obiettivo finale è di consentire ai suoi utenti di distribuire modelli di classe Mythos in modo sicuro su scala—per scopi di cybersecurity, ma anche per i miriadi di altri benefici che tali modelli altamente capaci porteranno. Per farlo, hanno bisogno di fare progressi nello sviluppo di salvaguardie di cybersecurity (e altri) che rilevino e blocchino i risultati più pericolosi del modello. Hanno intenzione di lanciare nuove salvaguardie con un prossimo modello Claude Opus, permettendo loro di migliorare e perfezionare con un modello che non pone lo stesso livello di rischio di Mythos Preview.
Limitazioni Importanti e Realtà di Testing Indipendente
Nella mia esperienza, è sempre critico leggere anche le critiche. Il UK AI Security Institute ha condotto test indipendenti:
In valutazioni controllate dove Mythos Preview è stato esplicitamente diretto e dato accesso di rete, hanno osservato che potrebbe eseguire attacchi multi-stage su reti vulnerabili e scoprire e sfruttare vulnerabilità autonomamente—compiti che richiederebbero giorni di lavoro per professionisti umani.
Ma attenzione: Il successo di Mythos Preview su una cyber range indica che è almeno capace di attaccare autonomamente piccoli sistemi enterprise debolmente difesi dove l’accesso di rete è stato ottenuto. Tuttavia, le loro range hanno differenze importanti dagli ambienti reali che le rendono target più facili. Mancano funzionalità di sicurezza spesso presenti, come difensori attivi e tooling difensivo. Non ci sono nemmeno penalità per il modello nel intraprendere azioni che attiverebbero avvisi di sicurezza. Questo significa che non possiamo dire con certezza se Mythos Preview sarebbe in grado di attaccare sistemi ben-difesi.
Quindi: Mythos è devastante su sistemi poco difesi. Su sistemi well-hardened, è ancora molto pericoloso ma non automatico.
FAQ
Mythos Preview scoprirà vulnerabilità nei miei sistemi?
Solo se sei parte di Project Glasswing o uno dei partner autorizzati. Attualmente, accesso ristretto a ~50 organizzazioni. Ma sì, se sei in questo gruppo, Mythos troverà certamente vulnerabilità nei tuoi sistemi—la domanda è quale severità.
Quando il pubblico avrà accesso a modelli come Mythos?
Si stima 12-18 mesi prima che queste capacità raggiungano modelli open-source che chiunque può eseguire localmente senza restrizioni. Questo è il vostro timeline di preparazione.
Come cambierà il patching con l’IA autonoma che scopre vuln?
Drasticamente. La scala della capacità di scoperta di Mythos significa che il volume di questi downstream findings aumenterà sostanzialmente. Dovrai automatizzare il patching e la validazione come mai prima d’ora.
Anthropic ha addestrato esplicitamente Mythos per la scoperta di exploit?
Non ha esplicitamente addestrato Mythos Preview ad avere queste capacità. Piuttosto, sono emerse come conseguenza downstream di miglioramenti generali nel codice, ragionamento e autonomia. Gli stessi miglioramenti che rendono il modello sostanzialmente più efficace nel patching delle vulnerabilità lo rendono anche sostanzialmente più efficace nel sfruttarle.
Cosa dovrei fare oggi per prepararmi?
Tre cose: 1) Implementa automated patching e vulnerability scanning (vedi il mio articolo su SOC Autonomi e Threat Prediction); 2) Hardening dei sistemi fondamentali (non puoi patchare tutto abbastanza velocemente); 3) Monitora CVE disclosure e preparati per volumi massici nei prossimi 6 mesi.
Implicazioni a Lungo Termine: Oltre Glasswing
Nel mio team, parliamo spesso di cosa accadrà dopo. Mythos-class capabilities diventeranno più ampiamente disponibili. Anthropic ha dichiarato che il suo obiettivo finale è di consentire la distribuzione sicura di modelli di classe Mythos su scala. Altri lab di IA stanno costruendo capacità simili. Entro il prossimo anno o due, le enterprise avranno accesso diretto a strumenti di scoperta powered da IA che possono scansionare i loro stessi codebase proprietari con profondità simile.
Questo significa che tra 12 mesi, la scoperta di vulnerabilità sarà democratizzata. La domanda diventerà: chi difende più velocemente?
Voglio anche segnalare un rischio di governance spesso sottovalutato: Quando le enterprise distribuiranno modelli IA capaci dell’analisi di sicurezza autonoma che Mythos dimostra, introdurranno una nuova categoria di agenti IA potenti nel loro ambiente. Questi agenti avranno bisogno di governance. Chi ha approvato il deployment di questo agente IA? Quali dati e sistemi ha accesso? Quali azioni può intraprendere autonomamente? Come vengono controllate e riportate le sue attività? Vedi il mio articolo su Agentic AI Governance per approfondire.
Connessioni col Contesto Più Ampio del 2026
Project Glasswing non è isolato. Nel contesto più ampio del 2026, colleghi con le ultime novità AI di aprile 2026, vediamo che il focus dell’industria si sta spostando verso:
- Sicurezza proattiva piuttosto che reattiva
- Governance IA strutturata (vedi anche AI Governance e Explainable XAI)
- Automazione su scala di patching e detection (rilevante per SOC autonomi)
- Compliance normativa accelerata (vedi NIS2 Compliance in Italia)
Se stai gestendo hosting o infrastrutture critiche, questi quattro pilastri devono diventare prioritari.
La Mia Conclusione Tecnica
Ho analizzato Project Glasswing e Claude Mythos Preview come sysadmin, non come hype-chaser. Le capacità sono reali. Le implicazioni di sicurezza sono profonde. Non è pandemonio domani, ma l’equilibrio difensivo-offensivo di 20 anni sta cambiando radicalmente nei prossimi 12-18 mesi.
Se governi e grandi corporation stanno dedicando risorse massicce a questo, significa che il pericolo è credibile. La finestra di opportunità per i difensori è adesso—mentre Mythos rimane ristretto. Fra 18 mesi, queste capacità saranno diffuse. Preparati oggi, non tra un anno.
Nel mio blog continuerò a condividere strategie concrete di hardening, automazione e governance man mano che il panorama si evolve. Se gestisci sistemi critici, ricontattami sui canali di sicurezza.