OpenAI выпустила GPT-5.4-Cyber для защиты от атак

OpenAI показала GPT-5.4-Cyber, версию своей флагманской модели, заточенную под оборонительную кибербезопасность. Ход предсказуемый: неделей ранее Anthropic уже выкатил Mythos, и обе компании теперь соревнуются не столько в красоте презентаций, сколько в том, чья модель раньше найдёт чужую дыру.

У таких релизов есть вполне земной смысл. ИИ для киберзащиты быстро превращается в отдельную витрину, где обещают «поиск уязвимостей», а на деле продают доступ к мощным анализаторам, которым можно доверять только в строго ограниченном контуре. Иначе это не защита, а бесплатная раздача инструментов тем, от кого потом и придётся отбиваться.

GPT-5.4-Cyber и программа Trusted Access for Cyber

По словам компании, GPT-5.4-Cyber настроена именно под оборонительные задачи. Заодно OpenAI расширяет программу Trusted Access for Cyber, то есть снова пытается провести тонкую линию между «помогаем защищаться» и «не даём людям устроить небольшой цифровой апокалипсис».

В таких схемах всегда важны не только возможности модели, но и доступ. Ограниченные программы для избранных организаций становятся нормой у всех крупных игроков, потому что без них любая сильная модель для киберзащиты слишком легко превращается в универсальный набор для атакующих.

Что делает Mythos у Anthropic

Anthropic объявила Mythos 7 апреля и запустила его через Project Glasswing, закрытую инициативу для отобранных организаций. Там модель Claude Mythos Preview дают только для оборонительных задач, и компания уже говорит о «тысячах» крупных уязвимостей, найденных в операционных системах, браузерах и другом софте.

Это и есть новый жанр корпоративного ИИ: не просто чат-бот, а дорогой автоматический искатель дыр, который умеет находить проблемы быстрее живых команд. Для разработчиков и админов это полезно. Для всех остальных это напоминание, что гонка ИИ в безопасности идёт не за красивые слова, а за контроль над тем, кто первый видит слабое место.

Судя по темпу анонсов, дальше мы увидим не один «универсальный» ИИ для киберзащиты, а несколько закрытых моделей с разными уровнями допуска, где главной валютой станет не мощность, а режим выдачи доступа.

Источник: Thehindu

Leave a reply