Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Silvia Felici

Silvia Felici

Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.

Profilo LinkedIn
Aree di competenza Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Silvia Felici è una professionista dell’ICT con una solida esperienza maturata in ambito telco e infrastrutturale, specializzata in sistemi operativi, reti e architetture di comunicazione. Il suo profilo unisce competenze tecniche operative, conoscenza storica dell’evoluzione dell’informatica e una forte vocazione alla divulgazione tecnologica. Nel corso della sua carriera ha operato in contesti complessi e mission-critical, contribuendo allo sviluppo, alla gestione e al supporto di infrastrutture di rete ad alta affidabilità.

Posizioni e ruoli

  • ICT Professional – FiberCop: attività su infrastrutture di rete, sistemi e tecnologie di comunicazione.
  • Ex ICT Specialist – TIM: esperienza pluriennale in contesti telco ad alta complessità tecnologica.
  • Contributor – Red Hot Cyber: autrice di articoli su storia dell’informatica, sistemi operativi, cultura tecnologica e cybersecurity awareness.

Competenze principali

  • Sistemi operativi (storici e moderni) e architetture software
  • Infrastrutture di rete e contesti telco
  • Evoluzione storica dell’informatica e delle tecnologie digitali
  • Analisi tecnica e divulgazione tecnologica
  • Cultura cyber e consapevolezza digitale
  • Open source e modelli collaborativi

Visione professionale

Silvia Felici considera la conoscenza della storia dell’informatica e dei fondamenti dei sistemi un elemento chiave per comprendere la sicurezza e l’evoluzione tecnologica attuale. Promuove una visione dell’ICT basata su consapevolezza, memoria tecnica e comprensione dei meccanismi profondi che governano i sistemi digitali. Attraverso la divulgazione su Red Hot Cyber, contribuisce alla crescita culturale della community, rafforzando il legame tra competenza tecnica, affidabilità dell’informazione e responsabilità digitale.
Numero di articoli trovati: 620

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...

Un Macintosh all’interno di un Raspberry Pi? Si, ora è possibile!

MacintoshPi è un piccolo progetto che consente di eseguire versioni a schermo intero di Mac OS 7 , Mac OS 8 e Mac OS 9 di Apple con audio, connessione Internet attiva ed emulazione modem sotto Raspberry...

Incidente al Comune di Palermo: richiesta di risarcimento danni in arrivo

Come abbiamo riportato più volte su Red Hot Cyber, il Comune di Palermo ha subito una pesante violazione dei dati a seguito di un attacco ransomware condotto dalla cyber gang...

Scopriamo la Robot-Assisted Surgery (RAS). La sicurezza è al primo posto

Man mano che la chirurgia robotica si sta diffondendo, aumentano anche le preoccupazioni per le violazioni della sicurezza, la latenza e le prestazioni del sistema. In sala operatoria, ogni secondo è...

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI

Si è conclusa la sesta edizione di Itasec, la principale conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di Cybersecurity del Cini. In attesa del comunicato stampa finale, che...

Un fantastico Commodore 64 in realtà virtuale su Oculus.

Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....

Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?

Spesso parliamo di "autonomia tecnologica", di guardare oltre il periodo storico imminente per prevenire le minacce future e i rischi informatici che verranno introdotti da nuove guerre asimmetriche, dove la...

Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia

L'amministratore delegato di Nokia, Pekka Lundmark, ha rivelato che i gadget intelligenti saranno impiantati nei corpi umani nei prossimi otto anni, poiché l'innovazione tecnologica si evolverà nella rete di sesta...

I gruppi hacker più famosi di sempre. Quando l’unione fa la forza

I gruppi hacker hanno da sempre dominato le notizie in materia di sicurezza informatica, ma anche forgiato idee e innovazioni dirompenti che hanno portato ad una forte evoluzione tecnologica negli...

Comune di Palermo: La Sispi emette un comunicato: “totale interruzione dei servizi resi”

La SISPI emette un comunicato sull'incidente ransomware subito dal Comune di Palermo. Lo porta all'attenzione su Twitter l'account del Comune di Palermo. La Sispi (fondata come Sistema Palermo Informatica e...
Numero di articoli trovati: 620

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l'IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per...

Un Macintosh all’interno di un Raspberry Pi? Si, ora è possibile!

MacintoshPi è un piccolo progetto che consente di eseguire versioni a schermo intero di Mac OS 7 , Mac OS 8 e Mac OS 9 di Apple con audio, connessione Internet attiva ed emulazione modem sotto Raspberry...

Incidente al Comune di Palermo: richiesta di risarcimento danni in arrivo

Come abbiamo riportato più volte su Red Hot Cyber, il Comune di Palermo ha subito una pesante violazione dei dati a seguito di un attacco ransomware condotto dalla cyber gang...

Scopriamo la Robot-Assisted Surgery (RAS). La sicurezza è al primo posto

Man mano che la chirurgia robotica si sta diffondendo, aumentano anche le preoccupazioni per le violazioni della sicurezza, la latenza e le prestazioni del sistema. In sala operatoria, ogni secondo è...

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI

Si è conclusa la sesta edizione di Itasec, la principale conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di Cybersecurity del Cini. In attesa del comunicato stampa finale, che...

Un fantastico Commodore 64 in realtà virtuale su Oculus.

Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....

Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?

Spesso parliamo di "autonomia tecnologica", di guardare oltre il periodo storico imminente per prevenire le minacce future e i rischi informatici che verranno introdotti da nuove guerre asimmetriche, dove la...

Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia

L'amministratore delegato di Nokia, Pekka Lundmark, ha rivelato che i gadget intelligenti saranno impiantati nei corpi umani nei prossimi otto anni, poiché l'innovazione tecnologica si evolverà nella rete di sesta...

I gruppi hacker più famosi di sempre. Quando l’unione fa la forza

I gruppi hacker hanno da sempre dominato le notizie in materia di sicurezza informatica, ma anche forgiato idee e innovazioni dirompenti che hanno portato ad una forte evoluzione tecnologica negli...

Comune di Palermo: La Sispi emette un comunicato: “totale interruzione dei servizi resi”

La SISPI emette un comunicato sull'incidente ransomware subito dal Comune di Palermo. Lo porta all'attenzione su Twitter l'account del Comune di Palermo. La Sispi (fondata come Sistema Palermo Informatica e...