Grazie per l’articolo del blog, è stata una lettura interessante, Sam 
Questo è stato ovunque su internet, ma la minaccia alla sicurezza (“i nostri modelli sono troppo pericolosi”) è la ragione reale o principale per non rilasciarli?
Alcune persone sostengono che sia più uno stunt di pubbliche relazioni, pur non cancellando completamente il potenziale di forza dei modelli. Un esempio: On Anthropic's Mythos Preview and Project Glasswing - Schneier on Security
Certamente non so nulla di tutti questi argomenti complessi, ma sono cauto quando leggo articoli che si diffondono a velocità fulminea su tutti i siti di notizie e nelle comunità online. Immagino ci siano delle riserve su ciò che viene affermato. Che probabilmente c’è un fondo di verità e altre informazioni che necessitano di chiarimenti, o sono state esagerate.
Non ho alcun dubbio sul fatto che i modelli siano incredibilmente veloci nel trovare e probabilmente sfruttare le vulnerabilità, e hai anche evidenziato questo con l’esempio di codice di Discourse.
Riguardo all’articolo stesso, voglio solo segnalare qualcosa che mi è sembrato strano mentre leggevo:
Il codice chiuso è sempre stata una difesa più debole per il SaaS di quanto le persone vogliano ammettere. Un’applicazione web non è qualcosa che si distribuisce una volta sola e si tiene nascosto. Grandi parti di essa vengono consegnate direttamente nel browser dell’utente a ogni richiesta: JavaScript, contratti API, flussi lato client, logica di convalida e comportamento delle funzionalità. Gli attaccanti possono già ispezionare tutto ciò, e l’IA rende tale ispezione drasticamente più economica. Chiudere il repository potrebbe nascondere alcuni dettagli implementativi lato server, ma non rende il sistema invisibile. Ciò che fa principalmente è ridurre il numero di difensori in grado di esaminare l’immagine completa.
Poi, più avanti:
Il codice chiuso può comprare un po’ di oscurità, ma l’oscurità è fragile. Il codice viene trapelato, i binari vengono decompilati, le API vengono mappate e gli attaccanti imparano molto semplicemente interrogando il sistema in esecuzione. La vera difesa non è tenere il codice nascosto per sempre. È costruire software e pratiche operative che resistano quando arriva la scrutinio.
Quando ho letto il secondo paragrafo, ho avuto la sensazione di averlo già letto.
Ho fatto scorrere verso l’alto e ho notato che i due paragrafi sono molto, molto simili. Entrambi affermano le stesse cose, ma usando una formulazione diversa.
Capisco la necessità di riassumere, ma in questo caso, ho davvero avuto la sensazione di aver letto sostanzialmente le stesse cose pochi paragrafi prima.