Accueil > Nouvelles Cyber > Blockhain Abuse: La nouvelle génération de logiciels malveillants pratiques
CYBER NOUVELLES

Blockhain abus: La nouvelle génération de logiciels malveillants pratiques

De plus en plus les développeurs de logiciels commencent à compter sur les réseaux blockchain pour démarrer leurs projets futurs, sont donc les possibilités d'introduire dans l'infrastructure décentralisée conçue. Les pirates informatiques cherchent activement des moyens d'affaiblir la sécurité des applications établies et les chercheurs en sécurité craignent que la prochaine génération de logiciels malveillants sont bientôt être libéré. Comme la popularité de ce concept se développe de même les conséquences de l'abus blockchain possible.

La hausse Blockchain Adoption

En ce moment, le concept Blockchain est habituellement appliqué aux opérations financières, en particulier ICOs (offre initiale de pièces). Et tandis que Bitcoin est le projet qui a fait Blockchain adoption populaire, il y a beaucoup d'autres raisons pour lesquelles il convient à une utilisation de masse. Le système repose sur des blocs de données sécurisées qui sont liés à l'aide d'un réseau mondial en utilisant un livre distribué qui est à la fois efficace à intégrer avec une petite ou extrêmement services à grande échelle. Une caractéristique distincte des projets existants est le fait que la performance des services dépendent des noeuds connectés. Ceci est considéré en vigueur et est le résultat de la nature décentralisée du système. L'avantage clé trouvé dans le Blockchain est qu'il n'y a pas de parti centralisé qui contrôle toutes les transactions. L'utilisation d'un livre distribué et sécurisé permet d'utiliser la réputation communautaire des noeuds connectés afin d'authentifier les opérations. Le blockchain se repose sur trois composants principaux: La Cryptographie clé privée Cipher, la nnetwork P2P et le programme réel qui contient les instructions de protocole.

projets Blockchain sont produits dans de nombreuses industries comme les développeurs ont trouvé le concept facile à mettre en œuvre dans tous les types de services prévus tels que les contrats intelligents et les opérations financières. L'état d'adoption et l'utilisation de ces technologies est énorme selon un récent rapport publié par IDC. Leur analyse montre que les dépenses dans le monde entier passera de $1.8 milliards de $8.1 milliards en 2021. Dans une expression mathématique cela montre un taux de croissance annuel composé de 80%.

histoire connexes: ICO sécurité: Menaces actuelles et tendances

Blockchain possibilités d'abus

Les pirates informatiques recherchent activement des façons de faire intrusion efficacement dans les réseaux existants blockchain. Leurs méthodes reposent principalement sur une tentative d'envoi en vrac (enregistrer) données de logiciels malveillants sur le grand livre. Cependant, les virus efficaces ne peuvent être livrés par le réseau car il est pratiquement impossible de constituer un centre de commandement et de contrôle sur le réseau. Les experts notent que si une commande dangereuse est vérifiée par la majorité des nœuds et mis en place dans le cadre de la chaîne, il ne peut pas être facilement pris vers le bas. Dans les réseaux P2P de manière similaire, comme le réseau Tor (et son navigateur associés et des noeuds) sont élastiques pour abattre les tentatives.

Le blockchain résiste aux modifications de données, ce qui peut être exploitée par des pirates. L'une des caractéristiques les plus importantes de la partie est Blockchain résistance à la censure. Sur l'Internet est utilisé pour prévenir diverses formes d'abus. Une autre caractéristique centrée sur la vie privée de l'Internet est la mise en œuvre légale du droit à l'oubli. Il peut être utilisé par les utilisateurs d'Internet qui peuvent demander des liens et du contenu contenant leurs renseignements personnels à supprimer. Cependant, sur une blockchain résistant à la censure mise en œuvre peut ne pas fonctionner.

abus Blockchain direct ne peut être effectuée sans que les pirates de dépassement de la majorité des noeuds. À ce titre, ils devront se concentrer sur l'utilisation de techniques alternatives. Nous rappelons à nos lecteurs que l'utilisation d'une solution anti-spyware peut les protéger contre les menaces de logiciels malveillants entrants. logiciels malveillants résiliente qui infiltre les ordinateurs cibles peuvent dépasser le contrôle des portefeuilles et des logiciels blockchain. Ceux-ci peuvent être utilisés comme points d'entrée possibles que les criminels peuvent tirer parti dans leurs attaques.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...