Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di "archeologia informatica del secolo". Un nastro...

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...

Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione

Con l'inizio del 2026 ormai alle porte, Satya Nadella, amministratore delegato di Microsoft, ha condiviso una riflessione articolata sullo stato dell'industria dell'intelligenza artificiale attraverso SN Scratchpad, il suo nuovo blog...

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all'interno della nazione più facilmente controllabili dal punto di...

CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già...

35 anni fa nasceva il World Wide Web: il primo sito web della storia

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell'informatica britannico, diede vita al primo sito web della storia. Si tratta di...

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di...

GhostFrame: il primo framework PhaaS interamente basato su iframe

Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...
Numero di articoli trovati: 620

Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di "archeologia informatica del secolo". Un nastro...

Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i...

VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere

Un nuovo report pubblicato dall'Huntress Tactical Response Team documenta un'intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un'infrastruttura VMware ESXi sfruttando una...

Le “Biciclette per la mente”! Satya Nadella prevede un futuro di supporto e non di sostituzione

Con l'inizio del 2026 ormai alle porte, Satya Nadella, amministratore delegato di Microsoft, ha condiviso una riflessione articolata sullo stato dell'industria dell'intelligenza artificiale attraverso SN Scratchpad, il suo nuovo blog...

Muri Digitali. Quando la sicurezza diventa isolamento: il caso WhatsApp in Russia

Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all'interno della nazione più facilmente controllabili dal punto di...

CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già...

35 anni fa nasceva il World Wide Web: il primo sito web della storia

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell'informatica britannico, diede vita al primo sito web della storia. Si tratta di...

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di...

GhostFrame: il primo framework PhaaS interamente basato su iframe

Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...