Anthropic ha appena lanciato Claude Opus 4.6 e, prima ancora di renderlo disponibile al pubblico, il modello ha fatto qualcosa di straordinario: ha scoperto oltre 500 vulnerabilità zero-day in librerie open source ampiamente utilizzate, il tutto senza ricevere istruzioni specifiche su come farlo.
Non stiamo parlando di bug banali o falsi positivi. Ogni singola vulnerabilità è stata validata dal team di sicurezza di Anthropic o da ricercatori esterni. Si tratta di falle ad alta severità che, in alcuni casi, erano nascoste nel codice da decenni, sfuggendo a milioni di ore di fuzzing tradizionale.
Per chi lavora nello sviluppo web e gestisce progetti basati su librerie open source, questa notizia ha implicazioni enormi. Vediamo nel dettaglio cosa è successo, come Claude ha trovato queste vulnerabilità e cosa significa per il futuro della cybersecurity.
Come Claude Opus 4.6 ha trovato 500 vulnerabilità zero-day
Il team di sicurezza di frontiera di Anthropic, guidato da Logan Graham, ha condotto un esperimento tanto semplice quanto rivelatore. Hanno inserito Claude Opus 4.6 all'interno di una macchina virtuale sandboxata con accesso alle versioni più recenti di progetti open source.
Al modello sono stati forniti strumenti standard come le utility coreutils di Linux, Python e tool di analisi delle vulnerabilità tra cui debugger e fuzzer. La parte cruciale dell'esperimento è questa: nessuna istruzione specifica è stata data su come utilizzare questi strumenti, né sono state fornite conoscenze specialistiche sulle vulnerabilità da cercare.
Il risultato? Claude ha individuato autonomamente oltre 500 vulnerabilità zero-day ad alta severità, dimostrando capacità che vanno ben oltre qualsiasi strumento automatizzato tradizionale.
La differenza tra Claude e i fuzzer tradizionali
Per comprendere la portata di questo risultato, bisogna capire come funzionano normalmente gli strumenti di ricerca vulnerabilità. I fuzzer tradizionali funzionano lanciando enormi quantità di input casuali o semi-casuali al software per vedere cosa succede. È una tecnica potente ma con limiti strutturali: non "capisce" il codice, non ragiona sulla logica e non può identificare falle che richiedono una sequenza specifica di operazioni.
Claude Opus 4.6 opera in modo fondamentalmente diverso. Il modello legge e ragiona sul codice come farebbe un ricercatore di sicurezza umano. Esamina le patch passate per trovare bug simili che non sono stati corretti, identifica pattern ricorrenti che tendono a causare problemi e comprende la logica del software abbastanza a fondo da sapere esattamente quale input causerebbe un crash o una corruzione della memoria.
Come ha dichiarato Logan Graham ad Axios: "È una corsa tra difensori e attaccanti, e noi vogliamo mettere gli strumenti nelle mani dei difensori il più velocemente possibile. I modelli sono estremamente bravi in questo, e ci aspettiamo che migliorino ancora."
Le tre vulnerabilità zero-day più significative scoperte
Anthropic ha documentato nel dettaglio tre casi emblematici sul blog red.anthropic.com che illustrano perfettamente le capacità di Claude Opus 4.6 nella ricerca di vulnerabilità.
GhostScript: crash da bounds check mancante
GhostScript è una utility diffusissima che elabora file PostScript e PDF. È presente in migliaia di server e applicazioni enterprise. Claude ha trovato la vulnerabilità analizzando la cronologia dei commit Git del progetto, identificando un bounds check mancante che poteva causare il crash del sistema. Questa falla era sfuggita ad anni di testing automatizzato perché richiedeva una comprensione del contesto del codice che i tool tradizionali semplicemente non hanno.
OpenSC: buffer overflow nella gestione smart card
OpenSC è una libreria che gestisce l'elaborazione dei dati delle smart card, utilizzata in sistemi di autenticazione e firma digitale. Claude ha identificato un buffer overflow cercando specificamente chiamate di funzione pericolose come strrchr() e strcat(). Questo tipo di analisi richiede la comprensione di come queste funzioni C interagiscono con i buffer di memoria, un ragionamento semantico impossibile per i fuzzer classici.
CGIF: heap buffer overflow nella libreria GIF
Il caso più impressionante riguarda CGIF, una libreria per l'elaborazione dei file GIF. Claude ha scoperto una vulnerabilità di heap buffer overflow (corretta nella versione 0.5.1) che è particolarmente interessante dal punto di vista tecnico. Come spiega Anthropic: "Questa vulnerabilità è particolarmente interessante perché scatenarla richiede una comprensione concettuale dell'algoritmo LZW e di come si relaziona al formato file GIF."
Anche con il 100% di copertura di righe e branch, questa vulnerabilità sarebbe potuta rimanere nascosta perché richiede una sequenza molto specifica di operazioni. Claude non solo l'ha trovata, ma ha anche scritto autonomamente un proof-of-concept exploit per dimostrare che la falla era reale e sfruttabile.
Perché questo cambia tutto per la sicurezza open source
Il software open source è il fondamento dell'infrastruttura digitale moderna. Dalle applicazioni enterprise ai sistemi critici, librerie come quelle analizzate da Claude sono ovunque. Il problema è sempre stato lo stesso: chi si occupa di auditare tutto questo codice?
I progetti open source spesso dipendono da volontari con risorse limitate. I programmi di bug bounty aiutano, ma non scalano abbastanza. I fuzzer automatizzati trovano molti bug ma mancano quelli che richiedono comprensione semantica del codice.
Con Claude Opus 4.6, Anthropic propone un approccio radicalmente nuovo. Logan Graham si è spinto a dire: "Non mi sorprenderebbe se questo diventasse uno dei metodi principali, se non il metodo principale, con cui il software open source viene messo in sicurezza in futuro."
Tutte le vulnerabilità trovate sono corruzioni di memoria
Un dettaglio tecnico importante: le oltre 500 vulnerabilità rilevate sono tutte di tipo corruzione della memoria (memory corruption). Anthropic ha scelto questa categoria perché è relativamente facile da validare: il software va in crash, confermando l'esistenza del bug. Le tipologie includono buffer overflow, heap overflow, use-after-free e crash da bounds check mancanti.
Le patch correttive sono state scritte dai ricercatori umani di Anthropic, non dal modello stesso. Claude eccelle nel trovare i problemi e nel dimostrare che sono reali, ma la scrittura di fix sicuri e completi resta, per ora, un compito che richiede supervisione umana. Molti dei progetti interessati sono già stati aggiornati attraverso processi di responsible disclosure.
I numeri di Claude Opus 4.6 nei benchmark di cybersecurity
La scoperta delle 500 vulnerabilità zero-day non è un evento isolato ma il risultato di un modello che eccelle in modo consistente nei benchmark di riferimento. Ecco come si posiziona Opus 4.6 nel panorama AI per la cybersecurity.
Il fondo sovrano norvegese NBIM, uno dei più grandi investitori istituzionali al mondo, ha testato Claude Opus 4.6 su 40 indagini di cybersecurity in una valutazione cieca. Risultato: Opus 4.6 ha prodotto i migliori risultati in 38 casi su 40 rispetto ai modelli Claude 4.5, utilizzando un sistema agentico con fino a 9 sub-agenti e oltre 100 chiamate di tool per indagine.
Sul piano dei benchmark generali, Opus 4.6 raggiunge il punteggio più alto su Terminal-Bench 2.0 (65,4%) per il coding agentico, supera GPT-5.2 di 144 punti Elo su GDPval-AA e primeggia su ARC-AGI-2 con il 68,8% contro il 54,2% di GPT-5.2 e il 45,1% di Gemini 3 Pro.
Le contromisure di sicurezza introdotte da Anthropic
Un modello capace di trovare 500 vulnerabilità zero-day è uno strumento potentissimo per i difensori, ma potenzialmente anche per gli attaccanti. Anthropic ne è consapevole e ha implementato diverse misure di sicurezza insieme al lancio di Opus 4.6.
Sei nuove sonde di cybersecurity
Anthropic ha sviluppato 6 nuove sonde (probes) specifiche per la cybersecurity che misurano le attivazioni all'interno del modello mentre genera risposte. Queste sonde permettono di rilevare in tempo reale tentativi di utilizzo malevolo delle capacità di analisi del codice, come la ricerca di vulnerabilità per scopi offensivi.
Interventi in tempo reale e blocco del traffico
Anthropic ha dichiarato che potrebbe implementare interventi in tempo reale, incluso il blocco del traffico identificato come malevolo. L'azienda riconosce che queste misure "creeranno attrito per la ricerca legittima e per il lavoro difensivo" ma si impegna a collaborare con la comunità dei ricercatori di sicurezza per trovare soluzioni equilibrate.
È un punto cruciale: bilanciare la potenza delle capacità offensive/difensive del modello con la necessità di impedirne l'abuso è una delle sfide più importanti dell'AI nel 2026.
Cosa significa per sviluppatori e aziende
Se sei uno sviluppatore o gestisci un'azienda che utilizza software open source (e nel 2026 è praticamente chiunque), le implicazioni sono concrete e immediate.
Per gli sviluppatori
Claude Opus 4.6 può essere utilizzato come scanner di vulnerabilità di primo livello durante le code review. Non sostituisce un audit di sicurezza professionale, ma può identificare pattern problematici che sfuggono ai tool tradizionali. Chi lavora con linguaggi come C e C++ dove le corruzioni di memoria sono un rischio costante dovrebbe prestare particolare attenzione.
Per chi sviluppa applicazioni web, è fondamentale tenere aggiornate le dipendenze open source. Le vulnerabilità scoperte da Claude riguardano librerie che potrebbero essere presenti nelle catene di dipendenze dei vostri progetti senza che ne siate consapevoli. Un servizio di ottimizzazione e sicurezza web professionale può aiutare a identificare e mitigare questi rischi.
Per le aziende
Il messaggio è chiaro: l'AI-augmented security non è più teoria ma pratica. Le organizzazioni che integrano l'analisi del codice basata su AI nei loro programmi di sicurezza identificheranno le vulnerabilità più velocemente di chi si affida esclusivamente a strumenti di scanning tradizionali.
Secondo un report di Andreessen Horowitz del gennaio 2026, circa il 44% delle aziende utilizza già i modelli di Anthropic in produzione, in crescita da quasi zero nel 2024. Anthropic conta ora oltre 300.000 clienti business paganti. Tra questi ci sono nomi come Uber, Salesforce e il fondo sovrano norvegese NBIM.
Il dibattito nella community: scetticismo e preoccupazioni
Non tutti nella community tech sono entusiasti. Su Hacker News, diversi ricercatori di sicurezza hanno sollevato dubbi legittimi. I tre esempi documentati includono due buffer overflow che potrebbero essere stati selezionati ad arte ("cherry-picked"). Senza la lista completa dei CVE e le relative classificazioni CVSS, è difficile valutare quanto siano realmente significativi tutti i 500 finding.
C'è anche la questione del dual use: un modello che trova vulnerabilità zero-day per scopi difensivi può essere usato anche per scopi offensivi. Come ha sintetizzato un commentatore: "Lo stesso modello che trova zero-day in modo difensivo può trovarli in modo offensivo. Il divario tra strumento di ricerca sulla sicurezza e fabbrica di vulnerabilità si sta restringendo."
Queste preoccupazioni sono legittime e fanno parte di un dibattito più ampio sull'uso responsabile dell'AI nelle applicazioni di sicurezza informatica.
Il contesto: AI e cybersecurity nel 2026
La scoperta delle 500 vulnerabilità da parte di Claude Opus 4.6 non avviene in un vuoto. Settimane prima del lancio, Anthropic aveva rivelato che i suoi modelli Claude possono già eseguire attacchi multi-stage su reti con decine di host utilizzando solo strumenti open source standard, trovando e sfruttando falle di sicurezza note.
Questo illustra come le barriere all'uso dell'AI in workflow cyber relativamente autonomi stiano calando rapidamente. Da un lato è un progresso enorme per la difesa. Dall'altro, evidenzia l'importanza fondamentale delle pratiche di sicurezza di base come il patching tempestivo delle vulnerabilità note.
Anche Microsoft ha recentemente rilasciato uno scanner open source per rilevare backdoor nei modelli AI, confermando che la sicurezza dell'ecosistema AI è una priorità trasversale per tutto il settore tech.
Opus 4.6 rispetto ai concorrenti nella cybersecurity
Con il lancio di Opus 4.6, Anthropic si posiziona come leader nell'AI applicata alla cybersecurity difensiva. GPT-5.2 di OpenAI e Gemini 3 Pro di Google hanno capacità di analisi del codice ma nessuno dei due ha dimostrato pubblicamente risultati comparabili nella scoperta di zero-day. Il test del NBIM, con la vittoria in 38 indagini su 40, offre una validazione indipendente e concreta di questo vantaggio.
Disponibilità e prezzi di Claude Opus 4.6
Claude Opus 4.6 è disponibile dal 5 febbraio 2026 su claude.ai, tramite API Anthropic, su Amazon Bedrock e Google Cloud Vertex AI. I prezzi restano invariati rispetto a Opus 4.5: 5 dollari per milione di token in input e 25 dollari per milione di token in output.
Per prompt che superano i 200.000 token (sfruttando la nuova finestra di contesto da 1 milione di token in beta), il pricing sale a 10/37,50 dollari. Per chi come me lavora nello sviluppo di web app e integra questi modelli nelle soluzioni per i clienti, il rapporto qualità-prezzo resta eccellente, soprattutto considerando le nuove capacità agentiche e di sicurezza.
Leggi anche
- Claude Opus 4.6: Tutto sul Modello AI Più Potente del 2026
- Microsoft Rilascia Scanner Open Source per Backdoor nei Modelli AI
- Claude Senza Pubblicità: Anthropic Sfida ChatGPT al Super Bowl
- Claude Code Offline: La Settimana Nera degli Sviluppatori AI
- IQuest-Coder V1: Il Modello AI da 40B che Sfida i Giganti
Conclusione: l'AI è il futuro della sicurezza informatica
La scoperta di 500 vulnerabilità zero-day da parte di Claude Opus 4.6 segna un punto di svolta per la cybersecurity. Per la prima volta, un modello AI ha dimostrato di poter trovare falle critiche in codice che era stato analizzato per anni da tool tradizionali e ricercatori umani, il tutto senza istruzioni specifiche.
Che tu sia uno sviluppatore che vuole integrare l'AI nel proprio workflow di sicurezza o un'azienda che cerca di proteggere la propria infrastruttura digitale, il messaggio è chiaro: l'AI-augmented security non è più il futuro, è il presente.
Se vuoi sapere come integrare strumenti AI di ultima generazione nei tuoi processi di sviluppo e sicurezza, contattami per una consulenza personalizzata. Posso aiutarti a costruire un workflow di sviluppo moderno che sfrutti al meglio queste tecnologie.



