На будущей неделе Oracle выпустит 88 исправлений для своего программного обеспечения

На будущей неделе Oracle выпустит 88 исправлений

Oracle в предстоящий вторник выпустит 88 патчей, охватывающих различные уязвимости в продуктах корпорации. Согласно краткому заявлению, размещенному в четверг вечером на сайте корпорации, в рамках текущего квартального выпуска исправлений планируется выпуск нескольких критически важных исправлений, позволяющих удаленно получать доступ к данным пользователей.



 В рамках предстоящего выпуска планируется выпустить шесть исправлений для Oracle Database, три из которых позволяют удаленно просматривать данные без авторизации. По 10-балльной шкале угроз Oracle, данные уязвимости имеют 9 баллов. Еще 11 патчей предназначены для Oracle Fusion Middleware, причем девять допускают удаленное воздействие без ввода логина и пароля. Здесь один из патчей получил 10 баллов из 10 возможных, он связан с Oracle JRockit. Также планируются исправления для Oracle BI Publisher и JDeveloper, сообщает cybersecurity.

Шесть фиксов предназначены для Oracle Enterprise Manager Grid Control, четыре для E-Business ERP, пять для Oracle Supply Chain Suite, 15 для различных приложений PeopleSoft, 17 для Oracle Financial Services, два для Oracle Industry Applications и одно для Oracle Primavera.

Другие 15 исправлений охватывают продукты Sun, в том числе GlassFish Server и OC Solaris. Также шесть патчей приготовлены для MySQL.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У мошенников недостаточно данных для качественных дипфейков

Технический директор «Лаборатории Касперского» Антон Иванов на полях форума «Финополис» отметил, что злоумышленники пока лишь пробуют использовать дипфейки в реальном времени. Для создания действительно качественных подделок у них недостаточно исходных данных.

«Злоумышленники могут связываться с потенциальной жертвой в мессенджерах, по видеосвязи. Мы видим, что они пытаются использовать дипфейки в реальном времени для обмана людей. Однако пока это не массовое явление», — заявил представитель компании в комментарии для РИА Новости.

По словам Антона Иванова, для создания дипфейков злоумышленники используют изображения людей, доступные в открытых источниках. Такие подделки чаще всего применяются в схемах социальной инженерии — чтобы вызвать доверие у потенциальной жертвы, выдавая себя за знакомого человека. Целью может быть побуждение жертвы перейти по ссылке, открыть файл или перевести деньги, чаще всего под предлогом материальной помощи. Однако из-за недостатка данных такие дипфейки обычно выглядят неубедительно.

При этом в случае целевых атак, направленных на конкретного человека, ситуация меняется. Как подчеркнул Антон Иванов, в таких случаях злоумышленники способны создавать гораздо более реалистичные дипфейки, но для этого требуются серьёзные затраты на сбор данных и высокие технические навыки. Даже при этом подделку можно распознать по характерным признакам — неестественной мимике, отсутствию бликов и отражений, размытым или искажённым контурам.

Между тем, как показало совместное исследование Контур.Толк и Контур.Эгида, почти половина россиян опасается, что их изображения могут быть использованы для создания дипфейков. Особенно эти опасения распространены среди руководителей и сотрудников, занимающих ответственные должности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru