REKLAMA

Możesz kopać kryptowaluty nawet o tym nie wiedząc. Zarabiają inni.

Poranek Radia TOK FM - Weekend
Data emisji:
2018-02-17 08:00
Prowadzący:
W studio:
Czas trwania:
10:40 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
ósma 6 drodzy państwo nawet jeśli nie mają państwo wiedzą czy zaufania w związku z tym trzymają się państwo z dala od kryptowalut one, a raczej ich kopacze mogą trzymać się blisko was o problemie kryptą Jackiem Gut zapytamy teraz syn naszego gościa eksperta pana Marcina maja z portalu niebezpiecznik PL łączymy się przez Skype, a dzień dobry tenorem jak to działa w tym zaczniemy może obsługa kryptą Mining uczynił wykopywania walut kryptowalut kryptowaluty starają się Rozwiń » naśladować złoto i to jest główną zaletą, czyli mamy złoto w obrocie, które możemy kupić mamy takie, które możemy wydobyć w przypadku kryptowalut w wydobywanie polega na udostępnianiu zasobów komputerowych na rzecz tego systemu oceny całego kryptowalut co to znaczy zwojów komputerowych naszych mocy obliczeniowych naszych procesorów tego typu rzeczy nam spowolnić może konkurować to o to chodzi oto ich zaczniemy to zaczniemy od takiego zwykłego Kopania kryptowalut, gdzie ktoś specjalnie podłącza swój komputer już dostępnego ma należeć całego tego systemu po torze byłem w 3 zaistniało prawdopodobieństwo pojawienia się u niego nowej cyfrowej monety o tak powiedzmy i teraz oczywiście złośliwa osoby mogą wpaść na pomysł, żeby wykorzystać na ten cel zasoby innych osób i to właśnie możemy można podrzucić komuś złośliwe oprogramowanie, które właśnie wykorzysta procesor komputera tej osoby po to, żeby kopać kryptowaluty na 1 na czyją rzecz i to się odbywa na żywotność naszego sprzętu i na rachunkach za prąd ten drugi sposób to stworzyć stronę internetową, na której jak wejdziemy to to nasz komputer zacznie kopać ten zacznie kopać kryptowalutę dla kogoś można również podrzucić złośliwy kod na czyjąś stronę internetową po to, żeby się inne osoby odwiedzające tą stronę nieświadomie udostępniały swoje albo świadomie swoje zasoby jak i na rzecz kobiet, kto kopie kryptowaluty i to można najłatwiej zaobserwować taki sposób jeśli wchodzimy na jakąś stronę i nagle nagle widzimy, że zużycie naszego procesora skacze do 100 % niektóre osoby mają na pulpicie odpowiednie narzędzia, które turystów ciągle pokazują no to wtedy możemy możemy powiedzieć, że tam raczej jest sklep kopiący kryptowaluta tutaj też chciałbym powiedzieć, że musimy pamiętać, że przeglądarka internetowa już nie wyświetla stron w dzisiejszym to w dzisiejszych czasach ono w świetle tak naprawdę aplikacje mówili, ponieważ to programy, które są uruchamiane w przeglądarce są coraz bardziej złożone to mogą być one również coraz bardziej złośliwa albo w coraz większym stopniu korzystać z zasobów naszego komputera, a to można, by sobie wyobrażać 7 i technologie wykopywania walut przypomnijmy, że taki bitcoin jest oparty na technologii blockchaina netto grupy myślała bym sobie oto, że skoro moce obliczeniowe są potrzebne do tworzenia tych kolejnych łańcuchów w tej gigantycznej sieci no to w momencie, kiedy wyłączy tę stronę internetową czy mnie czy obecny swój sprzęt to w jaki sposób mogę nie naruszyć się też sieć to nie jest tak to jest także inny, że coś zostało wykopane zostało wykopane jak to działa pan co zostało wykopane zostały wykopane tuje w systemie i do kogoś tam zawsze należy i euro powiem tak zasoby udostępnione przez osoby, które są tym zainteresowanej robią to powiedzmy nie złośliwie są na tyle duże że, że to, że ja nagle odłącza od tego swój komputer i po to, to nie jest problem natomiast oczywiście może być także ktoś decyduje za mnie, że mój komputer ma u mnie, udostępniając zasoby na rzecz tego systemu moi ach, i stojący przed kryptą dopingiem trzeba się bronić poza tym spójrzmy jeszcze z innej perspektywy kiedyś n p. strona gminy w Kołbaskowie została w Elblągu zostało naruszone bezpieczeństwo tej strony ktoś dorzucił Tomasz kot kopiący wszyscy, którzy wchodzili na tę stronę udostępniali w nich chcący swoje komputery na rzecz Kopania kryptowalut i taras lub po co oczywiście odbiło się na rachunkach za prąd zapewne mieszkańców gminy Kołbaskowo czy tych ludzi, którzy z tą gminą mające wspólnego inny przykład Akademia Górniczo-Hutnicza im tam była taka sytuacja żar i stroma AGH korzystała z wewnętrznego skryptu i do tego zewnętrznego skryptu ktoś dorzucił kod kopiąc i osoby odwiedzające pewną stronę AGH nagle mogły zaobserwować wyższe zużycie procesora i faktycznie ktoś na ich komputerach kopał wtedy sobie kryptowaluta to to problemy, o których mówię zostało usunięte, ale to jest przykład albo ataku na stronę albo modyfikacji skryptów, w których strony korzystają w taki sposób, żeby przerzucić na internautów koszt tylko panie kryptowalut, bo w ogóle popatrzmy na to w ten sposób gdyby, gdyby n p. pani chciała kopać kryptowaluty to musi pani sobie jednak kupić komputerów i podłączyć do sieci, a zasilać prądem to wszystko kosztuje natomiast w momencie, kiedy ktoś przerzuca to na internautów to niejako nie ponosi tego kosztu prądu i zasobów, a jednocześnie zyskuje na tym galę byłym pan mówi o tym, że zwiększa inną pracę procesor, czyli co zrobić, żeby się zorientować, że odtąd możemy być ofiarami takiego, ale takiego wykorzystywania naszych zasobów miedzi właśnie nie jakieś programy zabezpieczające czytniki antywirus znam tutaj pomożecie to zupełnie coś nowego jak sobie z tym radzić część programów antywirusowych już wykrywa przykłady korzystania z tych złośliwych programów, które kopią na naszych maszynach są też rozszerzenia do przeglądarek internetowych, które umożliwiają wykrycie tego, chociaż włos z moich prób wynika, że też nie zawsze one są skuteczne i tak jak mówię można monitorować na bieżąco zużycie procesora są są n p. odpowiednie dodatki na pulpit w różnych systemach operacyjnych, które pozwalają nam widzieć co się dzieje w naszym procesora jeśli chodzimy, na jaką stronę innego ten wykres skacze do 100 % mamy n p. czterordzeniowy procesor i Mago każdy rdzeń chodzi na 100 % prawdopodobnie dzieje się coś co nie powinno się dziać, ale z tego co pan mówi mu to nie tylko rzeczy może dotyczyć komputerów, ale też smartfonów tabletów tak no nie ma też one mają pewne zasoby dzisiaj zresztą to są to są dość dość mocno urządzenia mojej dotyczy ten problem również urządzeń firmowych, gdzie n p. pracownik jakiejś firmy może dojść do wniosku, że wykorzysta sobie służbowy komputer do Kopania kryptowaluty, żeby dorobić ostatnio mieliśmy taki przypadek, że pracownicy naukowego ośrodka w Rosji zajmującego się badaniami jądrowymi wykorzystali do Kopania kryptowalut superkomputerem z tego co pamiętam 20 02 . Poznań do mocy na świecie no to był sprzęt, do którego mieli dostęp w pracy i skończyło się po zatrzymaniu ami przez Federalną służbą bezpieczeństwa Rosji, ale i z takimi przykładami mieliśmy do czynienia czy administratorzy czasem do serwerów którymi administrują dokładają oprogramowanie kopiąc i niejako na lewo w pracy próbują sobie dorobić czy coś wiemy o skali tego zjawiska czy w jakikolwiek sposób jest to oszacowany na tworzone są stopy styki Macieja wątpię czy uda się oszacować cały Krym to w jakim szczególnie ten, gdzie mamy do czynienia z podrzucaniem kodu na strony internetowe dlatego, że to co się może zdarzyć momentalnie i musimy mieć świadomość, że dzisiejsza strona internetowa to nie jest dokument pobierany z serwera 1 dostawcy to jest treść interaktywna składana w przeglądarce i innych go ze skryptu w treści pobieramy z różnych serwerów i n p. serwis YouTube oferowane przez Google pobiera reklamy z różnych serwerów z reklamami i ostatnio zdarzyło się, że 1 z tych reklam zawierała skrypt kopiący, czyli FIM, odwiedzając YouTube ludzie nagle zaczęli kopać kryptowalutę nie wie nie wiedzieli o tym, a, dlatego że kod byłby rzucony w reklamie i przy wątpię, żeby dało się z oszacować skalę tego zjawiska natomiast widzimy znaczny wzrost tego typu zjawisk no trzeba przyznać, że to kolejny dość kiepski element jeśli chodzi o Pijar kryptowalut tak z nawet można było to wykorzystać nawet samo kopanie w przeglądarce można było ani wykorzystać, bo n p. z niektórymi był taki skrypt Coinhive, który miałby po miał działać w ten sposób, że ktoś dorzuca go na swoją stronę internetową w ten sposób ją magnetyzuje, czyli n p . mamy bloga ja jako ja jako administrator tego bloga dorzucam sobie tam skrypt informuje ludzi o tym, że koło wchodząc do mojego bloga kobiecie dla mnie kryptowalutą, ale wiecie dzięki temu miał dostać jakieś wynagrodzenie tak to miało działać natomiast bardzo szybką różni ludzie zaczęli wykorzystywać ten skrót po to, żeby właśnie dorzuca go w sposób złośliwy na różne strony, czyli sama idea mogą być bardzo dobra pomoc spieniężenie strony internetowej natomiast została ona ono nie fajnie wykorzystano olej to samo dotyczy kryptowalut one się źle kojarzą, bo n p. często są używane w różnych przestępczych procedurach, ale tak jak często podnoszą dozwolone nic do walut Polska złotówka czy amerykański dolar również bardzo często są używane w przestępczy proceder ach, Ano właśnie ci ma zawsze 2 końce dziękuję bardzo pan Marcin maj niebezpiecznik PL dziękuję panu za wydziałem dobrego dnia łączyliśmy się przez Skype jest ósma 1 6 za chwilę będzie skrót informacji Radia TOK FM Boni rozmawiano o sytuacji politycznej we włoszech, która jest MON ujmijmy telefon eufemistycznie kolorowa te Zwiń «

PODCASTY AUDYCJI: PORANEK RADIA TOK FM - WEEKEND - KAROLINA GŁOWACKA

Więcej podcastów tej audycji

REKLAMA

POSŁUCHAJ RÓWNIEŻ

REKLAMA

DOSTĘP PREMIUM

Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!

Dostęp Premium

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA