Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 640

Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca

Secondo il ministro polacco per la digitalizzazione, Krzysztof Gawkowski, un tentativo di violazione dei server del Centro nazionale per la ricerca nucleare è stato effettuato da alcuni hacker criminali. L'incidente...

Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online

La Red Hot Cyber Conference 2026 si prepara a tornare con una nuova edizione che riunirà professionisti, ricercatori, aziende e studenti di sicurezza informatica. L'evento, giunto alla quinta edizione, si...

Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio

Le funzionalità di intelligenza artificiale si sono evolute fino a diventare uno strumento ormai usuale nei browser. Nelle conversazioni, molti utenti inseriscono frammenti di lavoro o spezzoni di codice e...

RHC Conference 2026 | workshop “hands-on” per i ragazzi. Vivi la tecnologia toccandola con mano

Come ogni anno, la Red Hot Cyber Conference offre ai ragazzi il modo per vedere da vicino la tecnologia digitale, tra cybersecurity, intelligenza artificiale ed innovazione. Dimenticate le solite lezioni...

Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware

Per molti anni gli utenti hanno creduto alle parole di Microsoft secondo cui "Windows 10 sarebbe stata l'ultima versione di Windows".Questa dichiarazione aveva alimentato l'idea che il sistema operativo sarebbe...

Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione

Microsoft ha deciso di non obbligare gli utenti di Copilot a utilizzare il loro browser preferito.Nella nuova versione di prova, Assistant per Windows apre i link direttamente nella propria finestra,...

Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet

Le autorità di Teheran hanno iniziato a inviare notifiche di avvertimento ai cittadini che cercano di bypassare il quasi totale blackout di Internet imposto nel Paese. Le restrizioni alla rete...

Gli hacker iraniani puntano alle telecamere. Il segnale prima dei missili?

Succede qualcosa di curioso quando le tensioni militari salgono davvero. Non partono solo missili o droni… partono anche scansioni di rete. E spesso l'obiettivo è qualcosa di apparentemente banale: una...

Da 180$ a 82.000$ in 48 ore: l’errore e una violazione di una chiave API di Google

La storia arriva direttamente da Reddit, scritta da uno sviluppatore visibilmente scosso. Non un post tecnico freddo, ma quasi uno sfogo: panico, numeri assurdi e la sensazione di non avere...

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi per raggiungere i nostri obiettivi. E così, tra chi agisce...
Numero di articoli trovati: 640

Sventato un cyber attacco iraniano alla centrale nucleare di ricerca Polacca

Secondo il ministro polacco per la digitalizzazione, Krzysztof Gawkowski, un tentativo di violazione dei server del Centro nazionale per la ricerca nucleare è stato effettuato da alcuni hacker criminali. L'incidente...

Red Hot Cyber Conference 2026: il programma della quinta edizione a Roma è online

La Red Hot Cyber Conference 2026 si prepara a tornare con una nuova edizione che riunirà professionisti, ricercatori, aziende e studenti di sicurezza informatica. L'evento, giunto alla quinta edizione, si...

Chiedi a ChatGPT e ti rispondi un hacker. 900.000 persone non lo sanno e sono a rischio

Le funzionalità di intelligenza artificiale si sono evolute fino a diventare uno strumento ormai usuale nei browser. Nelle conversazioni, molti utenti inseriscono frammenti di lavoro o spezzoni di codice e...

RHC Conference 2026 | workshop “hands-on” per i ragazzi. Vivi la tecnologia toccandola con mano

Come ogni anno, la Red Hot Cyber Conference offre ai ragazzi il modo per vedere da vicino la tecnologia digitale, tra cybersecurity, intelligenza artificiale ed innovazione. Dimenticate le solite lezioni...

Windows 12 sarà AI-first: le NPU potrebbero diventare il nuovo requisito hardware

Per molti anni gli utenti hanno creduto alle parole di Microsoft secondo cui "Windows 10 sarebbe stata l'ultima versione di Windows".Questa dichiarazione aveva alimentato l'idea che il sistema operativo sarebbe...

Tutto su Microsoft Copilot! La nuova visione di Microsoft della navigazione

Microsoft ha deciso di non obbligare gli utenti di Copilot a utilizzare il loro browser preferito.Nella nuova versione di prova, Assistant per Windows apre i link direttamente nella propria finestra,...

Iran offline: il regime minaccia processi a chi usa VPN mentre il Paese scompare da Internet

Le autorità di Teheran hanno iniziato a inviare notifiche di avvertimento ai cittadini che cercano di bypassare il quasi totale blackout di Internet imposto nel Paese. Le restrizioni alla rete...

Gli hacker iraniani puntano alle telecamere. Il segnale prima dei missili?

Succede qualcosa di curioso quando le tensioni militari salgono davvero. Non partono solo missili o droni… partono anche scansioni di rete. E spesso l'obiettivo è qualcosa di apparentemente banale: una...

Da 180$ a 82.000$ in 48 ore: l’errore e una violazione di una chiave API di Google

La storia arriva direttamente da Reddit, scritta da uno sviluppatore visibilmente scosso. Non un post tecnico freddo, ma quasi uno sfogo: panico, numeri assurdi e la sensazione di non avere...

L’AI non riusciva a vincere a scacchi e ha iniziato a barare. Così hanno appreso da noi

In questo articolo esploreremo ciò che l’intelligenza artificiale ha imparato osservando l’uomo. Nelle situazioni difficili, tendiamo a cercare percorsi diversi per raggiungere i nostri obiettivi. E così, tra chi agisce...