
#SMVbrico
20 subscribers
About #SMVbrico
*Domaine actifs...* *............................* *1) Concepteur & administrateur réseau informatique📶🛜* *2) conseillé en sécurité informatique🛡️* *3) Programmeur de site web🌍* *4) Maintenancier soft et hard🪛🖨️💻* *5) technicien en Installation électrique💡*
Similar Channels
Swipe to see more
Posts

📢 *Annonce sur l'attaque phishing* I y'a un lien qui circule de partout et je vous conseille de ne pas cliquer ni saisir vos informations personnelles car le hacker s'en sert pour voler vos données personnelles *#SMVbrico* *La sécurité de vos donnés est ma priorité*

https://www.phonandroid.com/cette-faille-de-securite-touche-des-millions-de-smartphones-android-voici-comment-verifier-si-votre-telephone-en-fait-partie.html

*Bonjour à tous....*☺️ 📢Soyez prêt à découvrir des nouvelles découvertes sur les vulnérabilités numérique 📳

⛔⛔💻 *L'ATTAQUE XSS SUR LE SITE WEB*⛔⛔💻 Une attaque XSS (Cross-Site Scripting) est une technique utilisée par des individus malveillants pour insérer du code malicieux dans des pages web consultées par d'autres utilisateurs. L'objectif principal de cette attaque est d'exploiter les vulnérabilités des sites web qui permettent l'injection de code non filtré provenant de sources externes, telles que les entrées de formulaires ou les paramètres d'URL. Lorsqu'une attaque XSS réussit, le code malveillant est exécuté du côté du navigateur de la victime. Cela peut avoir différentes conséquences néfastes, notamment : 1. Vol de données : L'attaquant peut voler des informations sensibles telles que des identifiants de connexion, des données personnelles, des cookies de session, etc. 2. Phishing : L'attaquant peut créer une apparence trompeuse en utilisant des pages web légitimes pour inciter les utilisateurs à divulguer leurs informations personnelles, telles que des mots de passe ou des numéros de carte de crédit. 3. Contrôle du site web : L'attaquant peut modifier le contenu du site web, afficher des messages indésirables, ou même prendre le contrôle complet du site web. Pour se protéger contre les attaques XSS, les développeurs web doivent mettre en œuvre des pratiques de sécurité appropriées, telles que la validation et l'échappement des données d'entrée, le filtrage des caractères spéciaux, l'utilisation de listes blanches pour autoriser uniquement les balises et les attributs sûrs, et l'utilisation de mécanismes de protection tels que les en-têtes de sécurité HTTP (Content Security Policy). Les utilisateurs doivent également faire preuve de prudence lors de la navigation sur des sites web et être conscients des risques potentiels liés à l'exécution de scripts provenant de sources non fiables.

Voici comment vérifier si votre smartphone est équipé d’un chipset Qualcomm vulnérable Comment savoir si votre smartphone est concerné par cette faille ? Accédez aux paramètres de votre téléphone : Allez dans Paramètres > À propos du téléphone > Informations sur le matériel pour vérifier le modèle de votre processeur. Si vous possédez un appareil avec un processeur Snapdragon 8 Gen 1, 888+, 660, ou 680, il pourrait être affecté. Consultez les spécifications du fabricant : Si vous avez un modèle comme le Samsung S22 ou le Sony Xperia 5 IV, vérifiez les spécifications techniques sur le site officiel de la marque pour confirmer le modèle de chipset utilisé. Qualcomm a déjà partagé les correctifs nécessaires avec les fabricants d’appareils, et il revient désormais à ces derniers de les déployer auprès des utilisateurs. Des marques comme Samsung, Motorola et OnePlus sont directement concernées, et il est important que leurs utilisateurs installent rapidement les mises à jour de sécurité. Avec 64 chipsets touchés, des millions de smartphones Android sont potentiellement vulnérables. Bien que cette vulnérabilité soit limitée à des attaques ciblées pour l’instant, elle rappelle l'importance des mises à jour de sécurité régulières pour protéger ses appareils contre de telles menaces. Google et Amnesty International poursuivent leurs enquêtes pour mieux comprendre l’étendue de cette attaque. Source : *TechCrunch.com*