Ciencia y Tecnología

Claude Mythos es inquietante. Lo sabe bien el ingeniero que comía un sándwich en el parque cuando recibió un email de esta IA

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;bf7b50&sol;anthropic-3&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Claude Mythos es inquietante&period; Lo sabe bien el ingeniero que comía un sándwich en el parque cuando recibió un email de esta IA">&NewLine; <&sol;p>&NewLine;<p>Anthropic <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;claude-mythos-modelo-ia-potente-que-da-miedo-asi-que-anthropic-ha-decidido-que-no-vas-a-poder-usarlo&num;mrfhud&equals;true">lanzaba ayer Claude Mythos Preview<&sol;a> y nos dejaba a muchos fascinados y&comma; sobre todo&comma; preocupados&period; Esperábamos que su nuevo modelo de IA fuese más potente&comma; pero lo que no esperábamos es que según <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www-cdn&period;anthropic&period;com&sol;53566bf5440a10affd749724787c8913a2ae0841&period;pdf">sus pruebas y su "tarjeta de sistema"<&sol;a> lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer&period; Algunas de estas historias suenan a capítulo de Black Mirror&comma; pero no lo son&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p><strong>El email del sándwich<&sol;strong>&period; Durante una de las pruebas realizadas&comma; los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y le pidieron que intentara escapar de ese contenedor y mandar un mensaje al investigador que estaba supervisando la evaluación&period; El modelo lo consiguió&comma; pero es que hizo algo más&colon; desarrolló por su cuenta un exploit multipaso muy avanzado para obtener acceso a internet desde un sistema que por diseño solo era capaz de acceder a una lista limitada de servicios predefinidos&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p>El investigador estaba tranquilamente comiendo un sándwich en el parque cuando recibió el email que jamás debería haber recibido&period; La cosa no acaba ahí&comma; porque el modelo además decidió&comma; sin que nadie se lo pidiera&comma;  publicar los detalles técnicos de su exploit en varios sitios web de difícil acceso pero que técnicamente son públicos&period; Quería dejar constancia de su logro&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”"><br &sol;>&NewLine; <img alt&equals;"Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;279849&sol;documento&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”">Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>El bug de OpenBSD que llevaba 27 años escondido<&sol;strong>&period; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;red&period;anthropic&period;com&sol;2026&sol;mythos-preview&sol;">Otro de los artículos técnicos<&sol;a> publicados por Anthropic daba aún más pistas sobre los "logros" de Claude Mythos&period; OpenBSD es el sistema operativo con una de las reputaciones más sólidas del mundo en materia de ciberseguridad&period; Aun así Mythos encontró en él una vulnerabilidad que llevaba ahí desde 1998&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p>El bug se escondía en la implementación del protocolo TCP con una función que gestiona el reenvío selectivo de paquetes perdidos&period; Aquí no basta detectar el error&colon; hay que encadenar dos fallos separados que individualmente parecen casi inofensivos&comma; y luego aprovechar un desbordamiento de la secuencia TCP para satisfacer una condición rarísima&period; Con este método un atacante en internet podía enviar un paquete especial y colgar la máquina remotamente sin autenticación&period; Mythos lo encontró solo sin que nadie le dijera dónde mirar&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p><strong>FFmpeg y el fuzzing<&sol;strong>&period; FFmpeg es una biblioteca extraordinariamente famosa en internet porque procesa vídeo de forma masiva en la red de redes&period; Es también una herramienta muy auditada y los investigadores a menudo usan la técnica de <em>fuzzing<&sol;em> —bombaardearla con millones de archivos de vídeo malformados hasta que alguno la rompe— para lograr explotar sus vulnerabilidades&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p>Mythos encontró un fallo que lleva en el código desde 2003 y que se convirtió en vulnerabilidad en una refactorización que se realizó en 2010&period; El problema es de nuevo extraordinariamente difícil de encontrar&comma; tanto que 20 años de revisiones humanas y automatizadas lo habían pasado por alto&comma; pero el modelo de Anthropic lo detectó&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 7 --><&sol;p>&NewLine;<p><strong>Ejecución de código remota en FreeBSD<&sol;strong>&period; Mythos identificó y explotó de forma autónoma una vulnerabilidad que llevaba 17 años en el código del servidor NFS de FreeBSD —que permite compartir ficheros en red—&period; Con él cualquier usuario no autenticado en internet podía obtener acceso root completo a la máquina&period; La magnitud de este fallo es enorme&comma; porque el servidor NFS corre en el núcleo del sistema operativo y da acceso a un control absoluto por parte del atacante&period; Mythos encontró el fallo y construyó el exploit por 50 dólares de llamadas a la API&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 8 --><&sol;p>&NewLine;<p><strong><em>Zero-days<&sol;em><&sol;strong><strong> autónomos en sistemas operativos y navegadores<&sol;strong>&period; Mythos es&comma; que se sepa&comma; el primer modelo capaz de descubrir de forma autónoma vulnerabilidads <em>zero-day<&sol;em> —fallos de seguridad desconocidos y sin parche— tanto en software de código abierto como cerrado&comma; incluyendo sistemas operativos y navegadores web&period; Lo hace además con supervisión humana mínima usando lo que se llama un arnés agéntico &lpar;<em>agentic harness<&sol;em>&rpar;&period; Gracias a esa técnica el modelo puede ejecutar acciones&comma; leer resultados y planificar sus siguientes pasos en bucle&period; En muchos de esos casos el modelo no solo fue capaz de encontrar la vulnerabilidad&comma; sino que además lo convirtió en un exploit &lpar;normalmente&comma; un script o pequeño programa&rpar; funcional listo para ser usado&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 9 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<p> <img alt&equals;"Captura De Pantalla 2026 04 09 A Las 12 12 10" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;f59fd5&sol;captura-de-pantalla-2026-04-09-a-las-12&period;12&period;10&sol;450&lowbar;1000&period;jpeg"><&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Firefox 147 en peligro<&sol;strong>&period; En colaboración con Mozilla&comma; el nuevo modelo de Anthropic analizó 50 categorías de "cuelgues" del motor JavaScript SpiderMonkey que es el núcleo de este navegador&period; Su tarea era detectar los problemas más graves&comma; aprovecharlos para crear scripts de corrupción de memoria y así poder ejecutar código arbitrario&comma; es decir&comma; ejecutar instrucciones más allá de lo que permite JavaScript&period; Claude Mythos Preview fue capaz de detectar con mucha precisión cuáles eran las vulnerabilidades más "explotables"&comma; y aprovechó dos bugs no corregidos para lograr su objetivo&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 10 --><&sol;p>&NewLine;<p><strong>Captura la bandera<&sol;strong>&period; Las competiciones de ciberseguridad 'Capture the Flag' &lpar;CTF&rpar; permiten a los participantes resolver retos que simulan ataques y defensas reales de sistemas&period; Claude Mythos Preview se enfrentó al benchmark público <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;cybench&period;github&period;io&sol;">Cybench<&sol;a> con 40 retos extraídos de distintas competiciones y logró un 100&percnt; de éxito en todos los intentos&period; Este benchmark de hecho se ha vuelto inútil&colon; el modelo de Anthropic es demasiado potente para él&period; Opus 4&period;6&comma; por ejemplo&comma; lograba un 93&percnt; de efectividad&comma; pero Mythos lo ha "saturado"&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 11 --><&sol;p>&NewLine;<p><strong>Miles de vulnerabilidades críticas pendientes de parche<&sol;strong>&period; Hay numerosos ejemplos más en esos dos documentos citados en los que parece quedar claro que las capacidades de Mythos en materia de ciberseguridad son asombrosas&period; Pero es que cuando se anunció el modelo&comma; el 99&percnt; de las vulnerabilidades descubiertas &lpar;y aun no mencionadas&rpar; no se habían parcheado aún&comma; por lo que Anthropic no reveló esos detalles y estas fueron solo algunas de las que sí se parchearon&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 12 --><&sol;p>&NewLine;<p>Lo que sí indicaron es que en el 89&percnt; de los 198 informes revisados manualmente por expertos externos&comma; estos expertos coincidieron con la valoración de gravedad del problema asignado por Mythos&period; Ante esta situación&comma; Anthropic ha contratado a equipos de auditores de ciberseguridad profesionales para validar los informes antes de enviarlos a los mantenedores del software afectado&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 13 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Y Mythos es solo el principio<&sol;strong>&period; En el blog de Anthropic sus investigadores lo dicen sin rodeos&colon; llevábamos 20 años con un equilibrio de ciberseguridad relativamente estable&comma; pero las cosas han cambiado&period; Los ataques habían evolucionado técnicamente en ese periodo&comma; pero eran fundamentalmente del mismo tipo que los de 2006&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 14 --><&sol;p>&NewLine;<p>Mythos es capaz de encontrar fallos en software que ha sido auditado por humanos &lpar;y máquinas&rpar; durante décadas&comma; y los ha convertido en exploits con una rapidez asombrosa&period; Pero es que en Anthropic ya avisaban de que Mythos era solo el principio&comma; y que ven una trayectoria clara en la que sus modelos seguirán mejorando y&comma; por tanto&comma; siendo aún más capaces en el ámbito de la ciberseguridad&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 15 --><&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;hay-gente-enganchada-a-ia-que-estan-creando-grupos-a-alcoholicos-anonimos-para-superar-su-adiccion" data-vars-post-title&equals;'"No puedo parar"&colon; la adicción a hablar con la IA ya está aquí y hasta existen grupos de ayuda para dejarla' data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;hay-gente-enganchada-a-ia-que-estan-creando-grupos-a-alcoholicos-anonimos-para-superar-su-adiccion">"No puedo parar"&colon; la adicción a hablar con la IA ya está aquí y hasta existen grupos de ayuda para dejarla<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <em> Claude Mythos es inquietante&period; Lo sabe bien el ingeniero que comía un sándwich en el parque cuando recibió un email de esta IA <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-pastor&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;09&lowbar;Apr&lowbar;2026"><br &sol;>&NewLine; Javier Pastor<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p> Anthropic lanzaba ayer Claude Mythos Preview y nos dejaba a muchos fascinados y&comma; sobre todo&comma; preocupados&period; Esperábamos que su nuevo modelo de IA fuese más potente&comma; pero lo que no esperábamos es que según sus pruebas y su "tarjeta de sistema" lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer&period; Algunas de estas historias suenan a capítulo de Black Mirror&comma; pero no lo son&period;<&sol;p>&NewLine;<p>El email del sándwich&period; Durante una de las pruebas realizadas&comma; los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y le pidieron que intentara escapar de ese contenedor y mandar un mensaje al investigador que estaba supervisando la evaluación&period; El modelo lo consiguió&comma; pero es que hizo algo más&colon; desarrolló por su cuenta un exploit multipaso muy avanzado para obtener acceso a internet desde un sistema que por diseño solo era capaz de acceder a una lista limitada de servicios predefinidos&period; <&sol;p>&NewLine;<p>El investigador estaba tranquilamente comiendo un sándwich en el parque cuando recibió el email que jamás debería haber recibido&period; La cosa no acaba ahí&comma; porque el modelo además decidió&comma; sin que nadie se lo pidiera&comma;  publicar los detalles técnicos de su exploit en varios sitios web de difícil acceso pero que técnicamente son públicos&period; Quería dejar constancia de su logro&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Han pedido a 10 chatbots información para planificar un tiroteo escolar&period; La respuesta de la IA &OpenCurlyDoubleQuote; ten un feliz tiroteo”<&sol;p>&NewLine;<p>El bug de OpenBSD que llevaba 27 años escondido&period; Otro de los artículos técnicos publicados por Anthropic daba aún más pistas sobre los "logros" de Claude Mythos&period; OpenBSD es el sistema operativo con una de las reputaciones más sólidas del mundo en materia de ciberseguridad&period; Aun así Mythos encontró en él una vulnerabilidad que llevaba ahí desde 1998&period; <&sol;p>&NewLine;<p>El bug se escondía en la implementación del protocolo TCP con una función que gestiona el reenvío selectivo de paquetes perdidos&period; Aquí no basta detectar el error&colon; hay que encadenar dos fallos separados que individualmente parecen casi inofensivos&comma; y luego aprovechar un desbordamiento de la secuencia TCP para satisfacer una condición rarísima&period; Con este método un atacante en internet podía enviar un paquete especial y colgar la máquina remotamente sin autenticación&period; Mythos lo encontró solo sin que nadie le dijera dónde mirar&period;<&sol;p>&NewLine;<p>FFmpeg y el fuzzing&period; FFmpeg es una biblioteca extraordinariamente famosa en internet porque procesa vídeo de forma masiva en la red de redes&period; Es también una herramienta muy auditada y los investigadores a menudo usan la técnica de fuzzing —bombaardearla con millones de archivos de vídeo malformados hasta que alguno la rompe— para lograr explotar sus vulnerabilidades&period; <&sol;p>&NewLine;<p>Mythos encontró un fallo que lleva en el código desde 2003 y que se convirtió en vulnerabilidad en una refactorización que se realizó en 2010&period; El problema es de nuevo extraordinariamente difícil de encontrar&comma; tanto que 20 años de revisiones humanas y automatizadas lo habían pasado por alto&comma; pero el modelo de Anthropic lo detectó&period;<&sol;p>&NewLine;<p>Ejecución de código remota en FreeBSD&period; Mythos identificó y explotó de forma autónoma una vulnerabilidad que llevaba 17 años en el código del servidor NFS de FreeBSD —que permite compartir ficheros en red—&period; Con él cualquier usuario no autenticado en internet podía obtener acceso root completo a la máquina&period; La magnitud de este fallo es enorme&comma; porque el servidor NFS corre en el núcleo del sistema operativo y da acceso a un control absoluto por parte del atacante&period; Mythos encontró el fallo y construyó el exploit por 50 dólares de llamadas a la API&period;<&sol;p>&NewLine;<p>Zero-days autónomos en sistemas operativos y navegadores&period; Mythos es&comma; que se sepa&comma; el primer modelo capaz de descubrir de forma autónoma vulnerabilidads zero-day —fallos de seguridad desconocidos y sin parche— tanto en software de código abierto como cerrado&comma; incluyendo sistemas operativos y navegadores web&period; Lo hace además con supervisión humana mínima usando lo que se llama un arnés agéntico &lpar;agentic harness&rpar;&period; Gracias a esa técnica el modelo puede ejecutar acciones&comma; leer resultados y planificar sus siguientes pasos en bucle&period; En muchos de esos casos el modelo no solo fue capaz de encontrar la vulnerabilidad&comma; sino que además lo convirtió en un exploit &lpar;normalmente&comma; un script o pequeño programa&rpar; funcional listo para ser usado&period;<&sol;p>&NewLine;<p>Firefox 147 en peligro&period; En colaboración con Mozilla&comma; el nuevo modelo de Anthropic analizó 50 categorías de "cuelgues" del motor JavaScript SpiderMonkey que es el núcleo de este navegador&period; Su tarea era detectar los problemas más graves&comma; aprovecharlos para crear scripts de corrupción de memoria y así poder ejecutar código arbitrario&comma; es decir&comma; ejecutar instrucciones más allá de lo que permite JavaScript&period; Claude Mythos Preview fue capaz de detectar con mucha precisión cuáles eran las vulnerabilidades más "explotables"&comma; y aprovechó dos bugs no corregidos para lograr su objetivo&period;<&sol;p>&NewLine;<p>Captura la bandera&period; Las competiciones de ciberseguridad 'Capture the Flag' &lpar;CTF&rpar; permiten a los participantes resolver retos que simulan ataques y defensas reales de sistemas&period; Claude Mythos Preview se enfrentó al benchmark público Cybench con 40 retos extraídos de distintas competiciones y logró un 100&percnt; de éxito en todos los intentos&period; Este benchmark de hecho se ha vuelto inútil&colon; el modelo de Anthropic es demasiado potente para él&period; Opus 4&period;6&comma; por ejemplo&comma; lograba un 93&percnt; de efectividad&comma; pero Mythos lo ha "saturado"&period;<&sol;p>&NewLine;<p>Miles de vulnerabilidades críticas pendientes de parche&period; Hay numerosos ejemplos más en esos dos documentos citados en los que parece quedar claro que las capacidades de Mythos en materia de ciberseguridad son asombrosas&period; Pero es que cuando se anunció el modelo&comma; el 99&percnt; de las vulnerabilidades descubiertas &lpar;y aun no mencionadas&rpar; no se habían parcheado aún&comma; por lo que Anthropic no reveló esos detalles y estas fueron solo algunas de las que sí se parchearon&period; <&sol;p>&NewLine;<p>Lo que sí indicaron es que en el 89&percnt; de los 198 informes revisados manualmente por expertos externos&comma; estos expertos coincidieron con la valoración de gravedad del problema asignado por Mythos&period; Ante esta situación&comma; Anthropic ha contratado a equipos de auditores de ciberseguridad profesionales para validar los informes antes de enviarlos a los mantenedores del software afectado&period;<&sol;p>&NewLine;<p>Y Mythos es solo el principio&period; En el blog de Anthropic sus investigadores lo dicen sin rodeos&colon; llevábamos 20 años con un equilibrio de ciberseguridad relativamente estable&comma; pero las cosas han cambiado&period; Los ataques habían evolucionado técnicamente en ese periodo&comma; pero eran fundamentalmente del mismo tipo que los de 2006&period; <&sol;p>&NewLine;<p>Mythos es capaz de encontrar fallos en software que ha sido auditado por humanos &lpar;y máquinas&rpar; durante décadas&comma; y los ha convertido en exploits con una rapidez asombrosa&period; Pero es que en Anthropic ya avisaban de que Mythos era solo el principio&comma; y que ven una trayectoria clara en la que sus modelos seguirán mejorando y&comma; por tanto&comma; siendo aún más capaces en el ámbito de la ciberseguridad&period;<&sol;p>&NewLine;<p>En Xataka &vert; "No puedo parar"&colon; la adicción a hablar con la IA ya está aquí y hasta existen grupos de ayuda para dejarla<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Claude Mythos es inquietante&period; Lo sabe bien el ingeniero que comía un sándwich en el parque cuando recibió un email de esta IA <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Pastor<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.