Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Fortinet 970x120px

Autore: Carolina Vivianti

Carolina Vivianti

Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.

Profilo LinkedIn
Aree di competenza Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance

Carolina Vivianti è un consulente/Advisor autonomo in cybersecurity con esperienza consolidata nei settori tech e security, specializzata nella sicurezza aziendale, gestione del rischio e protezione dei dati. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone, combinando analisi tecnica, strategia di sicurezza e supporto alla governance. Il suo approccio è evidence-based, orientato alla resilienza, all’automazione e alla compliance con i principali standard e normative.

Posizioni e ruoli

  • Consulente/Advisor autonomo: progettazione di strategie di cybersecurity, assessment di sicurezza, supporto alla governance e protezione dati.
  • Security Advisor – Ford EU / Ford Motor Company: gestione di progetti di sicurezza, incident response, valutazione dei rischi e supporto tecnico ai team globali.
  • Security Advisor – Vodafone: collaborazione su iniziative di sicurezza, compliance e implementazione di best practice.

Competenze principali

  • Cybersecurity e gestione del rischio IT
  • Security advisory e consulenza strategica
  • Threat analysis e monitoraggio delle minacce
  • Protezione dei dati e compliance (GDPR, ISO 27001)
  • Cloud security e architetture ibride sicure
  • Incident response e playbook operativi
  • Progettazione di soluzioni e strumenti per la sicurezza aziendale

Iniziative e contributi

  • Consulenza a organizzazioni europee per implementazione di programmi di sicurezza e compliance.
  • Sviluppo di processi e workflow operativi per threat detection, incident response e protezione dei dati.
  • Partecipazione a progetti di formazione e sensibilizzazione in ambito cybersecurity.

Visione professionale
Carolina considera la cybersecurity una disciplina integrata tra tecnologia, processi e persone. Promuove consapevolezza, resilienza e innovazione operativa, traducendo strategie complesse in soluzioni pratiche ed efficaci, con un equilibrio tra rigore tecnico, governance e applicabilità reale.

Numero di articoli trovati: 14

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito

Quando si parla di firewall e VPN enterprise, l'aspettativa è sempre la stessa: autenticazione solida, controlli affidabili, nessuna scorciatoia. E invece, ogni tanto, qualcosa scricchiola, soprattutto quando sono state effettuate...

Il gioco è gratis, il malware no (e lo stai pagando carissimo)

Un gioco gratuito può rivelarsi l'acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde...

E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero

Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano...

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in corso? Eh, succede spesso perché i sistemi di alerting -...

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso aperto. Questo strumento si fonda su tre specifici indicatori in...

LibreOffice 26.2: la suite per ufficio open source si evolve

The Document Foundation annuncia il rilascio di LibreOffice 26.2, la versione più recente della suite per ufficio gratuita e open source scelta da milioni di utenti in tutto il mondo....

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina

Il tribunale federale di San Francisco ha concluso il procedimento giudiziario a carico di Linwei Ding (noto anche come Leon Ding), ex ingegnere di Google accusato di spionaggio industriale nel...
Numero di articoli trovati: 14

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...

Una falla silenziosa in FortiOS apre la rete: ecco come chiuderla subito

Quando si parla di firewall e VPN enterprise, l'aspettativa è sempre la stessa: autenticazione solida, controlli affidabili, nessuna scorciatoia. E invece, ogni tanto, qualcosa scricchiola, soprattutto quando sono state effettuate...

Il gioco è gratis, il malware no (e lo stai pagando carissimo)

Un gioco gratuito può rivelarsi l'acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde...

E se oggi ricevessi 2.000 Bitcoin in regalo? Su Bithumb è successo davvero

Venerdì sera l’exchange di criptovalute sudcoreano Bithumb è stato teatro di un incidente operativo che ha rapidamente scosso il mercato locale di Bitcoin, dimostrando quanto anche un singolo errore umano...

Minacce nei log cloud? Scopri come il SOC può distinguerle prima che esplodano

Hai presente quando nel cloud arriva un'ondata di allarmi e non sai se è solo rumore o un attacco in corso? Eh, succede spesso perché i sistemi di alerting -...

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso aperto. Questo strumento si fonda su tre specifici indicatori in...

LibreOffice 26.2: la suite per ufficio open source si evolve

The Document Foundation annuncia il rilascio di LibreOffice 26.2, la versione più recente della suite per ufficio gratuita e open source scelta da milioni di utenti in tutto il mondo....

Impiegati infedeli: Ex Ingegnere Google rubava i segreti sulle AI per mandarli in Cina

Il tribunale federale di San Francisco ha concluso il procedimento giudiziario a carico di Linwei Ding (noto anche come Leon Ding), ex ingegnere di Google accusato di spionaggio industriale nel...