Archives pour la catégorie Mots de passe

Les mots de passe font souvent la une des actualités. Ils sont au coeur de notre quotidien. Tous nos accès, que ce soit privé ou pour le travaille, sont protégés par un mot de passe.

Un geste de la main pourrait être votre prochain mot de passe.

Selon les chercheurs, le système de sécurité doit être suffisamment robuste pour reconnaître des vitesses et des formes légèrement différentes tout en détectant des tentatives frauduleuses.

Un nouveau système peut regarder le doigt d’une personne en effectuant un mouvement dans l’air comme une signature ou en dessinant une forme pour authentifier son identité. Le framework, appelé FMCode, utilise des algorithmes alimentés par un capteur ou une caméra portable et peut identifier correctement les utilisateurs entre 94,3 % et 96,7 % du temps sur deux appareils de gestes différents après avoir seulement vu le mot de passe plusieurs fois, selon les chercheurs.

La méthode, décrite dans un nouvel article des informaticiens Duo Lu et Dijiang Huang de l’Université d’Arizona, évoque certaines des questions délicates concernant la confidentialité des données biométriques telles que la reconnaissance faciale. Il résout également le problème de la mémorisation de longues chaînes de caractères nécessaires à la plupart des connexions sécurisées. Les interactions gestuelles peuvent être utiles lorsqu’un clavier est impraticable, comme l’utilisation d’un casque VR ou dans une situation où la minimisation du contact avec l’environnement est nécessaire pour la propreté, comme une salle d’opération.

Dans le document, qui a été publié sur le serveur de préimpression d’Arxiv.org ce mois-ci, les chercheurs définissent certains des obstacles à surmonter pour développer le FMCode. À la différence des mots de passe, les mouvements des doigts dans les airs ne seront pas exactement les mêmes à chaque fois. Un système doit donc être suffisamment robuste pour reconnaître des formes et des vitesses légèrement différentes tout en détectant des tentatives frauduleuses. Le système doit être capable de le faire avec seulement quelques exemples, car la plupart des utilisateurs ne seraient pas disposés à écrire leur code d’accès des centaines ou des milliers de fois.

Pour résoudre ces problèmes, les chercheurs se sont tournés vers l’apprentissage automatique. L’équipe a conçu des classificateurs capables de repérer les parodies tout en tolérant des variations mineures de l’utilisateur réel, et a construit un réseau neuronal convolutionnel (CNN) pour indexer les signaux de mouvement des doigts avec des méthodes d’augmentation des données.

Un simple geste avec le doigt.

Le FMCode est assez sûr contre la plupart des tentatives de devinettes et de la mystification, ou lorsqu’un attaquant connaît le geste, disent les chercheurs. Mais aucun système n’est infaillible. FMCode peut être trompé si le système n’est pas configuré pour vérifier l’utilisateur avec un ID de compte. Les chercheurs ont également indiqué qu’ils envisageaient de travailler sur des attaques futures, où le code secret des gestes d’une personne est enregistré puis rejoué plus tard pour tenter de tromper le système.

Reste à savoir si de nombreuses personnes seront intéressées par le contrôle gestuel, du moins à tout moment. L’intérêt et le développement de la technologie ont pris de l’ampleur au fil des ans, avec des films comme Minority Report et Iron Man qui ont attiré l’attention sur les interactions futuristes. Nintendo a sorti un gant filaire qui pourrait contrôler certains aspects du jeu à des ventes médiocres en 1989 à Leap Motion, qui a été publié à de bonnes critiques lors de son lancement en 2013 mais n’est toujours pas populaire. Des entreprises comme Sony tentent de créer des interfaces gestuelles, tandis que Facebook, Microsoft, Magic Leap et d’autres parient que nous aurons besoin d’un contrôle gestuel dans leurs environnements VR et AR.

Les chercheurs ont interrogé les participants à l’étude sur leurs réflexions sur l’utilisation de FMCode par rapport à d’autres méthodes de connexion, telles que les mots de passe traditionnels et la reconnaissance faciale sur les appareils mobiles. Bien que FMCode ait obtenu de très bons résultats en matière de sécurité, les utilisateurs ont trouvé qu’il était généralement moins facile à utiliser et pire pour la vitesse. Bien sûr, avec un matériel amélioré et un avenir avec plus de failles de sécurité, ces problèmes pourraient disparaître avec une vague de main.

