Яндекс.Деньги усиливают защиту пользователей

Яндекс.Деньги усиливают защиту пользователей

...

 Платежная система Яндекс.Деньги предлагает новый способ защиты платежей. Подключив услугу "Усиленная авторизация", можно больше не вводить платежный пароль. Теперь при каждой операции вместо платежного пароля используется одноразовый код.

Хорошо известно, что в современных надежно защищенных системах наиболее слабым звеном является человек — пользователь системы. Он может передать свой пароль мошенникам или воспользоваться Яндекс.Деньгами на зараженном вирусами компьютере. Именно эту проблему и решает "Усиленная авторизация".

Усиленной авторизацией можно пользоваться, скачав с сайта специальную таблицу кодов или получив эту таблицу на пластиковой карточке через службу доставки. Для подтверждения каждой платежной транзакции система запрашивает код из определенных ячеек таблицы. Таким образом каждый раз пользователь вводит новый уникальный код, который невозможно потерять или забыть.

Усиленная авторизация – одно из ряда улучшений системы Яндекс.Деньги, направленных на безопасность пользователей. Например, антивирусная программа Dr.Web помогает держать компьютер "чистым" от вирусов, которые способны перехватывать логины и пароли и отправлять их мошенникам.

Платеж с протекцией страхует от перевода денег на ошибочный счет. При использовании банковских карточек Альфа-Банка и РБР данные пользователя не передаются через интернет. Яндекс также предупреждает пользователей о возможных способах мошенничества и о потенциально опасных ресурсах.

В настоящее время электронными кошельками в системе Яндекс.Деньги владеют более 3 миллионов пользователей, а ежедневно совершается более 50 тысяч транзакций.

Подробнее об услуге "Усиленная авторизация" можно прочитать в корпоративном блоге Яндекса. Подключить услугу "Усиленная авторизация" можно на сайте Яндекс.Денег.

 

Источник 

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru