Una guía para protegerse de la minería oculta de Bitcoin y otras criptomonedas.

Oculto

Minería oculta está ganando impulso, lo que no puede dejar de causar cierta preocupación entre los usuarios de computadoras personales. Recientemente escribimos que los mineros ocultos ya han llenado casi todo Internet. No hay forma de esconderse de ellos; los estafadores incorporan scripts de minería web en el código de absolutamente cualquier sitio web: desdeportales gubernamentalestirar a la basurasitios pornograficos!

Cada vez que visita un sitio web, corre el riesgo de convertirse en víctima de atacantes que quieren aprovechar la potencia informática de su computadora para extraer monedas virtuales comobitcóinYMonero.En este artículo le diremos cómo puede protegerse a usted y a su computadora de las "plagas".

La minería oculta de monedas virtuales es una excelente manera de obtener ganancias decentes con un mínimo esfuerzo (siempre que tenga un buen equipo, tarifa favorable por la electricidad y la tasa creciente de la criptomoneda que extraes). Este tipo de actividad puede ser una gran fuente alternativa de ingresos, y algunos sitios web (y personas con intenciones más nefastas) están felices de aprovechar esta tentadora oportunidad.

Por ejemplo, el sitio web Salon.com ofrece a sus visitantes la oportunidad de optar por no recibir publicidad a cambio de permitir que el sitio utilice la potencia de procesamiento de sus procesadores para extraer la criptomoneda Monero. Vale la pena señalar que Monero es una moneda virtual mucho más fácil de extraer que Bitcoin; La capitalización de mercado total actual de esta criptomoneda es de 4.600 millones de dólares estadounidenses.

Por supuesto, tan pronto como aparece una opción atractiva de forma legal para ganar un buen dinero, esta opción inmediatamente comienza a "atraer" a personas deshonestas.

La empresa de software antivirus Malwarebytes y la empresa de seguridad informática ESET han advertido repetidamente sobre uso oculto Archivos JavaScript que roban el poder de procesamiento de los visitantes del sitio web para extraer criptomonedas sin su conocimiento (o su permiso). Este "plan delictivo" puede llevarse a cabo utilizando software malicioso instalado en la computadora del usuario o sin ser detectado. archivo javascript, que se ejecuta en segundo plano o en modo de ventana emergente, lo que le permite continuar extrayendo monedas virtuales incluso después de cerrar el navegador.

Si no sabe cómo determinar si se está "haciendo un mal uso" de la potencia informática de su computadora sin su conocimiento o no, definitivamente debería leer este artículo. Y si de repente esto es realmente así, ¿cómo detener este proceso y protegerse en el futuro? En este artículo, le presentaremos cuatro formas de proteger la potencia informática de su computadora de ataques de mineros ocultos.

¿Deberían bloquearse los mineros ocultos de criptomonedas?

No hay una respuesta única a la pregunta de si debería permitir que los sitios web utilicen la potencia informática de su computadora para extraer criptomonedas; todo depende, por supuesto, de su deseo y punto de vista; En la mayoría de los casos, esto es absolutamente seguro, pero vale la pena señalar que dicha "actividad" no puede dejar de afectar el rendimiento de su computadora. Pero el principal problema es hasta qué punto ético es utilizar la potencia informática de otras personas en beneficio propio y no para el fin previsto.

Cuando un sitio web es completamente honesto con sus visitantes y no oculta el hecho de que se dedica a la minería web de criptomonedas, usted puede absolutamente visitar dicho sitio y respaldar su contenido o servicios, permitiéndole utilizar su potencia informática. Este es un gran compromiso para aquellos que no son grandes fanáticos de la publicidad.

Sin embargo, aunque la minería web no causará ningún daño a su computadora personal, aún puede afectar significativamente el rendimiento de su computadora (y su tiempo). duración de la batería), y también (aunque ligeramente) aumentar su factura de energía. Si entiendes esto, no tienes nada en contra y das tu consentimiento, entonces no hay problema. Pero cuando los sitios web deciden hacer esto sin su conocimiento, en segundo plano, se vuelve poco ético.

¿Cómo evitar que los sitios web extraigan criptomonedas en secreto utilizando la potencia de procesamiento de su CPU?

Asumiremos que no hay ningún software malicioso instalado en su computadora para la extracción oculta de criptomonedas. En este caso, tienes varias opciones sobre cómo evitar que los sitios web extraigan criptomonedas en tu ordenador personal sin su consentimiento.

Desactivarjavascripten ciertos sitios

Si sospecha que un sitio web en particular está utilizando la potencia de procesamiento de su computadora para extraer criptomonedas sin su permiso, simplemente puede bloquear JavaScript por completo.

Esta opción ciertamente no es ideal y no está exenta de inconvenientes. El problema con esto es que es una forma muy agresiva de bloquear el minero web, lo que puede afectar el funcionamiento de muchos sitios web. Por ejemplo, un sitio social redes facebook no se carga sin JavaScript habilitado.

Bloqueadores de mineros web de criptomonedas

Si no desea utilizar un bloqueador de anuncios o simplemente desea bloquear solo a los mineros web, aquí tiene una lista de bloqueadores de mineros web de criptomonedas disponibles:

  • Sin monedas (para navegadores web Chrome, Firefox, Opera);
  • minerBlock (para navegadores web Chrome, Firefox, Opera);
  • Anti Miner (para navegadores web Chrome);
  • Bloqueador Coin-Hive (para el navegador web Chrome).

Estos bloqueadores "hacen su trabajo" al incluir en la lista negra dominios conocidos y scripts de minería. Esta opción es muy cómoda y ofrece una serie de ventajas sobre otras alternativas. Por un lado, estos bloqueadores actualizan periódicamente sus bases de datos y, de hecho, son una de las mejores opciones para solucionar el problema de la minería oculta de monedas virtuales. Por otro lado, si desea "soportar" un sitio web, permitirle extraer criptomonedas utilizando su potencia informática, luego simplemente puede mover este sitio de una lista negra a una lista blanca.

software antivirus

Si bien los navegadores aún no han sido diseñados para bloquear scripts de minería (o al menos no pueden garantizar que esta "función" esté habilitada sólo con su consentimiento), algunos programas antivirus puede ayudarle a resolver el problema de los mineros ocultos de criptomonedas. Software Malwarebytes Corporation, por ejemplo, ofrece la opción de bloquear a los mineros web de moneda virtual en su suscripción premium.

y Facebook Messenger, la aplicación móvil VKontakte recibió esta función. La ventaja de los juegos HTML5 es que son fáciles de crear y distribuir, y su naturaleza multiplataforma hace que la plataforma HTML5 sea ideal para crear juegos multijugador. Analizaremos las principales herramientas y motores para desarrollar juegos HTML5, así como las posibilidades para su distribución.

Marcos y motores.

Se puede desarrollar un juego HTML5 desde cero, pero será más conveniente y sencillo hacerlo utilizando numerosos motores y marcos. Éstos son sólo algunos de ellos:

Un framework para desarrollar juegos 2D, está destinado no sólo a desarrolladores profesionales, sino también a personas que no saben programar: diseñadores, artistas o estudiantes. Más de 20 complementos y 70 efectos visuales para crear un juego que luego pueda publicarse inmediatamente en múltiples plataformas. Construct 2 se puede probar gratis y versión completa El instrumento cuesta 6299,9 rublos.

El motor gratuito y de código abierto te permite crear juegos usando Canvas y la biblioteca WebGL. Hay muchos ejemplos y tutoriales disponibles en el sitio web de Phaser para ayudarte a crear tu propio juego.

Un conjunto de bibliotecas de código abierto para el desarrollo de juegos: EaselJS está diseñado para funcionar con HTML5 Canvas, SoundJS es para trabajar con audio, TweenJS es para crear animaciones y PreloadJS es para gestionar la carga de todos los elementos necesarios.

Un motor para crear juegos 3D usando WebGL. código fuente El proyecto está abierto y en constante actualización.

Un motor que te permite crear juegos 2D y 3D y colocar publicidad en estos juegos para obtener ganancias. PlayCanvas es gratuito para proyectos públicos, pero puedes comprar una de las dos versiones pagas con funciones avanzadas.

Según los creadores, la principal ventaja de PixiJS es su velocidad de renderizado. El motor es completamente gratuito y está diseñado para crear aplicaciones 2D: hay muchos ejemplos disponibles en el sitio web del proyecto.

hay otros herramientas útiles, hay disponible una lista extensa de marcos para el desarrollo de juegos HTML5 en GitHub. Incluso hay un sitio independiente dedicado a motores de juegos para HTMl5: HTML5gameengine.com.

Envoltorios

Usando contenedores, puedes convertir un juego HTML5 en uno nativo para colocarlo en las tiendas de aplicaciones.

Plataformas de distribución

Los juegos HTML5 multiplataforma se distribuyen cómoda y fácilmente a través de aplicaciones moviles redes sociales y mensajeros.

Una actualización reciente de la aplicación VKontakte incluye la plataforma Juegos directos, para el cual los moderadores seleccionarán los mejores proyectos. Para ofrecer tu juego, necesitas integrarlo en el código. SDK móvil VKontakte y envíe una solicitud de moderación.

Puedes agregar tu juego a Facebook usando el complemento para el motor Cocos2d-X. Hasta ahora este es el único ampliamente manera asequible sube tu juego a Facebook, ya que la plataforma Instant Games para Messenger está actualmente cerrada a los desarrolladores. prueba beta.

También existen varias plataformas más tradicionales involucradas en la publicación y distribución de juegos HTML5: Kongregate, CoolGames, Softgames, itch.io, Gamemix y otras. Todos ellos te permiten alojar tu juego de forma gratuita y monetizarlo mediante publicidad, compras dentro del juego o un modelo freemium. Rakuten Games también lanzó recientemente una plataforma de juegos sociales HTML5 en Japón, R Games.

Educación

Puedes aprender a crear juegos HTML5 utilizando numerosos cursos: un curso de Google en

Todos estamos tratando de encontrar ingresos que no nos quiten mucho tiempo, o mejor aún, un día lanzamos un determinado proyecto y lo olvidamos, solo retiras dinero cuando es necesario, y sigue sin ti y sigue adelante. :) Sueños, pero son bastante realizables.

Por la historia, se sabe que desde que existen las computadoras, sus superparientes han existido durante el mismo tiempo. Hoy (01/05/2015 según Google) son los que más. computadora poderosa el mundo es Tianhe - 2 (China) .

La supercomputadora Tianhe-2, desarrollada por Inspur en colaboración con la Universidad de Ciencia y Tecnología de Defensa del Ejército Popular de Liberación de la República Popular China, se lanzó en 2013. La construcción de este gigante costó entre 200 y 300 millones de dólares. Más de 1.300 científicos e ingenieros trabajaron en la creación de Tianhe-2, que significa "Vía Láctea-2".

Sus características:

De la wiki - Teraflops (TFLOPS) es un valor utilizado para medir el rendimiento de la computadora y muestra cuántas operaciones de punto flotante por segundo realiza un sistema informático determinado. 1 teraflops = 1 billón de operaciones por segundo = 1000 mil millones de operaciones por segundo. Normalmente nos referimos a operaciones con números reales de 64 bits en formato IEEE 754.

TFLOPS = 10 12 FLOPS (= 10 3 GFLOPS)

Ahora bien, el aspecto dramático es que se trata de una supercomputadora que consume una enorme cantidad de electricidad. 1 hora de trabajo en una computadora de este tipo le costará ~ $1000. No está mal, por lo que se utiliza en casos excepcionales, probablemente sólo por los científicos. Existe la opinión de que cuando se utiliza esta tecnología, el pico de rentabilidad se encuentra desde hace mucho tiempo en el umbral.

Sin embargo, existe tecnología. "Computación distribuida" lo que le permite no sólo compararse con lo anterior, sino posiblemente incluso superarlo. Me parece que últimamente han aparecido en Internet todo tipo de comunas y nubes, y hoy les hablaré de una de ellas.

Entonces Red en la nube MQL5 utiliza computación distribuida en la que usted (su computadora) participa, déjeme explicarle:

Se instala un programa en su computadora (puede descargarlo desde el enlace de arriba), se configura una conexión a la nube especificada anteriormente (inicio de sesión, contraseña) y así (cuando su computadora no está cargada con nada, es decir, los núcleos). del procesador están descansando) - la nube les asigna una tarea, el procesador resuelve y le da la decisión a la nube, ¿¡Quién le asignó la tarea a la nube!? tal vez alguien de Forex esté tratando de calcular las ganancias en ciertas operaciones, tal vez algún ingeniero de algún instituto. Ahora bien, si hay 1000 personas como usted, entonces un científico o comerciante tiene 1000 * 4 (intel i5 4 núcleos) cuatro mil núcleos en su poder. disposición para Solo necesitas un millón de participantes para superar una súper computadora. El propietario de los núcleos recibe dinero, considerando que en su mayor parte tu computadora no está cargada, entonces ¿por qué no obtener dinero por ello?

Cómo registrarse y cuánto leer, le mostraré cómo se ve la interfaz después del registro. Su procesador se registra por la cantidad de núcleos, el núcleo se llama agente, uso 2 computadoras, un total de 6 núcleos. y se ve así:

Aquí el procesador G630 me funciona las 24 horas del día, pero el segundo se inicia de vez en cuando, no es difícil calcular cuánto puedes ganar si miras la siguiente figura

Eso es todo, descárgalo, instálalo y adelante. Todo saldrá bien, lo más importante es que el agua no fluya debajo de una piedra que yace.

Como saben, la competencia es el motor del desarrollo de cualquier industria y garantiza la asignación más eficiente de recursos. La competencia perfecta en el mundo moderno ha sobrevivido, tal vez, sólo en un lugar: en las bolsas de valores.

En Habré se ha dicho mucho sobre qué es un intercambio y en qué se diferencia de un mercado normal. Lea, por ejemplo, la serie IPO para tontos. Sólo señalaré que los bienes estandarizados se negocian en la bolsa de valores; los compradores y vendedores compiten sólo por el precio.

Un producto en una bolsa puede ser cualquier cosa: cereales, metales, moneda, valores, etc. En forma de bolsa, como la más justa y conveniente, se intercambian enlaces SEO, carteles y moneda electrónica. Entonces, ¿por qué no comerciar con lo que se encuentra en el corazón de la industria de TI: los recursos informáticos?

¿Qué se tomará como unidad de bienes? Hay varias opciones aquí. Puede ser una operación de punto flotante (1 FLOP). Entonces, el proceso de venta de recursos informáticos se verá así: el vendedor proporciona al cliente un entorno de ejecución virtual en el que están disponibles una cierta cantidad de memoria, núcleos de procesador y posiblemente recursos de tarjetas de video. En este caso, existe una interfaz a través de la cual se cargan los datos de origen y se devuelven los resultados del cálculo. Los cálculos pueden seguir cualquier algoritmo escrito en forma de instrucciones de montaje. Otra opción implica una unidad comercial más grande, como 1 Hash. Es decir, el algoritmo mediante el cual se calculará el hash está codificado en el software de los clientes del intercambio. Sólo cambian los datos del cálculo y los resultados. Esto no significa que el cliente tendrá que enviar gran cantidad información. Después de todo, 1 lote en el intercambio puede ser igual a 1 Mhash, los datos de origen se transmiten como un rango de valores y el resultado indica si se encontró una determinada cadena de patrón entre los hashes calculados. Esto es suficiente, por ejemplo, para implementar la minería de esos mismos Bitcoins.

Aquí surge la pregunta: ¿a qué conducirá la competencia entre una red informática construida de esta manera y, por ejemplo, la red Bitcoin? La respuesta puede ser ésta: el concepto más amplio no contradice al más restringido, sino que lo incluye, lo tiene en cuenta como un caso especial. Por lo tanto, si el tipo de cambio en la red informática global es bajo, lo que hace que sea rentable extraer Bitcoins, surgirán varios efectos a la vez, restableciendo el equilibrio. En primer lugar, un aumento de la demanda de informática en la red informática mundial provocará un aumento del tipo de cambio, en segundo lugar, un aumento de la oferta de Bitcoins provocará una caída en el valor de las monedas y, en tercer lugar, un mecanismo puramente técnico. proporcionado por la red Bitcoin funcionará: la complejidad de la red aumentará y la minería requerirá más recursos informáticos. ¿Qué pasa si el precio en la red informática global es tal que ya no es rentable extraer Bitcoins? Esto significará sólo una cosa: han aparecido proyectos nuevos y más interesantes y todos han dedicado sus recursos a ellos. Lo mismo se aplica al AWS existente, que, a diferencia del modelo propuesto, es una subasta simple en la que solo compiten los compradores y solo Amazon es el vendedor.

Por tanto, el sistema económicamente propuesto es bastante estable y dinámico. Sin embargo, pueden surgir dos problemas más que son de carácter socioético.

La primera es que los atacantes pueden utilizar el sistema creado para adivinar contraseñas, claves RSA, etc. Pero la práctica mundial demuestra que la mera posibilidad de uso indebido de un sistema no puede ser motivo para negarse a desarrollarlo. Al fin y al cabo, en Internet existen servicios de hosting, servidores dedicados, etc. Sus administradores controlan el uso de sus recursos. Y la propuesta distribuida red informática Simplemente no pretende ser una descentralización y un anonimato absolutos. El intercambio es un intermediario en las transacciones y puede verificar la integridad de los participantes.

El segundo problema ético es que las ganancias financieras pueden alejar a quienes participaron en proyectos de computación distribuida gratuita como Folding@home, BOINC, SETI@home, etc. Pero, por otro lado, algunos de estos proyectos tienen beneficios cuestionables. Al mismo tiempo, hay muchos ejemplos en la historia en los que proyectos puramente comerciales luego beneficiaron a la sociedad.