Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

Rançongiciel

Qu’est-ce qu’un ransomware ?

Les ransomwares sont un type de malware utilisé par les pirates informatiques pour voler ou crypter les fichiers de leurs victimes afin de leur extorquer une rançon en échange du décryptage ou de la restauration des fichiers. Le paiement d’une rançon peut varier de quelques dollars à des millions, généralement payés en monnaie numérique, selon la victime attaquée.

Les programmes de ransomware peuvent accéder aux appareils ou aux systèmes de nombreuses manières, le plus souvent via des programmes de phishing, envoyés via des e-mails présentés aux victimes potentielles comme des fichiers fiables. Les spams malveillants étaient souvent piégés avec des liens, des fichiers PDF ou d'autres pièces jointes infectés. Une fois activés, les programmes ransomware prennent rapidement le contrôle d'un appareil tandis que l'attaquant fait chanter sa cible en menaçant de détruire, de divulguer ou de vendre les données volées si la rançon n'est pas payée à temps.

Il existe trois catégories de ransomwares : les scarewares, les casiers d’écran et les ransomwares de cryptage.

Les programmes scareware se présentent sous la forme de messages contextuels prétendant avoir trouvé des logiciels malveillants sur votre appareil et que la seule façon de s'en débarrasser est de payer une certaine somme d'argent.

Les casiers d'écran sont utilisés par les pirates pour bloquer les utilisateurs de leurs appareils. Dès le démarrage de leurs appareils, les victimes reçoivent un message des services chargés de l'application des lois (FBI, ministère de la Justice, etc.) indiquant que des activités illégales ont été détectées sur leurs appareils ou systèmes et qu'une amende doit être payée.

Les programmes de ransomware de cryptage sont utilisés par les pirates pour crypter les fichiers d'un utilisateur et lui demander un paiement avant que ses fichiers ne soient décryptés. Aucun logiciel ou outil de sécurité ne pourra jamais décrypter un fichier ou un système crypté.

Bitcoin semble être la forme de paiement de rançon la plus populaire exigée par les pirates informatiques.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de la disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.