Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
Non so programmare, ma ha partecipato a 200 hackathon! René Turcios, la leggenda del “vibe coder”

Non so programmare, ma ha partecipato a 200 hackathon! René Turcios, la leggenda del “vibe coder”

7 Luglio 2025 08:21

A San Francisco, chiunque abbia mai partecipato a un hackathon lo conosce. René Turcios non è un programmatore, non è un ingegnere e non si è laureato in un’università prestigiosa. Non scrive nemmeno codice. Ma dal 2023, questo ragazzo ha vinto più di duecento hackathon, portando a casa premi, rispetto e bonus piuttosto consistenti. Il suo segreto è semplice: la “programmazione a vibrazioni” o programmazione “emotiva”.

Il termine vibe coding è stato coniato dal ricercatore di intelligenza artificiale Andrej Karpathy per descrivere il processo in cui un essere umano spiega un compito a parole e un’intelligenza artificiale lo trasforma in codice funzionante. Inizialmente disprezzato, questo approccio è ora utilizzato sia da startup che da grandi aziende IT, e strumenti come Cursor e Claude stanno diventando la norma.

Turcios iniziò a usare questo metodo molto prima di avere un nome. Al suo primo hackathon, inseriva semplicemente un’idea in ChatGPT: creare un convertitore di qualsiasi canzone in una versione lo-fi. E – senza scrivere nulla a mano – si aggiudicò il secondo posto. Quando i risultati furono annunciati, urlò di gioia. Nessuno lo conosceva allora, ma fu allora che capì di poter competere con laureati di Stanford e ingegneri di grandi aziende.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

René ha 29 anni. È originario del Missouri ed è cresciuto in una famiglia di artisti circensi che domavano leoni e orsi. Invece di andare all’università, è diventato un giocatore professionista di Yu-Gi-Oh! e ha viaggiato per diversi anni negli Stati Uniti, partecipando a tornei e dormendo a casa di amici. A un certo punto, si è stancato e si è trasferito a San Francisco con la sua ragazza. Ha provato diversi lavori part-time e in seguito ha lanciato una startup per creare infrastrutture per il metaverso. Ma il progetto è stato presto chiuso: gli ingegneri si sono rifiutati di lavorare con l’intelligenza artificiale.

Uno di loro ha persino affermato che si sarebbe licenziato se gli avessero chiesto di nuovo di usare una rete neurale. In risposta, Turcios ha chiuso l’azienda e si è messo a studiare per conto proprio. Ha iniziato a presentarsi a quasi tutti gli hackathon della città, dall’AGI House alla Frontier Tower. Non scriveva codice, sapeva solo come formulare correttamente una richiesta e sfruttare al meglio l’intelligenza artificiale. E sapeva come vincere.

Una immagine di René Turcios dal suo profilo di Instagram

Organizzatori e partecipanti agli hackathon si sono già abituati alla sua voce potente, all’immagine cyberpunk da strada e alla sua frase distintiva “Non ho scritto una sola riga di codice”. Le vittorie sono arrivate una dopo l’altra. Le startup hanno iniziato a commissionargli lo sviluppo di MVP e prototipi, che richiedevano settimane di lavoro a team di programmatori. Lui li ha realizzati in poche ore. Ora conduce personalmente workshop, insegnando sia a principianti che a sviluppatori esperti come lavorare con l’intelligenza artificiale.

Ora Turcios ha rallentato un po’. Si concentra sul suo progetto personale: creare agenti di intelligenza artificiale. Nessun team, nessun investitore, nessun sviluppatore. Fa tutto da solo, o meglio, insieme a una rete neurale. Durante una delle riunioni, ha aperto il suo portatile e ha chiesto: cosa dovremmo costruire? La conversazione verteva sui suoi personaggi preferiti di Labubus, che conserva in scatole a casa. In 15 minuti, un sito web per la rivendita di bambole era pronto.

A René non importano lauree, linguaggi di programmazione o ruoli aziendali. Ha semplicemente capito come funziona il nuovo mondo e ha imparato a giocare secondo le sue regole. O meglio, le ha riscritte.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…