Newly Launched - AI Presentation Maker

close
category-banner

Blockchain Technology Vulnerabilities User Wallet Attack Training Ppt

Rating:
80%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation de l'attaque du portefeuille utilisateur des vulnérabilités de la technologie Blockchain. Cette diapositive est bien conçue et conçue par nos spécialistes PowerPoint. Cette présentation PPT fait l'objet de recherches approfondies par les experts et chaque diapositive contient un contenu approprié. Vous pouvez ajouter ou supprimer du contenu selon vos besoins.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 1

Cette diapositive illustre le concept d'attaque du portefeuille utilisateur dans la blockchain. Il explique également que le pirate exécute une cyberattaque pour voler les informations d'identification des utilisateurs de la blockchain. Il explique également les différents types d'attaques de portefeuille utilisateur telles que l'attaque par hameçonnage et l'attaque par dictionnaire. Lors d'une attaque de phishing, des pirates malveillants envoient des messages/e-mails en se faisant passer pour de grandes organisations. Les messages de phishing incitent les gens à effectuer des activités telles que l'installation de fichiers malveillants à partir desquels les pirates peuvent accéder à leurs informations d'identification. Dans une attaque par dictionnaire, les pirates utilisent tous les mots possibles du dictionnaire pour déchiffrer le mot de passe. Ces attaques réussissent lorsque les pirates utilisent des mots ordinaires comme mots de passe.

Notes de l'instructeur :

Les différents types d'attaques de portefeuille utilisateur sont les suivants :

Les types d'attaques de phishing sont les suivants :

Phishing par e-mail :

  • Il s'agit du type d'attaque de phishing le plus courant utilisé par les pirates pour envoyer des e-mails à différents utilisateurs, les informant des problèmes de sécurité de leurs comptes.
  • Les utilisateurs paniquent parfois et répondent à ces e-mails en cliquant sur les liens fournis et finissent par perdre de l'argent

Hameçonnage:

  • Une attaque de harponnage est utilisée pour obtenir des informations sensibles d'un système informatique en envoyant des messages contrefaits qui semblent légitimes

Pêche à la baleine:

  • Elle est également connue sous le nom de fraude au PDG. Il s'agit d'une attaque utilisée pour voler de l'argent à des acteurs importants de l'organisation en envoyant des messages, des e-mails et une usurpation de site Web pour inciter les cibles à effectuer certaines actions susceptibles d'entraîner une perte d'argent ou d'informations essentielles d'une organisation ou d'un individu.

Frapper :

  • Lors d'une attaque par smishing, l'individu reçoit de faux messages texte ; les utilisateurs peuvent répondre directement ou visiter des sites de phishing

Vishing :

  • Cette attaque est accomplie en utilisant des appels vocaux. Le but reste le même, mais dans ce cas, au lieu de SMS, les attaquants utilisent des appels vocaux pour inciter les utilisateurs à obtenir des données ou de l'argent.

Hameçonnage des moteurs de recherche :

  • Dans ce type d'attaque, les pirates utilisent des moteurs de référencement pour tromper les organisations
  • Pirater la liste de recherche SEO et se placer en haut de la liste lorsqu'une organisation ou un individu clique sur son lien affiché dans le moteur de recherche, le lien amène l'individu directement sur le site Web du pirate
  • Les pirates piratent ensuite les informations importantes de différentes organisations telles que les banques, les transferts d'argent, les médias sociaux et les sites commerciaux.

Les types d'attaques par dictionnaire sont les suivants :

  • Attaque par force brute : cette attaque utilise une méthode d'essai et d'erreur pour deviner les mots de passe de connexion, les clés de cryptage ou trouver une page Web cachée. Les pirates travaillent sur toutes les combinaisons possibles pour trouver la bonne combinaison
  • Attaque hybride : ce type d'attaque est identique à une attaque par dictionnaire, mais dans une telle attaque, les pirates ajoutent des chiffres et des symboles aux mots du dictionnaire et tentent de déchiffrer le mot de passe.
  • Attaque Syllable : Ce type d'attaque est une combinaison d'attaques par force brute et d'attaques hybrides. Cette attaque est effectuée lors du craquage d'un mot de passe sans mot mais plutôt basé sur des caractères et des syllabes
  • Attaque basée sur des règles : ce type d'attaque est un langage de programmation codé pour générer les mots de passe des candidats.

Diapositive 2

Cette diapositive présente les différentes attaques de portefeuille utilisateur dans la blockchain, telles que les signatures vulnérables et la génération de clés défectueuses. L'attaque des signatures vulnérables explique que la signature numérique lie cryptographiquement un utilisateur à un message/accord particulier dans la blockchain. La signature est appelée clé privée. La clé privée est essentielle dans la blockchain lors du processus de transaction. Dans la génération de clé défectueuse, la clé publique peut être générée en utilisant l'algorithme RSA pour chiffrer les données sensibles et les transactions dans la blockchain.

Diapositive 3

Cette diapositive présente les attaques de portefeuille utilisateur à chaud et à froid sur le réseau blockchain. Il explique que le portefeuille froid n'est pas connecté à Internet. Il n'est pas facile de pirater car il est hors ligne et les pirates ont un accès limité aux fonds du portefeuille. Le hot wallet est connecté à internet. Les portefeuilles chauds sont relativement plus faciles à pirater car ils sont en ligne et sont vulnérables aux pirates.

Diapositive 4

Cette diapositive présente plusieurs attaques récentes contre des chaînes de blocs telles que Easyfi, Ascend EX, Polynetwork, Bitmart, Badger, Bzx, Vulcan Forged, Cream, Boy x highspeed et Liquid.

Diapositive 5

Cette diapositive présente plusieurs façons dont les utilisateurs de blockchain peuvent empêcher un portefeuille utilisateur de plusieurs attaques. Cette diapositive aborde également des moyens tels que : l'utilisation d'un portefeuille froid ou l'utilisation d'un portefeuille Internet sécurisé, la gestion de plusieurs portefeuilles, la sécurisation des appareils personnels, le changement régulier de mot de passe et la non-hameçonnage.

Notes de l'instructeur :

Les différentes mesures prises pour protéger les attaques du portefeuille utilisateur sont les suivantes :

Utilisez un portefeuille froid :

  • Les portefeuilles froids fonctionnent hors ligne, ils ne sont donc pas sujets aux cyberattaques car les pirates ont un accès limité aux fonds

Utilisez Internet sécurisé :

  • Il est important d'utiliser une connexion Internet privée et sécurisée lors de la négociation ou de la réalisation de transactions cryptographiques dans le réseau blockchain
  • De plus, tout en utilisant une connexion réseau domestique, utilisez un VPN pour plus de sécurité afin d'éviter toute activité de piratage
  • Le VPN aide à sécuriser le réseau Internet en modifiant l'adresse IP et l'emplacement et en gardant votre activité de réseau blockchain à l'abri des pirates.

Gestion de plusieurs portefeuilles :

  • Dans le réseau blockchain, les participants ne doivent utiliser qu'un seul portefeuille comme portefeuille principal pour effectuer les transactions quotidiennes et séparer les portefeuilles restants.
  • Cela gardera les données en sécurité et à l'abri de toute atteinte à la sécurité ou attaque

Appareil personnel sécurisé :

  • Sécuriser tous les appareils personnels avec le dernier logiciel antivirus est essentiel pour défendre le système contre les nouvelles vulnérabilités
  • Utilisez un logiciel antivirus puissant pour améliorer la sécurité des appareils afin d'empêcher les pirates de pirater les appareils

Changer régulièrement de mot de passe :

  • Il est important de mettre un mot de passe fort dans le réseau blockchain pour le protéger des attaquants
  • Gardez le mot de passe fort et complexe, et changez-le régulièrement, alors il est difficile à deviner
  • Dans le cas de plusieurs portefeuilles, utilisez des mots de passe distincts pour sécuriser les données

Ne vous faites pas hameçonner :

  • Les escroqueries par hameçonnage via des publicités et des e-mails malveillants sont courantes dans le réseau blockchain
  • Avertir tous les nœuds du système contre le fait de cliquer sur un lien non identifié lors de transactions cryptographiques dans le réseau blockchain

Ratings and Reviews

80% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 80%

    by Cliff Jimenez

    The best and engaging collection of PPTs I’ve seen so far. Great work!
  2. 80%

    by Clair Gray

    I want to thank SlideTeam for the work that they do, especially their customer service.

2 Item(s)

per page: