
Lucian Constantin
Senior Writer at CSO Magazine
Cybersecurity journalist and senior writer for https://t.co/y9moSKElY9. Past work featured in Forbes, Motherboard, The New Stack, PCWorld, Computerworld, others.
Articles
-
6 days ago |
lemondeinformatique.fr | Lucian Constantin
Les outils pour le développement de l’IA ne sont pas exemptes de failles de sécurité. La CISA (Cybersecurity and Infrastructure Security Agency) vient de lancer un avertissement sur une faille critique dans Langflow. Elle a été corrigée le mois dernier, mais cela n’empêche pas la vulnérabilité d’être ciblée activement par les cybercriminels pour toucher des logiciels non mis à jour.
-
2 weeks ago |
lemondeinformatique.fr | Lucian Constantin
Depuis le début de la semaine, des attaquants exploitent une vulnérabilité critique de type zero day dans le composant Visual Composer du serveur d'application SAP Netweaver. L'éditeur allemand a publié un correctif en urgence qui est disponible sur son portail d'assistance et qui devrait être appliqué immédiatement, en particulier sur les systèmes qui sont directement exposés à Internet.
-
2 weeks ago |
lemondeinformatique.fr | Lucian Constantin
Le groupe chinois de cyberespionnage Billbug a réorganisé sa boîte à outils d'attaque avec d'autres charges utiles de logiciels malveillants dans le cadre d'une campagne de grande envergure ciblant plusieurs entreprises en Asie du Sud-Est. Ces derniers outils, qui comprennent des voleurs d'informations d'identification, un shell inversé et une porte dérobée mise à jour, ont été observés dans des attaques entre août 2024 et février 2025.
-
2 weeks ago |
securityboulevard.com | Richi Jennings |Tom Eston |Lucian Constantin
-
3 weeks ago |
securityboulevard.com | John Holt |Lucian Constantin
Enterprise organizations have built much of their foundations on Oracle’s WebLogic servers. As ubiquitous as they are, it’s no wonder that they are often the target of sophisticated attacks aimed at harvesting ...
Try JournoFinder For Free
Search and contact over 1M+ journalist profiles, browse 100M+ articles, and unlock powerful PR tools.
Start Your 7-Day Free Trial →X (formerly Twitter)
- Followers
- 3K
- Tweets
- 758
- DMs Open
- Yes

Bug hunters and pentesters are already using LLMs to find new vulnerabilities and write exploits faster. It's fair to assume threat actors are doing the same, potentially leading to an increase in the number of zero-days orgs will have to deal with. https://t.co/b5PHW07uG9

RT @SecEvangelism: Booked a room with @IHGCorporate @IHGhotels @IHGService hotel in Bratislava pre-paid with my points. The hotel tried to…

Mitigating insider threats is not easy, but the hijacking of Twitter verified accounts should motive other companies and organizations to be better prepared; with input from @RachelTobac and @HackingDave https://t.co/QjpIVbGsXq