Contactos

Pide permiso para usar su energía informática. Cómo vender los recursos de su computadora. Lo que necesitas trabajar

14:47 31.10.2017

Al ingresar al sitio de la "luz" de la planta de tiempo MINSK, el usuario comenzó a ver un mensaje no ordinario. "Luch. porsolicita permiso para usar su poder computacional"," Dice.

Y decodificaciones adicionales: puede admitir el sitio, lo que le permite usar su procesador para cálculos. Los cálculos se realizan en un software seguro de navegador aislado. "No necesita instalar nada", asegura el texto.

Además, los autores del mensaje advierten: si el usuario vino al sitio con dispositivo móvilEsto puede llevar a una descarga rápida de la batería. Bajo el texto, el visitante está invitado a hacer clic en uno de los dos botones: "Permitir" y "Cancelar".

Al hacer clic en la primera versión, el sitio comienza a cargar un procesador de computadora de computadora 100 por ciento. Al hacer clic en el segundo mensaje desaparece, pero luego aparece aún obstinadamente al ingresar otras páginas.

Según lo dicho en la propia fábrica, el mensaje apareció en el sitio no es la iniciativa de sus empleados, sino que es probable que la obra del virus. Ahora los programadores ya están tratando con el problema.

Recuperar, el procesador de su computadora realmente puede

El navegador del sitio descubrió cómo usar los recursos informáticos "Dormir": hardware y redes, para que no estén inactivos sin asuntos.

Una parte significativa de los recursos informáticos a menudo está inactiva, el propietario desaparece a la preparación de té o participa en placas; Compré un "laptop de juego", y el tiempo para el tercer mes solo lo suficiente para trabajar; Desplegó una pequeña granja de tarjetas de video, pero arrojaron una materia o representación, sí, nunca sabes qué más.

A los marcadores

Por que hacerlo

El poder de la computación no utilizado puede ser necesario para otra persona - vecino red localque se dedica al modelado tridimensional; científicos en pequeños centros científicos que no tienen supercomputadores, y solo los recursos voluntarios están disponibles; Los entusiastas se dedican a la búsqueda de la vida extraterrestre. Y realmente necesitan un hacker, creando una "red Zombie" para la organización del ataque de DDOS, pero al respecto por separado.

Los fundamentos ideológicos de la computación distribuida se colocaron durante mucho tiempo. La primera experiencia de apelación de los recursos de los dispositivos "inactivos" es tan pronto como 1973, cuando los dos empleados del Centro de Investigación de Xerox Parc, John Shoch y John Shoch, escribieron un programa que por la noche se calculó en computadoras conectadas a la localidad. Red del centro.

Veinte años después, en 1993, Eric Schmidt, quien luego trabajó en Sun Microsystems, dijo: "Cuando la red se convierte en una actuación tan rápida, como procesador, la computadora dejará de existir, se extenderá sobre la red". Este pensamiento formó la base de los conceptos. servicios en la nube Y las cuadrículas, cuando interactúan con las que el usuario ya no importa, la rapidez con la que funciona su dispositivo, pero solo importa el ancho de banda del canal.

Pero la computación en la nube está centralizada y enfocando la computación en el lado de los propietarios de los propietarios de los servidores. Hay otro camino que permite a los usuarios individuales estar unidos para resolver tareas globales, sin incluir estos procesos grandes corporaciones.

Un año después del discurso de Schmidt, la idea de un proyecto de computación distribuida voluntaria, que eventualmente se convirtió en la más famosa de ellos. [Correo electrónico protegido]Busco señales de civilizaciones extraterrestres.

La idea de abandonar la concentración de capacidades de computación en un solo lugar tiene una ventaja importante sobre los supercomputadores: los sistemas distribuidos tienen el potencial de los aumentos ilimitados para su productividad debido a la escala libre.

No menos importante comprender la importancia de las ideas voluntarias de computación y metacomputación de crowdsourcing y computación de utilidad. En el corazón de la UC, es la idea de que la capacidad de referirse a recursos remotos que los usuarios están dispuestos a compartir entre sí pueden aumentar significativamente la productividad general de las computadoras en el mundo.

Por ejemplo, David Anderson - Capítulo [Correo electrónico protegido] - ve en el desarrollo de la computación distribuida la posibilidad de crear el hecho de que él llama "Sistema operativo mundial basado en Internet": sistema operativo a escala de Internet (ISOS), en el que los usuarios no solo podrán compartir sus recursos, sino que También para ganar dinero.

Al mismo tiempo, los cálculos distribuidos no son una estructura horizontal, en contraste con, por ejemplo, P2P. Hay una cierta jerarquía y subordinación con excelentes tareas comunes, sobre las cuales los usuarios envían sus recursos.

Cómo tomar una computadora "Dormir"

La participación en los cálculos voluntarios no es la única forma de "totalmente" utilizar su poder de computación.

Simplemente puede marcar torrents con raritas bibliográficas o juegos antiguos y distribuirlos activamente, luchar por las ideas de la distribución gratuita del contenido, participar en la transmisión de contenido P2P, aprobar sus recursos en alquiler o el MAJA es la criptomocurrencial donde se permite.

Incluso si tiene confianza en su anormalidad legal, tampoco tiene que hacer sin problemas aquí, por ejemplo, en marzo de 2015, una de las actualizaciones μTorrent instaló el software de escala épica en las computadoras, sin el conocimiento del propietario de la Minería de bitcoinina. En Rusia, debe tener cuidado y seguir la legislación y la aplicación de la ley.

Cualquier recursos libremente inactivos está interesado en los hackers que crean una "red Zombie". Por otro lado, también hay una serie de proyectos que utilizan ataques DDOS como una forma de actos de desobediencia civil, cuando los usuarios de su propia iniciativa proporcionaron sus recursos para crear cargas artificiales en ciertos sitios.

Proyectos de cálculos voluntarios.

Hay muchos de ellos. La parte está organizada de manera totalmente voluntaria, Parte ofrece a los participantes la promoción financiera de una forma u otra, algunos creados alrededor de sí mismos una comunidad poderosa, compitiendo "que más necesidades", mientras que otras se centran en el hecho de que sus tareas son atractivas gracias a su significado para la humanidad.

Hoy en día, la mayoría de los proyectos de computación voluntarios se centran en el complejo de software de boinc-software, que permite a los investigadores de todo el mundo ponerse en contacto con los recursos que ofrecen los voluntarios.

Boinc Crosplain, relativamente simple en la configuración, y requiere una atención mínima del usuario. Su cliente lanza "bajo el protector de pantalla" y no toca los recursos que el propietario en sí, girando solo para liberar (o, si lo configura de manera diferente, a los que ha sido asignado).

Durante seis años, el desempeño integral de los proyectos en Boinc aumentó de 5.2 PETAFLOPS a 28.7, dejando atrás los indicadores de desempeño máximo de las supercomputadoras mundiales más poderosas (por ejemplo, la "computadora K japonesa" procesa los datos de PETAFLOPS).

Proyectos principales de BOINC

Guía para proteger contra la minería oculta de bitcoin y otra criptonecurrencia.

Oculto

La minería oculta está ganando impulso que no puede, sino que no puede causar ciertas preocupaciones de los usuarios de las computadoras personales. Cronando recientemente, escribimos que los mineros ocultos inundaron casi toda la Internet. No los ocultan, los estafadores incrustaron los scripts de los mineros web en el código de absolutamente ningún sitio web: desdeportales gubernamentales a la colasitios pornográficos!

Cada vez, asistiendo a un sitio web en particular, se arriesga a ser víctima de intrusos que desean iniciar la capacidad de computación de su computadora para la minería de monedas virtuales, comoBitcoin.yMONERO.En este artículo le diremos cómo puede protegerse y su computadora de la "Pest".

Monedas virtuales mineras ocultas: una excelente manera de obtener una ganancia decente con un esfuerzo mínimo (sujeto a disponibilidad buen equipo, tarifa favorable En la electricidad y en crianza de criptecurencias de curso que usted mayor). Tales actividades pueden convertirse en una excelente fuente alternativa de ingresos, y algunos sitios web (y personas con intenciones más deshonestas) están felices de disfrutar de una oportunidad tan tentadora.

Por ejemplo, el sitio web de Salon.com proporciona a sus visitantes la oportunidad de abandonar la publicidad a cambio de permitir que el sitio utilice el poder de computación de sus procesadores para la minería de la criptomocurrencia de MONERO. Vale la pena señalar que MONERO es una moneda virtual que es mucho más fácil de la Majae que Bitcoin; La actual capitalización acumulada del mercado de esta criptomonecura es de 4.600 millones de dólares estadounidenses.

Por supuesto, vale la pena una opción atractiva para hacer una manera legítima de ganar un buen dinero, ya que esta opción comienza a "Manham" impura en la mano de las personas.

Malwarebytes Corporation, comprometida en el desarrollo del antivirus softwareAdemás, los problemas de seguridad de TI, ESET, han advertido repetidamente sobre el uso oculto de los archivos de JavaScript que roban los procesadores de energía informática de los sitios web de visitantes del sitio web para la extracción de criptocurrencia sin su conocimiento (o su permiso). Se puede verificar un "esquema penal" similar utilizando el software malicioso instalado en la computadora del usuario, o el archivo javascript innecesario, que funciona en modo de fondo O en el modo de modo emergente, lo que le permite continuar extraiendo monedas virtuales incluso después de cerrar el navegador.

Si no sabe cómo determinar si la potencia de cómputo de su computadora está "no prescrita" sin su conocimiento o no, debe familiarizarse con este artículo. Y, de repente, realmente es cómo puedes detener este proceso y asegurarte en el futuro. En este artículo, le presentaremos cuatro formas que ahorrarán el poder informático de su computadora de los ataques de los mineros ocultos.

¿Necesito bloquear a los mineros escondidos de criptoprencia?

A la pregunta de si debe permitir que los sitios web utilicen la potencia informática de su computadora para la extracción de criptpolut, no hay una respuesta única, todo depende de su deseo y punto de vista. En la mayoría de los casos, es absolutamente seguro, pero vale la pena señalar, tal "actividad" no puede, sino que afecta el rendimiento de su computadora. Pero el principal problema es cómo usar éticamente usando las capacidades de computación de otras personas en sus propios intereses, no por su propósito directo.

Cuando el sitio web es absolutamente honesto frente a sus visitantes y no oculta que esté involucrado en la criptomonecura minera web, puede visitar absolutamente un sitio similar y mantener su contenido o servicios, lo que le permite utilizar su energía informática. Este es un excelente compromiso para aquellos que no son un amante de la publicidad especial.

Sin embargo, aunque no le cause ningún daño a su computadora personal a la minería web, aún puede afectar significativamente el rendimiento de su computadora (y su tiempo trabajo autónomo), así como (aunque ligeramente) aumenta su cuenta para la electricidad. Si entiendes esto, no tiene nada en contra y no tiene su consentimiento, entonces no hay problemas. Pero cuando los sitios web deciden hacer esto sin su conocimiento, en el fondo, ya se está volviendo poco ético.

¿Cómo prohibir los sitios web en secreto criptovalos principales utilizando la potencia informática de su procesador?

Continuaremos de la suposición de que el malware no tiene malware para la criptomonecura minera oculta en su computadora. En este caso, tiene varias opciones, cómo prohibir los sitios web de Major Cretatovatovat en su computadora personal Sin tu consentimiento.

DesactivarJavaScript.en ciertos sitios

Si tiene sospechas de que algún sitio web específico utiliza la potencia de cómputo de su computadora para la extracción de criptocurrencia sin su permiso, puede simplemente bloquear completamente Javascript.

Esta opción definitivamente no es ideal y no es devastable. El problema en este caso es que esta es una forma muy agresiva de bloquear el trabajo de la web, lo que puede afectar el trabajo de muchos sitios web. Por ejemplo, el sitio es social. red de Facebook No cargado sin javascript habilitado.

