Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le AI riusciranno a scrivere il codice sorgente in modo autonomo?

Redazione RHC : 27 Aprile 2021 06:30

Sembra una domanda difficile, ma la risposta di SourceAI è si.

Si tratta dell’ultima frontiera delle AI, anche se era stato ipotizzato molto tempo fa che si sarebbe arrivato a questo genere di utilizzo.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’azienda SourceAI, sta mettendo a punto uno strumento che utilizza le AI per scrivere codice basato su una breve descrizione testuale di ciò che il codice dovrebbe fare.

Ad esempio dite allo strumento di “moltiplicare due numeri dati da un utente” e il software una dozzina di righe in Python.

Ovviamente siamo agli inizi e i progressi sono piccoli.

Le ambizioni di SourceAI sono il segnale da una più ampia rivoluzione nello sviluppo del software. I progressi nell’apprendimento automatico hanno reso possibile automatizzare una gamma crescente di attività di codifica, dal completamento automatico di segmenti di codice fino ad algoritmi che ricercano nel codice sorgente i fastidiosi bug software.

L’automazione della scrittura del codice potrebbe cambiare, ma i limiti e i punti ciechi dell’IA moderna rimarranno invariati in quanto, come spesso abbiamo detto su Red Hot Cyber

Le AI lavorano bene dove non c’è pregiudizio, in quanto devono ancora imparare a comprenderlo.

Gli algoritmi di apprendimento automatico possono comportarsi in modo imprevedibile e il codice generato da una macchina potrebbe ospitare a sua volta dei bug a meno che questo codice non venga supervisionato con attenzione da una HI (Human Intelligence).

SourceAI mira a consentire ai suoi utenti di generare una gamma ampia di programmi in molti linguaggi di programmazione, aiutando così ad automatizzare la creazione di più software.

“Gli sviluppatori risparmieranno tempo nella codifica, mentre le persone senza conoscenze nella scrittura del codice, saranno in grado di sviluppare applicazioni”

afferma Bektes, Ceo di SourceAI.

Probabilmente si, ma siamo molto lontano da questo risultato e occorrerà attendere ancora molto tempo.

Fonte

https://www.sourceai.dev/

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...