Bailey Panfleet, fundador de la utensilio de papeleo de horarios Cal.com, explica las razones de la transición de Cal.com de código destapado a código cerrado.
Cal.com se cierra Fuente: Por qué la seguridad de la IA está obligando a nuestra audacia | Cal.com – Software de programación para reservas en renglón
https://cal.com/blog/cal-com-goes-closed-source-why
Desde el principio de la fundación de Cal.com, Panfleet creyó profundamente en el código destapado, convirtiéndolo en un principio fundamental de la empresa. Sin confiscación, el avance de la IA generó preocupaciones de seguridad, lo que lo obligó a tomar la audacia de optar por el código cerrado.
La IA ha acabado avances notables en el campo de la seguridad. Claude Mythos Preview, que no se hizo notorio oportuno a sus “capacidades de ciberataque excesivamente altas”, demostró sus capacidades al completar de forma autónoma una simulación de ataque a la red corporativa de 32 etapas que cubrió todo, desde el inspección auténtico hasta la toma completa de la red.
‘Claude Mythos Preview’ es capaz de ejecutar de forma autónoma un ataque completo de toma de control de la red, según pruebas realizadas por una agencia oficial del Reino Unido – GIGAZINE

En el pasado, descubrir y explotar vulnerabilidades en las aplicaciones requería piratas informáticos en extremo cualificados con primaveras de experiencia y una considerable inversión de tiempo. Sin confiscación, la IA como Claude Mythos Preview puede escanear bases de código de fuente abierta completas y descubrir vulnerabilidades en muy poco tiempo.
En esta situación, Panfleet explicó sus razones para desatender el código destapado, diciendo que ser código destapado es “como entregar los planos de una caja resistente” y “cuando la estructura está completamente abierta, resulta acomodaticio encontrar y explotar vulnerabilidades”.
Por otro costado, Cal.com otorga gran importancia al código destapado y no realizará una transición completa al código cerrado. En cambio, planean inaugurar una interpretación del código con partes críticas para la seguridad, como autenticación y procesamiento de datos, bajo la inmoralidad MIT como ‘ cal.diy ‘.
Si adecuadamente afirmó que “necesitamos proteger la información de los clientes ahora”, Panfried expresó su deseo de retornar al código destapado algún día y dijo: “Espero que con la proceso del entorno de seguridad, podamos retornar al código destapado”.
