The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие эксплоиты

08.04.2026 13:25 (MSK)

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода. Эксперименты с данной AI-моделью позволили выявить более 500 уязвимостей в открытых проектах, и сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз - процент создания успешных эксплоитов вырос с околонулевых значений до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

  1. Главная ссылка к новости (https://www.anthropic.com/glas...)
  2. OpenNews: Утечка кода инструментария Claude Code из-за забытого в NPM-пакете map-файла
  3. OpenNews: Linux Foundation распределит $12.5 млн на поддержание безопасности открытого ПО
  4. OpenNews: Переписывание кода при помощи AI для перелицензирования открытых проектов
  5. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
  6. OpenNews: Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65165-ai
Ключевые слова: ai, anthropic, opus, mythos
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (113) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:49, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > OpenBSD

    "Only two remote holes in the default install, in a heck of a long time!"
    Сколько ещё не замечено и ждёт своего часа?

     
     
  • 2.2, Аноним (2), 13:50, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Думаешь, окупится?
     
  • 2.25, Аноним (25), 14:53, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.27, Аноним (27), 15:02, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нашли на SWE-bench Pro 77.8%
    А что будет на 99.9%?)
     
  • 2.50, пох. (?), 16:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    с тех пор поправили дефолт инстал - сразу вызывает shutdown. Выключенная система - точно без remote holes!

     
     
  • 3.63, Аноним (63), 16:52, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    wake on lan - я для тебя шутка?)
     
  • 2.138, Аноним (138), 19:22, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прощайте QA-специалисты, Тестировщики, bug bounty конкурсы
    будем скучать)
     

  • 1.3, Анонимно (ok), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > уязвимость присутствует в unsafe-блоке в коде на Rust

    Вот это поворот

     
     
  • 2.7, Аноним (7), 13:56, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    написано же unsafe, значит специально сделано, для повышения безопасности.
     
     
  • 3.40, Аноним (40), 15:32, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Иначе не получится, чтоб ещё и работало.
     
  • 2.42, Аноним (42), 15:40, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +12 +/
    В расте есть выбор: либо безопасно, либо работает.
     

  • 1.4, мяв (?), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    вулны не беда - у нас же флатпак есть !
    ой, то есть ..
     
     
  • 2.6, q (ok), 13:55, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продолжи мысль. Если дверь к квартиру можно взломать, значит лучше вообще никакую дверь не ставить, верно? Ты же к этому ведешь?
     
     
  • 3.18, Аноним (18), 14:26, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    попробуй дверь бункера сломать :)
     
     
  • 4.45, Аноним (45), 15:45, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    тут уже соц инженерия сделает всё
     
     
  • 5.56, Аноним (40), 16:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или найти идеологически несогласных с позицией той "двери", они с энтузиазмом помогут.
     
     
  • 6.110, Аноним (18), 00:23, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а таких по ту сторону двери не бывает - "дилемма обреченного"!
     
  • 6.111, Аноним (18), 00:26, 09/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.109, Аноним (18), 00:21, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    типа, "откройте, санэпидемнадзор", а вламывается в омон? :) Только вот до той стороны бункерной двери еще, как говорится, надо достучаться.
     
     
  • 6.112, Аноним (18), 00:29, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    стучат, "откройте, демократия" :)
     
  • 3.104, Аноним (104), 22:30, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Продолжу мысль. Если дверь к квартиру можно взломать, значит надо ставить другую дверь.
     

  • 1.5, 11009 (?), 13:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    вроде тут в новостях на днях у этого антрофика спалился как-то чел, у которого увели учетку от клода? Или я с чем-то попутал. Если это так, то получается, что левая нога не знает что происходит у правой руки? Забавно.
     

  • 1.8, Аноним (8), 14:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    Ребята, а может лучше писать код без уязвимостей?

    > 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    > OpenBSD, позволяющая удалённо инициировать аварийное завершение
    > работы системы.

    Академическое качество кода!

    > Также найдена существовавшая 16 лет уязвимость в реализации
    > кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и
    > av1, эксплуатируемые при обработке специально оформленного
    > контента.

    Ах! Классика!

    > позволивший выполнить код с правами root через отправку
    > специально оформленных сетевых пакетов на NFS-сервер из
    > состава FreeBSD.

    Какая прелесть. Даже угадывать не нужно какая причина этого))

     
     
  • 2.9, Аноним (9), 14:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +13 +/
    > Ребята, а может лучше писать код без уязвимостей?

    Пишите. А мы посмеёмся. Смеётся тот, кто смеётся последний

     
  • 2.11, Аноним (11), 14:12, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >Ребята, а может лучше писать код без уязвимостей?

    Покажите как надо ?

     
  • 2.13, Аноним (25), 14:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    >> OpenBSD, позволяющая удалённо инициировать аварийное завершение
    >> работы системы.
    >
    >Академическое качество кода!

    Зря иронизируете. Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.38, Аноним (-), 15:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

    Ремотно инициируемый отказ в обслуживании. По сути как удаленный доступ к кнопке reset. Не нравится мне ваш сервак - ну я его и выпилю к хренам. Так то довольно неприятная штука если сервак нужный был.

     
     
  • 4.59, похнапоха (?), 16:43, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Угомонись. Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке. Как правило в современные IT практики и средства последних 15 лет позволяют устранить либо вовремя заметить развитие подобных атаки до того, как они вызовут DoS целевого сервиса.
     
     
  • 5.95, Аноним (95), 19:21, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Любое устройство, которое доступно локально в 99% случаях подвержено DoS атаке.

    Конечно. Только есть ньюанс (с).
    Одному устройству нужно будет 100500 тонн трафика, которые невозможно не знаметить.
    А другому - одного залетевшего пакета.

     
     
  • 6.100, Аноним (100), 21:15, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Фильтру что так, что эдак без разницы.
     
  • 2.39, Аноним (40), 15:24, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    Гениально, Ватсон!

     
  • 2.60, Аноним (63), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    И без багов!

     
  • 2.66, Rev (ok), 16:59, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ребята, а может лучше писать код без уязвимостей?

    Ну это же надо осилить safe Rust, сишникам это не под силу :(

     
     
  • 3.75, aname (ok), 17:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Ребята, а может лучше писать код без уязвимостей?
    > Ну это же надо осилить safe Rust, сишникам это не под силу
    > :(

    Почему растухи всё ещё используют unsafe?

     
     
  • 4.77, Аноним (77), 17:27, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    некоторые вещи без этого невозможно сделать
     
     
  • 5.117, _ (??), 03:09, 09/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.131, Аноним (131), 20:22, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что процессоры и контроллеры не знают систему типов RUST.
    Умеют только сырые указатели.
     
  • 2.82, Аноним (82), 17:53, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Ребята, а может лучше писать код без уязвимостей?

    Опытным глазом пробегись. Может раньше ИИ найдешь уязвимости.

     
  • 2.108, Аноним83 (?), 00:18, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "The AI Crowd"
    "The RUST Crowd"
    Ждём сериалов про будни тружеников.
     
  • 2.118, Аноня (?), 05:56, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    А бездомному нужно просто купить дом.

     
  • 2.134, Grandx64 (?), 23:19, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>Какая прелесть. Даже угадывать не нужно какая причина этого))

    Ви таки понимаете, что если Искуственный Интллект начнет вылавливать все ошибки в обращении с памятью, так называемые "безопасные языки" делающие то же самое ценой 2-3 кратного падения производительности станут не нужны ??

     
     
  • 3.135, Прохожий (??), 02:02, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >безопасные языки" делающие то же самое ценой 2-3 кратного падения производительности

    1. Там, где используются такие языки, очевидно, высокая производительность не нужна.

    2. Не все безопасные языки приводят к такому падению производительности. Например, тот же Rust не приводит. А работа компилятора обойдётся в итоге гораздо дешевле работы LLM. И результат будет на 100% (или около того) предсказуем, в отличие от.

