Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità

Redazione RHC : 16 Settembre 2025 07:36

C’è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche in problemi imprevedibili. Le storie dei programmatori che hanno condiviso le loro esperienze dimostrano che la codifica automatizzata può semplificare le cose o trasformarsi in un disastro.

Carla Rover, che lavora nello sviluppo web da oltre 15 anni e ora sta fondando una startup con il figlio per creare modelli di apprendimento automatico per i marketplace, ammette di essersi commossa fino alle lacrime quando ha dovuto ricominciare l’intero progetto da capo.

Si fidava del codice generato dall’intelligenza artificiale e ha saltato un controllo dettagliato, affidandosi a strumenti automatici. Quando sono emersi errori durante l’analisi manuale e gli audit di terze parti, è diventato chiaro che il progetto non poteva essere salvato. Secondo lei, trattare l’intelligenza artificiale come un dipendente a pieno titolo è un’illusione pericolosa. Può aiutare a delineare idee, ma non è pronta per una responsabilità indipendente.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

L’esperienza di Rover è supportata da statistiche su larga scala. Secondo uno studio di Fastly, su quasi 800 sviluppatori intervistati, il 95% dedica tempo extra alla correzione del codice scritto dall’IA, con la maggior parte del carico di lavoro sulle spalle degli specialisti senior. Questi ultimi individuano un’ampia gamma di problemi, dalle librerie fittizie alla rimozione di parti necessarie del programma e vulnerabilità. Tutto ciò ha persino dato origine a una nuova figura professionale nelle aziende: “specialista nella pulizia del codice Vibe”.

Feridun Malekzade, che lavora nel campo dello sviluppo e del design da oltre 20 anni, descrive il processo con ironia. Utilizza attivamente la piattaforma Lovable , anche per i suoi progetti, e paragona il vibe coding al lavoro con un adolescente ostinato: bisogna ripetere la richiesta molte volte e alla fine il risultato corrisponde in parte al compito, ma è accompagnato da modifiche inaspettate e talvolta distruttive. Secondo i suoi calcoli, metà del tempo viene dedicato alla formulazione dei requisiti, circa il 20% alla generazione e fino al 40% alla correzione. Allo stesso tempo, l’IA non è in grado di pensare in modo sistematico ed è incline a risolvere i problemi frontalmente, creando caos durante la scalabilità delle funzioni.

Carla Rover osserva che l’intelligenza artificiale spesso riscontra incongruenze nei dati e, invece di ammettere un errore, inizia a fornire spiegazioni convincenti ma false. Descrive l’esperienza come avere a che fare con un collega tossico. C’è persino un meme sui social media su come modelli come Claude rispondano alle critiche dicendo “Hai assolutamente ragione”, che è ripreso da Austin Spyres di Fastly. Egli avverte che l’intelligenza artificiale punta alla velocità ma ignora la correttezza, portando a vulnerabilità di livello principiante .

Mike Arrowsmith di NinjaOne parla anche di sicurezza. Secondo lui, il vibe coding mina le fondamenta dello sviluppo tradizionale, in cui i controlli a più fasi aiutano a individuare i difetti. Per ridurre i rischi, l’azienda introduce regole di “safe vibe coding: accesso limitato agli strumenti, revisione obbligatoria del codice e controlli di sicurezza automatizzati.

Tuttavia, nonostante tutte le critiche, la tecnologia si è affermata saldamente nella pratica. È ideale per prototipi, bozze di interfacce e attività di routine, consentendo agli sviluppatori di concentrarsi su scalabilità e architettura. Rover ammette che grazie all’intelligenza artificiale è stata in grado di elaborare l’interfaccia più velocemente, e Malekzadeh afferma che la produttività è comunque superiore rispetto a quella senza l’utilizzo di generatori. Molti sviluppatori la chiamano una “tassa sull’innovazione”: bisogna dedicare ore alle correzioni, ma i vantaggi in termini di velocità e praticità superano i costi.

La conclusione è chiara: il Vibe coding non è più un esperimento, ma è diventato la nuova norma. I programmatori esperti sanno che l’intelligenza artificiale non può essere immessa in produzione senza supervisione, ma l’hanno già adottata come strumento per accelerare i processi.

Il futuro dello sviluppo ora si presenta così: un essere umano imposta la direzione, un’intelligenza artificiale scrive il codice e poi lo stesso essere umano controlla e corregge tutto ciò che è stato fatto.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...