Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Система Гарда Маскирование теперь поддерживает работу с базами данных 1С

Группа компаний «Гарда» обновила систему обезличивания данных. Теперь «Гарда Маскирование 1.6» поддерживает работу с базами данных 1С – пользователи 1С ERP смогут передавать конфиденциальные данные в третьи руки с соблюдением всех законодательных норм.

Новая версия продукта позволяет оптимально использовать системные ресурсы, снижать риски утечек данных и контролировать их сохранность, и, что особенно важно, – соответствовать актуальным требованиям регуляторов.

Обновление системы «Гарда Маскирование» прежде всего коснулось пользователей платформы 1С. Теперь и они могут обезличивать персональные данные, коммерческую и любую другую информацию при передаче в службу технической поддержки или для других целей – в соответствии с требованиями регуляторов.

Такая модификация данных без изменения их типов и структуры позволяет, с одной стороны, не замедлять процессы разработки, тестирования и обслуживания приложений, а с другой – избежать рисков утечки чувствительной информации и соответствовать требованиям безопасной разработки.

В новой версии расширены параметры настройки проектов, что позволяет оптимизировать использование системных ресурсов.

В «Гарда Маскирование 1.6» также стали более гибкими и прозрачными настройки прав доступа, что способствует снижению рисков несанкционированного обращения к данным или утечек информации. 

В системе увеличено количество поддерживаемых форматов и настроек маскирования, которые позволяют обеспечить конфиденциальность данных. Добавлены новые генераторы ОКПО, КПП. Также теперь для генерации ИНН можно использовать справочник ФНС.

«Помимо прочих полезных новшеств, версия 1.6 «Гарда Маскирование» получила возможность задавать расписание резервного копирования и разово создавать бэкапы», – добавляет Дмитрий Ларин, руководитель продуктового направления «Гарда Технологии» (входит в группу компаний «Гарда»).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru