Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$95909.486988 USD 

-2.85%

ethereum
ethereum

$3358.547955 USD 

-2.81%

tether
tether

$0.998808 USD 

-0.06%

xrp
xrp

$2.164522 USD 

-4.60%

bnb
bnb

$688.487118 USD 

-2.29%

solana
solana

$188.474431 USD 

-4.31%

dogecoin
dogecoin

$0.313307 USD 

-5.03%

usd-coin
usd-coin

$1.000096 USD 

-0.01%

cardano
cardano

$0.865215 USD 

-4.54%

tron
tron

$0.255045 USD 

-0.71%

avalanche
avalanche

$37.361534 USD 

-5.59%

toncoin
toncoin

$5.739608 USD 

-2.58%

chainlink
chainlink

$22.916636 USD 

-4.65%

shiba-inu
shiba-inu

$0.000022 USD 

-4.00%

sui
sui

$4.216864 USD 

-4.83%

Virus

Qu'est-ce qu'un virus ?

Un virus, plus précisément un virus informatique, est un logiciel malveillant qui s'infiltre dans l'ordinateur d'un utilisateur à son insu. Le virus peut alors exécuter toute une série d’opérations malveillantes sur l’ordinateur hôte.

Le terme a été formellement inventé par Fred Cohen en 1983 comme métaphore de la manière dont un virus informatique imite la diffusion d'un virus infectieux entre humains.

Les ordinateurs sont généralement infectés par un virus lorsqu'un utilisateur l'installe sans le savoir via un fichier téléchargé. Le virus s'attache à un autre programme de telle manière que l'exécution du programme hôte peut déclencher en même temps les opérations du virus. Il peut également s'auto-répliquer et s'insérer dans d'autres programmes ou fichiers.

Gardez à l’esprit que chaque virus informatique est conçu différemment. La plupart d’entre eux effectuent des actions malveillantes, comme la destruction de données, tandis que certains peuvent rester inactifs jusqu’à ce qu’une opération informatique particulière déclenche l’exécution de leur code.

Les virus peuvent également se propager lorsque les logiciels ou les documents auxquels ils sont joints sont transférés d'un ordinateur à un autre à l'aide d'un réseau, d'une clé USB, d'un disque dur ou d'une autre forme de transfert de données.

Il existe également des virus qui mettent en œuvre des stratégies furtives pour éviter d'être détectés par un logiciel antivirus, surtout si le logiciel est obsolète. Certains virus ont la capacité d’infecter des fichiers sans pour autant augmenter leur taille ; d'autres peuvent éviter la détection en supprimant simplement la tâche (dans le gestionnaire de tâches) qui exécute le logiciel antivirus.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.