Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$104492.464223 USD

-0.72%

ethereum
ethereum

$3259.381067 USD

2.17%

xrp
xrp

$3.088281 USD

-1.07%

tether
tether

$0.999963 USD

-0.01%

solana
solana

$237.703952 USD

-0.51%

bnb
bnb

$679.531010 USD

0.30%

usd-coin
usd-coin

$1.000026 USD

-0.01%

dogecoin
dogecoin

$0.328829 USD

-0.90%

cardano
cardano

$0.955910 USD

-0.64%

tron
tron

$0.254578 USD

3.38%

chainlink
chainlink

$25.069629 USD

2.85%

avalanche
avalanche

$35.018519 USD

3.72%

stellar
stellar

$0.424992 USD

5.02%

sui
sui

$4.222963 USD

5.48%

toncoin
toncoin

$4.839835 USD

-1.34%

Attaque d'octets d'otages

Qu’est-ce qu’une attaque d’octets d’otages ?

Une attaque Hostage Byte, également connue sous le nom d'attaque de ransomware, est une attaque par déni de service distribué (DDoS) contre un utilisateur qui a stocké ses données sur un nœud de stockage malveillant. Le nœud de stockage refuse de restituer les parties des données à l'utilisateur à moins que celui-ci ne paie une rançon.

L'attaquant peut également menacer de supprimer des fichiers importants sur l'appareil de l'utilisateur à moins que celui-ci ne paie une rançon ou un paiement en crypto-monnaie. Cela peut être particulièrement préjudiciable si l’attaquant supprime également ses propres données, ce qui rendrait impossible la récupération de ces données même si la rançon était payée. Il est également possible pour l’attaquant de chiffrer les données puis de les supprimer, rendant ainsi la récupération encore plus complexe.

Dans le cas de Storj, l’acteur malveillant a ciblé un type spécifique de nœud de stockage : des nœuds qui utilisaient les paramètres de configuration par défaut, qui n’étaient pas chiffrés. L'attaquant a créé un nœud malveillant qui semblait bienveillant (et a ainsi attiré davantage de victimes), puis l'a exploité pour télécharger des données privées et faire chanter les utilisateurs.

L'équipe Storj a rapidement réagi à la situation en publiant un correctif qui a atténué l'attaque. Même si cela n’a peut-être pas été possible dans tous les scénarios de blockchain, cela souligne l’importance d’équipes de réponse rapide ainsi que de mises à jour et de correctifs réguliers pour les réseaux vulnérables.

Il est difficile de se défendre contre les attaques par octets d'otage, car les fournisseurs de stockage d'objets n'ont généralement aucun moyen de savoir si un fichier sera un jour payé avant son téléchargement. Même si vous disposez d'un mécanisme automatisé pour signaler les comptes qui téléchargent un grand nombre de fichiers et ne les paient pas, au moment où vous avez signalé ces utilisateurs, ils pourraient déjà avoir infligé des dommages importants à votre système.

Le meilleur moyen de prévenir une attaque d'octets d'otages consiste à utiliser des mécanismes d'authentification forts et des contrôles d'accès qui limitent ce qu'un utilisateur peut faire avec son compte en fonction de son solde actuel. Par exemple, si quelqu'un a utilisé 98 % de son quota d'essai gratuit, il ne devrait plus pouvoir télécharger de données jusqu'à ce qu'il paie pour le service.

Storj est un projet open source qui vise à offrir un service de stockage cloud complètement décentralisé, sécurisé et efficace, tout en répondant également au besoin d'un marché basé sur la blockchain où les utilisateurs peuvent partager leur espace disque dur et leur bande passante supplémentaires en échange de crypto. Au lieu de s'appuyer sur un serveur centralisé, Storj utilise un réseau peer-to-peer pour stocker les fichiers en toute sécurité. Le processus de cryptage et de décryptage est effectué par l'appareil client et seuls les fichiers cryptés sont envoyés au réseau Storj.

Le protocole Storj s'appuie sur la technologie blockchain pour coordonner les données entre les nœuds. Le grand livre de la blockchain contient des informations telles que les contrats de fichiers, les preuves des locataires, les preuves des agriculteurs et les pistes d'audit des transferts de données. Cela garantit que toutes les transactions sont transparentes et entièrement traçables.

Storj n'est pas un fournisseur de services de stockage ; il s'agit d'une plate-forme ouverte qui fournit aux développeurs des outils pour créer des dApps au-dessus de son réseau. Jusqu'à présent, la dApp la plus importante construite sur Storj est Tardigrade, un service de stockage d'objets cloud décentralisé qui utilise l'espace libre du disque dur laissé par ses utilisateurs.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.