Nel mio ruolo di system administrator e IT security specialist, ho sempre dato per scontato che scoprire e patchare vulnerabilità critiche fosse una corsa contro il tempo tra fornitori di software e attaccanti. Ma ad aprile 2026, Anthropic ha lanciato Project Glasswing, e il paradigma è cambiato radicalmente. Quello che vi mostro qui non è solo una novità nel panorama AI; è una reckoning moment per come gestiamo la sicurezza infrastrutturale.
Negli ultimi settimane, Anthropic ha usato Claude Mythos Preview per identificare migliaia di vulnerabilità zero-day (difetti precedentemente sconosciuti agli sviluppatori del software), molte critiche, in ogni sistema operativo maggiore e in ogni browser principale. Questo significa che una singola IA frontier model ha fatto scoperte che decine di anni di revisione umana, fuzzing aggressivo e scrutinio open-source avevano perso.
In questa guida tecnica, vi spiego come Project Glasswing cambierà il mio approccio al patching automatizzato, perché gli attuali cicli di remediation sono ormai insufficienti, e quali azioni concrete devo intraprendere per mantenere sicuri i sistemi dei miei clienti nel 2026.
Che cos’è Project Glasswing e Perché Anthropic Non Rilascia Mythos al Pubblico
Anthropic ha formato Project Glasswing perché ha osservato capacità in un nuovo frontier model che ritiene possa ridefinire la cybersecurity. Claude Mythos Preview è un modello general-purpose non ancora rilasciato che rivela un fatto evidente: i modelli IA hanno raggiunto un livello di capacità di coding dove possono superare tutti tranne gli umani più abili nella ricerca e nello sfruttamento di vulnerabilità software.
Tecnicamente, il motivo della scelta di Anthropic di non rilasciare Mythos al pubblico è strategicamente fondamentale per la mia sicurezza: Anthropic ha detto che non lo rilascia al pubblico per le sue capacità di cyberattacco, e ha lanciato Project Glasswing per eseguire il modello su una serie intera di software pubblico e proprietario, con l’obiettivo di trovare e patchare tutte le vulnerabilità prima che gli hacker ottengano il modello e le sfruttino.
Nella mia esperienza, questo è il contrario della strategia di OpenAI: Anthropic ha scelto controlled rollout con gated access piuttosto che una corsa all’annuncio. Project Glasswing è un’iniziativa di cybersecurity difensiva di Anthropic da $100 milioni che fornisce accesso curato a Mythos Preview a 11 major technology companies e organizzazioni. I partner includono AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, il Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks.
Le Capacità di Claude Mythos: 21 Zero-Day in Chrome e Decine di Anni di Bug Nascosti
Quando ho letto i dettagli tecnici sul blog Frontier Red Team di Anthropic, ho dovuto rileggere due volte. Durante i test, Anthropic ha scoperto che Mythos Preview è capace di identificare e sfruttare zero-day vulnerabilità in ogni sistema operativo maggiore e ogni browser principale quando diretto da un utente a farlo. Le vulnerabilità che trova sono spesso sottili o difficili da rilevare. Molte hanno 10 o 20 anni, con la più vecchia trovata finora essendo un bug ormai patchato di 27 anni in OpenBSD.
Più specificamente sul fronte Chrome: Google ha rilasciato aggiornamenti di sicurezza per Chrome per affrontare 21 vulnerabilità, incluso un flaw zero-day che dice è stato sfruttato in natura. Come sysadmin che manteneva una flotta di browser Chromium, questa è una delle patch releases più significative che ho visto per motivi di volume e gravità.
L’Exploit Autonomo: 4 Vulnerabilità Concatenate e JIT Heap Spray
Una cosa che mi ha impressionato particolarmente è la sofisticazione dell’exploit generation. Gli exploit che costruisce non sono solo semplici stack-smashing exploits (anche se come mostrerò, può farlo anche). In un caso, Mythos Preview ha scritto un exploit del browser che ha concatenato insieme quattro vulnerabilità, scrivendo uno heap spray JIT complesso che è scappato sia dai sandbox renderer che OS.
Questo è il livello di reasoning che solo i ricercatori di security di top tier potevano fare manualmente in mesi. Un’IA frontier l’ha fatto in minuti.
Il Problema Reale: Trovare i Bug è Facile, Fixarli è il Calvario
Ma ecco dove la narrativa ottimistica si scontra con la realtà operativa. Durante il mio lavoro in questi giorni, ho notato un numero critico che dovrebbe tenere svegli i security leader di notte: meno dell’1% delle vulnerabilità trovate da Mythos sono state patchate.
Pensateci un momento. Il motore di scoperta vulnerabilità più potente mai costruito è stato eseguito contro il software critico del mondo, e l’ecosistema non poteva assorbire l’output.
Glasswing ha risolto il problema della ricerca. Nessuno ha risolto il problema della correzione. E questo mi spinge a ripensare completamente come gestisco il patching automatizzato nei miei ambienti.
Mythos Preview ha Trovato Migliaia di Zero-Day: Ma Quanti Sono Realmente Disclosed?
Quando ho cercato di verificare gli annunci ufficiali, ho scoperto qualcosa di interessante. Anthropic ha confermato che Mythos ha identificato “migliaia” di vulnerabilità zero-day, ma non ha divulgato il numero esatto per prevenire lo sfruttamento. Oltre il 99% delle vulnerabilità scoperte rimanevano non patchate al momento dell’annuncio del 7 aprile 2026.
Nel mio blog ho già scritto su Patch Tuesday Aprile 2026 con 167 vulnerabilità, ma i numeri di Project Glasswing sono in un ordine di grandezza diverso. E questo cambia tutto il mio modello di gestione del rischio.
Come Mythos Preview Scopre Vulnerabilità: La Tecnica Dietro il Benchmark
Voglio mostrare cosa differenzia Mythos da altri strumenti di sicurezza, perché nella mia esperienza le capacità di reasoning end-to-end cambiano il gioco. Mythos non usa tecniche tradizionali di program analysis come fuzzing o software composition analysis. Invece:
- Legge il codice come un ricercatore umano: analizza il design, le assunzioni di sicurezza, i confini tra componenti.
- Costruisce modelli di minaccia impliciti: capisce cosa un attaccante potrebbe fare con diverse catene di input.
- Crea exploit autonomi: scrive codice sfruttabile reale, non solo segnalazioni teoriche.
- Raccorda vulnerabilità multiple: identifica come le debolezze individuali interagiscono per bypass sandbox e mitigazioni.
Nel mio blog ho scritto su come proteggere Plesk dalle wave zero-day di aprile, ma Project Glasswing rappresenta una minaccia di scala completamente diversa: non è una vulnerabilità singola, è un’automazione completa della vulnerability discovery pipeline.
Implicazioni per il Patching Automatizzato: Cicli Mensili Diventano Obsoleti
Qui è dove il mio lavoro cambia concretamente. Nel 2025, io e molti sysadmin operavamo su cicli di patching:
- Patch Tuesday mensile per Microsoft (secondo martedì del mese).
- Cicli di release regolari per fornitori di software (quarterly, semestrale, annuale).
- Patch out-of-band solo per vulnerabilità critiche exploitate attivamente.
Ma se Mythos funziona come descritto, la scoperta vulnerabilità diventa continua e automatizzata, forzando i team di sicurezza a operare su timeline quasi real-time piuttosto che cicli di scanning e remediation periodici.
Questo significa:
- Zero-day acceleration: le vulnerabilità passano da “sconosciute per anni” a “patchate in giorni” a “exploit in ore”.
- Volume di patch esponenziale: Anthropic ha commesso di pubblicare un rapporto pubblico entro 90 giorni riassumendo cosa Glasswing ha riparato. Quel rapporto atterrerà nei primi giorni di luglio 2026, ed è seguito da mesi di rilasci ad alto volume di patch su sistemi operativi, browser e librerie principali.
- Necessity di automazione completa: i cicli manuali di testing-patch-deployment non reggeranno il ritmo.
Firefox, Chrome e Caso Mozilla: 271 Bug Scoperti e Fixati in Poche Settimane
Un esempio pratico che mi ha colpito: Mozilla ha usato lo strumento Mythos AI di Anthropic per scoprire e fixare 271 bug all’interno di Firefox, migliorando significativamente la sicurezza e le prestazioni del browser.
271 vulnerabilità fixate. In una single browser sweep. Questo è il numero che mi dice quanto sia potente Mythos, e quanto radicale sia la discontinuità con lo status quo di prima.
Nel mio blog ho già coperto come fare audit di sicurezza su WordPress, ma gli strumenti tradizionali non scalano a questo livello di automation e reasoning.
Che Cosa Fanno i Partner di Project Glasswing (AWS, Google, Microsoft, Apple)
Capire cosa stanno facendo i launch partner mi aiuta a prevedere quali vulnerabilità faranno surface nei prossimi mesi:
- Google: scanning di Chrome, Android, Chromium, librerie open-source critiche.
- Microsoft: Windows kernel, Office, Azure stack, SQL Server.
- Apple: iOS, macOS, Safari, librerie di sistema.
- AWS: infrastruttura cloud, SDK, tooling proprietario.
- Cisco: firmware di rete, security appliances, infrastruttura SD-WAN.
- Linux Foundation + open-source maintainers: kernel Linux, glibc, OpenSSL, Python, Node.js.
Questo significa che quasi ogni livello dello stack software critico sta per essere analizzato da Mythos Preview con risultati pubblicamente disclosed entro luglio 2026.
CVE-2026-4747: Il Caso di Studio della 17-Year-Old FreeBSD RCE
Un esempio concreto che mostra la qualità della ricerca: Mythos Preview ha autonomamente identificato e sfruttato una vulnerabilità di remote code execution di 17 anni in FreeBSD che permette a chiunque di ottenere root su una macchina che esegue NFS. Questa vulnerabilità, triaged come CVE-2026-4747, permette a un attaccante di ottenere il controllo completo del server, iniziando da un utente non autenticato ovunque su internet.</n
17 ANNI senza essere scoperta. E Mythos l’ha trovata autonomamente.
Il Dilemma della Cybersecurity IA-Nativa: Difesa vs. Offesa
Ecco il paradosso che devo gestire. Anche se i rischi da cyberattacchi aumentati da IA sono seri, c’è motivo per l’ottimismo: le stesse capacità che rendono i modelli IA pericolosi nelle mani sbagliate li rendono inestimabili per trovare e fixare i difetti nel software importante.
Ma il timing importa enormemente. Se Mythos rimane solo nelle mani dei defender (AWS, Google, Microsoft, etc.), allora abbiamo una finestra temporale dove gli attaccanti non hanno lo stesso strumento. Ma dato il ritmo del progresso IA, non sarà lungo prima che tali capacità si proliferino, potenzialmente oltre gli attori impegnati a implementarle in sicurezza. Il fallout—per economie, sicurezza pubblica, e sicurezza nazionale—potrebbe essere grave.
Come OpenAI Risponde: Aardvark e la Corsa Competitiva
Non posso ignorare che OpenAI sta annunciando Aardvark, un agentic security researcher potenziato da GPT-5. OpenAI non vuole lasciare il campo della cybersecurity IA a Anthropic da solo.
Questo significa che il mio ambito di “AI-native cybersecurity” avrà **almeno due competitor frontier models** nel 2026 con capacità asintoticamente simili.
Cosa Devo Fare Oggi come Sysadmin: 5 Azioni Concrete di Mitigazione
1. Preparare Processi di Patching Autonomi (Non Manuali)
Nel mio ambiente Plesk (che ho documentato in Plesk Cost Management 2026), devo spostare da patch mensili pianificate a patch **asynchronous rolling** che possono essere applicate in qualsiasi momento.
Questo significa scrivere script Ansible/Puppet che triggherano automaticamente quando una vulnerabilità critica esce, senza attendere la finestra di manutenzione.
2. Implementare AI-Powered Prioritization
Non potrò patchare tutto subito. Devo usare vulnerability severity scoring + asset criticality mapping per decidere quale vulnerabilità patch per prima.
Tools come AI integration nel vulnerability management diventeranno obbligatori.
3. Mantenere Inventory Aggiornato di Dipendenze Software
Se il numero di zero-day scoperte da Mythos è nelle migliaia, devo sapere ESATTAMENTE quale versione di quale libreria è in esecuzione su quale server.
Nel mio blog ho già scritto su Plesk Obsidian e gli update di componenti critici, ma il tracking deve diventare **near-real-time**.
4. Implementare Rapid Rollback Capability
Se un patch (anche da Google o Microsoft) introduce una regressione, devo poterla rollback in minuti, non ore.
Questo significa:
- Snapshot dei sistemi prima di ogni patch.
- Automated canary deployments (5% dei server prima, poi 100%).
- Pre-staged rollback scripts.
5. Monitora i Disclosure di Project Glasswing da Luglio 2026
Quando pubblicherà Anthropic risultati da Project Glasswing? Anthropic ha commesso di pubblicare un rapporto pubblico entro 90 giorni dal lancio—atterrando nei primi giorni di luglio 2026—coprendo quello che Glasswing ha riparato, cosa hanno imparato i partecipanti, e quali vulnerabilità possono essere divulgate.
Questo rapporto sarà il catalogo definitivo di quali zero-day stanno uscendo. Devo averlo nel mio SIEM da giorno 1.
La Realtà Disaggradevole: I Team Non Sono Pronti per Questo Volume
Voglio essere onesto: Quello che otterrai è uno tsunami di legittimi trovamenti che ancora richiedono verifica umana, considerazioni di processo organizzativo, continuità aziendale, e cicli di patch che non sono cambiati fondamentalmente in un decennio.
Nel 2025, il mio team di 3 persone poteva gestire 30-40 patch critiche al mese. Nel 2026 post-Glasswing, avrò 300-400. Senza automazione radicale, andrò in crash.
Questo è il motivo per cui se la tua organizzazione ha un processo di patching lento, la half-life delle vulnerabilità non patchate sta per diventare più breve.
FAQ: Domande Frequenti su Project Glasswing e Zero-Day AI
Mythos Preview sarà mai disponibile pubblicamente?
Anthropic ha detto che non pianifica di rendere disponibile il modello al pubblico. Ma i safeguard di cybersecurity sviluppati durante Glasswing eventualmente spediranno con un futuro Claude Opus model che sarà più largamente accessibile. Quindi la risposta è: non Mythos direttamente, ma versioni successivi di Claude con capacità di sicurezza simili probabilmente sì.
Come posso accedere a Mythos Preview se il mio business è critico?
Anthropic ha anche esteso l’accesso a un gruppo di oltre 40 organizzazioni aggiuntive che costruiscono o mantengono infrastruttura software critica in modo che possano usare il modello per scansionare e proteggere sistemi sia first-party che open-source. Se lavori in infrastruttura critica, candidati. Nel frattempo, OpenAI’s Aardvark è un’alternativa open per i test.
Quanto tempo ho prima che gli attaccanti usino modelli simili a Mythos?
Questo è sconfortevole. Se Mythos o GPT-5.4-Cyber fossero ampiamente disponibili oggi, l’industria vedrebbe l’accelerazione della scoperta vulnerabilità drammaticamente. I defender devono prepararsi per un futuro dove un modello frontier altrettanto capace esce dai setting di ricerca controllato e finisce nelle mani di attori nation-state e avversari sofisticati. Io direi: **18-36 mesi** prima che l’offensiva raggiunge la difesa.
Il mio software legacy è a rischio più alto di being targeted?
Sì. Fino a ora, trovare una zero-day critica in una codebase hardened come OpenBSD era il genere di lavoro solo che un piccolo numero di ricercatori d’elite poteva fare. Mythos Preview lo sta facendo autonomamente. Se dipendi dall’oscurità del codice legacy per la sicurezza, quella difesa è scomparsa. Devo inventariare il legacy, urgentemente.
Cosa succede ai bug bounty programs nel 2026?
Se fai charging per zero-day in un bug bounty program, aspettati sia supply che competizione per aumentare. Ma contemporaneamente, nel 2025, il National Vulnerability Database aveva un backlog di approssimativamente 30,000 voci CVE in attesa di analisi. I manutentori open-source sono già sopraffatti, indicato dalla chiusura del programma bug bounty del progetto curl per scoraggiare report mal costruiti da IA e persone. I manutentori di curl hanno chiuso il loro programma due mesi fa o qualcosa di simile perché hanno preso troppi falsi positivi e non potevano gestire il carico.
Conclusione: Project Glasswing Come Punto di Inflessione
Le capacità IA hanno attraversato una soglia che cambia fondamentalmente l’urgenza richiesta per proteggere l’infrastruttura critica dalle minacce cyber, e non c’è tornare indietro. Il lavoro fondamentale con questi modelli ha mostrato che possiamo identificare e fixare vulnerabilità di sicurezza attraverso hardware e software a un pace e scale prima impossibile. Quello è un shift profondo, e un chiaro segnale che i vecchi modi di hardening dei sistemi non sono più sufficienti.
Nel mio blog ho documentato molte evoluzioni della cybersecurity nel 2026: da Claude Mythos leaked a fine marzo all’ NIS2 compliance nel 2026. Ma Project Glasswing è il turning point che farà obsoleti i cicli di patch tradizionali **entro 6 mesi**.
Come sysadmin che deve proteggere client e infrastruttura propria, il mio compito è prepararsi **oggi** per un ecosistema dove il vulnerability discovery è autonomo, il patching è continuo, e l’attacco è al millisecondo.
Vi consiglio: mappate le vostre dipendenze software, initiate processi di automazione patching, e fatevi trovare pronti quando il rapporto pubblico di Glasswing esce a luglio. Perché a quel punto, la corsa contro il tempo inizia davvero.
Condividete i vostri dubbi o esperienze nei commenti: come state preparando la vostra infrastruttura per Project Glasswing e la nuova era di vulnerability discovery IA-native?