Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Sandro Sana

Sandro Sana

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber

Sandro Sana è un professionista della sicurezza informatica con oltre trent’anni di esperienza nel settore ICT, specializzato in cybersecurity, governance dei sistemi informativi e gestione del rischio digitale. Attualmente ricopre il ruolo di CISO & Head of Cybersecurity presso il Gruppo Eurosystem S.p.A., dove guida le strategie di protezione delle informazioni, la resilienza operativa e la sicurezza delle infrastrutture critiche.

Posizioni attuali

  • CISO & Head of Cybersecurity – Eurosystem S.p.A.: Responsabile della governance della sicurezza, della gestione del rischio informatico, della risposta agli incidenti, dell’analisi delle minacce e dell’adozione di soluzioni innovative per la protezione dei dati e dei sistemi aziendali.
  • Direttore del Red Hot Cyber Podcast: Format editoriale settimanale dedicato alla cybersecurity, alla resilienza digitale e alla geopolitica del cyber, con la partecipazione di esperti e figure di rilievo del settore.
  • Membro del Comitato Scientifico – Cyber 4.0: Coinvolto nell’indirizzo strategico delle attività di ricerca, formazione e trasferimento tecnologico del Competence Center nazionale.
  • Docente e divulgatore: Docente presso ITS e SMAU Academy, impegnato nella formazione delle nuove generazioni di professionisti della sicurezza.

Competenze principali

  • Cybersecurity Governance & Risk Management: definizione e implementazione di strategie di sicurezza orientate alla continuità operativa e alla resilienza.
  • Normative e framework di sicurezza: competenze avanzate in ambito NIS2, ISO/IEC 27001, CIS Controls, COBIT, ENISA e NIST.
  • Threat Analysis & Incident Response: coordinamento delle attività di analisi delle minacce e gestione degli incidenti di sicurezza.
  • Divulgazione e formazione: produzione di contenuti editoriali e attività didattiche per diffondere la cultura della sicurezza informatica.

Iniziative e contributi

  • Attività editoriale: autore di oltre 600 articoli pubblicati su Red Hot Cyber, Cybersecurity360, Digital360, SocialNews e la nuova Gazzetta Piemontese.
  • Red Hot Cyber: membro del Dark Lab RHC e figura attiva nella community, con un forte impegno nella divulgazione tecnica e strategica.
  • Collaborazioni: supporto a imprese, pubbliche amministrazioni e startup nello sviluppo di strategie efficaci di sicurezza e gestione del rischio.

Visione professionale

Promuove una visione integrata della cybersecurity, che coniuga tecnologia, governance e fattore umano, nel rispetto delle normative europee e internazionali. Crede fortemente nella divulgazione come strumento chiave per aumentare la consapevolezza del rischio digitale e rafforzare la resilienza delle organizzazioni.

Risorse web

Numero di articoli trovati: 747

Alla scoperta di Predator. Il nuovo spyware prodotto da Cytrox che sta mettendo a rischio i dispositivi Android

I team di ricerca di Cisco Talos e Citizen Lab hanno pubblicato un'analisi tecnica di uno spyware Android commerciale chiamato "Predator" e del suo downloader "Alien". Predator è uno spyware commerciale per piattaforme mobili (iOS e Android) associato...

Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!

Gli sviluppatori di Zyxel hanno rilasciato un aggiornamento non programmato che corregge una vulnerabilità critica nei dispositivi NAS. Il problema può portare all'esecuzione di comandi arbitrari sui sistemi interessati. Il bug è...

Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud

Microsoft ha riconosciuto che un attacco DDoS su larga scala è stato la causa di gravi interruzioni dei suoi servizi cloud all'inizio di giugno. Le problematiche hanno interessato applicazioni popolari come Outlook , OneDrive e Azure Cloud. L'attacco è stato...

AI contro AI: il cybercrime è sempre più efficace con le email di phishing e il fenomeno dilaga

Gli attacchi di phishing, che lo scorso anno sono diventati il ​​modo più comune per estorcere denaro alle organizzazioni, stanno sempre più dilagando. Secondo la società di sicurezza delle informazioni Abnormal Security, gli aggressori...

Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare

Il gruppo di hacker nordcoreani Kimsuky ha preso di mira degli esperti di affari e dei media nordcoreani come parte di una campagna di raccolta di informazioni, ricorrendo persino al...

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per...

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner...
Numero di articoli trovati: 747

Alla scoperta di Predator. Il nuovo spyware prodotto da Cytrox che sta mettendo a rischio i dispositivi Android

I team di ricerca di Cisco Talos e Citizen Lab hanno pubblicato un'analisi tecnica di uno spyware Android commerciale chiamato "Predator" e del suo downloader "Alien". Predator è uno spyware commerciale per piattaforme mobili (iOS e Android) associato...

Zyxel rilascia una patch per una bug con severity 9.8. Togliete i dispositivi da internet!

Gli sviluppatori di Zyxel hanno rilasciato un aggiornamento non programmato che corregge una vulnerabilità critica nei dispositivi NAS. Il problema può portare all'esecuzione di comandi arbitrari sui sistemi interessati. Il bug è...

Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud

Microsoft ha riconosciuto che un attacco DDoS su larga scala è stato la causa di gravi interruzioni dei suoi servizi cloud all'inizio di giugno. Le problematiche hanno interessato applicazioni popolari come Outlook , OneDrive e Azure Cloud. L'attacco è stato...

AI contro AI: il cybercrime è sempre più efficace con le email di phishing e il fenomeno dilaga

Gli attacchi di phishing, che lo scorso anno sono diventati il ​​modo più comune per estorcere denaro alle organizzazioni, stanno sempre più dilagando. Secondo la società di sicurezza delle informazioni Abnormal Security, gli aggressori...

Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare

Il gruppo di hacker nordcoreani Kimsuky ha preso di mira degli esperti di affari e dei media nordcoreani come parte di una campagna di raccolta di informazioni, ricorrendo persino al...

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per...

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner...