
Lucian Constantin
Senior Writer at CSO Magazine
Cybersecurity journalist and senior writer for https://t.co/y9moSKElY9. Past work featured in Forbes, Motherboard, The New Stack, PCWorld, Computerworld, others.
Articles
-
6 days ago |
securityboulevard.com | John Holt |Lucian Constantin
Enterprise organizations have built much of their foundations on Oracle’s WebLogic servers. As ubiquitous as they are, it’s no wonder that they are often the target of sophisticated attacks aimed at harvesting ...
-
2 weeks ago |
lemondeinformatique.fr | Lucian Constantin
Après une faille critique touchant les VPN Ivanti exploitée en janvier dernier, Ivanti doit encore affronter un autre gros souci de sécurité. Le fournisseur a averti ses clients qu'une autre faille affectant ses appliances VPN et d'autres produits a déjà été exploitée par un groupe APT chinois. La faille avait été initialement signalée par l'éditeur comme un problème de déni de service, mais les attaquants ont trouvé le moyen de l'exploiter pour exécuter du code à distance.
-
2 weeks ago |
lemondeinformatique.fr | Lucian Constantin
L’écosystème npm fait souvent l’objet d’attaques par des cybercriminels et les chercheurs en cybersécurité travaillent dessus pour dénicher des failles. C’est le cas des experts de la société ReversingLabs qui ont trouvé une technique de persistance dans les paquets malveillants hébergés sur le dépôt npm. Les cybercriminels peuvent ainsi créer une porte dérobée dans les paquets officiels installés dans les environnements locaux des victimes. Cette tactique...
-
4 weeks ago |
lemondeinformatique.fr | Lucian Constantin
Le projet Kubernetes (de la CNCF) a publié des correctifs pour cinq vulnérabilités dans un composant populaire largement utilisé Ingress Nginx Controller servant à acheminer le trafic externe vers les services Kubernetes. Si elle est exploitée, un des failles pourraient permettre à des attaquants de prendre complètement le contrôle de clusters de conteneurs entiers.
-
1 month ago |
lemondeinformatique.fr | Lucian Constantin
Régulièrement des brèches de sécurité sont découvertes dans les BMC (baseboard management controller). Il s’agit microcontrôleur indépendant présent sur les cartes mères des serveurs qui permet une gestion de secours. Les BMC s'apparentent à de petits ordinateurs qui exécutent leur propre firmware, indépendamment de l'ordinateur principal, en l’occurrence le serveur lui-même. En l’espèce, des chercheurs ont trouvé une faille critique dans le BMC MegaRAC...
Try JournoFinder For Free
Search and contact over 1M+ journalist profiles, browse 100M+ articles, and unlock powerful PR tools.
Start Your 7-Day Free Trial →X (formerly Twitter)
- Followers
- 3K
- Tweets
- 758
- DMs Open
- Yes

Bug hunters and pentesters are already using LLMs to find new vulnerabilities and write exploits faster. It's fair to assume threat actors are doing the same, potentially leading to an increase in the number of zero-days orgs will have to deal with. https://t.co/b5PHW07uG9

RT @SecEvangelism: Booked a room with @IHGCorporate @IHGhotels @IHGService hotel in Bratislava pre-paid with my points. The hotel tried to…

Mitigating insider threats is not easy, but the hijacking of Twitter verified accounts should motive other companies and organizations to be better prepared; with input from @RachelTobac and @HackingDave https://t.co/QjpIVbGsXq