Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Carolina Vivianti

Carolina Vivianti

Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.

Profilo LinkedIn
Aree di competenza Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance

Carolina Vivianti è un consulente/Advisor autonomo in cybersecurity con esperienza consolidata nei settori tech e security, specializzata nella sicurezza aziendale, gestione del rischio e protezione dei dati. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone, combinando analisi tecnica, strategia di sicurezza e supporto alla governance. Il suo approccio è evidence-based, orientato alla resilienza, all’automazione e alla compliance con i principali standard e normative.

Posizioni e ruoli

  • Consulente/Advisor autonomo: progettazione di strategie di cybersecurity, assessment di sicurezza, supporto alla governance e protezione dati.
  • Security Advisor – Ford EU / Ford Motor Company: gestione di progetti di sicurezza, incident response, valutazione dei rischi e supporto tecnico ai team globali.
  • Security Advisor – Vodafone: collaborazione su iniziative di sicurezza, compliance e implementazione di best practice.

Competenze principali

  • Cybersecurity e gestione del rischio IT
  • Security advisory e consulenza strategica
  • Threat analysis e monitoraggio delle minacce
  • Protezione dei dati e compliance (GDPR, ISO 27001)
  • Cloud security e architetture ibride sicure
  • Incident response e playbook operativi
  • Progettazione di soluzioni e strumenti per la sicurezza aziendale

Iniziative e contributi

  • Consulenza a organizzazioni europee per implementazione di programmi di sicurezza e compliance.
  • Sviluppo di processi e workflow operativi per threat detection, incident response e protezione dei dati.
  • Partecipazione a progetti di formazione e sensibilizzazione in ambito cybersecurity.

Visione professionale
Carolina considera la cybersecurity una disciplina integrata tra tecnologia, processi e persone. Promuove consapevolezza, resilienza e innovazione operativa, traducendo strategie complesse in soluzioni pratiche ed efficaci, con un equilibrio tra rigore tecnico, governance e applicabilità reale.

Numero di articoli trovati: 128
Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

Una azienda italiana presto verrà violata! L’accesso ad un e-commerce è merce nelle underground

In un forum underground frequentato da criminali informatici, compare un’inserzione firmata a nome di “cosmodrome”. Il Threat Actors ha pubblicato uno screenshot, che riporta un titolo molto asciutto: “N°100 Prestashop...
Un'illustrazione digitale futuristica raffigura la Terra vista dallo spazio, con un focus particolare sul Sud America. Il territorio del Venezuela è evidenziato in oro luminoso, con fasci di luce blu che partono dal paese verso una fitta rete di satelliti in orbita. Una complessa griglia di connessioni luminose avvolge il globo, simboleggiando una rete dati globale. Il testo in spagnolo recita "Internet sin Fronteras" (Internet senza frontiere) e descrive la tecnologia satellitare al servizio dell'umanità. Vari riquadri infografici includono icone per la copertura globale, la libertà digitale e l'inclusione sociale. In primo piano, un satellite dettagliato con pannelli solari blu completa la scena tecnologica.

Starlink e le nuove “guerre invisibili”. Così i satelliti stanno cambiano il potere globale

Internet via satellite in orbita bassa non è più solo un modo per connettere aree remote alla rete. Costellazioni di centinaia e migliaia di satelliti stanno già influenzando le comunicazioni...
Un’immagine suggestiva e carica di tensione mostra un laptop aperto in un ambiente buio, con lo schermo che proietta un bagliore rosso intenso sulla tastiera. Il display è dominato da un teschio stilizzato di colore rosso brillante, reso con un effetto pixelato e disturbato da interferenze digitali orizzontali ("glitch"), che evocano immediatamente l'idea di un attacco hacker o di un malware in corso. L’estetica è tipica del cybercrime o di un thriller tecnologico; lo sfondo circostante è in ombra, lasciando che il teschio e la sua luce sinistra siano gli unici protagonisti della scena.

Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici

Gli specialisti di SentinelLABS hanno scoperto la suite di malware fast16, in grado di corrompere silenziosamente calcoli ingegneristici e scientifici già nel 2005, cinque anni prima di Stuxnet. Le analisi...
Rappresentazione 3D iperrealistica del logo Microsoft a quattro riquadri, reso con finitura metallica lucida nei toni bianco e grigio al centro, sospeso in uno spazio atmosferico cupo. Attorno al logo si sviluppa una massa di nubi nere tumultuose, con texture soffice e filamentosa, che avvolgono parzialmente la struttura e creano profondità e movimento. L’illuminazione è drammatica e contrastata, con riflessi metallici sulle superfici del logo e ombre dense nelle nubi. Lo sfondo è composto da sfumature grigio scuro e nero, enfatizzando il contrasto tra il simbolo tecnologico e l’ambiente minaccioso. La scena trasmette tensione, modernità e forte impatto visivo.

Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File

Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco. Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l'esecuzione di codice in...

AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende

AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all'interno dei servizi. Quando un browser apre un sito web tramite HTTPS, quando un programma...
Tablet tenuto in diagonale da due mani umane, con schermo nero su cui è visibile il logo “OneCritto”: una chiave stilizzata con sfumature blu e viola accanto al nome in bianco. L’immagine ha uno stile cyberpunk, con illuminazione neon e tonalità fredde. Sullo sfondo si estende un ambiente digitale ricco di chiavi e lucchetti luminosi sospesi, collegati da linee che ricordano circuiti informatici. L’atmosfera trasmette sicurezza informatica, crittografia e protezione dei dati. I dettagli sono nitidi e moderni, con un forte contrasto tra il dispositivo in primo piano e il contesto tecnologico futuristico circostante.

OneCritto: il password manager italiano che elimina il cloud (e i suoi rischi)

I password manager oggi essenziali e nessuno di noi ne riesce più a fare a meno. Ma spesso queste soluzioni sono dominate da architetture cloud-centriche e modelli SaaS, che seppur...

Neuroni vivi addestrati come un’AI: la nuova frontiera del calcolo è biologica

Per la prima volta, dei neuroni viventi sono stati addestrati a svolgere un compito che fino ad oggi veniva eseguito solo da sistemi puramente artificiali. Ricercatori dell'Università di Tohoku e...
Un'immagine futuristica ad alta definizione raffigura un robot umanoide bianco e cromato con occhi blu luminosi. Il robot regge con entrambe le mani un tablet digitale che visualizza il logo e la scritta "deepseek" su uno sfondo scuro con interferenze luminose multicolori. L'ambiente circostante è un vortice di luci bokeh al neon (viola, blu e gialle) che suggeriscono un'elaborazione dati ad alta velocità. L'estetica richiama l'intelligenza artificiale avanzata, la robotica di nuova generazione e la potenza computazionale dei moderni modelli di linguaggio.

La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale

C'è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber...

Palantir: il libro del CEO Alex Karp e la sua visione per la tecnologia

Palantir, l'azienda associata ai contratti governativi, servizi segreti e forze dell'ordine, è stata al centro di un nuovo scandalo nel fine della settimana. Un elenco "sincero" di 22 punti relativi...
Illustrazione in formato 16:9 di una scena tecnologica luminosa e futuristica: a sinistra si erge una torre di telecomunicazioni 4G ricca di antenne e pannelli, circondata da onde digitali e segnali di rete. Sullo sfondo, una città moderna sotto un cielo azzurro rappresenta la connettività globale. A destra, una telecamera di sorveglianza ad alta definizione punta verso l’osservatore, simbolo di monitoraggio costante. Overlay grafici mostrano icone di tracciamento posizione, dati utente, registri di chiamata e analisi di rete. L’atmosfera richiama il tema della sorveglianza digitale e delle infrastrutture di comunicazione avanzate.

Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza

Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l'utente se ne renda conto. Una nuova indagine di...
Numero di articoli trovati: 128
Un hacker con la felpa e il cappuccio e gli occhiali da sole ha un database in mano e sorride.

Una azienda italiana presto verrà violata! L’accesso ad un e-commerce è merce nelle underground

In un forum underground frequentato da criminali informatici, compare un’inserzione firmata a nome di “cosmodrome”. Il Threat Actors ha pubblicato uno screenshot, che riporta un titolo molto asciutto: “N°100 Prestashop...
Un'illustrazione digitale futuristica raffigura la Terra vista dallo spazio, con un focus particolare sul Sud America. Il territorio del Venezuela è evidenziato in oro luminoso, con fasci di luce blu che partono dal paese verso una fitta rete di satelliti in orbita. Una complessa griglia di connessioni luminose avvolge il globo, simboleggiando una rete dati globale. Il testo in spagnolo recita "Internet sin Fronteras" (Internet senza frontiere) e descrive la tecnologia satellitare al servizio dell'umanità. Vari riquadri infografici includono icone per la copertura globale, la libertà digitale e l'inclusione sociale. In primo piano, un satellite dettagliato con pannelli solari blu completa la scena tecnologica.

Starlink e le nuove “guerre invisibili”. Così i satelliti stanno cambiano il potere globale

Internet via satellite in orbita bassa non è più solo un modo per connettere aree remote alla rete. Costellazioni di centinaia e migliaia di satelliti stanno già influenzando le comunicazioni...
Un’immagine suggestiva e carica di tensione mostra un laptop aperto in un ambiente buio, con lo schermo che proietta un bagliore rosso intenso sulla tastiera. Il display è dominato da un teschio stilizzato di colore rosso brillante, reso con un effetto pixelato e disturbato da interferenze digitali orizzontali ("glitch"), che evocano immediatamente l'idea di un attacco hacker o di un malware in corso. L’estetica è tipica del cybercrime o di un thriller tecnologico; lo sfondo circostante è in ombra, lasciando che il teschio e la sua luce sinistra siano gli unici protagonisti della scena.

Prima di Stuxnet nel 2000 c’era Fast16: la suite malware per inquinare i calcoli matematici

Gli specialisti di SentinelLABS hanno scoperto la suite di malware fast16, in grado di corrompere silenziosamente calcoli ingegneristici e scientifici già nel 2005, cinque anni prima di Stuxnet. Le analisi...
Rappresentazione 3D iperrealistica del logo Microsoft a quattro riquadri, reso con finitura metallica lucida nei toni bianco e grigio al centro, sospeso in uno spazio atmosferico cupo. Attorno al logo si sviluppa una massa di nubi nere tumultuose, con texture soffice e filamentosa, che avvolgono parzialmente la struttura e creano profondità e movimento. L’illuminazione è drammatica e contrastata, con riflessi metallici sulle superfici del logo e ombre dense nelle nubi. Lo sfondo è composto da sfumature grigio scuro e nero, enfatizzando il contrasto tra il simbolo tecnologico e l’ambiente minaccioso. La scena trasmette tensione, modernità e forte impatto visivo.

Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File

Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco. Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l'esecuzione di codice in...

AES-128 sotto attacco con il quantum computing? La risposta degli esperti sorprende

AES-128 è uno dei meccanismi di crittografia di base che protegge i dati online e all'interno dei servizi. Quando un browser apre un sito web tramite HTTPS, quando un programma...
Tablet tenuto in diagonale da due mani umane, con schermo nero su cui è visibile il logo “OneCritto”: una chiave stilizzata con sfumature blu e viola accanto al nome in bianco. L’immagine ha uno stile cyberpunk, con illuminazione neon e tonalità fredde. Sullo sfondo si estende un ambiente digitale ricco di chiavi e lucchetti luminosi sospesi, collegati da linee che ricordano circuiti informatici. L’atmosfera trasmette sicurezza informatica, crittografia e protezione dei dati. I dettagli sono nitidi e moderni, con un forte contrasto tra il dispositivo in primo piano e il contesto tecnologico futuristico circostante.

OneCritto: il password manager italiano che elimina il cloud (e i suoi rischi)

I password manager oggi essenziali e nessuno di noi ne riesce più a fare a meno. Ma spesso queste soluzioni sono dominate da architetture cloud-centriche e modelli SaaS, che seppur...

Neuroni vivi addestrati come un’AI: la nuova frontiera del calcolo è biologica

Per la prima volta, dei neuroni viventi sono stati addestrati a svolgere un compito che fino ad oggi veniva eseguito solo da sistemi puramente artificiali. Ricercatori dell'Università di Tohoku e...
Un'immagine futuristica ad alta definizione raffigura un robot umanoide bianco e cromato con occhi blu luminosi. Il robot regge con entrambe le mani un tablet digitale che visualizza il logo e la scritta "deepseek" su uno sfondo scuro con interferenze luminose multicolori. L'ambiente circostante è un vortice di luci bokeh al neon (viola, blu e gialle) che suggeriscono un'elaborazione dati ad alta velocità. L'estetica richiama l'intelligenza artificiale avanzata, la robotica di nuova generazione e la potenza computazionale dei moderni modelli di linguaggio.

La Cina alza il livello: arriva DeepSeek V4. E ricambia tutto nell’intelligenza artificiale

C'è grosso fermento nel mondo delle AI negli ultimi giorni. Ma quando si parla di AI open source, e quindi applicabile sul mondo on-prem, a noi di Red Hot Cyber...

Palantir: il libro del CEO Alex Karp e la sua visione per la tecnologia

Palantir, l'azienda associata ai contratti governativi, servizi segreti e forze dell'ordine, è stata al centro di un nuovo scandalo nel fine della settimana. Un elenco "sincero" di 22 punti relativi...
Illustrazione in formato 16:9 di una scena tecnologica luminosa e futuristica: a sinistra si erge una torre di telecomunicazioni 4G ricca di antenne e pannelli, circondata da onde digitali e segnali di rete. Sullo sfondo, una città moderna sotto un cielo azzurro rappresenta la connettività globale. A destra, una telecamera di sorveglianza ad alta definizione punta verso l’osservatore, simbolo di monitoraggio costante. Overlay grafici mostrano icone di tracciamento posizione, dati utente, registri di chiamata e analisi di rete. L’atmosfera richiama il tema della sorveglianza digitale e delle infrastrutture di comunicazione avanzate.

Spionaggio globale su rete mobile: nuovi fornitori sfruttano vecchie falle di sicurezza

Non è una novità, sia ben chiaro. Un telefono cellulare in tasca può trasformarsi in uno strumento di sorveglianza senza che l'utente se ne renda conto. Una nuova indagine di...