     
  • 2.140, Аноним (140), 15:07, 11/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "А вы не могли бы заранее предупреждать о сбоях"
     

  • 1.10, Аноним (11), 14:10, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Anthropic кстати сейчас активно наращивает мощности на базе Google TPU:
    - https://www.anthropic.com/news/google-broadcom-partnership-compute
    - https://blog.google/innovation-and-ai/infrastructure-and-cloud/google-cloud/ir
     
  • 1.12, Аноним (12), 14:17, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Недавно новость была, что они получили полный доступ к секретным данным пентагона. А теперь их ии резко поумнел в теме эксплойтов, вот уж совпадение.
     
     
  • 2.14, Аноним (11), 14:23, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Недавно новость была, что они получили полный доступ к секретным данным пентагона.

    Настоящий «Глухой телефон», где-то кто-то невнимательно прочитал и понеслась...
    Вы хоть погуглите немного.

     
     
  • 3.21, Аноним (11), 14:29, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или это намеренная ложь.
     
     
  • 4.29, Аноним (27), 15:04, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 4.30, Аноним (12), 15:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Скорее намеренное замалчивание компании об этой саксесс стори. Из новости следует что доступ к данным у них есть, а также контроль за работой модели, который вообще убрать требуют, наплевав даже на свои законы.
     
     
  • 5.33, Аноним (11), 15:09, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто замалчивает ? Там судебный процесс, который все СМИ публично освещали.
    Что вы пытаетесь сказать то ?
     
  • 5.34, Аноним (35), 15:11, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    - у анонима с опеннета есть доступ к данным Пентагона!
    - но это чушь, нет подтверждений
    - НАМЕРЕННОЕ ЗАМАЛЧИВАНИЕ
     
  • 3.83, Аноним (82), 17:54, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Вы хоть погуглите немного.

    Когда уже почистили?

     
  • 2.20, Аноним (11), 14:28, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это Пентагон просил полный доступ, а ему отказали:
    1) https://3dnews.ru/1137374/
    2) https://3dnews.ru/1139000/
     
     
  • 3.84, Аноним (82), 17:57, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Звон был. Мы не скрываем. Только не оттуда откуда вы подумали.
     

  • 1.26, Axonic (ok), 14:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Конкурсы на взлом систем и платформ можно отменять.
     
  • 1.28, Аноним (28), 15:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какое отношерие данная новость имеет к открытому ПО?
     
     
  • 2.31, Аноним (11), 15:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ошибки ищут в открытом ПО. Осильте прочитать "три строчки" новости.
     
     
  • 3.74, Аноним (28), 17:14, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нейросети это уже давно умеют делать. Или на опеннете только сейчас об этом узнали?
     
  • 2.37, Аноним (-), 15:16, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Какое отношерие данная новость имеет к открытому ПО

    В закрытом - уязвимости проблематично искать. За отсутствием там сорца :). Пусть за отдельные бабки раскошеливаются...

     
     
  • 3.136, Прохожий (??), 02:05, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Человеку - да, проблематично. А LLM и на машинный код можно натренировать.
     
  • 2.41, Аноним (41), 15:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Точно такое же, как и твой процессор произведённый на закрытом оборудовании ASML.
     

  • 1.36, Аноним (-), 15:15, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.43, Аноним (42), 15:41, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Без сомнений, что именно для этого инструменты и разрабатываются.
     
     
  • 2.46, Аноним (11), 15:48, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё и соревнования проводят и деньги платят:
    https://www.opennet.dev/keywords/pwn2own.html
     
     
  • 3.51, пох. (?), 16:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    дык васяны о том и плачут, что хрен теперь а не деньги, все деньги забрал себе антропик поганый!

     

  • 1.47, aname (ok), 15:50, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эффективность тысяч глаз была настолько высокой, что их уже заменяют на нейрослоп.

    Сообщество™- такое Сообщество™

     
     
  • 2.54, Аноним (40), 16:31, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Развивающие ИИ мнение глаз не спрашивают. Глаза тоже возьмут на вооружение в помощь пподобный ИИ, когда его можно будет крутить на своём оборудовании.
     
