InfoWatch запатентовала технологию анализа выгрузок из баз данных

InfoWatch запатентовала технологию анализа выгрузок из баз данных

InfoWatch запатентовала технологию анализа выгрузок из баз данных

Группа компаний InfoWatch получила патент на технологию автоматического анализа выгрузок из баз данных с помощью регулярных выражений. Патент выдан Федеральной службой по интеллектуальной собственности.

Разработка предназначена для обнаружения нарушений доступа и утечек данных, а также для защиты выгрузок от несанкционированного использования.

Технология способна анализировать данные в произвольной форме и выявлять в них конфиденциальную информацию, даже если она записана в разном формате.

Например, если номер телефона клиента в CRM записан как 71230000000, система распознает тот же номер, даже если он будет указан в виде 81230000000 или 8(123)000-00-00. Такой подход повышает точность поиска и помогает обнаруживать утечки, даже если данные маскируются.

По словам представителей компании, технология может применяться для контроля неформальных каналов коммуникации — например, переписок в мессенджерах, где передаются небольшие, но ценные фрагменты информации, такие как персональные данные или сведения о клиентах.

Патент закрепляет развитие существующих технологий InfoWatch в области анализа выгрузок и усиливает инструменты выявления утечек данных в корпоративной среде.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru