Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

Le hacker girl più famose di sempre: Anna Chapman e l’illegal Program

Anna Chapman, è stato un agente dell'intelligence russa che venne arrestata con l'accusa di lavorare come spia per il governo di Mosca, a giugno del 2010 quando viveva a New...

Hacker famosi: Kevin Poulsen in arte Dark Dante.

Conosciuto dalle forze dell'ordine federali come "the Hannibal Lector of cyber crime", Poulsen è stato un hacker che ha sfruttato le sue conoscenze per prendere il controllo delle linee telefoniche,...

Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Il governo federale degli Stati Uniti intende obbligare le case automobilistiche a installare interruttori di emergenza a cui le autorità possono accedere e utilizzare per spegnere qualsiasi nuovo veicolo. Questa...

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE.

Ne avevamo parlato qualche giorno fa dell'attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre...

La Cina rafforza lo sviluppo di tecnologie innovative.

Il governo cinese aggiornerà la sua legislazione per fornire una base legale per enormi stanziamenti di bilancio per lo sviluppo di tecnologie avanzate mentre il paese si batte per la...

BlackBerry OS da domani smetterà di funzionare. Finisce un’era, con una sorte simile a Nokia.

Il marchio BlackBerry, da sempre è stato sinonimo di tecnologia e di innovazione e di telefonia mobile, al massimo della potenza. Ma un declino costante di anno in anno, ha...

I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.

I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo sfruttamento delle vulnerabilità consente agli hacker di disabilitare...

Cloud PA: Tim, CDP, Leonardo e Sogei sono state selezionata e messe a gara.

Il Dipartimento per la trasformazione digitale ha ricevuto ed esaminato tre proposte di Partenariato Pubblico Privato sull’iniziativa M1 C1 Investimento 1.1 del PNRR (Cloud PA/Polo Strategico Nazionale). Con l’ausilio degli...

I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.

Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato sul retro computing Thalamus Digital, sta pensando di effettuare...

L’A500 mini, verrà messo in vendita a marzo del 2022.

Brontosauri, quanti di voi hanno avuto l'Amiga 500 da bambini? Finalmente la data di uscita e l'elenco completo dei giochi sono stati svelati per l'A500 Mini, la nuova mini console...
Numero di articoli trovati: 620

Le hacker girl più famose di sempre: Anna Chapman e l’illegal Program

Anna Chapman, è stato un agente dell'intelligence russa che venne arrestata con l'accusa di lavorare come spia per il governo di Mosca, a giugno del 2010 quando viveva a New...

Hacker famosi: Kevin Poulsen in arte Dark Dante.

Conosciuto dalle forze dell'ordine federali come "the Hannibal Lector of cyber crime", Poulsen è stato un hacker che ha sfruttato le sue conoscenze per prendere il controllo delle linee telefoniche,...

Siete pronti agli attacchi terroristici di massa che sfruttano le backdoor sulle connected car?

Il governo federale degli Stati Uniti intende obbligare le case automobilistiche a installare interruttori di emergenza a cui le autorità possono accedere e utilizzare per spegnere qualsiasi nuovo veicolo. Questa...

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE.

Ne avevamo parlato qualche giorno fa dell'attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre...

La Cina rafforza lo sviluppo di tecnologie innovative.

Il governo cinese aggiornerà la sua legislazione per fornire una base legale per enormi stanziamenti di bilancio per lo sviluppo di tecnologie avanzate mentre il paese si batte per la...

BlackBerry OS da domani smetterà di funzionare. Finisce un’era, con una sorte simile a Nokia.

Il marchio BlackBerry, da sempre è stato sinonimo di tecnologia e di innovazione e di telefonia mobile, al massimo della potenza. Ma un declino costante di anno in anno, ha...

I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.

I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo sfruttamento delle vulnerabilità consente agli hacker di disabilitare...

Cloud PA: Tim, CDP, Leonardo e Sogei sono state selezionata e messe a gara.

Il Dipartimento per la trasformazione digitale ha ricevuto ed esaminato tre proposte di Partenariato Pubblico Privato sull’iniziativa M1 C1 Investimento 1.1 del PNRR (Cloud PA/Polo Strategico Nazionale). Con l’ausilio degli...

I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.

Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato sul retro computing Thalamus Digital, sta pensando di effettuare...

L’A500 mini, verrà messo in vendita a marzo del 2022.

Brontosauri, quanti di voi hanno avuto l'Amiga 500 da bambini? Finalmente la data di uscita e l'elenco completo dei giochi sono stati svelati per l'A500 Mini, la nuova mini console...