Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Carolina Vivianti

Carolina Vivianti

Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.

Profilo LinkedIn
Aree di competenza Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance

Carolina Vivianti è un consulente/Advisor autonomo in cybersecurity con esperienza consolidata nei settori tech e security, specializzata nella sicurezza aziendale, gestione del rischio e protezione dei dati. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone, combinando analisi tecnica, strategia di sicurezza e supporto alla governance. Il suo approccio è evidence-based, orientato alla resilienza, all’automazione e alla compliance con i principali standard e normative.

Posizioni e ruoli

  • Consulente/Advisor autonomo: progettazione di strategie di cybersecurity, assessment di sicurezza, supporto alla governance e protezione dati.
  • Security Advisor – Ford EU / Ford Motor Company: gestione di progetti di sicurezza, incident response, valutazione dei rischi e supporto tecnico ai team globali.
  • Security Advisor – Vodafone: collaborazione su iniziative di sicurezza, compliance e implementazione di best practice.

Competenze principali

  • Cybersecurity e gestione del rischio IT
  • Security advisory e consulenza strategica
  • Threat analysis e monitoraggio delle minacce
  • Protezione dei dati e compliance (GDPR, ISO 27001)
  • Cloud security e architetture ibride sicure
  • Incident response e playbook operativi
  • Progettazione di soluzioni e strumenti per la sicurezza aziendale

Iniziative e contributi

  • Consulenza a organizzazioni europee per implementazione di programmi di sicurezza e compliance.
  • Sviluppo di processi e workflow operativi per threat detection, incident response e protezione dei dati.
  • Partecipazione a progetti di formazione e sensibilizzazione in ambito cybersecurity.

Visione professionale
Carolina considera la cybersecurity una disciplina integrata tra tecnologia, processi e persone. Promuove consapevolezza, resilienza e innovazione operativa, traducendo strategie complesse in soluzioni pratiche ed efficaci, con un equilibrio tra rigore tecnico, governance e applicabilità reale.

Numero di articoli trovati: 121
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Illustrazione in stile cyberpunk che mostra il logo di WordPress rosso e luminoso su un monitor centrale circondato da schermi che visualizzano codici di errore e segnali di pericolo, con figure incappucciate che operano nell'oscurità sullo sfondo.

Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata

Nell'ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor integrata...
Illustrazione digitale in stile cyberpunk di una figura incappucciata seduta davanti a una postazione informatica avanzata con schermi multipli. Al centro, in primo piano, spicca un logo tridimensionale luminoso di OpenAI in tonalità ciano. L'ambiente è caratterizzato da luci neon viola e blu, cavi intrecciati e un'atmosfera tecnologica e misteriosa che richiama il mondo dell'hacking e dell'intelligenza artificiale.

Dopo Glasswing arriva OpenAI TAC: Tranquilli, non è un disastro! Ma in via precauzionale

OpenAI ha annunciato l'espansione del suo programma Trusted Access for Cyber e ha introdotto GPT-5.4-Cyber, una nuova versione del modello per le attività di cyber-difesa. Secondo lo sviluppatore, il programma...
Logo del sistema operativo Tails, acronimo di The Amnesic Incognito Live System, composto dalla scritta Tails in bianco e un'icona stilizzata che raffigura un computer e un lucchetto su uno sfondo viola uniforme. Sotto la scritta principale compare il nome esteso in caratteri più piccoli.

Tails 7.6.1 rilasciato d’urgenza: la falla in Firefox che ha spinto l’update immediato

Tails 7.6, rilasciato alla fine del mese scorso, ha ricevuto inaspettatamente il suo successore, Tails 7.6.1. Mentre la versione 7.6 ha introdotto molti cambiamenti significativi, come il recupero automatico dei...
Primo piano di Marcus Hutchins davanti a una postazione da lavoro, con sfondo composto da pannelli esagonali decorativi e monitor spenti. Indossa una felpa chiara e un microfono clip. Sopra l’immagine è sovrapposta la scritta grande “ANTHROPIC”, suggerendo un contesto legato all’intelligenza artificiale e alla tecnologia.

AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins

Con il boom dell'intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più comuni, ma non tutti gli esperti sono disposti a prenderle...

BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows

Una falla di sicurezza monitorata con il codice CVE-2026-27913 colpisce il meccanismo di protezione di Windows BitLocker. Nasce da un problema preciso: una validazione impropria degli input (codice CWE-20). Un...
Numero di articoli trovati: 121
uno smartphone con il vetro rotto dove viene visualizzato il logo di claude code e sullo sfondo del codice sorgente

Il Caso Claude Mythos di Anthropic. Ha trovato davvero migliaia di vulnerabilità?

Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificiale Claude Mythos di Anthropic abbia effettivamente individuato nell'ambito del progetto Glasswing. Ricordiamo che...
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Allarme Microsoft: la patch di aprile possono bloccare l’autenticazione aziendale

I rappresentanti di Microsoft hanno avvertito che, dopo l'installazione degli aggiornamenti di aprile, alcuni controller di dominio Windows potrebbero entrare in un ciclo di riavvio infinito a causa di un...
Un’aula scolastica italiana durante una normale lezione. Gli studenti sono seduti ai banchi mentre la maestra spiega alla lavagna, immersi in un’atmosfera tranquilla e ordinaria. Sullo sfondo spiccano grandi bandiere italiane che identificano chiaramente il contesto. A destra, però, dalla porta entra una figura incappucciata vestita di nero, con il volto coperto e un laptop in mano. La sua presenza crea un forte contrasto con la scena educativa. Nessuno sembra accorgersi dell’intruso, trasmettendo un senso di minaccia invisibile e suggerendo come il cybercrime possa infiltrarsi silenziosamente anche negli ambienti più innocui.

Una scuola italiana finisce nel Dark Web! Leak da 1.9GB di dati sensibili online

C'è un momento ben preciso, in cui le storie emergono Inizialmente sono silenziose, quasi marginali, ma poi iniziano a fare rumore. È quello che sta accadendo con un post comparso...
Un'immagine concettuale di phishing mostra un pescatore di profilo a sinistra, in piedi su una pile di pesci cartoon colorati. Pesca un amo stilizzato da un computer a destra, che visualizza una finestra popup con l'avviso contraffatto di Intesa Sanpaolo. Il popup include il logo della banca, il testo che avverte delle limitazioni della carta a partire dal 13/04/26 e un pulsante blu "COMPLETA ORA LA REGISTRAZIONE MYKEY". Il pescatore sembra catturare l'utente che clicca.

Campagna di Phishing a tema MyKey di Intesa Sanpaolo: facciamo Attenzione

È stata individuata recentemente, una nuova campagna di phishing creata dai malintenzionati, che vuole impersonare il brand di Intesa Sanpaolo. Si tratta di una campagna in lingua italiana che si...
Un’illustrazione futuristica mostra l’evoluzione di Internet: vecchie connessioni rigide simili a tubature rappresentano il protocollo TCP, mentre flussi luminosi e dinamici simboleggiano QUIC che trasporta dati ad alta velocità. Sullo sfondo una città cyberpunk con reti digitali e ologrammi evidenzia la trasformazione tecnologica dello stack di rete moderno, con colori neon blu e viola e un’atmosfera altamente tecnologica.

Internet cambia pelle: QUIC Protocol è la rivoluzione che nessuno può più ignorare

Internet si è basato per quasi mezzo secolo su due pilastri consolidati: TCP per il trasporto dei dati e UDP laddove la velocità era più importante dell'affidabilità. Ora, lo stack...
Illustrazione in stile cyberpunk che mostra il logo di WordPress rosso e luminoso su un monitor centrale circondato da schermi che visualizzano codici di errore e segnali di pericolo, con figure incappucciate che operano nell'oscurità sullo sfondo.

Un backdoor nascosta nel codice in 30 plugin WordPress si è misteriosamente attivata

Nell'ecosistema di WordPress è stata scoperta una minaccia nascosta, rimasta a lungo inosservata. Decine di plugin popolari installati su migliaia di siti web sono risultati infetti da una backdoor integrata...
Illustrazione digitale in stile cyberpunk di una figura incappucciata seduta davanti a una postazione informatica avanzata con schermi multipli. Al centro, in primo piano, spicca un logo tridimensionale luminoso di OpenAI in tonalità ciano. L'ambiente è caratterizzato da luci neon viola e blu, cavi intrecciati e un'atmosfera tecnologica e misteriosa che richiama il mondo dell'hacking e dell'intelligenza artificiale.

Dopo Glasswing arriva OpenAI TAC: Tranquilli, non è un disastro! Ma in via precauzionale

OpenAI ha annunciato l'espansione del suo programma Trusted Access for Cyber e ha introdotto GPT-5.4-Cyber, una nuova versione del modello per le attività di cyber-difesa. Secondo lo sviluppatore, il programma...
Logo del sistema operativo Tails, acronimo di The Amnesic Incognito Live System, composto dalla scritta Tails in bianco e un'icona stilizzata che raffigura un computer e un lucchetto su uno sfondo viola uniforme. Sotto la scritta principale compare il nome esteso in caratteri più piccoli.

Tails 7.6.1 rilasciato d’urgenza: la falla in Firefox che ha spinto l’update immediato

Tails 7.6, rilasciato alla fine del mese scorso, ha ricevuto inaspettatamente il suo successore, Tails 7.6.1. Mentre la versione 7.6 ha introdotto molti cambiamenti significativi, come il recupero automatico dei...
Primo piano di Marcus Hutchins davanti a una postazione da lavoro, con sfondo composto da pannelli esagonali decorativi e monitor spenti. Indossa una felpa chiara e un microfono clip. Sopra l’immagine è sovrapposta la scritta grande “ANTHROPIC”, suggerendo un contesto legato all’intelligenza artificiale e alla tecnologia.

AI e sicurezza: il modello Mythos è una svolta o solo hype? La visione di Marcus Hutchins

Con il boom dell'intelligenza artificiale, le affermazioni audaci su scoperte rivoluzionarie nel campo della sicurezza informatica stanno diventando sempre più comuni, ma non tutti gli esperti sono disposti a prenderle...

BitLocker sotto tiro: una falla critica aggira Secure Boot nei server Windows

Una falla di sicurezza monitorata con il codice CVE-2026-27913 colpisce il meccanismo di protezione di Windows BitLocker. Nasce da un problema preciso: una validazione impropria degli input (codice CWE-20). Un...