Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
UtiliaCS 320x100
Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale

Google lancia Gemini 3.0 Pro: nuovo modello linguistico multimodale

22 Ottobre 2025 10:57

Google ha avviato la diffusione di Gemini 3.0 Pro, nuovo sviluppo del suo modello linguistico multimodale, senza alcun clamore mediatico. L’obiettivo dichiarato: migliorare il ragionamento contestuale, la qualità dei risultati e l’integrazione con gli strumenti Google (Workspace, Chrome, Android).

Evoluzione rispetto a Gemini 2.5 Pro

La versione 2.5 Pro aveva già stabilito uno standard nel ragionamento multimodale e nella gestione di lunghi contesti, specialmente tra documenti in Workspace.

Gemini 3.0 Pro riprende queste fondamenta, introducendo però inferenza più rapida, maggiore coerenza fattuale e comprensione migliore di input misti (grafici, PDF, screenshot). Secondo test interni su AI Studio e Vertex AI, il nuovo modello riduce errori (“allucinazioni”), produce citazioni più accurate e offre ragionamento parallelo su dati visivi e testuali.

“Agentic Browsing”: Gemini entra in Chrome


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le versioni recenti di Chrome Canary mostrano elementi di “Contextual Tasks”, un framework che permette a Gemini di analizzare e intervenire sui contenuti web.
Senza lasciare la finestra del browser, il modello può:

  • Riassumere pagine
  • Estrarre informazioni strutturate
  • Eseguire automazioni leggere (compilazione moduli, organizzazione segnalibri)

Si tratta di un passo verso l'”AI ambientale”, dove l’assistente opera in background, consapevole del contesto dell’utente.

Architettura del ragionamento e multimodalità

Gemini 3.0 Pro si basa su un’architettura multi-tower: i flussi visivi, audio e testuali vengono elaborati separatamente e poi fusi a livello di ragionamento. Questo approccio consente coerenza interna quando si elaborano input misti (es. screenshot con tabelle, note vocali collegate a documenti).

Nei test preliminari, il modello interpreta layout complessi con maggiore fedeltà rispetto alla versione precedente, e la pipeline di riepilogo interna migliora nell'”accuratezza referenziale”, ossia nel collegare sezioni del testo a figure o pagine specifiche.

Le migliorie architetturali principali includono:

ComponenteVantaggi in 3.0 ProImpatto pratico
Codificatore visivoMaggiore precisione su tabelle, diagrammi, interfacceInterpretazione visiva più affidabile
Ragionamento testualeFinestra token ampliata, pianificazione strutturataContesto lungo interpretato meglio
Fusione cross-modaleMigliore sincronizzazione temporaleOutput coerenti tra testo e immagini
Controllore delle usciteCitazioni più affidabiliRiduzione della deriva nei riepiloghi

Queste ottimizzazioni rendono Gemini 3.0 Pro particolarmente adatto a flussi di lavoro aziendali che combinano dati visivi e testuali (es: analisi legali, report tecnici, valutazioni politiche).

Integrazione con Workspace e strumenti aziendali

Parallelamente al debutto in Chrome, Gemini 3.0 Pro entra in Google Workspace non come chatbot isolato, ma come livello di ragionamento interno. Può sintetizzare contenuti in Gmail, Documenti e Fogli, recuperando dati da varie fonti Drive e mantenendo l’integrità delle citazioni.

Sul fronte enterprise, all’interno di Vertex AI, le organizzazioni possono usare lo stesso modello via API per costruire agenti specializzati, godendo della comprensione multimodale di Gemini e delle politiche di governance dei dati.

Le applicazioni previste includono:

  • Workspace: digest automatici di thread email, briefing progettuali
  • Vertex AI: RAG multimodale (testo + immagini) per analisi dati
  • Google Cloud Search: recupero contestuale rafforzato da embedding Gemini
  • Android: suggerimenti di azioni basate sul contenuto dello schermo

In sostanza, Gemini 3.0 Pro vuole operare come motore di ragionamento condiviso all’interno dell’ecosistema Google, non come entità separata.

Confronto con altri modelli di IA

La filosofia dietro Gemini differisce da quella di modelli come ChatGPT o Claude. OpenAI punta su ecosistemi di agenti con strumenti esterni, Anthropic su moduli e personalizzazione sicura, ma Google enfatizza l’“embedding ambientale”, ossia integrare l’IA dove gli utenti già interagiscono.

Ecco un confronto sintetico:

ModelloStrategiaPunto di forzaDiffusione prevista
Gemini 3.0 ProContestuale e multimodaleIntegrazione fluida dell’ecosistemaChrome, Workspace, Android
GPT-5 / GPT-4oAgenti autonomiRagionamento generale, capacità codiceChatGPT, API, Copilot
Claude 4.5Modularità via competenzeSicurezza integrata, dominiAmbienti enterprise
Copilot (Microsoft)Azioni dirette sui fileControllo diretto del sistemaWindows, Office, Edge

Invece di puntare all’autonomia totale, Google privilegia un’assistenza cooperativa uomo-IA, più consapevole del contesto e meno isolata.

Perché un lancio “silenzioso” conta

L’implementazione discreta di Gemini 3.0 Pro rispecchia la filosofia di Google: l’intelligenza artificiale deve essere nativa, non annunciata. Questo approccio è coerente con l’integrazione del modello nell’assistente di sistema Android 15 e nelle azioni di Chrome. Per le imprese, ciò significa poter contare su un ragionamento multimodale e a lungo contesto con controlli ereditati da Google Cloud.
In contesti regolamentati (finanza, sanità, diritto), dove contesto e tracciabilità prevalgono sulla teatralità del lancio, questa strategia ha implicazioni concrete.

I vantaggi chiave per le aziende includono:

  • Prestazioni multimodali: fusione migliorata fra testo, grafici, documenti
  • Integrazione profonda: operatività silenziosa dentro strumenti esistenti
  • Governance dei dati: controlli coerenti con l’infrastruttura Google Cloud
  • Usabilità operativa: supporto contestuale in ambienti reali, senza interruzioni

Conclusione

Gemini 3.0 Pro segna un passaggio: da modello isolato a intelligenza distribuita nell’ecosistema Google. Invece di offrire un unico punto di interazione con l’IA, Google distribuisce la capacità di ragionamento su Chrome, Workspace e dispositivi Android. Il risultato è un assistente contestuale, sicuro e sempre presente, che trasforma documenti, pagine web e messaggi in superfici in cui l’IA lavora al fianco dell’utente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…