Mise à jour du glossaire
14 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Mise à jour du glossaire , livre ebook

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
14 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

1.51% de protection contre les DWWDTXHV 8Q PpFDQLVPH GH SURWHFWLRQ PLV HQ °XYUH par les crypto-monnaies pour se protéger contre les attaques à 51%. Certaines cryptomonnaies nécessitent au moins 66% de puissance de hachage pour valider une transaction. 2.Adresse du portefeuille:Également connue sous le nom de clé publique, est une chaîne unique de chiffres et de caractères qui sont utilisés pour vous envoyer de la crypto-monnaie. 3.AFK: Un acronyme pour « Away From Keyboard ». Il est utilisé sur les plateformes de médias sociaux comme Twitter où les gens partagent leur activité de trading pour LQIRUPHU OHV XWLOLVDWHXUV TX¶LOV VHUDLHQW DEVHQWV SHQGDQW XQ FHUWDLQ WHPSV 4.Air gapping: 8Q PpFDQLVPH GH VpFXULWp XWLOLVp SRXU V¶DVVXUHU TX¶XQ RUGLQDWHXU HVW isolé des réseaux non sécurisés afin de prévenir les attaques de piratage. 5.AMA:Un acronyme pour les sessions « Ask Me Anything » organisées par des experts en crypto-monnaies pour que les utilisateurs puissent poser des questions et en savoir plus sur la cryptomonnaie. 6.API :de « Application Programming Interface », désigne un code qui Acronyme permet aux applications de partager des informations. 7.Arbre de Merkle eJDOHPHQW FRQQX VRXV OH QRP G¶DUEUH GH KDFKDJH IDLW UpIpUHQFH à une structure de donnéesutilisée pour chiffrer les données en toute sécurité.

Sujets

Informations

Publié par
Date de parution 01 janvier 2022
Nombre de lectures 2
Langue Français

Informations légales : prix de location à la page 0,0250€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

1.51% de protection contre lesattaques: Un mécanisme de protection mis en œuvre par les cryptomonnaies pour se protéger contre les attaques à 51%. Certaines crypto monnaies nécessitent au moins 66% de puissance de hachage pour valider une transaction. 2.Adresse du portefeuille:Également connue sous le nom de clé publique, est une chaîne unique de chiffres et de caractères qui sont utilisés pour vous envoyer de la cryptomonnaie. 3.AFK: Un acronyme pour « Away From Keyboard ». Il est utilisé sur les plateformes de médias sociaux comme Twitter où les gens partagent leur activité de trading pour informer les utilisateurs qu’ils seraient absents pendant un certain temps.4.Air gapping:Un mécanisme de sécurité utilisé pour s’assurer qu’un ordinateur est isolé des réseaux non sécurisés afin de prévenir les attaques de piratage. 5.AMA:Un acronyme pour les sessions « Ask Me Anything » organisées par des experts en cryptomonnaies pour que les utilisateurs puissent poser des questions et en savoir plus sur la cryptomonnaie. 6.API :de « Application Programming Interface », désigne un code qui Acronyme permet aux applications de partager des informations. 7.Arbre de Merkle: Également connu sous le nom d’arbre de hachage, fait référence à une structure de données utilisée pour chiffrer les données en toute sécurité. Il a ses feuilles étiquetées avec le hachage cryptomonnaie d’un bloc de données. Ses nœuds non feuilles sont étiquetés avec le hachage cryptomonnaie des étiquettes de ses nœuds enfants8.Arnaque honeypot :Dans une arnaque honeypot, un attaquant crée l’illusion d’une vulnérabilité dans le système. Alors que l’utilisateur tente d’exploiter cette vulnérabilité, les fonds de l’utilisateur sont verrouillés de sorte que seul l’attaquant y a accès.9.Attaque à 51% (attaque majoritaire):Cela se produit lorsqu’un individu ou un groupe de personnes prend avec succès le contrôle de plus de la moitié de la puissance de hachage. Le groupe ou la personne peut abuser de ce pouvoir pour vérifier des transactions non valides ou refuser des transactions valides. 10.Attaque de malléabilité des transactions :Il s’agit d’un exploit douteux qui permet à un attaquant de modifier l’IDENTIFIANT unique d’une transaction bitcoin avant qu’elle ne soit confirmée sur le réseau. Si l’attaquant réussit à le faire, la modification permet à quelqu’un de prétendre qu’une transaction n’a jamais eu lieu.11.Attaque de poussière: Une attaque de dépoussiérage se produit lorsqu’une petite quantité de cryptomonnaie, connue sous le nom de poussière, est distribuée à des milliers d’adresses de portefeuille dans le but d’envahir leurs informations et de les frauder. 12.Attaque par déni de service distribué (DDoS) :cyberattaque dans laquelle l’attaquant dirige une grande partie du trafic vers le serveur ou le réseau cible pour le submerger et l’empêcher de fournir ses services normaux.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents