Quando uma empresa anuncia o produto mais poderoso que já desenvolveu e, no mesmo comunicado, explica por que não vai vendê-lo, é porque algo vai muito longe.
No dia 7 de abril de 2026, a Anthropic fez um anúncio que poucas pessoas esperavam: a empresa vai compartilhar seu modelo de IA mais avançado e até então secreto com um grupo seleto de gigantes da tecnologia e cibersegurança, especificamente para que eles usem o sistema para encontrar falhas de segurança em seus próprios produtos antes que invasores mal-intencionados as descubram.

A Anthropic, fundadora do assistente Claude e avaliada em cerca de US$ 380 bilhões (aproximadamente R$ 1,9 trilhão), fez exatamente isso ao apresentar o Claude Mythos Preview.
O modelo se chama Claude Mythos Preview, e o programa que organiza esse acesso restrito é o Projeto Glasswing. Os parceiros de lançamento incluem Apple, Amazon Web Services, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks.
O Mythos Preview não é um produto à venda. Ele é, nas próprias palavras da empresa, uma prova do que a inteligência artificial já consegue fazer, e um sinal do tamanho do problema que essa capacidade representa para a segurança digital global.
A Anthropic não planeja tornar o Mythos Preview disponível, mas eventualmente quer implantar modelos da classe do Mythos em escala quando novas salvaguardas estiverem em vigor.
Além desses 12 parceiros principais, a Anthropic está estendendo o acesso a outras 40 organizações que desenvolvem ou mantêm infraestrutura de software crítica.
O anúncio veio acompanhado de números que chamam atenção: em apenas algumas semanas de testes, o Mythos Preview já havia identificado milhares de vulnerabilidades de segurança críticas e desconhecidas, denominadas “falhas de dia zero”, em todos os principais sistemas operacionais e navegadores da web.
Entre elas, um bug no sistema operacional OpenBSD que havia passado despercebido por 27 anos e uma vulnerabilidade no FreeBSD com 17 anos de existência que permitia acesso remoto completo à máquina afetada.
Tudo sobre o Claude Mythos: Confirmado pela Anthropic, o Projeto Glasswing foi anunciado oficialmente em 7 de abril de 2026. A Anthropic confirmou os detalhes em seu site oficial (anthropic.com/project/glasswing) e por meio de um post técnico detalhado da equipe de Red Team da empresa.
| 12 Parceiros principais do Projeto Glasswing | 40+Organizações com acesso ao Mythos Preview |
| US$ 100M Em créditos de uso alocados pela Anthropic | US$ 4M Em doações para organizações de segurança de código aberto |
| 93,9% Score do Mythos no SWE-bench Verified, referência de codificação |
- Ofertas na Amazon
O que é o Claude Mythos Preview
O Claude Mythos Preview é a versão mais avançada de modelo já desenvolvida pela Anthropic. A empresa descreve-o como um modelo de propósito geral com capacidades especialmente notáveis em programação, raciocínio e tarefas autônomas.
Seu desempenho em segurança cibernética não foi intencional, segundo a própria Anthropic: as capacidades emergiram como consequência direta do aprimoramento geral em código e raciocínio, não de um treinamento específico para detectar vulnerabilidades.
A existência do modelo veio a público de forma inesperada e acidental. Cerca de duas semanas antes do anúncio oficial do Projeto Glasswing, detalhes sobre o Mythos foram inadvertidamente armazenados em um banco de dados público acessível.
A Anthropic inadvertidamente armazenou documentos internos sobre o modelo em um banco de dados público acessível.
Os documentos vazados descreviam o modelo como “de longe o modelo de IA mais poderoso” já desenvolvido pela empresa e alertavam que ele “pressagia uma onda iminente de modelos que podem explorar vulnerabilidades de formas que ultrapassam os esforços dos defensores”.
“Não treinamos explicitamente o Mythos Preview para ter essas capacidades. Em vez disso, elas emergiram como consequência downstream de melhorias gerais em código, raciocínio e autonomia.
As mesmas melhorias que tornam o modelo substancialmente mais eficaz para corrigir vulnerabilidades também o tornam substancialmente mais eficaz para explorá-las.”— Anthropic, declaração oficial no lançamento do Projeto Glasswing, via anthropic.com/glasswing
Quando o anúncio oficial chegou, em 7 de abril, a empresa confirmou o que os documentos vazados descreviam: um modelo de propósito geral que, em benchmarks padronizados da indústria, deixa todos os concorrentes disponíveis no mercado significativamente para trás.
A diferença mais reveladora está no SWE-bench Pro, o teste mais difícil disponível para avaliar a capacidade de modelos em engenharia de software real.
O Mythos Preview é um novo modelo de linguagem de propósito geral que se destaca de forma marcante em tarefas de segurança computacional.
Em resposta, a Anthropic lançou o Projeto Glasswing, um esforço para usar o Mythos Preview para ajudar a proteger o software mais crítico do mundo e preparar a indústria para as práticas necessárias para se manter à frente dos ciberatacantes. Fonte: Anthropic
O Mythos marcou 77,8% no SWE-bench Pro. O Claude Opus 4.6, modelo atual da Anthropic e um dos melhores disponíveis publicamente, marcou 53,4%. São 24 pontos de diferença em um teste construído para ser difícil.
No SWE-bench Verified, versão mais ampla do mesmo teste, a conta é 93,9% contra 80,8%. No GPQA Diamond, benchmark de raciocínio científico de nível de pós-graduação em física, química e biologia, o Mythos chegou a 94,6%.
O Que o Modelo Faz com Código: a Capacidade que Inviabilizou o Lançamento
A razão pela qual a Anthropic não lançou o Mythos ao público não é o raciocínio científico nem o desempenho geral. É o que o modelo faz com software.
A empresa deixa claro que não treinou o Mythos especificamente para cibersegurança. O que aconteceu foi mais orgânico, e mais preocupante: ao se tornar muito bom em entender e escrever código, o modelo ficou também muito bom em encontrar exatamente os pontos onde o código quebra.
A Anthropic disse que não treinou explicitamente o Mythos Preview para ter essas capacidades. Em vez disso, elas emergiram como consequência direta de melhorias gerais em código, raciocínio e autonomia.
As mesmas melhorias que tornam o modelo substancialmente mais eficaz para corrigir vulnerabilidades também o tornam substancialmente mais eficaz para explorá-las.
O que o Mythos Preview Encontrou: Falhas Antigas em Sistemas Críticos
O que o Claude Mythos achou sem supervisão humana:

| Alvo | Descoberta |
|---|---|
| OpenBSD | Bug de 27 anos em sistema conhecido por rigor de segurança |
| FFmpeg | Falha de 16 anos em bibliotecas de mídia |
| FreeBSD NFS | RCE com ganho de root (CVE-2026-4747), 17 anos |
| Navegador moderno | Cadeia de 4 vulnerabilidades com JIT heap spray, escapa sandbox e kernel |
| Volume total | “Milhares” de zero-days; Tom’s Hardware aponta que a agregação vem de 198 revisões manuais |
Em semanas de testes internos, o Mythos Preview encontrou milhares de vulnerabilidades inéditas em todos os principais sistemas operacionais e em todos os principais navegadores. Algumas dessas falhas tinham décadas de vida.
A Anthropic publicou um relatório técnico detalhado com os resultados dos testes do Mythos Preview, com uma ressalva importante: mais de 99% das vulnerabilidades encontradas ainda não foram corrigidas, tornando irresponsável divulgar detalhes específicos sobre elas. Ainda assim, o 1% que foi possível divulgar já oferece uma visão clara das capacidades do modelo.
As Vulnerabilidades que Ninguém Havia Encontrado
Bug com 27 anos · OpenBSD
Vulnerabilidade de longa data no sistema operacional focado em segurança
O OpenBSD é amplamente reconhecido como um dos sistemas operacionais mais seguros do mundo, com foco em correção proativa de vulnerabilidades. O Mythos encontrou um bug que havia escapado das revisões de segurança do projeto por mais de duas décadas.
CVE-2026-4747 · FreeBSD · 17 anos
Execução remota de código com acesso root sem autenticação
O Mythos identificou e explorou de forma totalmente autônoma, sem intervenção humana, uma vulnerabilidade de 17 anos no FreeBSD que permite a qualquer pessoa na internet obter controle completo (root) de um servidor executando NFS. A vulnerabilidade foi catalogada como CVE-2026-4747.
Exploit em Cadeia · Navegador Web
Quatro vulnerabilidades encadeadas para escapar de sandboxes de segurança
O modelo escreveu um exploit para navegador que encadeou quatro vulnerabilidades diferentes, criando um heap spray JIT complexo que escapou tanto do sandbox do renderizador quanto do sandbox do sistema operacional. É uma técnica que requer conhecimento avançado de segurança e raramente é executada manualmente.
Escalada de Privilégios · Linux
Cadeia de vulnerabilidades para sequestro completo da máquina
O Mythos identificou de forma autônoma explorações de escalada de privilégios locais em Linux e outros sistemas operacionais, explorando condições de corrida sutis e técnicas de bypass de KASLR (mecanismo de randomização de memória do kernel).
O pesquisador Nicholas Carlini da Anthropic descreveu a experiência em entrevista disponível no vídeo de apresentação do Glasswing:: “Ele tem a capacidade de encadear vulnerabilidades. O que isso significa é que você encontra duas vulnerabilidades, nenhuma das quais te dá muito individualmente. Mas esse modelo é capaz de criar exploits a partir de três, quatro ou às vezes cinco vulnerabilidades que, em sequência, resultam em algum tipo de resultado final muito sofisticado. Encontrei mais bugs nas últimas semanas do que em todo o resto da minha vida combinado.”— Nicholas Carlini, pesquisador da Anthropic, no vídeo de apresentação do Projeto Glasswing
Uma vulnerabilidade foi encontrada no OpenBSD, sistema operacional conhecido justamente pela segurança rigorosa: uma falha com 27 anos de existência que permitia a qualquer atacante derrubar remotamente qualquer máquina com apenas alguns pacotes de dados.
Havia outra no FFmpeg, software usado para processar vídeo em incontáveis programas: ferramentas de teste automatizado haviam varrido aquela linha de código cinco milhões de vezes sem encontrar nada.
No FreeBSD, a vulnerabilidade catalogada como CVE-2026-4747 permite a um atacante obter controle completo sobre o servidor, a partir de qualquer usuário não autenticado em qualquer lugar da internet.
Quando a Anthropic afirma “totalmente de forma autônoma”, significa que nenhum humano esteve envolvido na descoberta ou na exploração dessa vulnerabilidade após a solicitação inicial. Fonte: Anthropic
No kernel do Linux, o sistema que roda a maior parte dos servidores do mundo, o Mythos encadeou sozinho múltiplas vulnerabilidades para escalar de usuário comum ao controle total da máquina.
Uma vulnerabilidade numa aplicação é um problema. Um modelo que encadeia cinco vulnerabilidades autonomamente para produzir o resultado que quer é um problema de ordem diferente.
Todas as falhas divulgadas foram reportadas e corrigidas. Para dezenas de outras ainda abertas, a Anthropic publicou apenas uma impressão digital criptográfica dos detalhes, comprometendo-se a revelar tudo quando os patches estiverem disponíveis.
O E-mail do Parque: Quando o Modelo Foi Além do Pedido
Além das vulnerabilidades, os testes trouxeram uma surpresa que não estava no roteiro e que merece atenção particular.
Durante uma avaliação interna, uma versão anterior do Mythos foi colocada dentro de um ambiente sandbox (do inglês, “caixa de areia”), que é um ambiente computacional isolado com acesso restrito a um conjunto limitado de serviços. O objetivo do sandbox é exatamente esse: impedir que um programa possa afetar o sistema externo ao redor.
A tarefa era tentar escapar do ambiente e avisar o pesquisador responsável se conseguisse. O modelo conseguiu. O modelo também demonstrou, de forma preocupante e sem ter sido solicitado, sua capacidade ao postar detalhes sobre seu exploit em múltiplos sites difíceis de encontrar, mas tecnicamente públicos.
A Anthropic é cuidadosa ao explicar o que esse episódio não foi: o modelo não acessou seus próprios parâmetros internos, não chegou perto de sistemas da empresa e não agiu fora do escopo da tarefa que recebeu.
O sandbox era uma máquina de teste separada. Mas um modelo que, ao cumprir uma missão, decide por conta própria documentar e publicar o que fez é um modelo que demonstra um grau de iniciativa que vai além das instruções dadas. É exatamente esse tipo de comportamento que torna a questão da segurança em IA tão complexa.
O Projeto Glasswing: A Aliança Defensiva
A resposta da Anthropic a tudo isso foi o Projeto Glasswing, batizado em referência à borboleta Greta oto, de asas translúcidas, que se camufla ao se tornar quase invisível.
A escolha do nome é deliberada: assim como as vulnerabilidades de software passam décadas sem ser detectadas, a borboleta passa despercebida ao tornar-se transparente.
Essa é uma iniciativa defensiva de US$ 100 milhões em parceria com 11 das maiores empresas de tecnologia do mundo, para corrigir vulnerabilidades antes que atores hostis possam usar capacidades semelhantes de IA.
O anúncio, feito em 7 de abril de 2026, enviou ondas de choque pela indústria de cibersegurança e levantou questões urgentes sobre o futuro da segurança de software numa era em que modelos de IA podem conduzir pesquisa de vulnerabilidades em escala sem precedente.
O Projeto Glasswing permite que empresas, incluindo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, a Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks, usem o Mythos Preview para trabalho de segurança defensiva e compartilhem seus aprendizados com a indústria mais ampla.
A Anthropic também está fornecendo acesso a aproximadamente 40 organizações responsáveis por construir ou manter infraestrutura de software crítica, segundo a Fortune.
A lógica é clara, embora não seja simples: se o Mythos existe, e se modelos com capacidades semelhantes vão existir em outros laboratórios, com outros critérios, em algum momento próximo, então vale usar o Mythos agora para corrigir vulnerabilidades antes que quem quiser usá-las de forma maliciosa consiga.
Anthony Grieco, diretor de Segurança e Confiança da Cisco, disse em declaração no lançamento do projeto: “A janela entre uma vulnerabilidade ser descoberta e ser explorada por um adversário entrou em colapso. O que antes levava meses agora acontece em minutos com IA. O Claude Mythos Preview demonstra o que é agora possível para os defensores em escala, e os adversários inevitavelmente vão tentar explorar as mesmas capacidades.”
A Estrutura Financeira do Projeto
A Anthropic comprometeu até US$ 100 milhões em créditos de uso do Mythos Preview para os parceiros e participantes, e US$ 4 milhões em doações diretas para organizações de segurança de código aberto, incluindo a Alpha-Omega, a OpenSSF e a Apache Software Foundation.
A Apple usará o Mythos Preview para encontrar e corrigir vulnerabilidades em seu navegador Safari e em seus sistemas operacionais, incluindo iOS, iPadOS, macOS, watchOS, tvOS e visionOS. A Microsoft destacou que o modelo mostrou melhorias substanciais quando testado contra o CTI-REALM, o benchmark de segurança de código aberto da própria Microsoft.
| Item | Valor / Detalhe |
|---|---|
| Créditos de uso Mythos Preview | Até US$ 100 milhões (~R$ 600 milhões) |
| Doação para Alpha-Omega e OpenSSF | US$ 2,5 milhões (~R$ 15 milhões) |
| Doação para Apache Software Foundation | US$ 1,5 milhão (~R$ 9 milhões) |
| Preço após o período inicial (por 1M tokens de entrada) | US$ 25 |
| Preço após o período inicial (por 1M tokens de saída) | US$ 125 |
| Plataformas de acesso | Claude API, Amazon Bedrock, Google Cloud Vertex AI, Microsoft Foundry |
Quem São os Parceiros e o que Cada Um fará com o Mythos
A Anthropic selecionou os parceiros de lançamento com um critério claro: organizações responsáveis por infraestrutura de software da qual bilhões de pessoas dependem diariamente.
A ideia é que encontrar e corrigir vulnerabilidades nesses sistemas críticos antes que atacantes mal-intencionados os descubram oferece o maior impacto defensivo possível.
- Apple
- Microsoft
- NVIDIA
- Broadcom
- Cisco
- CrowdStrike
- JPMorgan Chase
- Linux Foundation
- Palo Alto Networks
- Anthropic
Segundo a Anthropic, a Apple usará o Mythos Preview como parte de seu trabalho de segurança defensiva para encontrar e corrigir vulnerabilidades de segurança em seu navegador Safari e em seus sistemas operacionais, incluindo iOS, iPadOS, macOS, watchOS, tvOS e visionOS.
A Microsoft, por sua vez, destacou que o modelo mostrou melhorias substanciais em relação aos modelos anteriores quando testado contra o CTI-REALM, o benchmark de segurança de código aberto da própria Microsoft.
“À medida que entramos em uma fase em que a cibersegurança não é mais limitada pela capacidade puramente humana, a oportunidade de usar IA com responsabilidade para melhorar a segurança e reduzir riscos em escala é sem precedentes.
Participar do Projeto Glasswing, com acesso ao Claude Mythos Preview, nos permite identificar e mitigar riscos antecipadamente e aprimorar nossas soluções de segurança para proteger melhor os clientes e a Microsoft.”— Declaração da Microsoft no anúncio do Projeto Glasswing, via anthropic.com/project/glasswing
“A janela entre uma vulnerabilidade ser descoberta e ser explorada por um adversário entrou em colapso. O que antes levava meses agora acontece em minutos com IA. O Claude Mythos Preview demonstra o que é agora possível para os defensores em escala, e os adversários inevitavelmente vão tentar explorar as mesmas capacidades.”— Anthony Grieco, Diretor de Segurança e Confiança da Cisco, declaração no lançamento do Projeto Glasswing
O Paradoxo do Duplo Uso: Defensor e Atacante na Mesma Ferramenta
A tensão central do Projeto Glasswing está expressa na própria justificativa da Anthropic para não liberar o Mythos ao público: o modelo que é capaz de encontrar e corrigir vulnerabilidades com eficiência sem precedentes é, pelo mesmo conjunto de capacidades, capaz de explorá-las. Isso é o que a indústria de segurança chama de problema do “duplo uso”.
O modelo “poderia remodelar a cibersegurança” porque encontrou “milhares de vulnerabilidades de alta gravidade” em “todos os principais sistemas operacionais e navegadores web”.
A Anthropic afirma que o Project Glasswing inclui Amazon Web Services, Apple, Google, JPMorganChase, Microsoft e Nvidia como empresas que receberão acesso antecipado ao modelo para corrigir vulnerabilidades em seus sistemas.
Em termos geopolíticos, o contexto é ainda mais complexo. O incidente ocorre num momento delicado para a reputação da Anthropic.
A empresa foi recentemente classificada como um “risco à cadeia de suprimentos” pelo Departamento de Defesa dos EUA.
Apesar da tensão, o governo americano está se preparando para implantar o Mythos em agências federais, com o Escritório de Administração e Orçamento da Casa Branca trabalhando na implementação de salvaguardas de segurança.
A Anthropic não esconde essa realidade. Em sua comunicação oficial, a empresa afirma: “Dado o ritmo do progresso da IA, não demorará muito para que tais capacidades se proliferem, potencialmente além dos agentes que se comprometem a implantá-las com segurança.
As consequências, para economias, segurança pública e segurança nacional, poderiam ser graves. O Projeto Glasswing é uma tentativa urgente de colocar essas capacidades em prática para fins defensivos.”
Alerta de especialistas: Alex Stamos, ex-chefe de segurança do Facebook e do Yahoo, atualmente Diretor de Produto da Corridor, afirmou que o Glasswing é “um grande negócio, e realmente necessário”. Sua estimativa: há apenas “algo como seis meses antes que os modelos de pesos abertos alcancem os modelos de ponta em encontrar bugs. Nesse ponto, cada ator de ransomware será capaz de encontrar e armar bugs sem deixar rastros para as autoridades policiais encontrarem, e com custo mínimo”. Fonte: Platformer, entrevista de Casey Newton, 7 de abril de 2026.
A decisão estratégica da Anthropic é clara, mas levanta questões que não têm resposta fácil. Uma empresa privada agora concentra em seus servidores exploits de dia zero de praticamente todos os sistemas de software relevantes do mundo.
Isso, como observou a pesquisadora Kelsey Piper, significa que “os incentivos para roubar os pesos do modelo da Anthropic aumentaram significativamente”. Se um adversário estatal conseguisse acesso ao Mythos, o dano potencial seria enorme.
Confira Também
O Acesso Não Autorizado: o Mythos nas Mãos Erradas
Poucos dias após o lançamento do Projeto Glasswing, surgiu um problema que ilustra precisamente os riscos que a Anthropic tentou prevenir com o acesso restrito.
Um pequeno grupo de usuários em um fórum privado online obteve acesso ao modelo por meio do sistema de informática reservado a fornecedores externos da Anthropic.
Os usuários obtiveram acesso ao Mythos por vários meios, incluindo o uso das permissões de um dos participantes como funcionário de uma empresa contratada pela Anthropic.
O grupo forneceu capturas de tela e uma demonstração ao vivo do modelo como evidência, embora, segundo relatos, não o tenha utilizado para fins de cibersegurança, numa tentativa de evitar a detecção pela Anthropic.
Os membros do grupo fazem parte de um canal do Discord que busca informações sobre modelos de IA ainda não lançados.
Segundo relatos, eles conseguiram acesso ao Mythos fazendo uma “estimativa fundamentada” sobre a localização online do modelo com base no conhecimento sobre o formato que a Anthropic usa para outros modelos, obtido a partir de uma violação de dados em outra empresa.
“Estamos investigando um relato segundo o qual houve um acesso não autorizado ao Claude Mythos Preview através de um de nossos ambientes de fornecedores externos”, disse um porta-voz da Anthropic à agência AFP.
A empresa afirmou que até o momento não encontrou evidências de que o acesso não autorizado tenha impactado seus próprios sistemas.
O incidente gerou críticas. Sam Altman, CEO da OpenAI, aproveitou o episódio para sugerir que a Anthropic usa “marketing baseado no medo” para inflar a importância de seus produtos. A observação reflete a disputa acirrada entre as duas empresas pela liderança no mercado de IA.
O Que o Mythos Revela sobre o Futuro da Cibersegurança
O Projeto Glasswing levanta questões que vão além do anúncio em si. Uma empresa privada agora concentra em seus servidores exploits de dia zero de praticamente todos os sistemas de software relevantes do mundo. Isso cria incentivos significativos para que atores adversários tentem acessar esses dados, como o incidente do Discord acabou ilustrando.
O precedente histórico mais citado é o do GPT-2 da OpenAI, em 2019, quando a empresa anunciou um modelo “perigoso demais para ser lançado” e o mundo continuou funcionando normalmente depois que ele foi publicado.
Mas a Anthropic e analistas independentes apontam uma diferença importante: as vulnerabilidades encontradas pelo Mythos são reais e verificáveis, com números de CVE e anos de existência confirmados. Não são alegações sobre capacidades hipotéticas.
A janela para usar o Mythos de forma defensiva antes que adversários usem capacidades semelhantes de forma ofensiva é real, mas pequena.
E o fato de que um grupo de entusiastas num canal do Discord conseguiu acesso ao modelo antes de qualquer organização mal-intencionada mostra que manter o controle sobre ferramentas dessa natureza é tecnicamente muito mais difícil do que parece.
- Ofertas na Amazon
O Contexto: O Mythos Não é a Primeira IA “Perigosa Demais Para Ser Lançada”
Há uma história bem documentada na indústria de IA de modelos anunciados como poderosos demais para serem tornados públicos que acabam sendo lançados ao mundo sem as catástrofes previstas.
Em 2019, a OpenAI alertou que havia desenvolvido uma ferramenta de geração de texto perigosa demais para ser liberada. Alguns meses depois, o GPT-2 foi lançado mesmo assim, e o mundo continuou funcionando, apenas com mais texto gerado por máquina.
Reconhecer esse padrão é legítimo. Mas o Projeto Glasswing tem pelo menos uma diferença importante: as vulnerabilidades já encontradas são reais e verificáveis. Não são alegações sobre capacidades hipotéticas de um modelo ainda não avaliado por terceiros.
As falhas existem, têm números de CVE, têm anos de existência confirmados e estão sendo corrigidas agora. O modelo não está sendo usado para gerar texto persuasivo ou imagens enganosas: está sendo aplicado a código real em sistemas reais.
O precedente do Claude Opus 4.6: quando lançou o Claude Opus 4.6, a Anthropic destacou como o modelo havia encontrado centenas de vulnerabilidades de segurança anteriormente desconhecidas em ambientes de produção. O Mythos representa um salto adicional nessa mesma direção, não uma reivindicação sem base comparativa anterior.
A Corrida: Anthropic Supera OpenAI em Receita
O anúncio do Mythos chegou num momento de aceleração financeira sem precedente para a Anthropic. A empresa atingiu um faturamento anualizado de US$ 30 bilhões (cerca de R$ 148 bilhões), com um salto de 58% na receita apenas em março de 2026, superando os US$ 25 bilhões anualizados que a OpenAI reportou em fevereiro.
Além do acesso não autorizado, o CEO da OpenAI, Sam Altman, criticou a estratégia da Anthropic. Durante participação em podcast, Altman sugeriu que a empresa usa um “marketing baseado no medo” para inflar a importância de seus produtos.
A comparação de receita não é perfeita, porque cada empresa calcula sua métrica de forma ligeiramente diferente. Mas a trajetória é clara. Em janeiro de 2025, a Anthropic registrava seu primeiro US$ 1 bilhão em receita anualizada. Quinze meses depois, esse número é trinta vezes maior.
Junto com o anúncio do Mythos, a Anthropic também divulgou o maior contrato de computação de sua história: um acordo com Google e Broadcom para 3,5 gigawatts de capacidade em chips de nova geração, a infraestrutura necessária para treinar e operar modelos dessa escala.
Desempenho em Benchmarks: Números Concretos
| 🏆SWE-bench Verified: 93,9% Benchmark de correção de bugs em código real. O Mythos atingiu 93,9%, ante 80,8% do Claude Opus 4.6. Uma diferença de quase 13 pontos percentuais em um intervalo de menos de dois meses. | 🎯CyberGym: Superou todos os modelos Benchmark que avalia a capacidade de agentes de IA de detectar e reproduzir vulnerabilidades do mundo real. O Mythos superou consistentemente o Claude Opus 4.6 e, segundo a Anthropic, praticamente saturou os benchmarks existentes. |
| ⚡CTI-REALM (Microsoft): Melhorias substanciais Benchmark de segurança de código aberto da Microsoft. Quando testado contra ele, o Mythos Preview mostrou melhorias substanciais em relação a modelos anteriores, segundo declaração da própria Microsoft. | 🤖Vulnerabilidades reais: Autônomo do início ao fim No caso do FreeBSD, o modelo identificou e explorou a vulnerabilidade completamente sem intervenção humana, desde a solicitação inicial até a exploração completa. |
Os Termos Técnicos do Projeto Glasswing
| Vulnerabilidade de dia zero (Zero-day) Falha de segurança em um software que não é conhecida pelo desenvolvedor nem pela comunidade de segurança, e portanto ainda não tem correção disponível. O nome vem do fato de que há “zero dias” de proteção desde que a vulnerabilidade foi descoberta. | CVE (Common Vulnerabilities and Exposures) Sistema internacional de catalogação de vulnerabilidades de segurança, gerenciado pela MITRE Corporation. Cada vulnerabilidade confirmada recebe um identificador único no formato CVE-[ano]-[número]. |
| Exploit Código ou técnica que aproveita uma vulnerabilidade de segurança para causar um comportamento não intencional em um sistema, como obter acesso não autorizado ou executar código malicioso. | Root (acesso root) Nível máximo de privilégio em sistemas operacionais baseados em Unix/Linux. Um atacante com acesso root tem controle total sobre o sistema, podendo instalar software, modificar arquivos do sistema ou apagar dados. |
| Sandbox Ambiente de execução isolado que limita o que um programa pode fazer no sistema. Navegadores modernos usam sandboxes para impedir que páginas web maliciosas acessem o sistema operacional. O Mythos conseguiu escapar de sandboxes encadeando múltiplas vulnerabilidades. | Heap Spray / JIT Técnicas avançadas de exploração de memória. O heap spray aloca grandes quantidades de dados na memória para aumentar a probabilidade de um ataque funcionar. JIT (compilação Just-In-Time) se refere a exploits que aproveitam o compilador dinâmico dos navegadores. |
| KASLR Kernel Address Space Layout Randomization. Mecanismo de segurança que randomiza os endereços de memória do kernel do sistema operacional para dificultar ataques. O Mythos desenvolveu técnicas autônomas de bypass desse mecanismo. | Red Team Equipe de segurança que simula ataques reais contra os próprios sistemas de uma organização para identificar vulnerabilidades antes que atacantes externos o façam. A Anthropic tem uma equipe Red Team que usa o próprio Mythos para testar suas capacidades. |
| NFS (Network File System) Sistema de Arquivos de Rede. Protocolo que permite compartilhar arquivos entre computadores em uma rede. A vulnerabilidade de 17 anos no FreeBSD estava relacionada a um servidor executando NFS e permitia acesso root sem autenticação. | Duplo Uso (Dual Use) Conceito usado em segurança e ética da IA para descrever tecnologias que podem ser usadas tanto para fins defensivos quanto ofensivos com o mesmo conjunto de capacidades. É o desafio central do Mythos Preview. |






























