Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche.

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 747

31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema...

Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative

La botnet Kimwolf rappresenta una delle più insidiose minacce IoT emerse di recente. Secondo le analisi più aggiornate, questa infrastruttura malevola ha già compromesso oltre due milioni di dispositivi, sfruttandoli...

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente...

La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile...

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software, passando da StealC_v1 a StealC_v2. Pochi giorni dopo il rilascio,...

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)

C’è un equivoco duro a morire, soprattutto nelle organizzazioni “non tech”: il sito web viene trattato come una brochure digitale. Una vetrina. Un biglietto da visita. Roba di marketing. Ecco,...

VLAN: quando la segmentazione diventa un’illusione di sicurezza

C’è un’espressione che, in ambito IT, riesce ancora a far abbassare le difese più di qualunque exploit zero-day: “Stai tranquillo, sono su VLAN diverse.” È una frase rassicurante, detta spesso...

Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino...

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...
Numero di articoli trovati: 747

31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema...

Kimwolf: la botnet IoT che si muove silenziosa tra reti aziendali e governative

La botnet Kimwolf rappresenta una delle più insidiose minacce IoT emerse di recente. Secondo le analisi più aggiornate, questa infrastruttura malevola ha già compromesso oltre due milioni di dispositivi, sfruttandoli...

Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare

Negli ultimi anni Taiwan ha visto una serie di episodi in cui i suoi cavi sottomarini sono stati danneggiati o distrutti, creando danni a infrastrutture critiche e tensioni politiche. Il...

Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata "Contagious Interview ", utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente...

La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile...

StealC: rubavano cookie, ma hanno lasciato il barattolo aperto

Nel corso della primavera del 2025, gli sviluppatori del malware StealC hanno rilasciato una nuova versione principale del loro software, passando da StealC_v1 a StealC_v2. Pochi giorni dopo il rilascio,...

Il tuo sito WordPress non è una vetrina: è già una botnet (GrayCharlie docet)

C’è un equivoco duro a morire, soprattutto nelle organizzazioni “non tech”: il sito web viene trattato come una brochure digitale. Una vetrina. Un biglietto da visita. Roba di marketing. Ecco,...

VLAN: quando la segmentazione diventa un’illusione di sicurezza

C’è un’espressione che, in ambito IT, riesce ancora a far abbassare le difese più di qualunque exploit zero-day: “Stai tranquillo, sono su VLAN diverse.” È una frase rassicurante, detta spesso...

Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino...

Microsoft investe nei cavi sottomarini: nuova rete globale tra America, Europa e Asia

Nel maggio 2015 Microsoft ha annunciato una serie di accordi strategici per rafforzare la propria infrastruttura globale di rete attraverso nuovi cavi sottomarini in fibra ottica. L'iniziativa rientra in un...