Antonio Ieranò

When “Accountability” Means “All Hail the President?” 😰

Ever felt the urge to laugh and cry at the same time? 😅 My new article about President Trump’s 2025 executive order definitely hits that nerve. It’s all about turning “independent” agencies into personal puppets—because apparently one person alone can interpret every law in the land! 🏛️⚖️ And full honesty? This situation scares me as hell. 😬 Find out how this order might flip the hashtag#RuleOfLaw into hashtag#RuleByLaw, why civil servants might need 🔥 fireproof suits if they don’t fall in line, and how this could rock global alliances (hello, hashtag#Europe!). If you’re into a blend of political humor, dark…

Sei un esperto IT?

Inizio la giornata con un #rant, giusto per farmi detestare. Incomincio a pensare (solo da una ventina di anni invero) che uno degli ostacoli più grossi della “information security” siano gli esperti IT. In gran quantità sanno tutto, ma proprio tutto, dal bit al byte, dal chip al ciap. Tutto tranne quello che serve alla “information security” che richiede, crediatelo o meno, competenze specifiche che vanno al di la del tecnicismo ed abbracciano la comprensione del contesto. ecco ora potete pure insultarmi il vostro amichevole boomer bonobo di quartiere #quellascemenzadellasera #quellidelfascicolop Related posts: No related posts.

Tracce Digitali e Briciole di WiFi: cronache (semi-serie) di un PC che sa tutto di te!

Tracce Digitali e Briciole di WiFi: cronache (semi-serie) di un PC che sa tutto di te! Ieri mi è capitato di leggere l’ottimo post di Massimo Chirivì che riporto qui per facilità: “Ricordiamoci sempre che per tutto quello che facciamo viene lasciata traccia sul PC, ad esempio ricordiamoci che tutte le WiFi utilizzate o meno vengono salvate sul PC. Provate a lanciare questo script con PowerShell sul vostro PC. In alcuni casi vi ritroverete anche password e profili utilizzati con altri PC, ma che per effetto della sincronizzazione account sono finiti anche in quest’ultimo. Ora provate ad immaginare: questa particolare…

From AI to Aia: A Short (and Painful) Step

Everyone’s talking about Artificial Intelligence… often without intelligence and even less art. 🤖💥The latest tech drama? A new low-cost Chinese model, DeepSeek. Some are crying “Tech theft!”, others are hyping it as a “Revolution!”, and then there’s the crowd that still thinks ChatGPT is the only game in town.But the real question remains: Is AI a genius or just a high-tech liability?🎯 Is it truly useful, or just a stylish spy?🎯 Will it make us more productive or just better categorized for profiling?🎯 And most importantly: can we outsmart AI before it starts outsmarting us?After all, a hammer can drive…

Da AI ad Aia il passo è breve

Si parla tanto di intelligenza artificiale… spesso senza intelligenza e senza arte. 🤖💥L’ultimo tormentone? Un nuovo modello cinese a basso costo, DeepSeek. Tra chi urla al “furto di tecnologia”, chi straparla di “rivoluzione”, e chi non ha capito che ChatGPT non è l’unico in città, il vero punto resta uno: l’AI è un genio o un rischio?🎯 È davvero utile o ci sta solo spiando con stile?🎯 Ci renderà più produttivi o solo più profilati?🎯 E soprattutto: possiamo prenderla in giro prima che lo faccia lei con noi?Dopo tutto, un martello può piantare un chiodo… o fratturarti un ginocchio. E…

The Remote Ruse: How Cybercriminals Exploit Remote Monitoring and Management Tools (And How Not to Be Their Next Comedy Act)

🚨 Your IT Department’s Worst Nightmare: When RMM Tools Go Rogue! 🚨 Imagine this: Your IT team is chilling, sipping their well-earned coffee, when suddenly—BOOM! Cybercriminals have just hijacked your Remote Monitoring and Management (RMM) tools, turning your secure network into their personal playground.RMM tools are supposed to help IT teams keep things running smoothly. But in the wrong hands? They become digital skeleton keys, unlocking systems, deploying malware, and causing mayhem faster than you can say, “Who clicked that phishing link?” 😱In my latest article, I take a deep dive into how hackers manipulate legitimate RMM tools like AnyDesk,…

Er Gran Bidone: Come li Cybercriminali Se Magnano i Remote Monitoring e Management Tools (E Come Nun Diventà er Prossimo

🚨 E quando l’IT te dice “tutto sotto controllo”, ma in realtà ce stanno a smanettà i cybercriminali! 🚨 Regà, ve siete mai chiesti che succede quando i Remote Monitoring e Management Tools, sti aggeggi che dovrebbero aiutà gli IT a fa’ er loro sozzo lavoro, finiscono in mano a chi nun ce dovrebbe mette ‘na pezza? Ve dico subito: è ‘n casino peggio de quanno te scordi la password e manco te ricordi er nome der gatto!Questi software dovrebbero gestì i sistemi da remoto, ma li hacker se li pappano come er panettone a Natale. Se intrufolano, installano AnyDesk,…

Security? More Like “Oops!”—The Human Factor in Cyber Chaos

🚨 Breaking News: Humans Still Clicking on Sketchy Links! 🚨 You’ve trained your employees. You’ve deployed cutting-edge security. You’ve implemented MFA. And yet… someone still clicked on the “Free iPhone 15” link in their email. 🎣Welcome to Human Factor Security, where the greatest vulnerability isn’t your software—it’s Dave from Accounting.From phishing emails to TOAD (no, not the Mario Kart one—Telephone-Oriented Attack Delivery), cybercriminals are weaponizing human gullibility faster than you can say “reset your password.” And if you think MFA is your ultimate shield, well… let me introduce you to Adversary-in-the-Middle (AitM) attacks.In my latest article, I dive into: 🔹…

Sicurezza? Più che altro “Oops!”—Il Fattore Umano nel Caos Cibernetico

🚨 Ultim’ora: Il Gigino della contabilità ci è ricascato! 🚨 Hai formato i dipendenti. Hai messo su una sicurezza da paura. Hai attivato l’MFA. Eppure… qualcuno ha di nuovo abboccato a un’email che prometteva un iPhone 15 gratis. 🎣 Benvenuti nel magico mondo della sicurezza informatica contro il fattore umano, dove l’unico firewall veramente efficace sarebbe una sana dose di scetticismo e un bel cartello sopra la tastiera con scritto: “Non cliccare!” Dall’email con l’eredità misteriosa ai TOAD (no, non quello di Super Mario, ma una truffa che combina telefonate ed email per fregarti), i cybercriminali sono sempre un passo…

🚨 Sicurezza? Più che altro ‘Oops!’—Er Fattore Umano nel Macello Cibernetico 🚨

🚨 Breaking News: Er Giggino de la contabilità c’ha cliccato n’antra vorta! 🚨Hai formato i dipendenti. Hai messo ‘n piedi ‘na sicurezza da paura. Hai attivato l’MFA. Eppure… qualcuno c’ha cascato de nuovo su ‘na mail che prometteva un iPhone 15 a gratis. 🎣Benvenuti ner magico mondo de la sicurezza cibernetica contro er fattore umano, dove l’unico firewall veramente efficace sarebbe ‘na botta de sano scetticismo.Dall’email co’ l’eredità misteriosa a TOAD (no, nun è quello de Super Mario, ma ‘na truffa che unisce chiamate e email pe’ fregatte), i cybercriminali stanno sempre ‘n passo avanti. E se pensavi che l’MFA…

Posts navigation