Sana Sandro

Laureato in Ingegneria Informatica e in scienze della Comunicazione: mi occupo d'Information Technology dal 1990, negli anni ho lavorato con aziende di diverso tipo dalle PMI alle Enterprise e la PA. Dal 2003 m’interesso di comunicazione, PNL e Public Speaking. Dal 2014 mi sono specializzato in scouting e R&D di soluzioni in ambito Cybersecurity. CEH - EC-Council Certified Ethical Hacker, CIH EC-Council Certified Incident Handler, ISC2 - CISSP - Certified Information Systems Security Professional, relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro dell'Associazione Informatici Professionisti dal 2017 e Coordinatore per la regione Friuli-Venezia Giulia per AIP-ITCS. Membro CLUSIT e giornalista presso RedHot Cyber, Cybersecurity360 & Digital360. Consulente framework CIS, NIST e ENISA.

Il crepuscolo delle vite vere: verso un futuro dove l’Intelligenza Artificiale vivrà per noi

Siamo ossessionati dal raccontarci. Ogni giorno, milioni di persone immortalano la propria vita in storie, reel e post sui social. Non importa quanto banale sia il momento: deve diventare un contenuto. L’apice dell’esistenza oggi non è vivere un’esperienza, ma condividerla, cercando approvazione in like e visualizzazioni. Ma c’è un lato oscuro in tutto questo: mentre…

Lavender e la guerra automatizzata a Gaza: una prospettiva geopolitica sull’Intelligenza Artificiale Militare

Negli ultimi anni, l’intelligenza artificiale (AI) ha fatto irruzione nelle dinamiche dei conflitti moderni, trasformando profondamente le modalità operative degli eserciti. Uno dei casi più emblematici è quello del sistema “Lavender”, sviluppato e utilizzato dall’esercito israeliano (IDF) durante le operazioni militari nella Striscia di Gaza. Questo sistema di AI, utilizzato per identificare obiettivi da colpire…

Riconoscimento facciale: opportunità e pericoli di una tecnologia sempre più diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza negli aeroporti, questa tecnologia si sta diffondendo sempre di più. Ma dietro l’apparente comodità e sicurezza, si nascondono anche delle preoccupazioni reali: violazioni della privacy,…

L’evoluzione della tecnologia esplosiva: l’analisi del cercapersone utilizzato negli attentati di Beirut

Negli ultimi decenni, l’evoluzione della tecnologia ha cambiato non solo il modo in cui comunichiamo, ma anche il modo in cui la violenza si manifesta nei conflitti globali. Un caso emblematico è quello dei cercapersone esplosi a Beirut, un evento che dimostra come strumenti apparentemente innocui possano essere trasformati in micidiali dispositivi di distruzione. Ma…

Nella mente del criminale informatico: dall’organizzazione tradizionale alla criminalità cibernetica

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del *Ransomware as a Service* (RaaS), i broker di…

Gli Stati Uniti sviluppano un’Intelligenza Artificiale per prevedere gli attacchi dei Talebani

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato progettato per prevedere gli attacchi dei talebani, fornendo avvertimenti tempestivi e mirati alle forze di sicurezza locali e alle autorità governative. Come Funziona Raven Sentry…

La Sfida della Sicurezza Informatica nel Medio Oriente

La sicurezza informatica è diventata una questione di importanza critica nel Medio Oriente. Negli ultimi anni, la regione ha assistito a un aumento significativo degli attacchi informatici mirati e sofisticati. Secondo uno studio condotto da Positive Technologies, l’80% degli attacchi indagati nella regione ha mostrato un carattere mirato, spesso orchestrato da gruppi di minaccia avanzata…