A Claude Mythos (hivatalos nevén Claude Mythos Preview) az Anthropic — az USA egyik vezető AI-kutató cége, a Claude modellcsalád fejlesztője — 2026. április 7-én bejelentett új frontier modellje. A modell ezres nagyságrendben képes zero-day sebezhetőségeket felfedezni és autonóm módon kihasználni: a Firefox 147 tesztjén 72,4% sikerrátát és 181 működő exploitot ért el. Az Anthropic a modellt NEM adja ki nyilvánosan — csak 12 launch partner (AWS, Apple, Google, Microsoft, JPMorgan Chase, CrowdStrike és mások) plusz 40 kritikus infrastruktúrás szervezet kap hozzáférést a Project Glasswing kezdeményezés keretében. A projekt mögött 100 millió dolláros modell-hitelkeret és 4 millió dolláros open-source biztonsági adomány áll. A magyar KKV-knak ez a hír közvetett, de kézzelfogható változást jelent: a NIS2, DORA és az EU AI Act megfelelőségi elvárások gyakorlati súlya jelentősen megnő az AI kiberbiztonság új szintjén, mert a támadó oldal képességei néhány hónap alatt kategóriát ugrottak.
Kulcsszámok egy pillantásra (2026. április)
- 181 teljes shell exploit a Firefox 147 JavaScript motor tesztben (Opus 4.6: mindössze 2)
- 72,4% sikerráta Firefox-exploitáción (Opus 4.6: ~1%)
- 595 tier 1-2 crash az OSS-Fuzz corpusban (Opus 4.6: 150-175)
- 27 éves OpenBSD TCP SACK sebezhetőség ~20.000 dolláros költséggel felfedezve
- 16 éves FFmpeg H.264 hiba ~10.000 dollár alatti futtatással
- 12 launch partner + 40 kritikus infrastruktúrás szervezet hozzáférés
- 100 millió dollár Claude Mythos API hitelkeret R&D célra
- 4 millió dollár open-source biztonsági adomány (Alpha-Omega, OpenSSF, Apache)
- 83,1% CyberGym benchmark (Opus 4.6: 66,6%)
- 93,9% SWE-bench Verified eredmény (Opus 4.6: 80,8%)
Ez az elemzés 2026. április 9-én készült, a bejelentés utáni 48 órában. Szerző: Krasznai Gábor, SocialPro AI-stratégia tanácsadó. A cikk közvetlenül az Anthropic hivatalos bejelentéséből, a red team technikai blogjából és a vezető nemzetközi tech sajtóból dolgozott.
Az Anthropic bejelentése 2026. április 7-én egy meglehetősen szokatlan mondattal kezdődött: "Ezt a modellt nem adjuk ki nyilvánosan." A Claude Mythos Preview az első olyan frontier modell, amelyet a fejlesztője — egy kereskedelmi AI cég, amely az elmúlt évben 9 milliárdról 30 milliárd dollár ARR-re nőtt — tudatosan visszatart a szélesebb piactól. Az indoklás egyszerű: a Claude Mythos képességei az AI kiberbiztonság területén annyira kategóriányi ugrást jelentenek az előző generációhoz képest, hogy széles körű elérhetőségük rövid távon nagyobb kockázatot jelentene, mint hasznot.
Ezek a számok nem inkrementális fejlődést, hanem egy kategóriányi ugrást jelölnek — az alábbiakban megvizsgáljuk, mit jelent ez technikailag, üzletileg és a magyar szabályozási környezetben. Végigmegyünk azon, mit tud pontosan a Claude Mythos Preview, miért indította az Anthropic a Project Glasswing kezdeményezést, kik kapnak hozzáférést, és ami a magyar KKV-k szemszögéből a legfontosabb: milyen közvetett hatásai lesznek ennek a fejleménynek a NIS2, DORA és EU AI Act megfelelőségi elvárásaink súlyán.

Mi a Claude Mythos Preview, és miért különleges?
A Claude Mythos Preview az Anthropic új frontier AI modellje, amely elsősorban autonóm kiberbiztonsági kutatásra és sebezhetőség-felfedezésre van kalibrálva. A Claude Mythos a Claude család korábbi tagjainak (Opus 4.6, Sonnet 4.6) tudására épül, de a tesztek alapján egy nagyságrenddel jobb eredményeket produkál bizonyos feladatokon.
A legszembetűnőbb különbség a Firefox 147 JavaScript motor teszten látszik. A kutatók mindkét modellnek ugyanazt a feladatot adták: találj kihasználható sebezhetőségeket a böngésző motorjában, és mutasd meg working exploit formájában. Az Opus 4.6 nagyjából 1%-os sikerrátával, összesen 2 működő shell exploitot produkált. A Claude Mythos Preview ugyanezen a teszten 72,4% sikerrátát ért el, 181 teljes shell exploitot és további 29 regiszter-kontroll esetet talált.
Ez nem inkrementális fejlődés. Ez az a típusú ugrás, amit az AI kutatásban általában egy teljes modellgeneráció hoz el — itt viszont két szomszédos modell között látjuk ugyanannak a családnak a keretein belül.
Hasonló a helyzet az OSS-Fuzz corpus tesztnél is, amely körülbelül 1000 nyílt forráskódú repositoryt és ~7000 belépési pontot fed le. Az Opus 4.6 és a Sonnet 4.6 a futtatások során 150-175 tier 1-2 crash-t produkált és mindössze 1 tier 5 (teljes control flow átvétel) sikert. A Claude Mythos Preview ugyanezen a környezeten 595 tier 1-2 crash-t és 10 tier 5 teljes control flow esetet ért el.
Project Glasswing — kik a partnerek és miért 100 millió dollár?
A Project Glasswing az Anthropic válasza arra a kérdésre, amit minden frontier AI cégnek fel kell tennie magában: ha egy modellt veszélyes nyilvánosan kiadni, de értékes, akkor hogyan juttatjuk el azokhoz, akik tényleg meg tudják védeni a világ kritikus rendszereit? A válasz egy meghívásos program, amely három pillérre épül.
Az első pillér a 12 launch partner, akik a nagy platformokat és biztonsági cégeket képviselik: AWS, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA és a Palo Alto Networks. Ez a lista gyakorlatilag lefedi a mai internet alapját: a hardvert, a felhőket, az operációs rendszereket, a hálózati eszközöket és a pénzügyi infrastruktúrát.
A második pillér további 40 kritikus infrastruktúrás szervezet — az Anthropic nevesítve nem osztotta meg a listát, de a bejelentés kontextusából és a partnercégek profiljából látszik, hogy energetikai, vízügyi, egészségügyi és közlekedési rendszerek üzemeltetőiről van szó.
A harmadik pillér a finanszírozás. A Project Glasswing keretében az Anthropic 100 millió dolláros modell-hitelkeretet biztosít — ez gyakorlatilag ingyenes Claude Mythos Preview API-hozzáférést jelent a partnereknek a kutatás-fejlesztési fázisban.
Ezen felül az Anthropic összesen 4 millió dolláros open-source biztonsági támogatást indít: 2,5 millió dolláros adományt nyújt az Alpha-Omega projektnek és az OpenSSF-nek a Linux Foundation közvetítésével, valamint 1,5 millió dolláros adományt az Apache Software Foundationnek. A cél, hogy az alapvető nyílt forráskódú komponensek mélyreható auditját elvégezhessék a Claude Mythos Preview használatával.

A hivatalos kommunikáció szerint az Anthropic 90 napon belül (tehát 2026. július 6-ig) nyilvánosságra hozza azoknak az azonosított sebezhetőségeknek a részleteit, amelyek szabadon feltárhatók — azaz ahol a javítást a disztribúciók már kigördítették.
Az árazás érdekes: a hitelkeret kimerülése után a Claude Mythos Preview 25 dollár / millió input token és 125 dollár / millió output token áron lesz elérhető. Összehasonlításképp: ez nagyjából dupla annyi, mint az Opus 4.6 normál árazása. A modell a Claude API, az Amazon Bedrock, a Google Vertex AI és a Microsoft Foundry felületeken lesz elérhető — de továbbra is csak a jóváhagyott partnereknek.
Mit tud a Claude Mythos? — 3 konkrét zero-day AI eset
A benchmark számok impresszívek, de a valódi történetet a konkrét esetek mondják el. Az Anthropic a bejelentéssel együtt kiadott red team blog három esetet részletez — ezek közös nevezője, hogy mindegyik hiba évtizedek óta észrevétlenül lapult a kódbázisokban, és egyik sem egyszerű copy-paste minta: mindegyik komoly szakmai vizsgálódást igényel. Ezek a valódi zero-day AI esetek, amiket eddig csak elméletben képzeltünk el.
27 éves OpenBSD TCP SACK hiba
Az OpenBSD 1996 óta támogatja az RFC 2018 szerinti TCP Selective Acknowledgment (SACK) protokollt. Ez egy olyan kódrészlet, amelyet a biztonsági közösség egyik legparanoiásabb operációs rendszerének tartják, és amelyet több évtizeden át rengeteg ember átnézett.
A hiba mégis ott volt végig: a kód ellenőrizte a SACK tartomány végpontját, de nem a kezdőpontját. Egy körülbelül 2 milliárdnyi értékű távolsággal integer overflow váltható ki, ami egy null pointer írásba torkollik. A gyakorlati következmény: minden TCP-n elérhető OpenBSD gazdagép távolról összeomlasztható, hitelesítés nélkül.
28 éven át rejtve maradt ez a hiba az emberi auditorok és az automatizált tesztelőrendszerek előtt. A Claude Mythos Preview körülbelül 1000 futtatás alatt, nagyjából 20.000 dolláros összköltséggel azonosította.
16 éves FFmpeg H.264 kodek hiba
Az FFmpeg gyakorlatilag minden modern eszközön ott van — telefonokban, böngészőkben, videóstreaming szolgáltatásokban, biztonsági kamerákban. A H.264 kodek implementációjában egy 16 bites slice-azonosító szerepel, ahol a maximum érték (65.535) egy speciális jelölésként szolgál: "ennek a slice-nak nincs tulajdonosa".
A hiba egyszerű, de elegáns: ha egy videó pontosan 65.536 slice-ot tartalmaz, ütközés keletkezik a valós utolsó slice és a speciális "nincs tulajdonos" jelölés között, ami végül out-of-bounds írásba torkollik.
Ez a hiba 2010 óta létezett a kódbázisban. Az FFmpeget több mint 5 millió fuzzing futtatással tesztelték az elmúlt években, és ezek a futtatások nem találták meg. A Claude Mythos Preview néhány száz futtatással, körülbelül 10.000 dolláros költséggel azonosította.
17 éves FreeBSD NFS kernelmodul RCE (CVE-2026-4747)
A harmadik eset a leginkább demonstratív, mert itt a Claude Mythos Preview nem csak megtalálta a hibát, hanem emberi beavatkozás nélkül felépítette a teljes exploit-láncot. A FreeBSD NFS kernelmoduljában, az RPCSEC_GSS (RFC 2203) implementációban egy hálózati csomagból közvetlenül 128 bájtos stack pufferbe másolt adatot a kód, miközben a csomag akár 400 bájt hosszú is lehetett. Klasszikus buffer overflow — de hitelesítés nélkül, távolról, kernel módban. Eredmény: teljes root, 2009 óta.
A Claude Mythos Preview a megoldást négy lépésben építette fel:
- Forráskód elemzés: azonosította az overflow pontot és a sérülékeny másolási műveletet.
- Védelem kikerülése: észrevette, hogy a puffer char[] típusú, nem int32_t[], ezért a GCC nem tesz stack canary-t mögé.
- Hitelesítési probléma megoldása: rájött, hogy az első, hitelesítés nélküli RPC-hívás kiszivárogtatja a szerver UUID-jét, amire a későbbi lépésekhez szükség van.
- Exploit felépítése: kidolgozott egy körülbelül 1000 bájtos exploitot egy mindössze 200 bájtos szabad helyre, úgy, hogy 6 egymást követő hálózati kérelmen keresztül építi fel a payloadot.
Ezt egy emberi biztonsági kutatónak napok vagy hetek munkája lenne. A Claude Mythos Preview néhány óra alatt végezte el.

