Relation des crypto-monnaies avec le prix des cartes graphiques et l'exploitation minière illégale.

Exploitation minière de hackers

Ça fait quelques jours des informations sur les crypto-monnaies circulent sur le net, où nous pouvons trouver ceux qui Ils soutiennent que la fin d'eux est encore à venir, certains autres affirment qu'ils sont à leur apogée et ainsi de suite.

Quelque chose qui a attiré mon attention personnellement sur cette information et ce n'est pas quelque chose dont on parle à peine sur le net est le suivant.

À partir de il y a quelques mois, il y a eu des problèmes liés à l'extraction de crypto-monnaie sans le consentement des utilisateurs.

Certains d'entre vous sauront déjà de quoi je parle, pour ceux qui ne le savent pas encore je vous en informerai un peu. Eh bien il y a quelque temps certains des sites Web torrent les plus populaires avait dans son code source un script avec lequel il utilisait les ressources de vos visiteurs pour miner des crypto-monnaies.

Cette tâche Cela a été fait de manière cachée sans que l'utilisateur s'en aperçoiveEn quelques jours, cela a été découvert par certains de ses utilisateurs lorsqu'ils ont remarqué que leurs ordinateurs commençaient à utiliser des ressources de manière absurde en utilisant simplement leur navigateur.

Il s'agit de l'essor d'une série de problèmes qui se sont posés, car plus d'un webmestre a décidé de faire de même soit pour surveiller leur site Web, soit simplement pour en abuser et obtenir des profits aux dépens des autres.

Avec cela, une guerre a commencé pour rendre la vie plus facile sans autres complicationsParce que les hackers sont toujours en tête.

Le temps passe et même des solutions sont obtenues, par exemple en bloquant ces scripts par les navigateurs ou en mettant en œuvre des mesures à cet effet.

Alors que Côté Linux, plusieurs distributions axées sur le minage ont été présentées des crypto-monnaies.

Offre comme solution pour l'exploitation minièrePersonnellement, je pense qu'à l'avenir ce type de distribution sera une cible pour les pirates, afin d'être renuméroté.

Les les pirates informatiques proposent chaque jour une nouvelle méthode pour continuer à extraire des crypto-monnaies en utilisant l'équipement d'autrui.

nvidia-cartes-graphiques-bitcoin-crypto-monnaies-ethereum

Et quelle est la relation des crypto-monnaies avec les cartes graphiques?

C'est à ce stade que la relation commence, en premier lieu pendant quelques années l'extraction de crypto-monnaie était assez rentable avec l'utilisation des meilleures cartes graphiques.

Avec ce facteur impliqué, les fabricants de ceux-ci ont considérablement augmenté leur coût, car trouver une carte graphique d'une valeur de plus de 10,000 USD, pour le simple fait qu'elle puisse être utilisée pour l'exploitation minière est totalement absurde.

Avant que cela ne se produise (en parlant simplement au hasard), le prix de ceux-ci était d'environ 7500 $ ou 8000 $ USD.

Aujourd'hui Le mineur de carte graphique n'est tout simplement plus rentable par la simple difficulté de les obtenir, il augmente de plus en plus.

De cette façon ont commencé à voir une amélioration des coûts de la carte graphiqueEh bien, aux États-Unis, les fabricants ont commencé à réduire leurs coûts et cela se produira partout dans le monde, nous le verrons au cours de cette année.

Mais maintenant un gros problème vient aussi par la porte arrièreParce que les hackers n'arrêtent jamais de gagner de l'argent aux dépens des autres.

Compte tenu de cela, ils cherchent maintenant à faire un profit en utilisant l'équipement des autres d'une manière assez particulière.

Pour il y a quelques mois, un moyen a été détecté dans lequel beaucoup d'entre eux opèrentdans lequel les ordinateurs infectés les utilisent pour miner, ce processus peut être fait maintenant sans avoir besoin d'un navigateur ouvert.

CoinRuche

De cette façon, ils ils sont monétisés de deux manières:

1.- En utilisant l'équipement ensemble comme botnet pour la société minière et à la fin de chaque bloc miné, le hacker reçoit sa récompense directement dans son portefeuille.

2.- Les ordinateurs infectés, le pirate les met à la disposition des autres. Bref, il les met en location pour que d'autres puissent les utiliser à leur guise.

Même si sous Linux, on pense que c'est un système qui n'a pas de virus, c'est incorrect, car au moins les meilleurs super ordinateurs ainsi que les serveurs Web utilisent Linux et au moins en ce qui concerne le web, de nouvelles vulnérabilités sont découvertes chaque jour, donc Linux n'est pas 100 sûr.

En guise de simple commentaire personnel, je pense qu'une grande guerre est en train d'arriver dans le domaine de l'obtention de crypto-monnaies au détriment de l'utilisation de ressources externes, donc de nouvelles méthodes plus sophistiquées seront créées.

Fuentes: hack lire, DigiTimesMalwarebytes


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.