Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot

Google ha annunciato di aver intrapreso una nuova campagna contro gli operatori di CryptBot, un malware che ha infettato circa 670.000 computer. Per contrastare la diffusione del malware, un tribunale...

La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049

La Cina ha recentemente creato una Commissione Centrale per la Scienza e la Tecnologia al fine di garantire che il Partito Comunista Cinese (PCC) un controllo più diretto sulla tecnologia.  Questo...

Semplici regole per poter proteggere il tuo smartphone dai criminali informatici

Il 2023 si preannuncia come l'anno dei malware mobile: un aumento del 500% degli attacchi è atteso nel primo semestre. Ma non temere! E' possibile protegge con dei modi efficaci...

L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale

Il Parlamento europeo ha definito le prime regole al mondo sull'intelligenza artificiale (AI Act). Mirano a garantire la sicurezza, la trasparenza e l'etica dell'IA in Europa. Le norme prevedono un approccio basato sul...
Microsoft

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche come Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e...

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando la pubblicazione di oltre 1,43 milioni di applicazioni dannose nel...

ChatGPT ritorna in Italia. Questo è quanto ci dice lui stesso sul suo ritorno

Nella giornata di oggi, 28/04/2023 ChatGPT è finalmente è tornata in Italia. Abbiamo chiesto direttamente a ChatGPT un commento sull'accaduto, facendo la seguente domanda "Che ci puoi raccontare come mai...

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine "hacktivismo" è la combinazione tra i termini inglesi "hacking" e "hacktivism" ed è stato coniato per descrivere l'uso dell'hacking informatico per fini politici o sociali. Si tratta di...

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...
Numero di articoli trovati: 620

Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot

Google ha annunciato di aver intrapreso una nuova campagna contro gli operatori di CryptBot, un malware che ha infettato circa 670.000 computer. Per contrastare la diffusione del malware, un tribunale...

La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049

La Cina ha recentemente creato una Commissione Centrale per la Scienza e la Tecnologia al fine di garantire che il Partito Comunista Cinese (PCC) un controllo più diretto sulla tecnologia.  Questo...

Semplici regole per poter proteggere il tuo smartphone dai criminali informatici

Il 2023 si preannuncia come l'anno dei malware mobile: un aumento del 500% degli attacchi è atteso nel primo semestre. Ma non temere! E' possibile protegge con dei modi efficaci...

L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale

Il Parlamento europeo ha definito le prime regole al mondo sull'intelligenza artificiale (AI Act). Mirano a garantire la sicurezza, la trasparenza e l'etica dell'IA in Europa. Le norme prevedono un approccio basato sul...
Microsoft

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche come Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e...

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando la pubblicazione di oltre 1,43 milioni di applicazioni dannose nel...

ChatGPT ritorna in Italia. Questo è quanto ci dice lui stesso sul suo ritorno

Nella giornata di oggi, 28/04/2023 ChatGPT è finalmente è tornata in Italia. Abbiamo chiesto direttamente a ChatGPT un commento sull'accaduto, facendo la seguente domanda "Che ci puoi raccontare come mai...

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine "hacktivismo" è la combinazione tra i termini inglesi "hacking" e "hacktivism" ed è stato coniato per descrivere l'uso dell'hacking informatico per fini politici o sociali. Si tratta di...

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da quando è nato.  Questo progetto di Hackaday, creato da crookedmouth1971 unisce i...