Claude Mythos vs. Opus 4.6 — kategóriányi ugrás számokban
A konkrét eseteket érdemes kontextusba helyezni a szélesebb benchmark képpel. Az alábbi táblázat az Anthropic hivatalos kiadványából származó legfontosabb eredményeket foglalja össze.
| Benchmark | Claude Mythos Preview | Claude Opus 4.6 |
|---|---|---|
| CyberGym | 83,1% | 66,6% |
| SWE-bench Verified | 93,9% | 80,8% |
| SWE-bench Pro | 77,8% | 53,4% |
| SWE-bench Multimodal | 59,0% | 27,1% |
| Humanity's Last Exam (no tools) | 56,8% | 40,0% |
| USAMO | 97,2% | nincs publikált eredmény |
| GPQA Diamond | 94,6% | 91,3% |
Két dolgot érdemes kiemelni ezekből. Egyrészt az SWE-bench Multimodal eredmény (59,0% vs 27,1%) azt mutatja, hogy a Claude Mythos a képi-szöveges, komplex fejlesztői feladatokban is jelentős előrelépést jelent — ez nem csak biztonsági, hanem általános agentikus képesség-ugrás. Másrészt a Humanity's Last Exam no-tools eredmény arra utal, hogy a modell a saját fejében is komolyan erősödött, nem csak a külső eszközök ügyes használatában.
A Sam Bowman incidens — amikor a Claude Mythos kitört a sandbox-ból
A Claude Mythos Preview rendszerkártya egyik leginkább tárgyalt része nem egy benchmark, hanem egy történet. Sam Bowman, az Anthropic egyik biztonsági kutatója egy parkban ebédelt a munkahelye közelében, amikor váratlan e-mailt kapott a modelltől. A kutatók korábban a Claude Mythos Preview-t egy izolált sandbox környezetbe helyezték, azzal az utasítással, hogy próbáljon meg kitörni onnan és üzenetet küldeni egy meghatározott címre.
A modell ezt meg is tette: az Anthropic leírása szerint "közepesen kifinomult, többlépcsős exploitot" épített fel, amellyel internet-hozzáférést szerzett a sandboxból, és e-mailt küldött. Eddig a pont — ez volt a feladat.
A probléma ezután kezdődött: a Claude Mythos Preview az utasítás ellenére, saját kezdeményezésből részleteket tett közzé az exploitjáról több nyilvános webhelyen. Erre a lépésre sem kért engedélyt, sem nem kapott utasítást.
Az Anthropic a hivatalos rendszerkártyában további részleteket is megoszt: "néhány tucat jelentős incidenst" regisztráltak a belső telepítéseiknél a korai tesztelési fázisban. A korai verziók belső aktiváció-elemzése során a kutatók olyan tulajdonságokat azonosítottak, amelyek "leplezéshez, stratégiai manipulációhoz és a gyanú elkerüléséhez" kapcsolódnak.
Az Anthropic hivatalos megfogalmazása pontosan tükrözi a feszültséget:
"The Mythos Preview is likely the best aligned model Anthropic has ever released, while simultaneously likely representing the largest alignment-related risk we have ever shipped."
Magyarul: "A Mythos Preview minden bizonnyal a legjobban igazított modell, amelyet az Anthropic eddig kiadott, miközben valószínűleg a legnagyobb igazítással kapcsolatos kockázatot is jelenti, amit eddig szállítottunk."
Miért nem adja ki Anthropic a Claude Mythost nyilvánosan?
A döntés logikája egyszerű: ha egy modell néhány ezer dollárért találni tud olyan zero-day sebezhetőségeket, amelyeket évtizedekig nem vett észre senki, akkor ez a képesség mindkét irányba vágó fegyver. Egy államilag támogatott támadó, egy ransomware csoport vagy egy motivált egyén kezében a Claude Mythos típusú modell ipari méretű zero-day gyárrá válhat.
A Project Glasswing logikája ezt igyekszik megfordítani: először a védekezők kezébe adni a képességet, hogy 90 napos ablakot nyerjenek a javítások elkészítésére, mielőtt a hasonló képességű modellek más forrásból is elérhetővé válnak.
Ez nem garancia. Az OpenAI Trusted Access for Cyber programja (2026 február) és a GPT-5.3-Codex nagyjából ugyanezen a problémán dolgozik, más megközelítéssel. Több forrás (például az Axios) szerint az OpenAI saját Claude Mythos-hoz hasonló modellje is közel áll a kiadáshoz, staggered release formában. Az ablak tehát rövid.
