Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Группа компаний «Гарда» обновила систему обезличивания данных. Теперь «Гарда Маскирование 1.6» поддерживает работу с базами данных 1С – пользователи 1С ERP смогут передавать конфиденциальные данные в третьи руки с соблюдением всех законодательных норм.

Новая версия продукта позволяет оптимально использовать системные ресурсы, снижать риски утечек данных и контролировать их сохранность, и, что особенно важно, – соответствовать актуальным требованиям регуляторов.

Обновление системы «Гарда Маскирование» прежде всего коснулось пользователей платформы 1С. Теперь и они могут обезличивать персональные данные, коммерческую и любую другую информацию при передаче в службу технической поддержки или для других целей – в соответствии с требованиями регуляторов.

Такая модификация данных без изменения их типов и структуры позволяет, с одной стороны, не замедлять процессы разработки, тестирования и обслуживания приложений, а с другой – избежать рисков утечки чувствительной информации и соответствовать требованиям безопасной разработки.

В новой версии расширены параметры настройки проектов, что позволяет оптимизировать использование системных ресурсов.

В «Гарда Маскирование 1.6» также стали более гибкими и прозрачными настройки прав доступа, что способствует снижению рисков несанкционированного обращения к данным или утечек информации. 

В системе увеличено количество поддерживаемых форматов и настроек маскирования, которые позволяют обеспечить конфиденциальность данных. Добавлены новые генераторы ОКПО, КПП. Также теперь для генерации ИНН можно использовать справочник ФНС.

«Помимо прочих полезных новшеств, версия 1.6 «Гарда Маскирование» получила возможность задавать расписание резервного копирования и разово создавать бэкапы», – добавляет Дмитрий Ларин, руководитель продуктового направления «Гарда Технологии» (входит в группу компаний «Гарда»).

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru