{"id":1849,"date":"2026-04-28T12:09:47","date_gmt":"2026-04-28T10:09:47","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/project-glasswing-claude-mythos-ia-zero-day\/"},"modified":"2026-04-28T12:09:47","modified_gmt":"2026-04-28T10:09:47","slug":"project-glasswing-claude-mythos-ia-zero-day","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/project-glasswing-claude-mythos-ia-zero-day\/","title":{"rendered":"Project Glasswing e Claude Mythos: La Mia Analisi dell&#8217;IA Autonoma che Scopre Zero-Day nei Software Globali"},"content":{"rendered":"<p><strong>Quando Anthropic ha annunciato <em>Project Glasswing<\/em> il 7 aprile 2026, ho immediatamente capito di trovarmi di fronte a un momento critico per la cybersecurity mondiale<\/strong>. Non \u00e8 solo hype. Claude Mythos Preview ha scoperto autonomamente migliaia di vulnerabilit\u00e0 zero-day in ogni sistema operativo major e browser web: un salto qualitativo che ridefinisce cosa significa <em>difesa da attacchi informatici<\/em> nel 2026.<\/p>\n<p>In questa guida, condivido la mia analisi tecnica di Project Glasswing, le implicazioni di sicurezza per chi gestisce infrastrutture critiche come me, e cosa significa questo per il nostro settore nei prossimi 12-18 mesi.<\/p>\n<h2>Cos&#8217;\u00e8 Project Glasswing e Perch\u00e9 \u00c8 Cos\u00ec Importante<\/h2>\n<p><cite>Anthropic ha lanciato Project Glasswing per abilitare i difensori a proteggere i sistemi pi\u00f9 importanti prima che modelli con capacit\u00e0 simili diventino disponibili pubblicamente<\/cite>. Non \u00e8 un&#8217;iniziativa marketing: \u00e8 un appello di emergenza all&#8217;industria.<\/p>\n<p>Il nome viene dalla farfalla di cristallo (<em>Greta oto<\/em>), che nasconde le vulnerabilit\u00e0 antiche in plain sight. Interessante, vero?<\/p>\n<p><cite>I partner di lancio includono Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks<\/cite>. Nessun nome minore. Questo \u00e8 un segnale che il pericolo \u00e8 reale e imminente.<\/p>\n<h2>Claude Mythos Preview: Capacit\u00e0 Tecniche Misurabili<\/h2>\n<p>Ho seguito da vicino i benchmark tecnici. Ecco cosa mi ha colpito di pi\u00f9:<\/p>\n<h3>Scoperta Autonoma di Vulnerabilit\u00e0 Zero-Day<\/h3>\n<p><cite>Mythos Preview ha identificato e sfruttato autonomamente una vulnerabilit\u00e0 di 17 anni in FreeBSD che consente a chiunque di ottenere accesso root su una macchina che esegue NFS, rilevante come CVE-2026-4747<\/cite>. Non \u00e8 stata insegnata questa capacit\u00e0: \u00e8 emersa naturalmente.<\/p>\n<p><cite>Durante le settimane di testing, Anthropic ha usato Claude Mythos Preview per identificare migliaia di vulnerabilit\u00e0 zero-day (flaws precedentemente sconosciuti agli sviluppatori del software) in ogni sistema operativo major e browser web<\/cite>. Nel mio lavoro di System Administrator, mi trovo a gestire server che potrebbero essere affetti da bug rimasti nascosti per 27 anni. Pensaci.<\/p>\n<h3>Costruzione di Exploit Sofisticati<\/h3>\n<p><cite>Per pi\u00f9 browser web diversi, Mythos Preview ha scoperto autonomamente i primitivi di lettura e scrittura necessari, quindi li ha concatenati per formare un JIT heap spray<\/cite>. Questo non \u00e8 un semplice buffer overflow: \u00e8 il concatenamento di vulnerabilit\u00e0 complesse.<\/p>\n<p><cite>Mentre Opus 4.6 aveva un tasso di successo quasi zero nello sviluppo autonomo di exploit, Mythos Preview ha sviluppato 181 exploit funzionanti in un benchmark specifico di Firefox, rispetto a solo due tentativi riusciti su diverse centinaia di Opus 4.6<\/cite>.<\/p>\n<h3>Accessibilit\u00e0 per Non-Esperti<\/h3>\n<p><cite>Anche non-esperti possono sfruttare Mythos Preview per trovare e sfruttare vulnerabilit\u00e0 sofisticate: ingegneri di Anthropic senza formazione formale in sicurezza hanno chiesto a Mythos Preview di trovare vulnerabilit\u00e0 di esecuzione codice remoto durante la notte e si sono svegliati il mattino seguente con un exploit completo e funzionante<\/cite>. Questo \u00e8 quello che preoccupa veramente i governi.<\/p>\n<h2>Le Vulnerabilit\u00e0 Scoperte: Casi Reali dal Testing<\/h2>\n<p>Analizziamo i vuln specifici che Mythos ha trovato, perch\u00e9 i casi concreti sono illuminanti:<\/p>\n<h3>OpenBSD: Un Bug di 27 Anni in un OS Famoso per la Sicurezza<\/h3>\n<p><cite>Mythos Preview ha trovato una vulnerabilit\u00e0 di 27 anni in OpenBSD\u2014che ha la reputazione di uno dei sistemi operativi pi\u00f9 security-hardened al mondo\u2014usato per eseguire firewall e altre infrastrutture critiche. La vulnerabilit\u00e0 ha consentito a un attaccante di arresto remoto crasch di qualsiasi macchina che esegue il sistema operativo semplicemente connettendosi ad esso<\/cite>.<\/p>\n<h3>FFmpeg: Un Bug di 16 Anni che Ha Evitato Milioni di Iterazioni di Fuzzing<\/h3>\n<p><cite>Ha anche scoperto una vulnerabilit\u00e0 di 16 anni in FFmpeg\u2014usato innumerevoli volte per codificare e decodificare video\u2014in una riga di codice che gli strumenti di test automatizzato avevano colpito cinque milioni di volte senza mai beccarlo<\/cite>. Mi ha fatto male leggerlo.<\/p>\n<h3>Linux Kernel: Privilege Escalation Chain<\/h3>\n<p><cite>Il modello ha trovato e concatenato autonomamente varie vulnerabilit\u00e0 nel kernel Linux\u2014il software che esegue la maggior parte dei server mondiali\u2014per consentire a un attaccante di escalare da accesso utente ordinario a controllo completo della macchina<\/cite>.<\/p>\n<h2>Implicazioni di Sicurezza: Cosa Significa per Noi System Administrator<\/h2>\n<p>Nella mia esperienza quotidiana con Plesk, hosting e infrastrutture critiche, vedo tre implicazioni enormi:<\/p>\n<h3>1. La Finestra tra Scoperta e Sfruttamento \u00c8 Crollata<\/h3>\n<p><cite>La finestra tra una vulnerabilit\u00e0 scoperta e sfruttata da un avversario \u00e8 crollata\u2014quello che una volta richiedeva mesi ora avviene in minuti con l&#8217;IA. Claude Mythos Preview dimostra cosa \u00e8 ora possibile per i difensori su scala, e gli avversari inevitabilmente cercheranno di sfruttare le stesse capacit\u00e0<\/cite>.<\/p>\n<p>Questo cambia radicalmente il modello di patching. Non abbiamo pi\u00f9 il lusso di settimane.<\/p>\n<h3>2. Il Problema della Proliferazione: 12-18 Mesi fino all&#8217;Accesso Pubblico<\/h3>\n<p><cite>\u00c8 solo questione di tempo prima che modelli con capacit\u00e0 simili a quelle di Mythos\u2014da Anthropic, Google, OpenAI, DeepSeek, Alibaba e altri\u2014diventino disponibili pubblicamente. Si stima che ci vorranno circa 12-18 mesi prima che queste capacit\u00e0 raggiungano modelli open-source che chiunque pu\u00f2 eseguire localmente e senza restrizioni. Da quel momento in poi, dovremmo assumere che gli attori malintenzionati saranno in grado di usare modelli di IA per scoprire e militarizzare vulnerabilit\u00e0 0-day su scala<\/cite>.<\/p>\n<p>Per chi come me gestisce infrastructure-as-code e deployment, questo significa preparazione immediata.<\/p>\n<h3>3. Il Problema del Volume: Pi\u00f9 di 99% Dei Vuln Rimangono Unpatched<\/h3>\n<p><cite>Il modello ha scoperto migliaia di vulnerabilit\u00e0 high-severity su ogni sistema operativo e browser major. Oltre il 99% di quei findings rimangono unpatched al momento della scrittura\u2014una cifra che riflette non l&#8217;oscurit\u00e0 delle vulnerabilit\u00e0 ma il puro volume schiacciante dell&#8217;infrastruttura di disclosure coordinato e gestione patch esistente<\/cite>.<\/p>\n<p>Questo \u00e8 il paradosso di Glasswing: scoprire vulnerabilit\u00e0 \u00e8 il problema facile. Patchare tutto velocemente \u00e8 quasi impossibile.<\/p>\n<h2>La Strategia di Restrizione: Perch\u00e9 Anthropic Non Rilascia Mythos Pubblicamente<\/h2>\n<p>Anthropic ha fatto una scelta deliberata: non rilasciare Mythos Preview al pubblico, malgrado le pressioni commerciali enormi.<\/p>\n<p><cite>La company non ha intenzione di rendere Claude Mythos Preview generalmente disponibile a causa delle sue capacit\u00e0 di cybersecurity<\/cite>. \u00c8 uno statement coraggioso che dice: &#8220;Sappiamo che questo \u00e8 pericoloso.&#8221;<\/p>\n<p><cite>Claude Mythos Preview sar\u00e0 disponibile per i partecipanti di Project Glasswing a $25\/$125 per milione di token input\/output accessibili via Claude API, Amazon Bedrock, Google Cloud&#8217;s Vertex AI e Microsoft Foundry. Anthropic ha committed $100 milioni in crediti di utilizzo modello per coprire Project Glasswing e altri partecipanti durante la ricerca in preview<\/cite>.<\/p>\n<p>Ho anche notato un dettaglio interessante sulla governance: <cite>Anthropic non ha intenzione di rendere disponibile Claude Mythos Preview, ma l&#8217;obiettivo finale \u00e8 di consentire ai suoi utenti di distribuire modelli di classe Mythos in modo sicuro su scala\u2014per scopi di cybersecurity, ma anche per i miriadi di altri benefici che tali modelli altamente capaci porteranno. Per farlo, hanno bisogno di fare progressi nello sviluppo di salvaguardie di cybersecurity (e altri) che rilevino e blocchino i risultati pi\u00f9 pericolosi del modello. Hanno intenzione di lanciare nuove salvaguardie con un prossimo modello Claude Opus, permettendo loro di migliorare e perfezionare con un modello che non pone lo stesso livello di rischio di Mythos Preview<\/cite>.<\/p>\n<h2>Limitazioni Importanti e Realt\u00e0 di Testing Indipendente<\/h2>\n<p>Nella mia esperienza, \u00e8 sempre critico leggere anche le critiche. Il UK AI Security Institute ha condotto test indipendenti:<\/p>\n<p><cite>In valutazioni controllate dove Mythos Preview \u00e8 stato esplicitamente diretto e dato accesso di rete, hanno osservato che potrebbe eseguire attacchi multi-stage su reti vulnerabili e scoprire e sfruttare vulnerabilit\u00e0 autonomamente\u2014compiti che richiederebbero giorni di lavoro per professionisti umani<\/cite>.<\/p>\n<p>Ma attenzione: <cite>Il successo di Mythos Preview su una cyber range indica che \u00e8 almeno capace di attaccare autonomamente piccoli sistemi enterprise debolmente difesi dove l&#8217;accesso di rete \u00e8 stato ottenuto. Tuttavia, le loro range hanno differenze importanti dagli ambienti reali che le rendono target pi\u00f9 facili. Mancano funzionalit\u00e0 di sicurezza spesso presenti, come difensori attivi e tooling difensivo. Non ci sono nemmeno penalit\u00e0 per il modello nel intraprendere azioni che attiverebbero avvisi di sicurezza. Questo significa che non possiamo dire con certezza se Mythos Preview sarebbe in grado di attaccare sistemi ben-difesi<\/cite>.<\/p>\n<p>Quindi: Mythos \u00e8 devastante su sistemi poco difesi. Su sistemi well-hardened, \u00e8 ancora molto pericoloso ma non automatico.<\/p>\n<h2>FAQ<\/h2>\n<h3>Mythos Preview scoprir\u00e0 vulnerabilit\u00e0 nei miei sistemi?<\/h3>\n<p>Solo se sei parte di Project Glasswing o uno dei partner autorizzati. Attualmente, accesso ristretto a ~50 organizzazioni. Ma s\u00ec, se sei in questo gruppo, Mythos trover\u00e0 certamente vulnerabilit\u00e0 nei tuoi sistemi\u2014la domanda \u00e8 quale severit\u00e0.<\/p>\n<h3>Quando il pubblico avr\u00e0 accesso a modelli come Mythos?<\/h3>\n<p><cite>Si stima 12-18 mesi prima che queste capacit\u00e0 raggiungano modelli open-source che chiunque pu\u00f2 eseguire localmente senza restrizioni<\/cite>. Questo \u00e8 il vostro timeline di preparazione.<\/p>\n<h3>Come cambier\u00e0 il patching con l&#8217;IA autonoma che scopre vuln?<\/h3>\n<p>Drasticamente. <cite>La scala della capacit\u00e0 di scoperta di Mythos significa che il volume di questi downstream findings aumenter\u00e0 sostanzialmente<\/cite>. Dovrai automatizzare il patching e la validazione come mai prima d&#8217;ora.<\/p>\n<h3>Anthropic ha addestrato esplicitamente Mythos per la scoperta di exploit?<\/h3>\n<p><cite>Non ha esplicitamente addestrato Mythos Preview ad avere queste capacit\u00e0. Piuttosto, sono emerse come conseguenza downstream di miglioramenti generali nel codice, ragionamento e autonomia. Gli stessi miglioramenti che rendono il modello sostanzialmente pi\u00f9 efficace nel patching delle vulnerabilit\u00e0 lo rendono anche sostanzialmente pi\u00f9 efficace nel sfruttarle<\/cite>.<\/p>\n<h3>Cosa dovrei fare oggi per prepararmi?<\/h3>\n<p>Tre cose: 1) Implementa automated patching e vulnerability scanning (vedi il mio articolo su <a href=\"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/\">SOC Autonomi e Threat Prediction<\/a>); 2) Hardening dei sistemi fondamentali (non puoi patchare tutto abbastanza velocemente); 3) Monitora CVE disclosure e preparati per volumi massici nei prossimi 6 mesi.<\/p>\n<h2>Implicazioni a Lungo Termine: Oltre Glasswing<\/h2>\n<p>Nel mio team, parliamo spesso di cosa accadr\u00e0 dopo. <cite>Mythos-class capabilities diventeranno pi\u00f9 ampiamente disponibili. Anthropic ha dichiarato che il suo obiettivo finale \u00e8 di consentire la distribuzione sicura di modelli di classe Mythos su scala. Altri lab di IA stanno costruendo capacit\u00e0 simili. Entro il prossimo anno o due, le enterprise avranno accesso diretto a strumenti di scoperta powered da IA che possono scansionare i loro stessi codebase proprietari con profondit\u00e0 simile<\/cite>.<\/p>\n<p>Questo significa che tra 12 mesi, la scoperta di vulnerabilit\u00e0 sar\u00e0 democratizzata. La domanda diventer\u00e0: chi difende pi\u00f9 velocemente?<\/p>\n<p>Voglio anche segnalare un rischio di governance spesso sottovalutato: <cite>Quando le enterprise distribuiranno modelli IA capaci dell&#8217;analisi di sicurezza autonoma che Mythos dimostra, introdurranno una nuova categoria di agenti IA potenti nel loro ambiente. Questi agenti avranno bisogno di governance. Chi ha approvato il deployment di questo agente IA? Quali dati e sistemi ha accesso? Quali azioni pu\u00f2 intraprendere autonomamente? Come vengono controllate e riportate le sue attivit\u00e0?<\/cite> Vedi il mio articolo su <a href=\"https:\/\/darioiannascoli.it\/blog\/agentic-ai-governance-2026-framework-compliance-ethical-constraints-human-in-the-loop-produzione\/\">Agentic AI Governance<\/a> per approfondire.<\/p>\n<h2>Connessioni col Contesto Pi\u00f9 Ampio del 2026<\/h2>\n<p>Project Glasswing non \u00e8 isolato. Nel contesto pi\u00f9 ampio del 2026, colleghi con <a href=\"https:\/\/darioiannascoli.it\/blog\/novita-ai-aprile-2026-breakthrough\/\">le ultime novit\u00e0 AI di aprile 2026<\/a>, vediamo che il focus dell&#8217;industria si sta spostando verso:<\/p>\n<ul>\n<li><strong>Sicurezza proattiva<\/strong> piuttosto che reattiva<\/li>\n<li><strong>Governance IA<\/strong> strutturata (vedi anche <a href=\"https:\/\/darioiannascoli.it\/blog\/ai-governance-explainable-xai-2026-trasparenza-compliance\/\">AI Governance e Explainable XAI<\/a>)<\/li>\n<li><strong>Automazione su scala<\/strong> di patching e detection (rilevante per <a href=\"https:\/\/darioiannascoli.it\/blog\/soc-autonomi-threat-prediction-ai-preemptive-cybersecurity-2026\/\">SOC autonomi<\/a>)<\/li>\n<li><strong>Compliance normativa<\/strong> accelerata (vedi <a href=\"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-italia-2026-hosting-infrastruttura-sicurezza\/\">NIS2 Compliance in Italia<\/a>)<\/li>\n<\/ul>\n<p>Se stai gestendo hosting o infrastrutture critiche, questi quattro pilastri devono diventare prioritari.<\/p>\n<h2>La Mia Conclusione Tecnica<\/h2>\n<p>Ho analizzato Project Glasswing e Claude Mythos Preview come sysadmin, non come hype-chaser. Le capacit\u00e0 sono reali. Le implicazioni di sicurezza sono profonde. Non \u00e8 pandemonio domani, ma l&#8217;equilibrio difensivo-offensivo di 20 anni sta cambiando radicalmente nei prossimi 12-18 mesi.<\/p>\n<p>Se governi e grandi corporation stanno dedicando risorse massicce a questo, significa che il pericolo \u00e8 credibile. La finestra di opportunit\u00e0 per i difensori \u00e8 adesso\u2014mentre Mythos rimane ristretto. Fra 18 mesi, queste capacit\u00e0 saranno diffuse. Preparati oggi, non tra un anno.<\/p>\n<p>Nel mio blog continuer\u00f2 a condividere strategie concrete di hardening, automazione e governance man mano che il panorama si evolve. Se gestisci sistemi critici, ricontattami sui canali di sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analisi tecnica di Project Glasswing e Claude Mythos Preview: come l&#8217;IA di Anthropic scopre autonomamente migliaia di zero-day, implicazioni per la sicurezza software globale e timeline di preparazione.<\/p>\n","protected":false},"author":1,"featured_media":1850,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Project Glasswing Claude Mythos: Zero-Day IA | Dario Iannascoli","_seopress_titles_desc":"Project Glasswing e Claude Mythos Preview: analisi tecnica dell'IA che scopre autonomamente zero-day vulnerabilit\u00e0. Timeline di preparazione e implicazioni di sicurezza nel 2026.","_seopress_robots_index":"","footnotes":""},"categories":[128],"tags":[484,582,123,633,392],"class_list":["post-1849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-a-i","tag-ai-security","tag-claude-mythos","tag-cybersecurity","tag-project-glasswing","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1849"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1849\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1850"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}