| 0 |  | 
Клиенты украинских онлайн-магазинов, использующих платежный шлюз LiqPay, могут не беспокоится о безопасности платежных карт. По данным разработчиков, пользующиеся LiqPay коммерсанты не подвержены уязвимости, обнаруженной в платформе Magento голландским разработчиком Виллемом Де Гроота (Willem de Groot).
Согласно данным, опубликованным главой безопасности голландского еcommerce-сайта byte.nl, CMS Magento и другие подобные системы имели уязвимость, которая позволила модифицировать исходный код страницы и подключить туда вирусный скрипт. В отличии от Magento, в LiqPay нет никаких CMS, система загружает статические файлы сразу с Amazon S3. Шифрование HTTPS в LiqPay позволяет избежать угрозы перехвата мошенниками незашифрованного трафика, а жесткий контроль за отсутствием XSS-уязвимостей априори не позволяет внедрить на время сессии вирусный скрипт на страницу пользователю.
Как отмечают разработчики платформы LiqPay даже если предположить, что все таки мошенникам теоретически удастся обойти одну из этих защит, все равно у них не получится внедрить и выполнить свой скрипт на странице системы, так LiqPay использует на сервере специальные header, которые запрещают загружать, выполнять скрипты и передавать данные на любые домены, которые не указаны в «белом» списке.
Виллем Де Гроот с 2015 г. начал выявлять сайты, программные закладки которых на сервере магазинов перехватывают данные платежных карт в момент их ввода пользователем в текстовое поле в браузере. Вредоносным кодом были заражены 5925 онлайн-магазинов по всему миру, из которых 67 – в доменной зоне UA. По словам голландского специалиста по безопасности, некоторые из украденных данных передавались на сервера в России. Затем похищенные данные продавались в даркнете по $30 за карту.
Стратегія охолодження ЦОД для епохи AI
| 0 |  | 
 
                         
            
 
            