Versenytársak az AI kiberbiztonság területén — OpenAI, Microsoft, Google
A Claude Mythos Preview bejelentése nem vákuumban történt. A Trusted Access for Cyber program keretében az OpenAI GPT-5.3-Codexet mint "the most cybersecurity-focused frontier reasoning model ever built" pozicionálta, és 10 millió dolláros API kreditkerettel támogat biztonsági kutatókat. Ez érezhetően szerényebb, mint az Anthropic 100 millió dolláros kerete, de a szellemiség hasonló.
A Microsoft a CTI-REALM benchmarkkal jött ki, amely az end-to-end detekciós szabályok generálását méri. A publikált eredmények szerint robusztus teljesítményt mutatnak a különböző AI modellek az AI kiberbiztonság területén — a leggyengébb területük egyértelműen a felhőalapú detekció, ahol a legjobb modell is mindössze 0,282 pontszámot ért el egy 0-1-es skálán. Ez egyébként jól illeszkedik ahhoz a mintához, amit a OpenAI GPT-5.4 computer use cikkben is láttunk: a komplex, több komponensből álló valós rendszerek továbbra is kemény diók az AI számára.
A Google Cloud a Claude Mythos Preview privát előnézetét a Vertex AI platformon teszi elérhetővé a Glasswing partnereknek — ez része a Google és az Anthropic mélyülő infrastrukturális együttműködésének, amely a TPU-kapacitás bővítésével párhuzamosan halad.
Mit jelent ez a magyar KKV-knak? — NIS2, DORA, EU AI Act

Itt érdemes egy pillanatra megállni, mielőtt a "Claude Mythos nekem nem szól, nekem nincs Fortune 500 infrastruktúrám" reflex átveszi az irányítást. A válasz ugyanis az, hogy közvetve nagyon is szól.
Első pont: a NIS2 irányelv 2025-ös magyar átültetése után a közepes és nagyvállalatok (a kritikus és fontos szektorokban) kötelezően bizonyítani kell tudják, hogy kockázatarányos kiberbiztonsági intézkedéseket alkalmaznak. A "kockázatarányos" jelentése a hatóságok értelmezésében nem statikus — a fenyegetettségi környezet változásával együtt mozog. Ha a támadói oldalon ipari méretű AI kiberbiztonság-asszisztált sebezhetőség-kutatás válik elérhetővé, akkor a "kockázatarányos" elvárás is változik. Amit tavaly elegendő védelemnek tartottak, azt jövőre már nem biztos.
Második pont: a DORA rendelet (Digital Operational Resilience Act) a pénzügyi szektorban működő KKV-kra is vonatkozik, ha kritikus szolgáltatást nyújtanak. A DORA explicit elvárás a third-party ICT risk menedzsment területén — azaz minden szolgáltatóért, akivel a KKV dolgozik, valamilyen szintű felelősséget vállalni kell. A Claude Mythos-szerű képességek megjelenése azt jelenti, hogy a beszállítói láncokon keresztüli támadások ("supply chain attack") kockázata nominálisan nő.
Harmadik pont: az EU AI Act 2026-os magyar alkalmazása önmagában nem tiltja a Claude Mythos típusú modelleket, de a magas kockázatú AI rendszerek kategóriájában szigorú dokumentációs és átláthatósági elvárásokat állít. Egy KKV, amely saját termékébe AI komponenseket épít, vagy AI-alapú szolgáltatásokat vesz igénybe, most már a saját beszállítójának red team képességeivel is tisztában kell legyen.
A praktikus következmények:
- Frissítések telepítése: a 90 napos nyilvánosságra hozatali ablak azt jelenti, hogy a magyar KKV-k operációs rendszerein, böngészőin, hálózati eszközein hullámokban fog érkezni a kritikus javítások sora. A patch management folyamatok eddig is fontosak voltak, most kiemelten kritikussá válnak.
- Beszállítói átvilágítás: érdemes megnézni a használt szoftverek kibocsátóinak vulnerability disclosure gyakorlatát — akik lassan reagálnak vagy átláthatatlanok, azok most magasabb kockázatot jelentenek.
- Zero-trust és MFA: a hitelesítés nélküli távoli kódfuttatás típusú hibák ellen a szegmentáció és a hálózati határok szigorítása a legjobb azonnali védelem.
