Passa ai contenuti principali

Dentro il presunto “system prompt” di GPT-5: curiosità, rischi e trasparenza

Negli ultimi giorni è comparso su GitHub un repository curioso: gpt-5-system-prompt, che sostiene di contenere il prompt di sistema usato da GPT-5.

Per chi non mastica il gergo: il system prompt è il “copione nascosto” che ogni modello linguistico segue per comportarsi in un certo modo — come parlare, cosa evitare di dire, quali strumenti usare. È la parte invisibile che fa sembrare naturale la conversazione.

Il leak (o presunto tale)
Secondo l’autore, il file sarebbe stato “estratto” dal modello tramite tecniche di prompt injection e reverse engineering.

Dentro ci sono istruzioni come:
Identità: “You are ChatGPT, a large language model based on GPT-5…”
Contesto: data corrente, personalità (v2), strumenti attivi.
Regole di linguaggio: divieti su frasi tipo “Would you like me to…”, indicazioni su come porre al massimo una domanda di chiarimento, ecc.
Strumenti disponibili: riferimenti a moduli come bio o automations.

Sembra un mix di linee guida comportamentali e setup tecnico — insomma, le fondamenta invisibili della “voce” del modello.

Fake o realtà?
Qui entra in gioco la parte da hacker di sicurezza.
Non c’è nessuna conferma ufficiale da parte di OpenAI.
La community di r/PromptEngineering su Reddit si divide: alcuni trovano il file coerente con il comportamento reale del modello, altri lo bollano come semplice ricostruzione plausibile.
Altri ancora fanno notare che GPT-5 ha davvero un prompt nascosto, come rivelato da sviluppatori e analisti (es. Simon Willison), ma che quello pubblicato potrebbe essere solo una delle tante versioni, o un mock-up.

In pratica: interessante sì, ma da prendere con le pinze.

Perché importa in chiave cybersec?
Dal punto di vista della sicurezza, questa storia apre tre fronti caldissimi:
Attacchi di prompt injection
Se un utente riesce a far sputare fuori pezzi del system prompt, allora può anche tentare di aggirare le regole di sicurezza del modello. È come sbirciare il manuale di istruzioni segreto di un firewall.
Trasparenza vs. opacità
Molti ricercatori chiedono più chiarezza su questi script nascosti: se i modelli sono sempre più presenti nella vita di tutti i giorni, non sapere quali bias o limitazioni vengano imposte “dietro le quinte” diventa un rischio democratico.
Corsa alla replica
Per i builder e i team di sicurezza, leggere un prompt del genere è oro: permette di capire come settare vincoli, regole e “personalità” nei propri modelli.
Ma significa anche che un attaccante può imitare o sfruttare debolezze strutturali.

La morale della favola
Che sia un vero leak o una ricostruzione “fan-made”, il presunto prompt di sistema di GPT-5 è un reminder importante:
I modelli non sono entità neutre, ma configurazioni precise.
Ogni riga di istruzione nascosta può diventare superficie d’attacco.
E per noi, appassionati di cybersec, vale la pena monitorare come evolveranno queste scoperte — perché il confine tra ricerca, curiosità e exploit si fa sempre più sottile.

Commenti

Popolari

Microsoft licenzia 9.000 dipendenti, il paradosso dell’era AI e i rischi per la cybersecurity

Quest’estate, al mare, un mio amico che vive e lavora a Dublino mi ha raccontato una cosa che non mi aspettavo. Dopo tre anni in Microsoft Irlanda, è stato licenziato. Non parliamo di una startup in difficoltà, ma di uno dei colossi globali dell’IT, con utili miliardari e un ruolo chiave nella rivoluzione dell’intelligenza artificiale. La notizia mi ha colpito così tanto che ho voluto approfondire. La cronologia dei licenziamenti in Microsoft (2025) Quello del mio amico non è un caso isolato. Microsoft nel 2025 ha già annunciato tre ondate di licenziamenti: Gennaio 2025 → circa 1.000 posti di lavoro tagliati. Maggio 2025 → altri 6.000 licenziamenti in vari reparti, soprattutto gaming (Xbox, Bethesda, Activision Blizzard) e vendite. Luglio 2025 → arriva la botta più forte: 9.000 dipendenti in meno, pari a circa il 4% della forza lavoro globale (oltre 240.000 persone). Totale: 16.000 posti eliminati in sei mesi. Secondo RTE e The Irish Times, anche in Irlanda ci saranno ricadute. Microso...

Attacco informatico a MooneyGo, cosa sappiamo e cosa devono fare gli utenti

Il 22 agosto 2025 MooneyGo (ex myCicero), nota applicazione per la mobilità e i pagamenti digitali, ha comunicato ufficialmente ai propri utenti l’esito di ulteriori indagini riguardanti l’attacco informatico avvenuto tra marzo e aprile 2025. Cosa è successo Secondo quanto dichiarato dall’azienda, i sistemi sono stati colpiti da un attacco sofisticato che ha esposto alcuni dati personali degli utenti. MooneyGo ha subito presentato denuncia e ha avviato tutte le procedure di sicurezza, collaborando con l’Agenzia per la Cybersicurezza Nazionale (ACN) e con il Garante per la protezione dei dati personali. Quali dati sono stati coinvolti L’attacco avrebbe potuto compromettere: nome, cognome, email e numero di telefono degli utenti; eventuale codice fiscale o partita IVA; la password in versione crittografata (hash Bcrypt con salt a 128 bit e cost factor 11). Non sono stati esposti i dati delle carte di credito o di altri strumenti di pagamento. Perché la questione password è critica In una...

Buon compleanno Linux

Anche se questo blog è dedicato alla cybersecurity, oggi non posso non fermarmi un attimo per celebrare un compagno di vita: Linux. Il 25 agosto 1991, un giovane studente finlandese di 21 anni, Linus Torvalds, annunciava in un newsgroup di stare lavorando a un sistema operativo libero, nato come semplice hobby per PC basati su 386/486. Non poteva immaginare che quel messaggio avrebbe dato origine a uno dei progetti più rivoluzionari della storia dell’informatica. Le tappe fondamentali: 25 agosto 1991 – Linus Torvalds annuncia Linux su comp.os.minix. 17 settembre 1991 – viene pubblicata la versione 0.01 del kernel. 5 ottobre 1991 – arriva la versione 0.02, la prima ufficiale. Da allora Linux è cresciuto fino a diventare il cuore pulsante di Internet, dei sistemi embedded, di Android, dei supercomputer e soprattutto dei server che ogni giorno difendono, custodiscono e garantiscono la sicurezza informatica nel mondo. In ambito cybersecurity, Linux è fondamentale: dall’uso come piattaforma...