Articles

  • 6 days ago | securityboulevard.com | John Holt |Lucian Constantin

    Enterprise organizations have built much of their foundations on Oracle’s WebLogic servers. As ubiquitous as they are, it’s no wonder that they are often the target of sophisticated attacks aimed at harvesting ...

  • 2 weeks ago | lemondeinformatique.fr | Lucian Constantin

    Après une faille critique touchant les VPN Ivanti exploitée en janvier dernier, Ivanti doit encore affronter un autre gros souci de sécurité. Le fournisseur a averti ses clients qu'une autre faille affectant ses appliances VPN et d'autres produits a déjà été exploitée par un groupe APT chinois. La faille avait été initialement signalée par l'éditeur comme un problème de déni de service, mais les attaquants ont trouvé le moyen de l'exploiter pour exécuter du code à distance.

  • 2 weeks ago | lemondeinformatique.fr | Lucian Constantin

    L’écosystème npm fait souvent l’objet d’attaques par des cybercriminels et les chercheurs en cybersécurité travaillent dessus pour dénicher des failles. C’est le cas des experts de la société ReversingLabs qui ont trouvé une technique de persistance dans les paquets malveillants hébergés sur le dépôt npm. Les cybercriminels peuvent ainsi créer une porte dérobée dans les paquets officiels installés dans les environnements locaux des victimes. Cette tactique...

  • 4 weeks ago | lemondeinformatique.fr | Lucian Constantin

    Le projet Kubernetes (de la CNCF) a publié des correctifs pour cinq vulnérabilités dans un composant populaire largement utilisé Ingress Nginx Controller servant à acheminer le trafic externe vers les services Kubernetes. Si elle est exploitée, un des failles pourraient permettre à des attaquants de prendre complètement le contrôle de clusters de conteneurs entiers.

  • 1 month ago | lemondeinformatique.fr | Lucian Constantin

    Régulièrement des brèches de sécurité sont découvertes dans les BMC (baseboard management controller). Il s’agit microcontrôleur indépendant présent sur les cartes mères des serveurs qui permet une gestion de secours. Les BMC s'apparentent à de petits ordinateurs qui exécutent leur propre firmware, indépendamment de l'ordinateur principal, en l’occurrence le serveur lui-même. En l’espèce, des chercheurs ont trouvé une faille critique dans le BMC MegaRAC...

Contact details

Socials & Sites

Try JournoFinder For Free

Search and contact over 1M+ journalist profiles, browse 100M+ articles, and unlock powerful PR tools.

Start Your 7-Day Free Trial →

X (formerly Twitter)

Followers
3K
Tweets
758
DMs Open
Yes
Lucian Constantin
Lucian Constantin @lconstantin
7 Jan 25

Bug hunters and pentesters are already using LLMs to find new vulnerabilities and write exploits faster. It's fair to assume threat actors are doing the same, potentially leading to an increase in the number of zero-days orgs will have to deal with. https://t.co/b5PHW07uG9

Lucian Constantin
Lucian Constantin @lconstantin
9 Mar 22

RT @SecEvangelism: Booked a room with @IHGCorporate @IHGhotels @IHGService hotel in Bratislava pre-paid with my points. The hotel tried to…

Lucian Constantin
Lucian Constantin @lconstantin
17 Jul 20

Mitigating insider threats is not easy, but the hijacking of Twitter verified accounts should motive other companies and organizations to be better prepared; with input from @RachelTobac and @HackingDave https://t.co/QjpIVbGsXq