A lire aussi : L’introduction de la biométrie entraînera-t-elle la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’authentification à deux facteurs SMS n’est pas parfaite, mais vous devriez quand même l’utiliser.

Dans une quête de sécurité parfaite, le parfait est l’ennemi du bien. Les gens critiquent l’authentification à deux facteurs par SMS à la suite du piratage de Reddit mais l’utilisation de deux facteurs basés sur SMS est encore bien meilleure que l’absence d’authentification à deux facteurs.

Plus de 90 % des utilisateurs de GMail n’utilisent pas l’authentification à deux facteurs.

Les professionnels de la sécurité qui disent que la vérification des SMS n’est pas suffisante vont trop loin. Selon une présentation de l’ingénieur Google Grzegorz Milka à USENIX Enigma 2018, plus de 90 % des utilisateurs de GMail n’utilisent aucune authentification à deux facteurs. La première chose que la plupart des gens peuvent faire pour se protéger en ligne authentification à deux facteurs pour leurs comptes importants.

Pensez-y comme ça. Disons que vous voulez mettre une serrure sur votre porte d’entrée pour protéger votre maison. Les professionnels de la sécurité contestent le fait que le meilleur type de serrure disponible est bien meilleur que les serrures moins chères. Bien sûr, c’est logique. Mais si cette serrure plus chère ne vous est pas disponible, ne pas avoir une serrure moins chère encore mieux que de ne pas avoir de serrure du tout ?

Oui, l’authentification à deux facteurs basée sur l’application est meilleure que l’authentification par SMS. Mais, si le SMS est tout ce qu’un service offre, c’est toujours mieux que de ne pas l’utiliser du tout.

Les deux facteurs basés sur les SMS présentent certaines faiblesses, mais cela ne leur convient pas. Un attaquant devra passer du temps à contourner votre vérification SMS. Et la plupart des cibles ne valent probablement pas autant d’efforts.

Pourquoi avez-vous besoin d’une authentification à deux facteurs ?

Une authentification à deux facteurs est appelée car elle nécessite deux choses pour accéder à votre compte : quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous possédez (un code de sécurité supplémentaire provenant de votre appareil mobile ou une clé physique).

Lorsque vous activez l’authentification à deux facteurs basée sur SMS, le service envoie à votre numéro de téléphone portable un message texte contenant un code unique chaque fois que vous vous connectez à partir d’un nouvel appareil. Ainsi, même si quelqu’un a votre nom d’utilisateur et votre mot de passe pour ce compte, il ne pourra pas se connecter à votre compte sans accéder à vos messages texte.

Il existe également d’autres types de méthodes à deux facteurs, notamment des applications sur votre téléphone qui génèrent des codes de sécurité temporaires et des clés de sécurité physiques à brancher sur votre ordinateur.

N’importe quel type d’authentification à deux facteurs offre une protection énorme pour les comptes importants tels que votre messagerie électronique, vos réseaux sociaux et vos comptes bancaires. Cela est particulièrement vrai si vous réutilisez des mots de passe. Beaucoup de gens réutilisent les mots de passe sur plusieurs sites Web et lorsque la base de données de mots de passe d’un site Web fuit, ce mot de passe peut être utilisé pour se connecter à leurs comptes de messagerie.

Cela ne signifie pas que vous devez réutiliser les mots de passe. Vous ne devez pas réutiliser les mots de passe. Vous devez utiliser un bon gestionnaire de mots de passe pour suivre les mots de passe forts et uniques.

Pourquoi les gens disent que l’authentification SMS est mauvaise ?

L’authentification à deux facteurs basée sur SMS n’est pas considérée comme idéale, car quelqu’un pourrait hacker votre numéro de téléphone ou intercepter vos messages texte. Par exemple :

– Un attaquant pourrait vous usurper et déplacer votre numéro de téléphone sur un nouveau téléphone dans une arnaque de portage de numéro de téléphone. C’est l’attaque la plus probable.

– Un attaquant pourrait intercepter des messages SMS destinés à vous. Par exemple, ils pourraient usurper une tour de téléphonie cellulaire près de chez vous ou un gouvernement pourrait utiliser son accès au réseau cellulaire pour transmettre des messages.

C’est pourquoi les experts recommandent d’utiliser une autre méthode à deux facteurs, celle qui ne peut pas être aussi facilement abusée par les gouvernements et n’est pas vulnérable si votre opérateur de téléphonie cellulaire donne votre numéro de téléphone à quelqu’un d’autre. Si vous obtenez le code d’une application sur votre téléphone ou une clé de sécurité physique que vous connectez, votre système à deux facteurs n’est pas vulnérable aux problèmes du réseau téléphonique. L’attaquant aurait besoin de votre téléphone déverrouillé ou de la clé de sécurité physique que vous devez vous connecter.

Bien sûr, dans un monde parfait, le SMS n’est pas la solution idéale. Nous avons expliqué pourquoi les experts en sécurité n’apprécient pas l’authentification en deux étapes par SMS. Mais, même lorsque nous avons présenté ce cas, nous avons essayé de clarifier une chose : l’authentification à deux facteurs basée sur SMS est bien meilleure que rien.

Certaines personnes ont besoin de plus de sécurité que les SMS.

L’utilisateur moyen suffit avec l’authentification par SMS pour le moment. L’authentification basée sur SMS fait que les attaquants éprouvent beaucoup de difficultés à accéder à votre compte et vous ne devriez probablement pas en avoir la peine quand il existe d’autres cibles plus simples et plus faciles à utiliser. La plupart des gens n’utilisent même pas l’authentification SMS et le Web serait un endroit beaucoup plus sécurisé si tout le monde le faisait.
La personne moyenne va bien avec l’authentification par SMS pour le moment. L’authentification basée sur SMS fait que les attaquants éprouvent beaucoup de difficultés à accéder à votre compte et vous ne devriez probablement pas en avoir la peine quand il existe d’autres cibles plus simples et plus faciles à utiliser. La plupart des gens n’utilisent même pas l’authentification SMS et le Web serait un endroit beaucoup plus sécurisé si tout le monde le faisait.

Les personnes susceptibles d’être ciblées par des attaquants sophistiqués devraient éviter l’authentification par SMS. Par exemple, si vous êtes un politicien, un journaliste, une célébrité ou un chef d’entreprise, vous pourriez être ciblé. Si vous êtes une personne ayant accès à des données d’entreprise sensibles, à un administrateur système ayant un accès approfondi à des systèmes sensibles ou à une personne ayant beaucoup d’argent en banque, SMS peut être trop risqué.

Mais si vous êtes la personne moyenne avec un compte GMail ou Facebook et que personne n’a de raison de passer du temps à accéder à vos comptes, l’authentification SMS est correcte et vous devez absolument l’activer plutôt que de ne rien utiliser du tout.

Voici une autre vérité malheureuse que tout le monde semble ignorer : même si vous évitez l’authentification à deux facteurs par SMS pour un compte, SMS est probablement disponible en tant que méthode de secours. Par exemple, même si vous générez des codes avec une application pour vous connecter à votre compte Google, vous pouvez récupérer votre compte à l’aide de votre numéro de téléphone. Ceci afin de vous protéger si vous perdez l’accès à votre téléphone ou à votre jeton à deux facteurs.

En d’autres termes, de nombreux services, voire la plupart, vous permettent d’accéder à votre compte avec votre numéro de téléphone, même si vous utilisez la plupart du temps un code généré par l’application ou une clé de sécurité physique. Vous êtes seulement aussi sûr que le maillon le plus faible du système. Essayez de vérifier les autres façons de vous connecter si vous ne possédez pas votre méthode habituelle.

C’est pourquoi, pour verrouiller un compte Google, vous n’avez pas seulement besoin d’éviter l’authentification en deux étapes par SMS. Vous devez également vous inscrire au programme de protection avancée de Google, à savoir Google pour les « journalistes, activistes, chefs d’entreprise et équipes de campagne politique ». Ce programme gratuit nécessite l’utilisation d’une clé de sécurité physique pour se connecter. informations pour récupérer votre compte.

Veuillez svp utilisez la protection par SMS si vous n’utilisez pas 2FA pour le moment.

Nous ne voulons pas vous donner un faux sentiment de sécurité : si vous êtes susceptible d’être la cible de gouvernements étrangers, d’espions d’entreprises ou de criminels organisés, vous devez absolument éviter l’authentification à deux facteurs par SMS et verrouiller votre comptes avec quelque chose de plus sécurisé.

Mais si vous êtes la personne moyenne qui n’a pas encore activé l’authentification à deux facteurs, ne soyez pas découragé : deux facteurs basés sur SMS vous rendront beaucoup plus sûr qu’aucun facteur à deux facteurs. C’est une base de référence importante pour la sécurité.

Tout le monde devrait utiliser la vérification par SMS à moins d’utiliser quelque chose de mieux.

A lire aussi : 6 conseils pratiques pour protéger vos données personnelles contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire si vous recevez le dernier email de phishing Bitcoin ?

Vous êtes peut-être arrivé à ce message parce que vous avez reçu un courrier électronique d’un pirate présumé qui demande un paiement, sinon, il enverra des informations compromettantes, telles que des images à caractère sexuel, à tous vos amis et à votre famille. Vous cherchez ce qu’il faut faire dans cette situation effrayante.

Ne paniquez pas. Contrairement aux affirmations contenues dans votre courrier électronique, vous n’avez pas été piraté (ou du moins, ce n’est pas ce qui a incité cet email). Il s’agit simplement d’une nouvelle variante d’une vieille arnaque, communément appelée «sextorsion». Il s’agit d’un type de phishing en ligne qui cible les personnes du monde entier et qui repousse les peurs de l’ère numérique.

Nous parlerons de quelques mesures à prendre pour vous protéger, mais le premier conseil que nous avons : ne payez pas la rançon.

L’idée générale est qu’un pirate informatique prétend avoir piraté votre ordinateur et déclare qu’il publiera des informations embarrassantes, telles que des images que vous aurez capturées via votre webcam ou votre historique de navigation, à vos amis, votre famille et vos collègues. Le hacker promet de partir si vous lui envoyez des milliers de dollars, généralement avec du bitcoin.

Ce qui rend l’email particulièrement alarmant, c’est que, pour prouver leur authenticité, ils commencent les emails en vous montrant un mot de passe que vous avez utilisé ou que vous utilisez actuellement.

Encore une fois, cela ne signifie toujours pas que vous avez été piraté. Les arnaqueurs dans cette affaire ont probablement associé une base de données d’emails et de mots de passe piratés et ont envoyé cette arnaque à des millions de personnes potentiellement, espérant que suffisamment d’entre eux seraient assez inquiets et que l’arnaque deviendrait rentable.

Nous avons étudié certains des portefeuilles Bitcoin utilisés par les fraudeurs. Sur les cinq portefeuilles que nous avions examinés, un seul avait reçu un bitcoin, soit au total environ 0,5 bitcoin ou 4 000 dollars au moment de la rédaction de cet article. Il est difficile de dire combien les escrocs ont reçu au total à ce stade, car ils semblent utiliser des adresses bitcoins différentes pour chaque attaque, mais il est clair que certaines personnes sont déjà tombées pour cette arnaque.

Voici quelques réponses rapides aux questions que de nombreuses personnes se posent après avoir reçu ces emails.

Comment ont-ils obtenu mon mot de passe ?

Malheureusement à notre époque, les piratages de données sont courants et des jeux de mots de passe massifs se retrouvent dans les quartiers criminels d’Internet. Les escrocs ont probablement obtenu une telle liste dans le but exprès d’inclure un noyau de vérité dans un email de masse autrement standardisé.

Si le mot de passe qui vous a été envoyé par courrier électronique est celui que vous utilisez encore, dans n’importe quel contexte que ce soit, CESSER DE L’UTILISER et changer-le MAINTENANT ! Et que vous utilisiez ou non encore ce mot de passe, il est toujours judicieux d’utiliser un gestionnaire de mots de passe.

Et bien sûr, vous devez toujours changer votre mot de passe lorsque vous êtes averti que votre information a été divulguée après un piratage.

Devrais-je répondre à l’email ?

Absolument pas. Avec ce type d’arnaque, l’auteur du crime s’appuie sur la probabilité qu’un petit nombre de personnes réagisse sur un lot de millions de personnes. Fondamentalement, ce n’est pas si différent de la vieille arnaque du prince nigérian, avec un crochet différent. Par défaut, ils s’attendent à ce que la plupart des gens n’ouvrent même pas le courrier électronique, encore moins le lisent. Mais une fois qu’ils reçoivent une réponse et qu’une conversation est lancée, ils vont probablement passer à un stade plus avancé de l’arnaque. Il vaut mieux ne pas répondre du tout.

Donc, je ne devrais pas payer la rançon ?

Vous ne devriez pas payer la rançon. Si vous payez la rançon, vous ne perdez pas seulement de l’argent, mais vous encouragez les fraudeurs à continuer leurs arnaques. Si vous payez, les fraudeurs peuvent également l’utiliser pour continuer à faire du chantage, sachant que vous êtes susceptible.

Que dois-je faire à la place ?

Comme nous l’avons déjà dit, arrêtez d’utiliser le mot de passe utilisé par l’escroc et envisagez d’utiliser un gestionnaire de mots de passe pour garder vos mots de passe résistants et uniques. En allant de l’avant, vous devez vous assurer d’activer l’authentification à deux facteurs lorsque cela est une option sur vos comptes en ligne. Vous pouvez également consulter notre guide d’autodéfense de surveillance pour obtenir plus de conseils sur la façon de protéger votre sécurité et votre confidentialité en ligne.

Une autre chose à faire pour vous protéger est d’appliquer un autocollant sur la webcam de votre ordinateur.

A lire dans le même thème : Le malware qui ne meurt pas : Locky revendique-t-il son titre de roi des rançongiciels ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les mots de passe les plus populaires en 2017 vous surprendra à coup sûr.

Comme la plupart des services passent au numérique, il est très important de choisir un mot de passe imprévisible et difficile à pirater. Les mots de passe garantissent la sécurité de votre compte et par conséquent, vous devez sélectionner les mots de passe très soigneusement. Cependant, ce n’est pas ainsi que les choses se passent réellement. Une dernière étude a révélé malgré de nombreux cas de hacks et de piratages de données, la plupart des gens choisissent des mots de passe qui sont pratiques plutôt que sûrs. C’est parce qu’il est difficile pour les humains de mémoriser des mots de passe uniques.

Nous avions publié le TOP 25 : Les 25 mots de passe les plus populaires de 2017.

Une étude de Dashlane sur les 61 millions de mots de passe divulgués par l’université Tech et l’entreprise de sécurité a révélé les mots de passe les plus courants de l’année dernière. L’étude a révélé que la plupart des gens choisissent des expressions émotionnelles telles que « f*** you » et « iloveyou » comme mots de passe pour un compte en ligne. Les mots de passe tels que ‘qwerty’ et ‘123456’ figurent également en tête de liste, selon un rapport Daily Online.

Les gens définissent souvent leurs marques préférées, films, musique, icônes de la culture pop et équipes de football comme mot de passe. L’étude a été menée par Gang Wang de Virginia Tech en association avec le gestionnaire de mots de passe Dashlane pour compiler la liste des mots de passe les plus populaires de 2017. Pour préparer le rapport, Wang a analysé 61,5 millions de mots de passe sur 107 services en ligne ces huit dernières années.

L’étude a également révélé que la plupart des utilisateurs réutilisent les mots de passe entre leurs comptes en ligne. Au moins 52 % des utilisateurs ont réutilisé leurs mots de passe. Wang a dit que les gens gardent des mots de passe faciles car il est difficile pour les humains de mémoriser des mots de passe uniques. Le chercheur a dit que réutiliser des mots de passe ou les modifier légèrement est une pratique dangereuse.

Les mots de passe autour de l’amour, avec « nice », « lovelove » et « iloveyou » sont également très bien classés dans la liste. La vulgarité, « bull*** » et « f*** off » étaient aussi fréquemment utilisés par les utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Marre des mots de passe ? Voici comment Blockchain peut aider et améliorer la cybersécurité.

La révolution de blockchain est composée de hackers « white hate » se bagarrant ensemble et la promesse de plus avoir de mot de passe.

Les institutions financières, les agences de crédit, les grandes entreprises et les petites entreprises font régulièrement l’objet de nouvelles concernant les failles de sécurité.

En raison de ces piratages, le consommateur moyen doit prendre des mesures pour protéger ses informations individuelles.

C’est là que les technologies blockchain sont utiles, car elles perturbent le domaine de la cybersécurité en termes de meilleure protection de l’utilisateur individuel. La sécurité et la transparence font partie de la promesse globale du bloc.

Avant de partager des informations personnelles ou de se connecter à un site Web favori, un utilisateur doit décider de ce qui doit être partagé. Grâce aux blockchains, la cybersécurité est meilleure que jamais. Les entreprises se concentrent sur la sécurité de vos informations, en se concentrant sur l’accès, la détection des cyber-attaques, la protection des appareils connectés et l’élimination des mots de passe.

C’est vrai ! Plus de mots de passe !

Dans le but de vous débarrasser de ces mots de passe gênants dans votre vie quotidienne et vos relations d’affaires, REMME.io fournit une solution sécurisée et complète pour l’authentification de l’identité : cette solution a le potentiel de révolutionner complètement notre vie en ligne grâce à un certificat SSL / TLS individuel plutôt que de forcer les utilisateurs à se connecter manuellement.

REMME le fait en utilisant, comme base, Hyperledger Sawtooth, qui est basé sur une infrastructure à clé publique (PKI) et des applications de gestion d’accès supplémentaires pour les informations de l’utilisateur.

En termes plus simples, Hyperledger Sawtooth reflète le fait que les mots de passe traditionnels ne sont pas aussi sécurisés, car ils sont susceptibles d’être piratés ou d’être oubliés par les utilisateurs ou de perdre leur accès. Au lieu de mots de passe, REMME fournit une authentification entièrement sécurisée, sous la forme de SSL stockée dans la blockchain, de sorte qu’il n’y a pas de serveur d’authentification ou de base de données qui pourrait être piraté ou manipulé. En supprimant le besoin de mots de passe, la solution de REMME supprime le problème qui leur est associé.

Aussi, Gladius propose une nouvelle approche pour lutter contre les attaques par déni de service distribué (DDoS). Ces attaques se produisent lorsque les pirates prennent le contrôle des appareils et les dirigent vers un serveur particulier.

Pensez au trafic « zombie » (ainsi nommé en raison de la pointe de trafic inutile de ces dernières années provenant du trafic avec ce surnom de Google). Le trafic zombie submergera la bande passante du serveur victime et pourrait entraîner des interruptions de service sévères et endommager la productivité et la réputation d’une entreprise.

Au quatrième trimestre de 2017 seulement, comme l’indique cet article de la liste sécurisée, des attaques DDoS ont eu lieu dans 84 pays, la plus longue durée étant de 146 heures. Ces attaques peuvent être terriblement coûteuses : le coût moyen pour les entreprises était de 2,3 millions de dollars en 2017, estime l’article.

A découvrir aussi : Quels seront les mots de passe de demain ?

Certes, il y a beaucoup en jeu, mais Gladius a une solution. Son approche consiste à utiliser blockchain pour construire un réseau d’utilisateurs qui peuvent partager la bande passante et les ressources pour aider les autres à combattre les attaques DDoS et accélérer le temps de chargement des sites Web en déployant un vaste réseau de dispositifs de mise en cache (CDN).

En cas d’attaque, les victimes peuvent alors utiliser la bande passante de leurs pairs pour absorber le flot de circulation et prévenir les temps d’arrêt. et, en utilisant cette solution, les utilisateurs, en temps de calme, peuvent aider à mettre en cache des contenus et à servir des sites Web.

En retour, les utilisateurs qui donnent de la bande passante à des membres en difficulté peuvent être récompensés par des jetons cryptographiques. C’est une manière nouvelle et passionnante de gérer la menace DDoS et de créer un nouveau modèle incitatif pour le partage des ressources.

Les hackers du chapeau blanc unissent leurs forces

Au fur et à mesure que la cybercriminalité augmente, l’industrie de la cybersécurité se développe. C’est maintenant un champ immense et tentaculaire, plein de nouvelles entreprises et d’innovation. Il y a beaucoup de gens ayant les compétences pour mener leurs propres cyber-attaques, qui ont choisi de se battre pour le bon côté et d’aider à vaincre les pirates informatiques.

Hacken veut exploiter toute cette puissance et utiliser blockchain pour construire une communauté de cybersécurité qui se soucie de l’éthique. Les membres de cette communauté pourront partager leurs ressources et leur expertise en échange de jetons Hacken.

Par exemple, les entreprises seront en mesure de partager des informations sur leurs vulnérabilités, tandis que les hackers chapeau blanc trouver des moyens de les résoudre. Ces informations seraient ensuite stockées publiquement sur la chaîne de blocs pour référence future.

Ce type de configuration peut non seulement aider à lutter contre la criminalité, mais aussi encourager les investissements dans les start-ups de la cybersécurité et aider à soutenir cette industrie croissante et de valeur, pour le bénéfice de tous.

L’avenir de la cybersécurité en 2018

Les technologies Blockchain en 2018 peuvent perturber la façon dont nous naviguons dans la cybersécurité en protégeant vos informations, en détectant les cyberattaques avant qu’elles ne surviennent, en éliminant complètement les mots de passe et en regroupant les pirates informatiques pour faire le bien.

Il ne fait aucun doute que la blockchain peut avoir un impact profond sur la cybersécurité puisqu’elle est à la base une base de données sécurisée et cryptée. Et cette base de données est immuable, transparente et surtout résiliente.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage