Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

L’IA bloccata dai limiti energetici, servono soluzioni spaziali innovative

Nel corso di un’intervista al podcast Manifold, Omar Shams, responsabile del progetto Google Agents, ha sottolineato che oltre ai chip, l’altro grande limite allo sviluppo dell’IA è energetico. Spesso si...

Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica

Mentre alcuni dibattono sui potenziali rischi dell'intelligenza artificiale, altri la stanno integrando con fiducia nella vita di tutti i giorni. L'azienda americana Realbotix , specializzata nello sviluppo di robot umanoidi, ha presentato...

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano. Milano, 8...

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia

OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore. Secondo Reuters,...

Microsoft annuncia nuovi licenziamenti: 9.000 posti di lavoro tagliati tra manager e venditori

Microsoft sta avviando la seconda grande ondata di licenziamenti quest'anno, con l'annuncio di mercoledì di un taglio di circa 9.000 posti di lavoro, tra cui, secondo quanto riferito, un numero...

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando...

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il...

Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano

I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti...

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel 2024 i cyber criminali hanno intensificato in modo significativo gli...
Numero di articoli trovati: 620

L’IA bloccata dai limiti energetici, servono soluzioni spaziali innovative

Nel corso di un’intervista al podcast Manifold, Omar Shams, responsabile del progetto Google Agents, ha sottolineato che oltre ai chip, l’altro grande limite allo sviluppo dell’IA è energetico. Spesso si...

Sorride, parla 15 lingue e non ti risponderà mai ci sentiamo domani perché è fatto di plastica

Mentre alcuni dibattono sui potenziali rischi dell'intelligenza artificiale, altri la stanno integrando con fiducia nella vita di tutti i giorni. L'azienda americana Realbotix , specializzata nello sviluppo di robot umanoidi, ha presentato...

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano. Milano, 8...

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia

OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore. Secondo Reuters,...

Microsoft annuncia nuovi licenziamenti: 9.000 posti di lavoro tagliati tra manager e venditori

Microsoft sta avviando la seconda grande ondata di licenziamenti quest'anno, con l'annuncio di mercoledì di un taglio di circa 9.000 posti di lavoro, tra cui, secondo quanto riferito, un numero...

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando...

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il...

Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano

I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti...

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro

A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel 2024 i cyber criminali hanno intensificato in modo significativo gli...