Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Китайська група кіберзлочинців Webworm атакує державні установи в Європі
    Китайська група кіберзлочинців Webworm атакує державні установи в Європі
    2 дні тому
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    1 тиждень тому
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    2 тижні тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    2 тижні тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як перевірити роботу вбудованого антивірусу Windows Defender у Windows 11?
    Як перевірити роботу вбудованого антивірусу Windows Defender у Windows 11?
    8 місяців тому
    Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)
    Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)
    8 місяців тому
    Останні новини
    Як правильно зберігати старі смартфони та планшети
    4 дні тому
    12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
    5 днів тому
    Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
    7 днів тому
    Захист браузера: 6 розширень, які варто встановити
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 місяць тому
    Останні новини
    Як з’явився інтернет в Україні: 35 років від першого модему до 35 мільйонів користувачів
    1 день тому
    Яка остання версія Android?
    2 тижні тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    4 тижні тому
    Як кіберзлочинці взаємодіють між собою
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 місяць тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 місяць тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing

ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing

Кібербезпека
1 місяць тому
Поширити
6 хв. читання
ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing

Anthropic оголосила Project Glasswing — масштабну міжгалузеву ініціативу з кібербезпеки, до якої долучилися Amazon Web Services, Apple, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks, Broadcom та Linux Foundation. В основі ініціативи — новітня модель Claude Mythos Preview, яка вже знайшла тисячі критичних zero-day вразливостей у всіх основних операційних системах і браузерах, зокрема деякі з них існували непоміченими десятиліттями.

Зміст
  • Що таке Project Glasswing
  • Що вже знайшов Claude Mythos Preview
  • Порівняння з попередніми моделями
  • Чому це важливо для кіберзахисту
  • Фінансові зобов’язання та доступ
  • Що далі

Що таке Project Glasswing

Project Glasswing — це спільна оборонна ініціатива, мета якої полягає в тому, щоб поставити найпотужніші можливості ШІ у галузі кібербезпеки на службу захисту, а не нападу. Каталізатором стала демонстрація можливостей Claude Mythos Preview — нової закритої моделі Anthropic, яка, за словами компанії, перевершує більшість людей-експертів у виявленні та експлуатації програмних вразливостей.

Учасники програми отримають доступ до Mythos Preview для пошуку вразливостей у своїх ключових системах — тих, що формують значну частину спільної поверхні кіберзагроз у світі. Очікується, що робота буде зосереджена на локальному виявленні вразливостей, тестуванні бінарних файлів методом «чорної скриньки», захисті кінцевих точок і тестуванні систем на проникнення.

Що вже знайшов Claude Mythos Preview

За кілька тижнів використання модель виявила тисячі zero-day вразливостей — тобто таких, що раніше були невідомі розробникам відповідного програмного забезпечення. Ці вразливості охоплюють усі основні операційні системи та всі основні браузери, а також широкий спектр іншого критичного ПЗ. Показово, що більшість знахідок модель зробила цілком автономно, без втручання людини.

- Advertisement -

Серед конкретних прикладів, розкритих після виправлення:

  • 27-річна вразливість в OpenBSD — операційній системі, що вважається однією з найзахищеніших у світі та застосовується для роботи файрволів та іншої критичної інфраструктури. Вразливість дозволяла зловмиснику дистанційно аварійно завершити роботу будь-якого пристрою просто підключившись до нього;
  • 16-річна вразливість у FFmpeg — широко використовуваній бібліотеці для кодування та декодування відео. Проблема містилася в рядку коду, який автоматизовані інструменти тестування перевіряли п’ять мільйонів разів, так її й не виявивши;
  • Ланцюжок вразливостей у ядрі Linux — ПЗ, яке забезпечує роботу більшості серверів у світі. Поєднавши кілька вразливостей, модель змогла продемонструвати шлях від звичайних прав користувача до повного контролю над машиною.

Усі три вразливості вже виправлені. По значній кількості інших Anthropic опублікувала криптографічний хеш деталей і розкриє специфіку після виходу виправлень.

Порівняння з попередніми моделями

На бенчмарку CyberGym, який оцінює відтворення вразливостей, Mythos Preview набрав 83,1% проти 66,6% у Claude Opus 4.6. Подібне випередження спостерігається і в загальних завданнях розробки ПЗ: на SWE-bench Verified модель досягла 77,8% проти 53,4%, на Terminal-Bench 2.0 — 93,9% проти 80,8% у Opus 4.6.

Чому це важливо для кіберзахисту

Як пояснюють в Anthropic, та сама здатність, що робить ШІ-модель небезпечною в руках зловмисників, робить її безцінною для захисників: раніше пошук та усунення вразливостей вимагав рідкісної експертизи та значних часових витрат. Тепер той самий процес можна масштабувати.

Особливу тривогу викликає те, що аналогічні можливості незабаром можуть з’явитися у зловмисників. Якщо сьогодні знайти та проексплуатувати критичну вразливість під силу лише найкваліфікованішим фахівцям, то в міру поширення потужних ШІ-моделей цей бар’єр стрімко знизиться. У відповідь на це Project Glasswing прагне дати захисникам перевагу ще до того, як ця зміна відбудеться.

На більш широкому геополітичному рівні Anthropic звертає увагу на загрози з боку державних ініціаторів загроз — зокрема, пов’язаних із росією, Китаєм, Іраном і Північною Кореєю — та наголошує, що захист критичної інфраструктури є пріоритетом національної безпеки для демократичних країн.

Фінансові зобов’язання та доступ

Anthropic виділяє до 100 млн доларів у вигляді кредитів на використання Mythos Preview для учасників програми. Крім того, компанія передає 2,5 млн доларів організаціям Alpha-Omega та OpenSSF через Linux Foundation та 1,5 млн доларів — Apache Software Foundation для підтримки супровідників відкритого ПЗ.

Доступ до моделі вже отримали понад 40 організацій, що розробляють або підтримують критичну програмну інфраструктуру. Після завершення дослідницького превью Mythos Preview буде доступна учасникам за 25 доларів за мільйон вхідних токенів і 125 доларів за мільйон вихідних — через Claude API, Amazon Bedrock, Google Cloud Vertex AI та Microsoft Foundry.

- Advertisement -

Що далі

Anthropic не планує надавати Claude Mythos Preview у загальний доступ. Компанія розробляє засоби захисту, покликані виявляти і блокувати найнебезпечніші результати роботи моделі, та планує впровадити їх з майбутнім релізом Claude Opus. Протягом 90 днів Anthropic обіцяє публічно звітувати про результати: кількість виправлених вразливостей, здобуті уроки та практичні рекомендації щодо того, як мають змінитися підходи до безпеки в епоху ШІ.

У більш довгостроковій перспективі компанія розраховує на формування незалежного галузевого органу — з представниками приватного та державного секторів, — який зможе взяти на себе відповідальність за масштабні кіберпроєкти, подібні до Project Glasswing.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AnthropicClaude MythosProject GlasswingШтучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як заархівувати та розпакувати файли та папки на Mac Як заархівувати та розпакувати файли та папки на Mac
Наступна стаття ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті

В тренді

Як правильно зберігати старі смартфони та планшети
Як правильно зберігати старі смартфони та планшети
3 дні тому
Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
Камфектинг: як зрозуміти, що за вами стежать через камеру, і як це зупинити
6 днів тому
12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
12 розширень для Google Chrome: продуктивність і ШІ у вашому браузері
5 днів тому
Як з’явився інтернет в Україні
Як з’явився інтернет в Україні: 35 років від першого модему до 35 мільйонів користувачів
2 дні тому
Китайська група кіберзлочинців Webworm атакує державні установи в Європі
Китайська група кіберзлочинців Webworm атакує державні установи в Європі
2 дні тому

Рекомендуємо

OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
Техногіганти

OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями

1 місяць тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

1 місяць тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Техногіганти

Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах

1 місяць тому
Як ШІ перетворився на машину дезінформації — дослідження НАТО
Статті

Як ШІ перетворився на машину дезінформації — дослідження НАТО

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?