What You Need to Know Before
You Start
Starts 10 June 2025 00:43
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
De DDoS à l'exploitation minière - les cybercriminels chinois se tournent vers le Monero
Explorez comment les cybercriminels chinois déplacent leur attention des attaques DDoS vers le minage de cryptomonnaies, en ciblant particulièrement le Monero, et les implications pour la cybersécurité.
via YouTube
2565 Cours
44 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez comment les cybercriminels chinois déplacent leur attention des attaques DDoS vers le minage de cryptomonnaies, en ciblant particulièrement le Monero, et les implications pour la cybersécurité.
Programme
- Introduction au Cybercrime et à la Cryptomonnaie
- Comprendre les Attaques DDoS
- Fondamentaux du Minage de Cryptomonnaie
- Pourquoi Monero ?
- Le Passage des DDoS au Minage
- Techniques Utilisées dans le Minage de Monero
- Implications pour la Cybersécurité
- Stratégies de Détection et de Prévention
- Considérations Légales et Éthiques
- Tendances Futures et Prédictions
- Conclusion et Résumé
- Ressources et Lectures Complémentaires
Aperçu des activités cybercriminelles
Introduction à la cryptomonnaie et son attrait pour les activités illégales
Qu'est-ce que les attaques DDoS ?
Contexte historique et motivation derrière les attaques DDoS par des cybercriminels chinois
Comment fonctionne le minage de cryptomonnaie
Défis spécifiques et exigences du minage
Caractéristiques uniques de Monero qui attirent les cybercriminels
Comparaison avec d'autres cryptomonnaies
Facteurs influençant le passage du DDoS au minage de cryptomonnaie
Études de cas des récents changements ciblant Monero
Malware et logiciels utilisés pour le minage de Monero
Stratégies de botnets et de cryptojacking
Risques et défis posés par les logiciels de minage de cryptomonnaie
Comment les stratégies de cybersécurité doivent s'adapter
Identifier les signes de minage non autorisé
Développer et mettre en œuvre des mesures de cybersécurité
Conséquences légales pour les cybercriminels
Préoccupations éthiques pour les professionnels de la cybersécurité
Tendances émergentes dans le cybercrime liées à la cryptomonnaie
Spéculations sur les futures cibles et défenses
Récapitulatif des points clés abordés
L'évolution continue des tactiques et défenses du cybercrime
Livres, articles et ressources en ligne recommandés
Organisations et forums liés à la cybersécurité et aux cryptomonnaies
Sujets
Conférences