Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche.

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 747

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs

A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware emergono periodicamente. Durante le analisi...

Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux

La società di sicurezza Akamai afferma in un nuovo rapporto che nell'ultimo anno dei malware precedentemente sconosciuti hanno compromesso i dispositivi Linux in tutto il mondo, installando programmi di mining di criptovaluta che nascondono il loro...

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware

ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor. In...

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli sviluppatori PyPI. I pacchetti denominati "modularseven", "driftme" e "catme" hanno attirato l'attenzione...

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l'esecuzione di codice remoto...

Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows

Gli sviluppatori Microsoft disattivano ancora una volta il gestore del protocollo MSIX ms-appinstaller. Questo dopo che diversi gruppi di criminali informatici lo hanno utilizzato per infettare gli utenti Windows con del malware....

Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!

La società israeliana di sicurezza informatica Hudson Rock ha rivelato attacchi informatici su larga scala contro i principali servizi iraniani di assicurazione e ordini di cibo online, che hanno colpito gran parte degli...

FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record

Durante la vigilia di Natale si è svolto un evento (se possiamo così chiamarlo) di beneficenza all'interno del Dark web. I criminali informatici hanno condiviso gratuitamente con i loro colleghi...

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto

Gli esperti dell'AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con...
Numero di articoli trovati: 747

NoName: la nuova minaccia ransomware emergente nel mondo delle cybercrime. Analisi della Gang e delle sue TTPs

A cura di Sandro Sana, team leader della divisione di Eurosystem. Nel mondo della sicurezza informatica, le minacce evolvono costantemente e nuove gang di ransomware emergono periodicamente. Durante le analisi...

Akamai segnala un allarme globale: NoaBot, il Worm che nasconde i minatori di criptovaluta su dispositivi Linux

La società di sicurezza Akamai afferma in un nuovo rapporto che nell'ultimo anno dei malware precedentemente sconosciuti hanno compromesso i dispositivi Linux in tutto il mondo, installando programmi di mining di criptovaluta che nascondono il loro...

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware

ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor. In...

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli sviluppatori PyPI. I pacchetti denominati "modularseven", "driftme" e "catme" hanno attirato l'attenzione...

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l'esecuzione di codice remoto...

Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows

Gli sviluppatori Microsoft disattivano ancora una volta il gestore del protocollo MSIX ms-appinstaller. Questo dopo che diversi gruppi di criminali informatici lo hanno utilizzato per infettare gli utenti Windows con del malware....

Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!

La società israeliana di sicurezza informatica Hudson Rock ha rivelato attacchi informatici su larga scala contro i principali servizi iraniani di assicurazione e ordini di cibo online, che hanno colpito gran parte degli...

FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record

Durante la vigilia di Natale si è svolto un evento (se possiamo così chiamarlo) di beneficenza all'interno del Dark web. I criminali informatici hanno condiviso gratuitamente con i loro colleghi...

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto

Gli esperti dell'AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con...