Ao anunciar a iniciativa no X, Sam Altman, CEO da OpenAI, disse: “A OpenAI está lançando o Daybreak, nosso esforço para acelerar a defesa cibernética e software continuamente seguro. A IA já é boa e está prestes a se tornar muito boa em segurança cibernética; gostaríamos de começar a trabalhar com o maior número possível de empresas agora para ajudá-las a se protegerem continuamente”.
O amanhecer assume Mythos
O aumento das ameaças cibernéticas impulsionadas pela IA mudou recentemente a corrida da IA em direção aos modelos de segurança cibernética da IA. Em abril deste ano, a Anthropic revelou o Projeto Glasswing, construído em torno do Claude Mythos Preview. A Anthropic o descreveu como um sistema de IA focado na segurança cibernética, capaz de identificar vulnerabilidades de software de forma autônoma em grande escala.
Ao apresentar o Daybreak, a OpenAI explicou que a implantação de IA na defesa cibernética moderna envolve três estágios principais. A primeira é priorizar ameaças de alto impacto e reduzir horas de análise de segurança para minutos por meio de raciocínio de IA e uso de tokens mais eficientes. A segunda envolve gerar e testar patches diretamente nos repositórios corporativos usando acesso, monitoramento e revisão com escopo definido. A fase final concentra-se no envio de resultados e evidências prontas para auditoria de volta aos sistemas empresariais para rastrear, validar e verificar os esforços de remediação.
No Daybreak, a segurança do Codex foi projetada para identificar e corrigir vulnerabilidades, construindo um modelo de ameaça editável a partir do repositório da empresa e concentrando a análise em caminhos de ataque realistas e códigos de alto impacto. O sistema validaria então prováveis vulnerabilidades em um ambiente isolado. Isso ajudaria as equipes a priorizar problemas reais e reproduzíveis em vez de alertas barulhentos. Isto será seguido por detecção e resposta automatizadas, onde a IA será capaz de detectar vulnerabilidades de maior risco e permitir o monitoramento automatizado de ponta a ponta.
Fonte: Computer World