Bloques Web Miners CryptOcurrency

Si no desea usar el bloqueador de anuncios o simplemente desea bloquear exclusivamente a los mineros web, entonces aquí hay una lista de bloques disponibles de los mineros web Cryptocurrency:

  • Ninguna moneda (para cromo, firefox, ópera);
  • minerblock (para navegadores web de Chrome, Firefox, Opera);
  • Anti minero (para navegadores web de cromo);
  • Bloqueador de la colmena de monedas (para el navegador web de Chrome).

Estos bloqueadores "hacen su propio" ingresando a una lista negra de dominios conocidos y guiones mineros. Esta opción es muy conveniente y proporciona una serie de ventajas en comparación con otras alternativas. Por un lado, estos bloqueadores actualizan regularmente sus bases de datos y son una de las mejores opciones para resolver el problema de las monedas virtuales de minería oculta. Por otro lado, si desea "admitir" el sitio web, le permite resolverlo la criptomácción con su poder de computación, entonces simplemente puede transferir este sitio desde la lista negra a White.

Software antivirus

Mientras que los navegadores aún no están adaptados para bloquear los scripts de minería (o al menos no pueden hacerlo, de acuerdo con su consentimiento), algunos programas antivirus Puede ayudarlo a resolver el problema de la criptomonencia de los mineros ocultos. El software de software MALWARYBYTES, por ejemplo, ofrece la opción de bloquear las monedas virtuales de los mineros web en su suscripción premium.

Estás equipado con una computadora diariamente para trabajar, ver una película, chatear en Facebook, cinta de noticias de Polystay en Vkontakte o leer libro electronico. En este caso, no se usa parte de los recursos del escritorio. Y periódicamente es solo vale la pena en modo activo, zumbando, impulsa el polvo y consume electricidad. Y puede hacer que la PC en este momento gane dinero. ¿Cómo? Sobre una forma de que aprenderá después de 3 minutos.

Procesamiento: ¿Qué es y de dónde vino?

Procesamiento (del inglés. Para procesar: calcular) es el procesamiento de datos utilizando una alimentación de computadora. El requisito previo para su aparición fue el problema del crecimiento de la información con oportunidades limitadas de recursos para su recolección, análisis y sistematización. Para trabajar con grandes cantidades de información, se requieren servidores potentes y costosos. Su compra, alquiler y contenido son un golpe tangible al presupuesto. No todas las empresas son capaces de llevar dichos costos.

Con tales dificultades a fines del siglo pasado, se encontraron organizaciones individuales privadas y gubernamentales en los Estados Unidos. Como resultado, se propuso una solución sin precedentes, para extraer el procesamiento de los datos corporativos "Fuerza de mano de obra" desde el exterior.

La implementación de la idea fue posible debido al desarrollo de Internet y al ejército multimillonismo de sus usuarios. La tarea a granel se divide en pequeños fragmentos y se distribuye entre los participantes de la red informática. Este método de realizar cálculos complejos es mucho más barato y simple desde un punto de vista técnico.

¿Dónde se aplica el procesamiento?

John Shoch y John Shall del Centro de Investigación Xerox Parc (California) son pioneros en el campo del procesamiento. En 1973, los Guys escribieron un programa que en la noche se conectó a la Red de Parc local y las computadoras de trabajo forzadas para realizar operaciones matemáticas. Macear este enfoque adquirido en 1994, y desde entonces se mejora y populariza.

Hoy en día, los cálculos distribuidos se utilizan en varias industrias:

  • investigación científica,
  • creando juegos
  • representación de proyectos arquitectónicos,
  • procesamiento del genoma humano,
  • estudio espacial
  • física,
  • astronomía,
  • biología y otros.

¿Cómo es la red de procesamiento?

El sistema de computación consiste en PC separadas que ejecutan el sistema operativo distribuido. Los elementos cooperen entre sí para utilizar de manera eficiente los recursos de la red. Las máquinas separadas pueden trabajar en varios o solo un sistema operativo. Por ejemplo, todos los escritorios usan la plataforma UNIX. Pero la opción es más realista cuando las computadoras tienen diferentes complejos de software: una parte funciones que ejecutan NetWare, el segundo - bajo Windows NT, el tercero está bajo Linux, el resto está bajo Windows 10.

Los sistemas operativos actúan independientemente unos de otros. Es decir, cada uno de ellos toma de manera independiente las decisiones sobre la creación y la finalización de los procesos internos y la gestión de los recursos locales. Pero en cualquier caso, es necesario un conjunto de protocolos mutuamente acordados. Sirven para organizar los procesos de comunicación que se ejecutan en máquinas ordinarias y la distribución de los recursos de energía entre usuarios individuales.

¿Cómo obtener ingresos debido a las capacidades de PC?

Ganancias en bloque de sistema No requiere inversiones adicionales, y el dinero "goteo" automáticamente, sin la participación del usuario. Todo lo que necesita es una computadora avanzada (preferiblemente) y el acceso a la web.

Para participar en una pesquería de este tipo, debe pasar cuatro pasos:

1) Regístrese en el sitio web de la compañía, que se especializa en el procesamiento;

2) descargue e instale un software especial que le enviará la potencia informática de su automóvil al camino correcto;

3) Abra una billetera web de PayPal o WebMoney (el pago se realiza principalmente por las empresas occidentales y en la moneda electrónica);

4) Ejecute el escritorio y inicie sesión.

El resto del programa lo hará usted mismo.

¿Qué proyecto de procesamiento elegir?

Centrarse brevemente en los recursos de trabajo que ofrecen ganar dinero en el procesamiento. Los ejemplos son:

  • Gomezpeerzone,
  • Wmzona,
  • Malgato
  • Lccraft,
  • Userator.

La mayoría de los proyectos están abiertos a los ciudadanos de cualquier estado. No importa qué método de conexión a Internet (acceso telefónico, conexión RDSI, DSL, etc.) se aplique.

Como los desarrolladores declaran, el uso de las computadoras asociadas se lleva a cabo con el propósito de la investigación. banda ancha Los canales en línea, verifican errores de códigos de navegador, sitios y otros programas en la red mundial.

Durante la instalación de la aplicación, debe ingresar el nombre de usuario y el nombre del escritorio. Es necesario hacerlo con mucho cuidado que el dinero ganado se ha enumerado para su propósito previsto.

¿Cuánto puedes ganar?

El lado financiero de la pregunta no parece demasiado atractivo. En otras palabras, el estado no funcionará. Pero también una pequeña ganancia sirve una bonificación agradable, porque prácticamente nada tendrá que hacer.

Un día de trabajo - 10 centavos;

1 dólar por cada derivación activa dentro del programa de afiliados;

El pago mínimo del mes es de 5 dólares;

Cantidad de producción máxima - 45 USD.

Repartido os Combinan decenas de miles de personas de diferentes partes de la Tierra. Los más activos fueron capaces de matar varios miles de dólares. Pero siempre y cuando la cantidad en la cuenta del líder absoluta se exprese solo por un número de cuatro dígitos.

Ventajas y desventajas del procesamiento.

Finalmente, hablemos de las "ventajas" y "menos". Las ventajas son las siguientes:

  • El artista no requiere ninguna. acciones complejas o habilidades especiales.
  • Programa de trabajo gratuito: usted enciende el programa cuando hay tiempo y deseo.

Las desventajas se expresan en tres momentos:

  • Algunos programas están "arrastrando" demasiados recursos de computadora, lo que causa su cuello y la cámara lenta.
  • Existe un peligro de recoger el virus durante la conexión con el servidor remoto.
  • Pago modesto.

Los matices discutidos. Y la elección final es tuya.

Como usted sabe, la competencia es un motor para el desarrollo de cualquier industria, proporcionando la asignación más eficiente de los recursos. La competencia perfecta en el mundo moderno se ha conservado, tal vez, solo en un solo lugar, en las bolsas de valores.

Sobre cuál es la bolsa de valores y qué es diferente del mercado habitual, un lote ha dicho mucho en HABRÉ. Lea, por ejemplo, una serie de artículos IPO para maniquíes. Solo tomo que la bolsa de valores viene en un producto estandarizado, compradores y vendedores compiten solo a un precio.

Las mercancías en la bolsa de valores pueden ser cualquier cosa: grano, metales, moneda, valores, etc. en forma de intercambio, como el comercio más justo y conveniente, con enlaces de SEO, espectáculos de banners, moneda electrónica. Entonces, ¿por qué no comerciar con lo que se basa en la industria de TI - recursos computacionales?

¿Qué será aceptado para la unidad de bienes? Aquí hay varias opciones. Esto puede ser una operación de punto flotante (1 flop). Luego, el proceso de venta de recursos informáticos se verá así: el vendedor proporciona al cliente un ambiente de implementación virtual, en el que está disponible una cierta cantidad de memoria, el núcleo del procesador, posiblemente los recursos de la tarjeta de video. En este caso, hay una interfaz a través de la cual se descargan los datos de origen y se devuelven los resultados de los cálculos. Los cálculos pueden seguir cualquier algoritmo registrado en forma de comandos de ensamblador. Otra opción implica una unidad de comercio más grande, por ejemplo, 1 hash. Es decir, el algoritmo para el cual se considerará el hash, resistente a los clientes del intercambio. Solo los datos para cálculos y resultados están cambiando. Esto no significa que el cliente tenga que transmitir gran cantidad información. Después de todo, 1 lote en la bolsa de valores puede ser 1 MHASH, los datos de origen se transmiten como un rango de valores, y el resultado informa si se encuentra una cierta cadena de muestra entre la bruma calculada. Esto es suficiente, por ejemplo, para implementar la minería de los muy bitcoin.

La pregunta surge aquí: ¿qué construirá la red de computación la competencia y, por ejemplo, la red de Bitcoin? La respuesta puede ser así: un concepto más amplio no contradice más estrecho, sino que lo incluye en sí mismo, tiene en cuenta como un caso especial. Por lo tanto, si el curso en la red de computación global es baja, lo que hará que sea rentable para el Manejo Bitcoin-S, habrá varios efectos que restauren el saldo. Primero, el crecimiento en la demanda de calcular en la red de computación global conducirá a un aumento en el curso, en segundo lugar, el aumento de la oferta de Bitcoin-S conducirá a una caída en el costo de las monedas y, en tercer lugar, una puramente técnica. El mecanismo previsto por la red Bitcoin aumentará la complejidad de la red y para la minería, se requerirán más recursos computacionales. ¿Y qué pasaría si el curso en la red de computación global será tal que el Maine Bitcoin-S no se beneficiará? Significará solo una cosa: se han aparecido nuevos proyectos más interesantes, y todos los cambió sus recursos. Lo mismo se aplica a los AWS existentes, que, a diferencia del modelo propuesto, es una una simple subasta en la que solo compiten los compradores, y el vendedor es solo Amazon.

Por lo tanto, el sistema propuesto económicamente es sostenible y dinámico. Sin embargo, puede haber dos problemas más que tienen un carácter socioéticamente ético.

El primero es que el sistema creado puede ser utilizado por los atacantes para la selección de contraseñas, las claves RSA, etc. Pero la práctica mundial muestra que la presencia de solo la posibilidad de uso ilegal de cualquier sistema no puede ser una razón para rechazar su desarrollo. Después de todo, hay alojamiento en Internet, servidores dedicados, etc. Sus administradores controlan el uso de sus recursos. Y el propuesto distribuido red informática Solo pretende absoluta descentralización y anonimato. El intercambio es un intermediario para las transacciones y puede verificar la buena fe de los participantes.

El segundo problema ético es que el beneficio material puede reemplazar a aquellos que participaron en proyectos gratuitos de computación distribuida, como [Correo electrónico protegido], Boinc, [Correo electrónico protegido] et al. Pero, por otro lado, algunos de estos proyectos tienen dudosos beneficios. Al mismo tiempo, hay muchos ejemplos en la historia cuando los proyectos puramente comerciales continuaron beneficiando a la sociedad.



¿Te gustó el artículo? Compártelo