Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$91229.967283 USD

5.84%

ethereum
ethereum

$2354.581560 USD

6.04%

xrp
xrp

$2.649458 USD

15.56%

tether
tether

$0.999525 USD

0.01%

bnb
bnb

$599.418199 USD

-1.77%

solana
solana

$160.462568 USD

11.29%

usd-coin
usd-coin

$0.999978 USD

0.01%

cardano
cardano

$0.995827 USD

49.40%

dogecoin
dogecoin

$0.218105 USD

5.31%

tron
tron

$0.238864 USD

2.27%

hedera
hedera

$0.248949 USD

0.83%

chainlink
chainlink

$16.162296 USD

8.94%

stellar
stellar

$0.331779 USD

2.02%

avalanche
avalanche

$23.462916 USD

6.85%

sui
sui

$2.948878 USD

2.62%

Usurpation d'e-mail

Qu’est-ce que l’usurpation d’e-mail ?

L'usurpation d'e-mail est une technique utilisée dans le spam ainsi que dans les attaques de phishing afin de faire croire aux utilisateurs qu'un message provient en réalité d'une personne ou d'une entité, généralement une personne en qui ils peuvent avoir confiance, ou simplement qu'ils connaissent dans le monde réel. Dans les attaques d'usurpation d'identité en particulier, l'expéditeur falsifie les en-têtes des e-mails afin que le logiciel client affiche l'adresse frauduleuse de l'expéditeur, que la plupart des utilisateurs prennent pour argent comptant.

À moins qu’un utilisateur finisse par inspecter de près l’en-tête, ce qui est rarement le cas, il peut voir le faux expéditeur dans le message. S'il s'agit d'un nom qu'ils reconnaissent, ils sont plus susceptibles de lui faire confiance et, en tant que tels, ils ont le potentiel de cliquer sur des liens malveillants, d'ouvrir des pièces jointes de logiciels malveillants et même d'envoyer des données sensibles et de transférer des fonds d'entreprise.

L'usurpation d'e-mails a été rendue possible grâce au fait que les systèmes de messagerie sont conçus d'une manière spécifique. Les messages sortants se voient attribuer une adresse d'expéditeur via l'application client, tandis que les serveurs de messagerie sortants n'ont aucun moyen de savoir si l'adresse de l'expéditeur est réellement légitime ou usurpée. Les serveurs destinataires, ainsi que les logiciels anti-malware, peuvent aider à détecter et même filtrer les messages usurpés ; cependant, tous les services de messagerie n'ont pas mis en œuvre tous les protocoles de sécurité. Les utilisateurs peuvent consulter les en-têtes d’e-mails qui accompagnent presque tous les messages et déterminer si l’adresse de l’expéditeur est réellement falsifiée.

Gardez à l’esprit que l’usurpation d’e-mails est un problème depuis le début des années 1970, et cela a commencé avec les spammeurs qui l’utilisaient pour contourner les filtres de messagerie. Le problème a cependant gagné en popularité au cours des années 1990 et constitue désormais un problème de cybersécurité important tout au long des années 2000 jusqu’à nos jours.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.