     
  • 3.69, aname (ok), 17:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее если.
    Не, ну альтернативы, скорее всего, всплывут. Опенсорсные. С качеством®
     
  • 2.61, Аноним (40), 16:46, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Слово "сообщество", без уточнений - обобщающее. А ты ему (TM) приписал. Поэтому, по-твоему получается, что любое сообщество - торговая марка. Даже сообщество собирателей марок.
     
     
  • 3.64, Аноним (63), 16:52, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.70, aname (ok), 17:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такое комментировать- только портить.
     
  • 2.106, Аноним (106), 23:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Глупость. ИИ - инструмент. У инструмента есть оператор. Например, сообщество. Додуматься противопоставлять сообщество используемому им инструменту, это надо быть ещё тем сообществоненавистником-копpopoтофилей.
    P.S. А проектам, на которые всем было пофиг до появления нейроинструмента - будет пофиг и после, это всё никак не поможет.
     
  • 2.116, Аноним83 (?), 00:47, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так их и cppcheck заменял, просто им уже давно всё вычистили.
    А более сложные варианты фазингом вычищали, и этот ИИ примерно как фазер и работает, учитывая его кпд.
     
     
  • 3.132, Аноним (131), 21:15, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не исключено, что всё это и крутится в backend. Завернули в модную и продаваемую обертку модели.
     

  • 1.48, Аноним (48), 15:53, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust).

    Таких систем виртуализаци очень немного. 70% вероятности что это firecracker.

     
  • 1.55, ПлохойТанцор (?), 16:37, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ребята, у меня есть рабочий план: давайте писать код хорошо и безопасно, а плохо писать не будем?
     
     
  • 2.57, Аноним (11), 16:38, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    С понедельника начнём.
     
  • 2.86, Аноним (82), 18:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы обыграл шутку с "рабочим планом", рождающим такие мысли, но это будет преследуемая пропаганда.
     
  • 2.115, Аноним83 (?), 00:45, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    План плохой.
    Ты так эксплоиты и подписку на обновления никому не продашь.
     

  • 1.73, Анонимище (?), 17:12, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Теперь слова про "тысячу глаз" стали реальностью, с поправкой на то что это "глаза" ИИ. Теперь посмотрим кто выезжал на эффекте неуловимого Джо, а у кого действительно высокое качество кода
     
  • 1.79, Аноним (79), 17:34, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    100 миллионов на оплату токенов? А если нанять 200 экспертов при оплате в полмиллиона в год, сколько они уязвимостей найдут?
     
     
  • 2.81, Аноним (81), 17:52, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нисколько. За такую сумму ты и одного эксперта не наймёшь. Малварьщики больше заплатят.
     
  • 2.90, пох. (?), 18:27, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 100 миллионов на оплату токенов?

    чувак, узбагойся, это виртуальные миллионы. Им отсыпали токенов, а не денег. В надежде что денег антропику потом отсыплют те, другие васяны, которым на халяву не досталось.


    > А если нанять 200 экспертов при оплате

    то им придется платить настоящими. Ну и где ты наберешь двести грамотных и работящих и на ту зарплату -  я не знаю. Представляется целесообразным привлечь к этому делу негров!

     
     
  • 3.92, Аноним (2), 18:45, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.
     
     
  • 4.99, нах. (?), 21:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Электричество и аренда оборудования всё равно не бесплатные, кому-то придётся оплатить.

    дык, эта... того... в зеркало-то глянь!


     

  • 1.80, Аноним (80), 17:46, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Похоже на новую веху в развитии ИТ и ответом должен стать переход на RUST
     
     
  • 2.88, Аноним (82), 18:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже это веха перехода на закрытый код и контроль использования.
     
  • 2.97, Аноним (97), 19:43, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не должен. Зачем он нужен, если можно исправлять все ошибки в С и С++ на лету?
     
     
  • 3.119, ChebuRUSHkaPacman (?), 09:08, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно просто писать без ошибок.
     
     
  • 4.139, Аоним (?), 19:30, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже на ответ бота, который не осознает, что он пишет с ошибками.
    А,Б сидели на трубе. Аупала, Б пропала. Что осталось на трубе?
    Gemini радостно отвечает: осталась буква И.
     

  • 1.87, Аноним (87), 18:07, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Теперь еще и ваиб-скрипт-кидди будет, ну норм
     
     
  • 2.89, пох. (?), 18:20, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Теперь еще и ваиб-скрипт-кидди будет, ну норм

    давно хотел!

    (но увы, этот - только для уважаемых)


     

  • 1.94, vitalif (ok), 19:07, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А в винде тоже дыры нашли, или она закрыта, поэтому там дыр нет?))
     
     
  • 2.105, Аноним (105), 22:45, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    поиск багов сразу в бинарном коде в следующей серии^w версии.
     
     
  • 3.122, пох. (?), 12:10, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну кстати не вижу для AI проблем с реверс-инжинирингом кроме политических. Т.е. скорее всего правильно обученная модель + дизассемблер неплохо смогут восстановить даже достаточно нетривиальные исходники. Хорошо что пока никто этим не занимается.

     

  • 1.96, Аноним (96), 19:30, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы

    Если у них будут деньги на токены, если им разрешит цензура, если нейросеть не закорестя подобно соре, если ...

     
     
  • 2.114, Аноним83 (?), 00:44, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это всё пугалки.
    На практике вся эта волна эксплоитов кончится за 3 месяца - те редкие баги что найдут за гигаватт часы работы нейронок пофиксят за 1-2 обновления, дальше эффективность инструмента станет около нулевой.

    Типа тот же cppcheck не может вечно находить в коде плохие места, рано или поздно всё исправят.

     
     
  • 3.121, пох. (?), 12:08, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это если нового кода вообще не писать а в старом ничего не исправлять.

     

  • 1.103, bOOster (ok), 22:11, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну хоть так спалили "кухню Пентагона".
     
  • 1.107, Аноним (107), 00:10, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пфф... хакерские группировки тренировали свои AI модели на известных базах уязвимостей еще задолго до хайпа.
     
  • 1.113, Аноним83 (?), 00:41, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей
    > Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.
    > уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

    Собственно вот так эта новость и должна выглядеть: чуваки неделями жгли электричество в куче ДЦ на миллионы долларов чтобы найти то что спокойно продаётся на чёрном рынке дешевле, всякими не самыми проффесиональными профи.

     
     
  • 2.120, CheburekoRUSHkaPacman (?), 09:10, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В последующих поколениях АИ расходы в 65535 раз умешьшатся.
     

  • 1.123, Нн (?), 13:16, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну вот и всё, чуваки буквально релизнули оружие массового поражения, которое может купить каждый у кого есть деньги. Фенита ля комедия.
     
  • 1.124, Аноним (124), 13:29, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

    На первое апреля автор ффмпега в твиттере паясничал в сторону раста. Секта Просто Надо Умельщиков получила очередной удар.

     
  • 1.125, Аноним (125), 13:34, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О, дивный новый мир! Вангую, ещё лет 10-15 минимум любую IT-инфраструктуру можно считать шеретом по-умолчанию, пока вся индустрия не приспособится к новой реальности.
     
     
  • 2.137, Аноним (42), 16:41, 10/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как минимум нельзя выставляться в интернет.
     

  • 1.126, Аноним (42), 14:32, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Anthropic же оставили в «чёрном списке» - проиграла суд.
     
     
  • 2.127, Аноним (11), 14:59, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Гуглите
    https://3dnews.ru/1139000/
     
     
  • 3.128, Аноним (11), 15:01, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >но им никто не запрещает применять чат-бот для других целей

    https://3dnews.ru/1139679/

     

  • 1.129, Аноним (129), 19:10, 09/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Супер-революционная модель, которую в глаза никто не видел
    >На фоне схлопывания пузыря
    >Mythos

    А существует ли эта мифическая модель на самом деле? Может имя - это сигнал для всех, кто не идиот, что никакой модели нет?

     
     
  • 2.130, Аноним (131), 20:16, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://www-cdn.anthropic.com/
    Ошибка 404
     
     
  • 3.133, Аноним (133), 22:18, 09/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы это ищете? https://www-cdn.anthropic.com/08ab9158070959f88f296514c21b7facce6f52bc.pdf
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру