background preloader

Sécurité Informatique

Facebook Twitter

Demain les entreprises autonomes (2/2) : vers des transactions intègres. Par Rémi Sussan le 06/03/14 | Aucun commentaire | 2,385 lectures | Impression La chaîne de blocs est, on l’a vu, un dispositif complexe et impressionnant.

Demain les entreprises autonomes (2/2) : vers des transactions intègres

C’est un ajout important à de la technologie peer to peer. A quoi ressemble une cyberattaque sur le Bitcoin ? Une exposition pour comprendre le fonctionnement du Bitcoin est organisée par l’Institut des sciences des données du Collège Impérial de Londres.

A quoi ressemble une cyberattaque sur le Bitcoin ?

L’institut a développé une plateforme de visualisation, basé sur 32 écrans posés sur un mur circulaire et un réseau de 64 ordinateurs. Segmenté, le dispositif permet de visualiser les transactions de Bitcoin avec des perspectives différentes. NewbieContest : Challenge informatique francophone. Welcome [Root Me : Hacking and Information Security learning platform]

HackThis!! - The Hackers Playground. Sécurité : les news, dossiers et analyses. NoLimitSecu - Podcast dédié à la cyber sécurité. Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA. Le blog de la cybersécurité. Intrinsec - Le coin des experts sécurité. 0x0ff.info – Sécurité Informatique et Juridique – #InfoSec #Hacking #Luvz.