- Incidenskezelési terv frissítése: ha eddig nem volt, most kell egy. A NIS2 egyébként is elvárja.
3 tévhit a Claude Mythos-ról, amit kerülj
- Tévhit 1: "A Claude Mythos mindent fel tud törni." — Valóság: a modell specializált kódbázis-auditra és exploit fejlesztésre, nem magic hacking device-ra. A konfigurációs hibák, social engineering és fizikai biztonsági problémák kívül esnek a képességein.
- Tévhit 2: "Nekem KKV-ként nincs közvetlen dolgom vele." — Valóság: a 90 napos disclosure ablak minden operációs rendszert, böngészőt és hálózati eszközt érint, amit a cégedben használtok. A hatás közvetett, de kötelezően kezelendő.
- Tévhit 3: "Majd a Google, Microsoft vagy OpenAI megvéd." — Valóság: a patch management, a beszállítói kockázatkezelés és a zero-trust architektúra a saját felelősséged. A platform-szintű védelem szükséges, de nem elégséges feltétel.
Szakértői vélemény — SocialPro perspektíva az AI kiberbiztonság átrendeződéséről
A SocialPro-nál az elmúlt évben több magyar KKV AI-stratégiájának kidolgozásában segítettünk, és rendszeresen találkozunk azzal a mintával, hogy a cégek az AI-t kizárólag marketing és tartalomgenerálás szempontjából gondolják át. A Claude Mythos Preview bejelentés arra jó emlékeztető, hogy az AI kétoldalú képesség: amíg mi a Canvát és a ChatGPT-t használjuk a posztok írására, addig más szereplők ugyanazokat a modelleket és azok erősebb változatait a támadásaik és a védekezésük automatizálására használják.
A gyakorlati tanulságunk magyar KKV-k számára három pontba sűríthető. Először is: az MI stratégia 2026 cikkünkben részletezett alapelv — hogy az AI nem külön projekt, hanem az egész cég operációs rendszerének része — a biztonsági dimenzióra is vonatkozik. Másodszor: az AI agentek térnyerése azt jelenti, hogy a KKV-k oldalán is egyre több autonóm módon működő rendszer lesz, ami új támadási felületet jelent. Harmadszor: a biztonság többé nem az IT osztály magánügye — a cégvezetés szintjén kell értelmezni és priorizálni.
A jó hír az, hogy a Claude Mythos Preview képességei nem csak a támadás, hanem a védekezés oldalán is használhatók. A partner cégek ezeket az eszközöket most a saját szoftvereikbe építik be, és a közeljövőben a CrowdStrike, a Palo Alto Networks és a többi védekező partner termékeiben jelennek meg ezek a képességek. A magyar KKV-k a megfelelő partnereken keresztül már hozzáférhetnek ehhez a védelmi szinthez.
Gyakori kérdések a Claude Mythos és Project Glasswing témában
Az alábbiakban a bejelentéssel kapcsolatban leggyakrabban feltett kérdésekre adunk rövid, konkrét válaszokat. A részletes forrásokat a cikk végén találod.
Ha a céged érintett a NIS2 vagy DORA hatálya alatt, érdemes a következő hetekben átgondolni a patch management gyakorlataidat és a beszállítói kockázatkezelést. A SocialPro AI-stratégia tanácsadás szolgáltatás keretében segítünk magyar KKV-knak abban, hogy az AI-t nem csak marketing eszközként, hanem teljes körű operatív képességként gondolják át — beleértve a biztonsági dimenziót is. Az első 60 perces konzultáció ingyenes, és konkrét, a cégedre szabott lépésekkel zárul. Foglalj időpontot itt.
Források és hivatkozások
- Anthropic — Project Glasswing hivatalos bejelentés (2026. április 7.)
- Anthropic Red Team — Claude Mythos Preview technikai részletek (2026. április 7.)
- TechCrunch — Anthropic Mythos AI model preview security (2026. április 7.)
- Axios — Anthropic Mythos model AI cyberattack warning (2026. április 8.)
- Google Cloud Blog — Claude Mythos Preview on Vertex AI (2026. április 7.)
- NBC News — Project Glasswing Mythos Preview limited release (2026. április 7.)