Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$94855.524460 USD 

0.92%

ethereum
ethereum

$3154.532936 USD 

-2.76%

xrp
xrp

$2.528881 USD 

1.06%

tether
tether

$0.999547 USD 

-0.01%

bnb
bnb

$689.754951 USD 

0.47%

solana
solana

$183.184464 USD 

-0.83%

dogecoin
dogecoin

$0.342102 USD 

3.09%

usd-coin
usd-coin

$0.999943 USD 

-0.01%

cardano
cardano

$0.947790 USD 

-0.43%

tron
tron

$0.222820 USD 

-2.61%

avalanche
avalanche

$35.267140 USD 

-0.60%

sui
sui

$4.686875 USD 

0.86%

toncoin
toncoin

$5.259263 USD 

1.26%

stellar
stellar

$0.418590 USD 

-0.15%

shiba-inu
shiba-inu

$0.000021 USD 

0.57%

Usurpation d'e-mail

Qu’est-ce que l’usurpation d’e-mail ?

L'usurpation d'e-mail est une technique utilisée dans le spam ainsi que dans les attaques de phishing afin de faire croire aux utilisateurs qu'un message provient en réalité d'une personne ou d'une entité, généralement une personne en qui ils peuvent avoir confiance, ou simplement qu'ils connaissent dans le monde réel. Dans les attaques d'usurpation d'identité en particulier, l'expéditeur falsifie les en-têtes des e-mails afin que le logiciel client affiche l'adresse frauduleuse de l'expéditeur, que la plupart des utilisateurs prennent pour argent comptant.

À moins qu’un utilisateur finisse par inspecter de près l’en-tête, ce qui est rarement le cas, il peut voir le faux expéditeur dans le message. S'il s'agit d'un nom qu'ils reconnaissent, ils sont plus susceptibles de lui faire confiance et, en tant que tels, ils ont le potentiel de cliquer sur des liens malveillants, d'ouvrir des pièces jointes de logiciels malveillants et même d'envoyer des données sensibles et de transférer des fonds d'entreprise.

L'usurpation d'e-mails a été rendue possible grâce au fait que les systèmes de messagerie sont conçus d'une manière spécifique. Les messages sortants se voient attribuer une adresse d'expéditeur via l'application client, tandis que les serveurs de messagerie sortants n'ont aucun moyen de savoir si l'adresse de l'expéditeur est réellement légitime ou usurpée. Les serveurs destinataires, ainsi que les logiciels anti-malware, peuvent aider à détecter et même filtrer les messages usurpés ; cependant, tous les services de messagerie n'ont pas mis en œuvre tous les protocoles de sécurité. Les utilisateurs peuvent consulter les en-têtes d’e-mails qui accompagnent presque tous les messages et déterminer si l’adresse de l’expéditeur est réellement falsifiée.

Gardez à l’esprit que l’usurpation d’e-mails est un problème depuis le début des années 1970, et cela a commencé avec les spammeurs qui l’utilisaient pour contourner les filtres de messagerie. Le problème a cependant gagné en popularité au cours des années 1990 et constitue désormais un problème de cybersécurité important tout au long des années 2000 jusqu’à nos jours.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.