Computer finestre Internet

Come vietare l'uso del mining sulla rete locale. Miniere nascoste: trova e distruggi. Organizzazione della propria rete di accesso

Molto è già stato detto su cosa sia l'estrazione mineraria nascosta. Ma i truffatori non stanno fermi. E migliorano costantemente le loro tecnologie. Uno dei casi più recenti in Argentina è particolarmente significativo. Quello che è successo ai clienti del famoso Starbucks dice che potrebbe succedere ovunque. Ed è abbastanza difficile difendersi da questo.

Mining nascosto con reti pubbliche

Che i truffatori hanno imparato a usare gli sconosciuti sui computer e dispositivi mobili ah per l'estrazione nascosta è noto da molto tempo. Le persone hanno persino trovato il modo di difendersi da una tale invasione. Oggi esiste un numero enorme di programmi che aiutano a identificare i criminali e a bloccare la loro influenza su un dispositivo personale. Pertanto, gli amanti del denaro veloce a spese di qualcun altro sono andati oltre.

Il mining nascosto è stato trasformato in semi-legale utilizzando le reti Wi-Fi pubbliche. E da questo, come dimostra la pratica, né gli antivirus né le utilità speciali ti salveranno. Collegandoti a regalare Internet, l'utente consente effettivamente ai truffatori di utilizzare il suo dispositivo per il mining di criptovaluta. Naturalmente, questo non viene segnalato direttamente a nessuno.

In che modo i truffatori organizzano il processo di mining nascosto attraverso reti condivise

L'esperienza del cliente Starbucks ha spinto l'argentino operatori mobili e sviluppatori di software per saperne di più sulle tattiche dei truffatori. E qui abbiamo scoperto due modi in cui i criminali possono utilizzare i dispositivi di altre persone per l'estrazione nascosta in luoghi pubblici. Il primo è convertire il traffico che viene distribuito dal Wi-Fi gratuito nei bar, nelle pizzerie o nella metropolitana. Il secondo è l'organizzazione della propria rete di accesso.

Organizzazione della propria rete di accesso

In pratica, quest'ultimo è estremamente raro, poiché è più facile che qualcuno che abbia le risorse per creare Wi-Fi gratuito nei luoghi pubblici si organizzi. Ma se la tendenza all'aumento del prezzo delle schede video continua, questo metodo di mining nascosto potrebbe essere ampiamente utilizzato. Inoltre, dal punto di vista dell'efficienza energetica, utilizzare i dispositivi di qualcun altro è più redditizio che gestire la propria fattoria.

Conversione del traffico

Se parliamo del primo metodo, per implementare il mining nascosto, l'algoritmo delle azioni in questo caso è il seguente.

In primo luogo, l'attaccante posiziona la propria macchina tra Router wifi e il dispositivo dell'utente. È molto facile organizzare se il dispositivo del truffatore sa come funzionare per la distribuzione.

Un furtivo criminale di mining prima intercetta il traffico, quindi, inviando falsi protocolli di connessione ARP, inizia a distribuirlo agli utenti. È interessante notare che in questo caso, i visitatori dello stabilimento vedranno che si stanno connettendo a una rete autorizzata.

L'attaccante configura prima il servizio http sul suo computer e poi, quando intercetta il traffico, inserisce frammenti con il suo codice nel flusso di dati. Il worm nascosto è un semplice comando a cui si accede tramite Javascript.

La cosa più difficile in questo caso per i criminali è creare un programma che automatizzi tutto. In caso contrario, dovrai aggiungere manualmente ciascun indirizzo IP. Lo stesso script di mining nascosto configurato ottiene gli indirizzi IP, configura l'inoltro e le tabelle, esegue ARPspoof e avvia un server HTTP per servire il riparatore di criptovalute.

Considera come estrarre bitcoin sul tuo computer di casa e se si può fare.

Tutti i vantaggi e gli svantaggi, nonché alternative più redditizie per l'estrazione di monete.

Contenuto:

Estrazione (da Mining - mining) è l'unico modo per ottenere denaro crittografico. La sua essenza risiede nel fatto che un computer o una rete di computer eseguono calcoli matematici. Il risultato dei calcoli è trovare nuovi blocchi della catena della rete di criptovalute (blockchain). per ogni blocco trovato viene pagata una ricompensa sotto forma di monete.

Se sei ancora un utente alle prime armi nel campo delle criptovalute, ma vuoi iniziare a fare mining e guadagnare con esso, devi studiare le realtà attuali di questa lezione. La complessità computazionale non ci consente di parlare di redditività adeguata quando si lavora con apparecchiature a basse prestazioni, ad esempio un PC di casa.

Il concetto di home mining era popolare nei primi anni del 2010.

Oggi se ne stanno creando di stazionarie o basate su cloud, in cui sono coinvolte dozzine o addirittura centinaia di schede video contemporaneamente. Tuttavia, questo non ti impedirà di iniziare a estrarre monete sul tuo PC. Dovresti prepararti immediatamente al fatto che i guadagni saranno molto piccoli, ma con il mining costante, può ammontare a diverse centinaia di dollari all'anno (soggetto alla crescita attiva del valore di mercato di Bitcoin).

Come iniziare il mining sul tuo PC di casa

Se sei uno di quelli che hanno sentito parlare un numero enorme di volte del mining di criptovalute, ma non hanno osato creare il proprio sistema di mining, prima devi decidere come lavorerai e quale valuta sarà la principale.

  • Scegli una delle criptovalute ... Più avanti nell'articolo, considereremo l'estrazione di Bitcoin, la criptovaluta più popolare al mondo, la cui capitalizzazione è superiore a $ 171 miliardi;
  • Apri un portafoglio per la valuta corrispondente ... Di norma, il sito Web ufficiale del creatore di criptovalute ha tutte le informazioni per registrare un portafoglio;
  • Scegli quale servizio verrà utilizzato per il mining ... Questa fase dovrebbe essere ben ponderata, poiché con l'aumento della domanda di criptovaluta, è aumentato anche il numero di servizi fraudolenti che utilizzano la risorsa del tuo PC per il mining, ma i soldi guadagnati non vengono inviati al tuo portafoglio. Tuttavia, ci sono tonnellate di piattaforme affidabili e collaudate là fuori. È importante scegliere la piscina con le migliori prestazioni;
  • Scarica e installa l'app ... Dopo esserti registrato al pool, ti verrà chiesto di scaricare un programma di mining desktop. Ogni servizio ha il suo programma. In genere, ci sono sempre requisiti di base del computer da considerare;
  • Inizia il mining e guadagna Bitcoin. Quando viene raggiunto l'importo minimo di prelievo (ogni servizio ha una propria soglia), puoi prelevare monete inviandole a un portafoglio pre-creato.

Va ricordato che senza buone caratteristiche hardware del processore e della scheda video, il mining sarà impossibile o il numero di monete sarà minimo (se non del tutto). Se hai un PC di casa abbastanza buono, puoi iniziare il mining.

I servizi che forniscono agli utenti la possibilità di estrarre da un solo computer, a livello di software, combinano la potenza collegata alla rete in un pool, un gruppo di dispositivi.

Questa combinazione è necessaria in modo che nella fase dei calcoli matematici non si possa competere con potenti farm fisse o cloud.

Se il pool di dispositivi ha eseguito correttamente il calcolo ed è stato ottenuto un premio, viene diviso tra tutti i membri del gruppo in base alla capacità.

I PC meno potenti ottengono meno soldi. In ogni caso, partecipare a un pool è praticamente l'unico modo per fare soldi.

Se non capisci molto sul principio del mining di monete e non vuoi affrontare molti concetti, lavora con i minatori automatici che puoi semplicemente eseguire in background.

Elenco di applicazioni affidabili per il mining automatico di criptovaluta su un computer di casa:

kryptex - qui, dopo ogni calcolo riuscito delle monete, gli utenti hanno due opzioni per lavorare: inviare l'importo al proprio portafoglio crittografico o scambiare il denaro estratto al tasso corrente e quindi trasferirlo sul proprio conto moneta elettronica( , eccetera).

Vai alla pagina del calcolatore online e seleziona la valuta che vuoi estrarre. Quindi, in una nuova finestra, inserisci l'hash rate precedentemente calcolato e fai clic su Calcola.

Questo ti farà sapere se il mining pagherà. Inoltre, la finestra del calcolatore mostra i dati su quanta energia verrà consumata con il mining costante.

È redditizio estrarre su un PC di casa?

Con l'aumento della popolarità di Bitcoin estrarlo sui computer di casa è diventato non redditizio.

Se speri di ottenere un reddito di diverse centinaia di dollari già nella fase iniziale, ti consigliamo di dare un'occhiata più da vicino a concetti come il cloud mining o to.

Il lavoro di un minatore su un normale PC porterà fino a centinaia di dollari di entrate al mese. Ti consigliamo di utilizzare questo metodo solo se hai un PC con un buon livello di prestazioni e mentre ci lavori non utilizzi nemmeno la metà delle risorse della scheda video. Ad esempio, hai un potente PC da gioco a tua disposizione, ma raramente esegui giochi su di esso e utilizzi costantemente solo il browser e programmi semplici... In questo caso, il lavoro periodico del minatore non danneggerà il sistema. Inoltre, non dovresti estrarre bitcoin sul tuo PC di casa tutto il giorno. Limitati a 6-8 ore al giorno.

Tipi di data mining

Come accennato in precedenza, il mining è l'unico modo per ottenere criptovalute, ma c'è diversi modi estrazione:

  • - il modo più efficace e redditizio di estrarre, ma richiede investimenti. Dovrai acquistarne diversi e configurarli contemporaneamente. Questo metodo richiede una stanza separata e comporterà bollette luminose impressionanti;
  • Sono gruppi di computer che possono trovarsi in diverse parti del mondo, ma al momento dell'elaborazione e del mining di criptovaluta, lavoreranno insieme. Il computer di casa è connesso alla piscina grazie al programma di mining. Puoi configurare autonomamente il funzionamento di diversi tuoi PC attraverso il pool;
  • il modo più semplice per ottenere monete senza uccidere il tuo computer. L'essenza di questo metodo di mining è che un programma di terze parti utilizza la risorsa della tua scheda video per calcolare operazioni matematiche. Il computer può essere o essere utilizzato dall'utility come unico collegamento nella rete mineraria;
  • processore - Oggi, il metodo di estrazione delle monete utilizzando la potenza di calcolo dei processori è diventato una reliquia del passato. È molto più redditizio lavorare con le schede video, poiché sono in grado di estrarre monete più velocemente e, in caso di guasto, il computer non smette di funzionare: tutte le operazioni di elaborazione vengono trasferite alla scheda video, che è integrata nel processore centrale;
  • ASIC-minatore- apparecchiature a microprocessore create esclusivamente per l'estrazione di BTC e monete estratte sullo stesso algoritmo. Gli ASIC forniscono la massima potenza di calcolo e sono abbastanza affidabili per il funzionamento a lungo termine. Lo svantaggio è il costo elevato e l'impossibilità di utilizzare questa attrezzatura ovunque tranne che per l'estrazione di criptovalute specifiche.

Software di mining di criptovaluta

Tutti i programmi di mining funzionano secondo lo stesso principio. Solo le condizioni del sito minerario possono differire.

Prima di installare l'applicazione, leggere le condizioni di lavoro sul sito Web dello sviluppatore.

Elenco dei programmi più popolari per il mining di Bitcoin e altre criptovalute:

  • CGMiner;
  • bfgminer;
  • SGminer;
  • ccminer;
  • minatore Claymore.

Dovresti estrarre su un laptop?

Questa domanda suona molto spesso, quindi è necessario rispondere nell'ambito della revisione. Non dovresti estrarre Bitcoin sui laptop.

In primo luogo, la potenza anche del modello più potente non è sufficiente per estrarre monete, il cui costo coprirà l'acquisto di un laptop.

In secondo luogo, il sistema di raffreddamento del laptop non è pronto per carichi GPU massimi costanti.

E infine, la sostituzione di una scheda video bruciata in un laptop è possibile solo con la sostituzione della scheda principale, che equivale all'acquisto di una nuova.

Qual è la differenza tra il mining su PC e una farm: in che modo è più redditizio?

Il normale mining di PC può utilizzare solo una scheda video. Se utilizzi una farm di schede video, i guadagni aumenteranno proporzionalmente.

Per i principianti, è più redditizio utilizzare un normale PC per il mining, poiché non è necessario investire denaro nella creazione di un sistema.

Se sei determinato a guadagnare una cifra decente e a investire denaro nell'attività, acquista diverse schede video e. Come dimostra la pratica mondiale, si ripaga entro 6-9 mesi dall'inizio del lavoro.

conclusioni

Puoi crearne uno tuo a casa.

Oggi è realistico sviluppare una fattoria per l'estrazione di criptovalute, che ripagherà in circa 5-6 mesi e inizierà a portare un reddito stabile

Video tematici:

Le criptovalute come Bitcoin esistono ormai da diversi anni. Puoi pensarlo come un altro schema piramidale o una minaccia fatale per il sistema bancario consolidato, ma in un modo o nell'altro, questo è denaro che può essere guadagnato anche seduto in ufficio. Parliamo di mining, il profitto percepito da cui spinge le persone ad utilizzare i computer nei propri luoghi di lavoro per ottenere gettoni elettronici. E questo significa che ci sono rischi seri per ogni azienda specifica.

Esempi sono il mare. Quindi, di recente in Russia è stato arrestato un gruppo di scienziati che ha cercato di estrarre bitcoin sul più grande supercomputer del paese. Tesla è stata compromessa negli Stati Uniti, la cui archiviazione cloud AWS è stato utilizzato anche per ricevere token di criptovaluta. E il supercomputer della US National Science Foundation non è stato solo provato, ma già utilizzato per l'estrazione mineraria.

L'emergere di nuovi tipi virus informatici inoltre non tarda ad arrivare. Recentemente, c'è stata una discussione diffusa sulla stampa di una storia quando sceneggiatura speciale per l'estrazione mineraria, veniva scaricato di nascosto sui computer dei visitatori di siti Web selezionati, inclusi, ad esempio, i siti del sistema di assicurazione sanitaria nazionale negli Stati Uniti e la società di prestiti per l'istruzione nel Regno Unito. Separatamente, i computer degli utenti hanno generato parecchi token, ma gli hacker speravano che sarebbe stato così lavoro congiunto decine di migliaia di computer infetti.

Che cos'è l'estrazione mineraria?

Per comprendere il problema sollevato, è necessario avere almeno un'idea generale di cosa sia il mining di criptovalute e di come funzioni. Le persone che vogliono fare fortuna con le criptovalute dovrebbero avere le seguenti risorse:

    computer potente;

    Accesso ad Internet;

    accesso a una fonte di elettricità a basso costo o gratuita.

Il metodo per ottenere bitcoin è abbastanza semplice: la potenza del computer dell'utente viene utilizzata per generare blocchi di transazioni, che subiscono un'apposita procedura di conferma e sono inclusi nella blockchain su cui si basa la criptovaluta ("prova di lavoro").

Insieme, questi blocchi formano sia la criptovaluta stessa che l'infrastruttura per mantenere un sistema di scambio e pagamento sicuro e decentralizzato internazionale, per il cui funzionamento non sono richiesti i meccanismi bancari classici e che non prevede commissioni elevate per le transazioni valutarie transfrontaliere.

Tuttavia, i partecipanti al processo devono affrontare tali compiti che possono essere risolti solo con l'aiuto di potenti computer, ed è per questo che solo gli array delle ultime schede grafiche vengono utilizzati per lavorare in quest'area.

Prezzo dell'elettricità

Come computer più potente, più elettricità consuma. Puoi, ovviamente, continuare a estrarre sul vecchio PC nella tua camera da letto, ma poi, molto probabilmente, pagherai di più per l'elettricità consumata di quanto guadagnerai con la criptovaluta.

"L'economia di Bitcoin è tale che la maggior parte dei minatori ha bisogno di accedere a una fonte affidabile di elettricità a basso costo per non più di 2-3 centesimi per kilowattora. Pertanto, spesso si avvicinano alla centrale idroelettrica, lì è più economico ", ha spiegato Sam Harnett del Rocky Mountain Institute in un'intervista al Washington Post.

Le più grandi miniere del mondo sono costruite in prossimità delle centrali solari e idroelettriche in Cina. Un miliardario russo ha recentemente acquistato due centrali elettriche per alimentare le sue miniere. In Islanda, dove circa l'80% di tutta l'elettricità consumata è generata da centrali idroelettriche, gli operatori della rete elettrica notano una crescita esplosiva della domanda di capacità dalle miniere e parlano apertamente di un'imminente carenza di energia nel mercato locale.

È il problema dell'accesso all'elettricità a basso costo che spinge gli hacker a creare software dannoso che utilizzerebbe la potenza del computer dei visitatori del sito web. Questo spiega anche il desiderio dei dipendenti dell'azienda di utilizzare di nascosto i computer di lavoro per il mining, poiché in questo caso non pagano di tasca propria né l'elettricità né la manutenzione del PC.

Quali sono i rischi?

Ci sono diversi motivi per cui le aziende dovrebbero considerare di proteggere i computer di lavoro dall'utilizzo per il mining di criptovalute.

    I computer con software di mining di criptovaluta installato funzionano più lentamente, il che influisce negativamente sulla velocità dei processi aziendali all'interno dell'azienda.

    L'azienda subisce perdite irragionevoli pagando bollette elettriche sempre crescenti.

    L'aumento del carico associato al calcolo di nuovi blocchi blockchain porta a una riduzione della vita di processori, alimentatori e batterie, che porta direttamente a costi aggiuntivi per la manutenzione o la sostituzione delle apparecchiature informatiche guaste.

    Il software di mining può rendere una rete aziendale vulnerabile ad attacchi e accessi non autorizzati dall'esterno. Secondo Kaspersky Lab, il numero di tali attacchi è aumentato da 205 mila nel 2013 a 1,65 milioni nel 2017.

Vengono spesso considerati creatori e operatori di botnet e lavoratori senza scrupoli server aziendali come buona opportunità guadagnare con l'elettricità "gratuita". Le botnet sono già disponibili sul mercato a $ 30/mese e i prezzi per i programmi per la creazione di una mining farm nascosta basata su una rete aziendale partono da $ 29.

Secondo le stime di Digital Shadows, la botnet di mining di criptovaluta Monero che gestisce 2.000 computer infetti può guadagnare fino a $ 500 al giorno. Ultimi programmi per il mining illegale, sanno già come camuffarsi, aggirare la protezione antivirus sui computer degli utenti o disabilitarla del tutto.

CrowdStrike avverte che sono già apparse botnet (come Satori e Smominru), focalizzate esclusivamente sulla creazione di reti per il mining e, ad esempio, il virus WannaMine sta cercando di infettare le reti aziendali.

Nic Biassini, Network Threat Specialist presso Cisco Talos, ritiene che sia giunto il momento per le aziende di difendersi attivamente. Come ha detto a Dark Reading, "Questa è un'onda enorme che sta colpendo sempre più reti aziendali, ogni giorno, letteralmente".

Cosa fare?

Esiste un insieme di regole molto efficace: le aziende devono migliorare costantemente i meccanismi di sicurezza, aggiornare tempestivamente l'antivirus Software e non dimenticare i pericoli degli strumenti di hacking tradizionali come le e-mail di phishing e i programmi e le app dubbi di sviluppatori poco conosciuti.

Vale anche la pena installare apparecchiature specializzate e filtri software in azienda per prevenire l'hacking e l'uso non autorizzato delle reti aziendali e programmi che consentiranno il rilevamento tempestivo di computer con un maggiore carico del processore o con un aumento del traffico Internet: tutti questi sono chiari segni di mining. Esistono soluzioni pronte per questo, come l'utilità di rete SD-WAN, che consente di bloccare selettivamente le porte utilizzate per le transazioni di mining. Inoltre, è necessario tenere d'occhio i cambiamenti nelle bollette elettriche.

Infine, gli amministratori di rete devono monitorare attentamente quali programmi e codici di programma installati e utilizzati sui computer di lavoro, scansionarli costantemente alla ricerca di malware e vulnerabilità agli attacchi esterni.

Per i dispositivi mobili, esiste un sistema Mobile Threat Defense, progettato per proteggere questa particolare classe di dispositivi.

Jon Evans

Jon Evans è un giornalista ed editore di tecnologia di grande esperienza. Scrive per vivere dal 1994. In questi giorni potresti leggere il suo quotidiano AppleHolic di Computerworld e le sue rubriche di opinione. Jon è anche redattore tecnologico per la rivista di interesse maschile, Calibre Quarterly, e redattore di notizie per la rivista MacFormat, che è il più grande titolo Mac del Regno Unito. È davvero interessato all'impatto della tecnologia sulla scintilla creativa nel cuore dell'essere umano Esperienza. Nel 2010 ha vinto un premio dell'American Society of Business Publication Editors (Azbee) per il suo lavoro a Computerworld.

Il processo di mining consiste nell'estrazione di criptovaluta tramite PC o dispositivi ASIC utilizzando vari programmi specializzati. Il programma, seguendo il suo algoritmo, esegue calcoli matematici per trovare blocchi hash. La velocità del processo dipende dalla potenza dell'attrezzatura utilizzata. Per 1 blocco trovato (array di dati), viene addebitato un certo numero di monete della criptovaluta che estrai. Le prestazioni sono misurate in hash/secondo. Più potente è il tuo computer (processore, scheda video), più veloce è il processo di ricerca dei blocchi e maggiore è la redditività. Spendendo potenza di calcolo per trovare nuovi blocchi, i minatori creano così nuove unità di valuta. Quelli. tutti partecipano alla creazione e all'espansione della rete blockchain di una determinata moneta.

L'estrazione di criptovalute (fork, altcoin) consiste in diverse fasi, che analizzeremo in dettaglio nell'ambito di questo materiale.

  1. Scegliere una scheda video e un processore
  2. Scegliere una forchetta redditizia
  3. Selezione della piscina o impostazione della modalità solista
  4. Configurazione del programma miner e avvio
  5. Scambio di monete estratte per denaro

Algoritmi di criptovaluta

Estrazione di criptovalute può essere fatto utilizzando schede video, processori e dispositivi ASIC. I più produttivi sono gli ASIC. Questo è un dispositivo tecnico elettronico altamente specializzato progettato solo per l'estrazione di bitcoin o altcoin. Il costo di questi è di $ 500, che non è alla portata di tutti. Così che l'estrazione di criptovalute da parte di utenti ordinari avviene su un PC di casa, di cui si parlerà di seguito.

Quindi, ad oggi, la maggior parte dei fork sta estraendo algoritmi: sha-256, script, x11, CryptoNight, Dagger hashimoto, Equihash. Diamo un'occhiata a loro:

SHA-256 è una funzione hash crittografica, un pioniere tra gli algoritmi crittografici. È stato sviluppato dall'Agenzia per la sicurezza nazionale degli Stati Uniti. Bitcoin si basa su di esso. La moneta più costosa, ma ottenerla su un PC non è più conveniente a causa degli alti costi energetici e del livello di complessità. Viene estratto da dispositivi ASIC.

Scrypt è un popolare algoritmo di mining per schede video Radeon a partire dalla serie HD 5-x. La maggior parte delle monete crittografiche sono state precedentemente estratte su di esso. È caratterizzato dal più alto consumo di energia durante il processo. La velocità è influenzata dalla frequenza e dalla quantità di memoria video. La prima moneta scrypt, Litecoin, ha un buon valore, liquidità e capitalizzazione. Tuttavia, il mining su un computer non è più conveniente.

Scrypt-n - mining di criptovalute su schede video Carte Radeon Serie HD 5-x e oltre. Differisce in una maggiore resistenza ai dispositivi ACIS. La velocità del processo è due volte inferiore rispetto allo script, ma il pagamento per il blocco di monete trovato è in media più alto. Il consumo di energia è inferiore del 10-15% rispetto a scrypt. V questo momento scrypt-n è fuori mercato.

Algoritmi X11, X13, X15- Il mining di criptovalute è adatto ai possessori di schede video nvidia e radeon. Estratto anche su potenti di fascia alta Processori Intel core-i7, i5, e Fx-8. L'algoritmo più redditizio in relazione all'elettricità consumata / tasso di produzione. La velocità è 3-4 volte superiore a scrypt, consumo energetico inferiore del 30-40%. Moneta più popolare: Dash (Darkcoin), Startcoin, Urocoin

CryptoNight è un algoritmo che utilizza molta RAM, memoria virtuale e video, non risente dei dispositivi asic. Consumo energetico inferiore rispetto a scrypt. Moneta più popolare e utile: Monero. Per i possessori di schede video serie radeon rx - l'opzione migliore.

Dagger hashimoto (Ethash) è essenzialmente una sovrastruttura algoritmica su SHA-256 con grandi funzionalità. Non ci sono dati dettagliati su di esso su Internet. Per noi è importante che hashimoto sia stato creato sull'algoritmo ethash dagger, la moneta "forte" più popolare al momento. Critico per la memoria video di una scheda video (almeno 2 GB), estratta su nvidia e radeon di fascia alta.

Equihash - un algoritmo per le transazioni tramite il protocollo https, che fornisce completa sicurezza e l'anonimato dei trasferimenti. Una moneta redditizia e costosa: Zcash, il cui valore aumenterà nel 2108. Più adatto per il mining con schede di nvidia geforce.

Passaggio 1. Estrarre criptovalute su una scheda video

La scelta migliore di una scheda video per il mining di criptovalute sono i modelli Radeon di fascia alta, le schede della serie rx offrono il miglior rapporto prezzo/prestazioni. Le schede della serie 7-x saranno più economiche, ma il loro consumo energetico è generalmente leggermente superiore a causa del chipset da 40 mm. Produzione attiva schede grafiche nvidia ge-force è possibile anche a partire da GTX 960. Le schede video minerarie più produttive sono NVIDIA GE-FORCE GTX 1060/1070/1080, RADEON RX 470/480/570/580.

La scelta di una scheda video per il mining dipende dagli indicatori di potenza (kh/s o mh/s), dal consumo energetico (W/h) e dal prezzo. Quando si esegue il mining su qualsiasi scheda video a piena capacità, viene consumata molta elettricità, che deve essere presa in considerazione quando si calcola l'utile netto. La stragrande maggioranza delle forche non è redditizia da estrarre a causa del fatto che il pagamento per l'elettricità supera la ricompensa. C'è calcolatrice online mining di molte altcoin. Nei suoi campi inserisci la potenza del tuo impianto, il valore della potenza da esso consumata, il prezzo per kW/ora nella tua regione e otterrai informazioni dettagliate sull'utile netto.

Passaggio 2. Estrazione di criptovaluta. Cosa minare?

Forse la parte più difficile è scegliere una forchetta. A causa del fatto che i tassi di criptovaluta cambiano costantemente, anche la redditività e la redditività cambiano notevolmente nel tempo. Minare criptovaluta si giustifica quando si scelgono gli altcoin più preziosi con bassa difficoltà di estrazione e costi elevati. Il valore delle forchette viene calcolato in relazione alla valuta bitcoin, quindi è necessario monitorare la variazione del prezzo del pallino. Scambia la valuta estratta con bitcoin, dollari o rubli. Ripeti il ​​ciclo di scambio periodicamente, monitorando i migliori tassi altcoin/bitcoin e BTC/$. Non conservare le monete esistenti per lungo tempo, monetizza su un ciclo. Le monete più redditizie ora sono Ethereum, Monero, Zcash.

Passaggio 3. Scelta di un pool minerario. P2pool. Mpos. Assolo

Iniziamo con il fatto che il mining di criptovalute può essere eseguito sul tuo computer in rete locale o tramite un server Internet.

Puoi ottenere monete crittografiche:

  • In modalità solista
  • Aderendo alle piscine.
  • Collegandosi alla rete p2pool

Mining di criptovalute in solitariaè una modalità esclusiva che coinvolge solo il tuo computer o la rete locale. Tutto ciò che viene estratto viene accreditato sul tuo portafoglio digitale. La modalità Solo è adatta per mining farm con più GPU. È possibile estrarre con una scheda video di fascia alta, ma a causa della mancanza di alimentazione, il processo di ricerca di un blocco di monete può richiedere diversi giorni o mesi.

Pool (Pool) è un server con un sito rappresentativo, collegandosi al quale si partecipa al mining collettivo di altcoin. Pertanto, la tua potenza viene aggiunta alle capacità di altri minatori nello stesso pool, formando le prestazioni complessive della rete di pool. Ogni partecipante viene premiato in proporzione al suo contributo alla performance complessiva. Cioè, più risorse di elaborazione hai, più condivisione ottieni. A causa dell'alto velocità complessiva processo, trovare blocchi e accreditare fondi è molto più veloce.

Oltre ai soliti pool con una delle criptovalute, ci sono multipool in cui puoi minare più altcoin contemporaneamente. MultiPool passa automaticamente tra i nodi fork ed estrae la criptovaluta più redditizia, quindi un'altra dall'elenco delle criptovalute che supporta. Questo approccio è più redditizio, ma a volte non è vero determinare la valuta migliore e l'intervallo di tempo di commutazione.

Un piccolo svantaggio dei pool è che prendono una commissione dell'1% da ogni pagamento sul tuo portafoglio di criptovalute. Inoltre, ci sono spesso amministratori di pool senza scrupoli che in realtà pagano molte volte meno di quanto hai estratto. La maggior parte dei pool deve registrarsi e creare un lavoratore. Il lavoratore fungerà da login per il programma miner durante la connessione al server del pool. Tutte le monete estratte vengono visualizzate sul tuo saldo nel tuo profilo, da dove puoi prelevarle sul tuo portafoglio crittografico.

P2pool è un pool decentralizzato con connessione diretta senza registrazione e creazione di una workera. Il login è l'indirizzo del tuo portafoglio crittografico. In questo modo, le monete estratte vengono accreditate direttamente nel tuo caveau. La commissione del pool di solito non supera l'1%. Quando si sceglie un p2pool, prestare attenzione alla capacità totale e al contributo della capacità di ciascun partecipante. Se la potenza della tua scheda è inferiore alle prestazioni medie di p2pool, usa il valore del divisore nel tuo programma miner.

Passaggio 4. Programma e configurazione del minatore.

Il mining di criptovaluta viene lanciato tramite un minatore - questo è programma speciale per diverso OS... Esistono diversi tipi di programmi con impostazioni simili. Più popolare: cgminer, sgminer, cudaminer, claymore... Per alcuni fork, usano un miner specifico che può essere scaricato dal sito web del fork. Ad esempio, ethminer viene utilizzato per ethereum. Miner si connette tramite l'indirizzo del server di pool al computer e avvia il processo. Il guscio del minatore è simile a una console con informazioni di testo sulla velocità del processo, la temperatura del ferro, i dati sul blocco attualmente trovato e lo stato del processo.

La configurazione del miner è molto semplice e viene eseguita in un file .bat, dove vengono inseriti i valori dei parametri della scheda video, Indirizzo di rete pool con porta, nome algoritmo, login personale con password e altri parametri. Modifica il file bat nel modo più semplice editor di testo... Anche Miner viene avviato tramite un file bat. I dettagli di configurazione e i file del minatore di solito forniscono un pool con cui lavorare. Ad esempio, Minergate è adatto a me: un multipool popolare e affidabile.

Passaggio 5. Portafogli crittografici e scambio di monete.

Per lavorare con qualsiasi moneta, hai bisogno di un portafoglio digitale, che viene scaricato dal sito Web ufficiale della moneta crittografica che ti interessa. L'indirizzo del portafoglio è una lunga stringa di numeri e lettere generata dal portafoglio stesso dopo il primo avvio. Viene quindi utilizzato per transazioni finanziarie tra criptovalute. Una chiave privata viene allegata automaticamente a ciascun indirizzo, garantendo la sicurezza dell'archiviazione delle informazioni. Lo scrivi su carta o su un file di prova in modo che in caso di qualsiasi cosa tu possa ripristinare il portafoglio con tutte le informazioni.

Una volta installato e avviato, il portafoglio si sincronizza con la rete e riceve informazioni sullo stato corrente. Dopo la sincronizzazione, la cronologia delle valute e il file wallet wallet.dat con un codice privato vengono visualizzati nella cartella personale del tuo PC con il nome dell'altcoin. È necessario eseguire il backup di questo file e del relativo codice in un luogo separato, in modo che, in caso di problemi, sia possibile ripristinarlo per evitare la perdita di fondi. Oltre a un portafoglio altcoin, è necessario un portafoglio bitcoin per convertire in bitcoin. Raccomando il portafoglio spesso di bitcoin core. Viene scaricato e installato sul tuo PC, funziona correttamente senza bug.

Tutte le operazioni di cambio vengono eseguite sulle borse o sugli scambiatori finanziari appropriati, ad esempio: Exmo. Questo affidabile exchange russo è operativo dal 2013. Lavoro principalmente con lei come commerciante.



Minatore nascosto per criptovalute - non più nuovo argomento, sebbene non ci siano quasi istruzioni tecniche decenti per il suo rilevamento ed eliminazione. C'è solo una massa di informazioni sparse e articoli di contenuto discutibile. Come mai? Perché tutti beneficiano del mining di criptovalute su scala globale, tranne, ovviamente, colui che non riceve un centesimo da esso e non sospetta nemmeno di esserne diventato parte. In effetti, il principio dell'estrazione nascosta può diventare qualcosa di più di una semplice estrazione di monete nelle tasche di qualcun altro.

Concetto minerario nascosto

Non stiamo parlando di mining, per il momento nascosto da alloggi e servizi comunali, ma di mining nascosto di monete su un normale computer, nonostante il proprietario del computer stesso non lo stia sognando. In altre parole, per l'estrazione di criptovalute è possibile non solo utilizzare il proprio computer, ma anche utilizzare macchine di molte altre persone.

E non è necessario che il carico sulla scheda video o sul processore aumenti al 100%: queste persone intelligenti stanno attente e non caricheranno la macchina di un membro della loro rete in limiti irragionevoli. Potresti, in linea di principio, non notare molta differenza se hai una tecnica abbastanza potente. Questa è una condizione importante per mantenere il lavoro nascosto del minatore.

Per la prima volta, i messaggi ufficiali sul fenomeno del mining nascosto hanno iniziato a comparire nel 2011 e già nel 2013 si è verificata una massiccia infezione di PC in vari paesi tramite Skype. Inoltre, i trojan non solo hanno estratto, ma hanno anche avuto accesso ai portafogli bitcoin.

Il caso più famoso è un tentativo degli sviluppatori di μTorrent di fare soldi aggiuntivi sugli utenti introducendo il minatore EpicScale nascosto nel software.