Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

Attaque de poussière

Qu’est-ce qu’une attaque de poussière ?

Une attaque de dépoussiérage est un acte malveillant conçu pour révéler les détails du propriétaire d'un portefeuille de crypto-monnaie en émettant un grand nombre de transactions minuscules dans une masse de portefeuilles privés.

Il peut être possible pour un attaquant d'utiliser la transaction Dust pour suivre suffisamment l'activité au sein du portefeuille pour obtenir des informations sur l'identité du propriétaire. Une de ces attaques s'est produite à l'été 2019, lorsque des centaines de milliers de transactions de poussière ont été effectuées dans les portefeuilles Litecoin. Heureusement, la source de l’attaque a été identifiée avant que des dégâts ne soient causés. Ils ont ensuite déclaré que leur intention était de faire connaître leur pool minier à la communauté Litecoin. Malgré le résultat inoffensif, l’incident a mis en évidence la facilité avec laquelle de telles attaques peuvent être exécutées – d’autant plus que des tentatives comme celle sur Litecoin peuvent se produire sur n’importe quelle blockchain publique.

De manière générale, les attaquants ont reconnu qu’une grande partie des utilisateurs de cryptomonnaies accordent très peu d’attention aux sommes d’argent presque microscopiques qu’ils détiennent dans la poussière. Une fois qu'ils ont dépoussiéré leur portefeuille, ils suivront ensuite les données sur l'activité des comptes concernés pour tenter de découvrir à quelles organisations ou individus ils sont associés. Les pirates peuvent alors utiliser ces informations dans des escroqueries par phishing.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.