Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

Il Parlamento Europeo ha espresso preoccupazione per gli sviluppi militari di Russia e Cina

"Il Parlamento europeo è preoccupato per la ricerca militare e lo sviluppo tecnologico relativo ai sistemi d'arma offensivi non controllati dall'uomo che vengono condotti in paesi come la Russia e...

Apple ha implementato la backdoor nella versione beta di iOS 15.2, “con buone intenzioni”.

Il prossimo aggiornamento di iOS 15.2 sarà l'aggiornamento di iPhone più radicale degli ultimi anni. Il più radicale non solo per le nuove funzionalità e servizi, ma anche per un...

Conti ransomware sbarca in Cina. Colpita la ARM China.

La nota cyber-gang che ha colpito moltissime aziende americane ed anche italiane, ora sbarca sul territorio cinese e il 5 di novembre ha pubblicato una news su "ARM CHINA"; una...

Stati Uniti ed Israele contro il ransomware. Ma attenzione all’hacktivismo.

Gli Stati Uniti e Israele hanno annunciato una nuova partnership bilaterale progettata per contrastare il ransomware. I suoi partecipanti stanno attualmente lavorando a un Memorandum of Understanding (MoU) per supportare...

Le hacker girl più famose di sempre: Kimberley Vanvaeck chiamata Gigabyte.

Gigabyte, è lo pseudonimo di Kimberley Vanvaeck, un'hacker belga nota per aver scritto moltissimi malware di fascia alta, oltre che per una lunga controversia con la società di sicurezza Sophos....

La storia della Super utente! Questa è la storia di root

In principio c'era il Verbo… i computer, prima di passare all'era del transistor, erano macchine ciclopiche, pesanti, affamate di elettricità, le quali utilizzavano la valvole termoionica o tubi sottovuoto per...

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della "collaborazione". E' frutto...

L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.

Sono tre le cordate italiane che puntano al cloud nazionale. Come avevamo anticipato a suo tempo, Aruba e Almaviva; Fastweb con Engineering; infine Tim con Leonardo e Sogei e Cdp...

Hacker girl: Bianca Lewis, a 13 anni viola il sito elettorale della Florida.

Bianca Lewis, era una ragazza a cui piaceva giocare con le bambole, le Barbie e i videogiochi, la scherma e il canto. Tuttavia, era anche appassionata di innovazione e tecnologia...

Pubblicato il documento “politiche e sicurezza dello spazio cibernetico”

Per le funzioni che la legge gli attribuisce in materia di rapporti con l’estero, il MAECI guida l’azione politico-diplomatica nelle questioni relative allo spazio cibernetico ed ha accompagnato il processo...
Numero di articoli trovati: 620

Il Parlamento Europeo ha espresso preoccupazione per gli sviluppi militari di Russia e Cina

"Il Parlamento europeo è preoccupato per la ricerca militare e lo sviluppo tecnologico relativo ai sistemi d'arma offensivi non controllati dall'uomo che vengono condotti in paesi come la Russia e...

Apple ha implementato la backdoor nella versione beta di iOS 15.2, “con buone intenzioni”.

Il prossimo aggiornamento di iOS 15.2 sarà l'aggiornamento di iPhone più radicale degli ultimi anni. Il più radicale non solo per le nuove funzionalità e servizi, ma anche per un...

Conti ransomware sbarca in Cina. Colpita la ARM China.

La nota cyber-gang che ha colpito moltissime aziende americane ed anche italiane, ora sbarca sul territorio cinese e il 5 di novembre ha pubblicato una news su "ARM CHINA"; una...

Stati Uniti ed Israele contro il ransomware. Ma attenzione all’hacktivismo.

Gli Stati Uniti e Israele hanno annunciato una nuova partnership bilaterale progettata per contrastare il ransomware. I suoi partecipanti stanno attualmente lavorando a un Memorandum of Understanding (MoU) per supportare...

Le hacker girl più famose di sempre: Kimberley Vanvaeck chiamata Gigabyte.

Gigabyte, è lo pseudonimo di Kimberley Vanvaeck, un'hacker belga nota per aver scritto moltissimi malware di fascia alta, oltre che per una lunga controversia con la società di sicurezza Sophos....

La storia della Super utente! Questa è la storia di root

In principio c'era il Verbo… i computer, prima di passare all'era del transistor, erano macchine ciclopiche, pesanti, affamate di elettricità, le quali utilizzavano la valvole termoionica o tubi sottovuoto per...

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della "collaborazione". E' frutto...

L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.

Sono tre le cordate italiane che puntano al cloud nazionale. Come avevamo anticipato a suo tempo, Aruba e Almaviva; Fastweb con Engineering; infine Tim con Leonardo e Sogei e Cdp...

Hacker girl: Bianca Lewis, a 13 anni viola il sito elettorale della Florida.

Bianca Lewis, era una ragazza a cui piaceva giocare con le bambole, le Barbie e i videogiochi, la scherma e il canto. Tuttavia, era anche appassionata di innovazione e tecnologia...

Pubblicato il documento “politiche e sicurezza dello spazio cibernetico”

Per le funzioni che la legge gli attribuisce in materia di rapporti con l’estero, il MAECI guida l’azione politico-diplomatica nelle questioni relative allo spazio cibernetico ed ha accompagnato il processo...