Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana?

L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana?

10 Novembre 2025 07:02

Secondo gli esperti, l’umanità è entrata in una nuova fase dello sviluppo dell’intelligenza artificiale: un’epoca in cui i sistemi non si limitano più ad assistere l’uomo, ma sono in grado di svolgere autonomamente compiti complessi che in passato richiedevano l’intervento umano.

Tra i relatori di un recente incontro dedicato al tema figurano alcuni dei nomi più autorevoli del settore: il CEO di Nvidia Jensen Huang, il responsabile di Meta AI Yann LeCun, e i premi Turing e Nobel Yoshua Bengio, Geoffrey Hinton, Fei-Fei Li e Bill Dalley.

Il Queen Elizabeth Prize for Engineering 2025 viene assegnato a sette ingegneri che hanno dato un contributo fondamentale allo sviluppo del moderno apprendimento automatico, una componente fondamentale dei progressi dell’intelligenza artificiale (IA).


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Yoshua Bengio, Geoffrey Hinton, John Hopfield e Yann LeCun sostengono da tempo le reti neurali artificiali come modello efficace per l’apprendimento automatico, che ora rappresentano il paradigma dominante. Insieme, sono responsabili delle basi concettuali di questo approccio.

Jensen Huang e Bill Dally hanno guidato lo sviluppo delle piattaforme hardware che supportano il funzionamento dei moderni algoritmi di apprendimento automatico. La visione di sfruttare le unità di elaborazione grafica (GPU) e i loro successivi progressi architetturali hanno consentito la scalabilità che è stata fondamentale per il successo della loro applicazione.

Fei-Fei Li ha riconosciuto l’importanza di fornire set di dati di alta qualità, sia per valutare i progressi sia per supportare l’addestramento degli algoritmi di apprendimento automatico. Creando ImageNet, un database di immagini su larga scala utilizzato per la ricerca sui software di riconoscimento degli oggetti, ha reso possibile l’accesso a milioni di immagini etichettate, fondamentali per l’addestramento e la valutazione degli algoritmi di visione artificiale.

Nell’incontro Huang ha sottolineato che “per la prima volta, l’intelligenza artificiale sta realmente potenziando le capacità umane e permettendo la realizzazione di progetti concreti”. Secondo il CEO di Nvidia, i sistemi di IA hanno già raggiunto un livello di “intelligenza generale” sufficiente per fornire soluzioni pratiche su larga scala.

LeCun, invece, ha precisato che il raggiungimento dell’AGI (Intelligenza Artificiale Generale) non sarà un evento improvviso, ma un processo graduale: “Le capacità dei sistemi aumenteranno progressivamente, in ambiti diversi e in tempi differenti”, ha spiegato.

Non tutti gli esperti, però, concordano sul fatto che le macchine arriveranno a superare gli esseri umani in ogni campo. Fei-Fei Li ha osservato che l’intelligenza artificiale è già in grado di riconoscere decine di migliaia di oggetti e tradurre centinaia di lingue, capacità impossibili per qualsiasi individuo. Tuttavia, ha aggiunto, “l’intelligenza umana rimarrà un pilastro della società: le macchine possono essere più potenti, ma solo gli esseri umani comprendono davvero il significato e il contesto”.

Il premio Nobel Geoffrey Hinton ha invece previsto che entro vent’anni l’intelligenza artificiale sarà in grado di battere l’uomo in qualsiasi dibattito. Yoshua Bengio ha confermato questa visione, sostenendo che “non esiste alcun ostacolo concettuale al fatto che un giorno le macchine imparino a fare tutto ciò che sappiamo fare noi”.

Il dibattito si inserisce nel contesto della crescente competizione tra Stati Uniti e Cina per la conquista della cosiddetta “superintelligenza“. Colossi come OpenAI, Anthropic e altri attori del settore hanno già attratto decine di miliardi di dollari in investimenti, mentre le valutazioni delle aziende di IA continuano a crescere vertiginosamente.

Su un punto, però, gli esperti restano divisi: per alcuni, l’avvento dell’AGI è imminente, e potrebbe arrivare entro due anni; per altri, si tratta di un traguardo che richiederà decenni per essere raggiunto.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…