Articles

  • 1 week ago | lemondeinformatique.fr | Lucian Constantin

    Les problèmes de configuration peuvent avoir des conséquences fâcheuses pour la cybersécurité. Des chercheurs d’AppOmni ont découvert une vingtaine de paramétrages et comportements non sécurisés dans Industry Cloud de Salesforce. Plus exactement les soucis se trouvent dans le composant de développement d’applications low-code de la plateforme.

  • 2 weeks ago | threatbeat.com | Lucian Constantin

    Skip to content NEW Security news and analysis brought to you by the McCrary Institute | READ MORE → By Lucian Constantin • Jun 10, 2025 The state of cloud security has reached a critical tipping point, as attackers increasingly turn attention to cloud environments that enterprises aren’t doing enough to secure.

  • 3 weeks ago | lemondeinformatique.fr | Lucian Constantin

    L'équipe de Google Chrome a publié une mise à jour pour corriger une vulnérabilité très grave qui est activement exploitée dans la nature. Le problème a également été atténué par une modification de configuration diffusée jeudi dernier aux utilisateurs de la version stable de Chrome, qui n'a pas nécessité de mise à jour du navigateur. Les exploits de Google Chrome sont des produits de grande valeur sur les marchés noir et gris, dont les prix atteignent des centaines de milliers de dollars.

  • 3 weeks ago | threatbeat.com | Lucian Constantin

    Skip to content NEW Security news and analysis brought to you by the McCrary Institute | READ MORE → By Lucian Constantin • Jun 02, 2025 Developers have been increasingly targeted by attackers in recent years with fake software packages on open-source component repositories — a supply chain attack technique that has now expanded to include rogue AI frameworks and poisoned machine learning (ML) models as enterprises rush to build AI applications.

  • 1 month ago | lemondeinformatique.fr | Lucian Constantin

    Des chercheurs ont découvert que Duo, l'assistant de codage de GitLab, peut analyser des invites IA malveillantes cachées dans les commentaires, le code source, les descriptions de demandes de fusion et les messages de validation des dépôts publics.

Contact details

Socials & Sites

Try JournoFinder For Free

Search and contact over 1M+ journalist profiles, browse 100M+ articles, and unlock powerful PR tools.

Start Your 7-Day Free Trial →

X (formerly Twitter)

Followers
3K
Tweets
758
DMs Open
Yes
Lucian Constantin
Lucian Constantin @lconstantin
7 Jan 25

Bug hunters and pentesters are already using LLMs to find new vulnerabilities and write exploits faster. It's fair to assume threat actors are doing the same, potentially leading to an increase in the number of zero-days orgs will have to deal with. https://t.co/b5PHW07uG9

Lucian Constantin
Lucian Constantin @lconstantin
9 Mar 22

RT @SecEvangelism: Booked a room with @IHGCorporate @IHGhotels @IHGService hotel in Bratislava pre-paid with my points. The hotel tried to…

Lucian Constantin
Lucian Constantin @lconstantin
17 Jul 20

Mitigating insider threats is not easy, but the hijacking of Twitter verified accounts should motive other companies and organizations to be better prepared; with input from @RachelTobac and @HackingDave https://t.co/QjpIVbGsXq