LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

网络挖矿软件

1. 石榴矿池推出Filecoin挖矿软件标准方案,助力大矿工提高40%效率

...整合服务。软件服务主要分为三个板块:高度优化版挖矿软件;稳定的集群网络架构方案;挖矿数据监测运维软件。具体内容包括:高度优化封装速度:P1、P2、C2都得到了极致优化;优化的爆块率和组网方式;矿机实时监控运维软件;挖矿客户端的重构和优化,解决同步、接单等问题;石榴矿池未来针...

知识:矿机,软件,矿工,filecoin挖矿,矿池

2. 新手矿工的以太坊挖矿小技巧

...些矿池都不会吃太多亏,一个算力占比在3%左右的矿池,一天也能在以太坊网络挖很多以太币的,这个是不用矿工担心。网络挖矿的时候,网络也是一个非常关键的因素,有的矿工可能出现share被延迟的情况,这其中很大部分就是网络原因。当然对于不同矿池的网络条件是不一样的,不同矿工的网络条件...

知识:矿工,挖矿,算力,矿池

3. 思科的网络情报部门发现了Monero挖矿恶意软件

网络罪犯越来越多地使用复杂的技术在公用计算机上部署恶意软件,目的是挖掘加密货币,尤其是Monero。 还发现了一些Monero挖矿恶意软件,而且这种恶意软件还在不断增加。 最近,思科的网络情报部门发现了一种名为Prometei的新型Monero采矿恶意软件攻击。Prometei窃取数据并开采Monero思科Talos表示,该恶...

知识:加密货币,挖矿,门罗币,恶意

4. 2018 企业网络安全年度报告:勒索病毒、挖矿木马是企业安全两大核心威胁

...密币已彻底改变了病毒木马黑色产业,使勒索病毒和挖矿木马成为影响企业网络安全的两大核心威胁。勒索病毒直接要求受害者向指定数字加密币钱包转帐;挖矿木马传播者疯狂入侵企业网络,利用企业 IT 资源实现 0 成本挖矿(不管比特币、门罗币、以太坊币跌成什么样,利用僵尸网络挖矿不需要购买...

知识:挖矿,技术,安全

5. 调查显示,英国30%的公司在一个月内受到加密挖矿软件的恶意攻击

...脑可能存在非法挖矿代码。   自去年以来,加密货币挖矿恶意软件在网络犯罪分子中日益流行。它是一种隐藏软件,可以感染受害者的设备,利用其处理能力来挖掘加密货币。挖矿代码也可以隐藏在网站中,以利用访问者的设备达到同样的目的。   最近的报道表明,尽管去年勒索软件是网络...

知识:加密挖矿软件攻击

6. Filecoin太空竞赛最大黑马,多角度分析石榴矿池

...360TB。石榴矿池的年累积有效存力最高可达点存的 2.15 倍,在Filecoin官方测试网络阶段,优化挖矿程序后,已经可到192GB/H的有效存储产出(0.16H/sector)。3.售价、收费和性价比石榴矿池硬盘容量最高、在不扩展的情况下年有效存力最高,服务收费也最低,但矿机因封装速度慢使得每万元获得的封装速度变低...

知识:矿机,挖矿,软件,FILECOIN,矿池

7. Monero:在RandomX上的挖矿机器人的大小会更小

Monero最近对其网络进行了升级,以适应其为避免ASIC中心化而不断做出的努力。网络的主要升级之一包括将挖矿算法从CryptoNightR转移到RandomX。新算法不仅使ASIC矿机处于不利地位,而且在一定程度上限制了GPU的挖矿。算法转变的主要目的是使CPU矿机有更多的优势,因为它是平均主义的,从而带来了计算能...

知识:挖矿,门罗币,矿机,挖矿算法

8. 6个应用程序可帮助挖矿2019年最好的比特币

...应用程序。完整事件,例如控制风扇速度和远程命令操作能力包括可扩展的网络计时器你可以将挖矿力调整为任意大小,而不必担心网络会变慢;此外,CGMiner有助于防止新块的延迟CGMiner使用智能机制将挖矿分布在多个池中。还有许多设置菜单可以立即进行管理。 <h2>2.最人性化的挖矿软件:MultiMiner</h2> ...

知识:挖矿,比特币,挖矿软件,挖矿者

9. Paralism公测网挖矿一期说明

...及次日上午达到小峰值。由于软件测试环境的极大改变,以及本分社区节点网络连接性,出现了一定的现象和问题,现就以下给出说明:-节点软件链接打不开或无法下载-挖出Para余额波动或减少-节点软件停挖-校准模式无法退出1. Paralism Light节点软件链接打不开或无法下载Paralism网站服务器位于国外,目...

知识:挖矿,节点,和比特币一样,挖矿数据

10. 网络罪犯擅长加密货币设备

网络罪犯正在劫持你的设备并窃取计算能力来开采加密货币,他们对此非常有能力。这是近年来最主要的网络犯罪之一。这些类型的黑客大多数时候都在寻求运行加密货币挖矿软件的计算能力,而这些都是Monero。他们寻找安全弱点,安装一些软件并获得回报。这样,他们便利用公司和普通个人的计算能...

知识:加密货币,挖矿软件,挖矿,加密货币挖矿

11. 入侵服务器挖矿和勒索软件逐渐成为主流攻击手法|零时科技区块链安全周报

...防御。入侵服务器挖矿攻击:使用 Rootkit 进行自我隐藏的加密货币挖矿僵尸网络Unit 42研究人员发现了一个新的使用Perl Shellbot的僵尸网络活动,旨在挖掘比特币,同时使用专门制作的rootkit以避免检测。该僵尸网络传播的方式是将一个恶意的shell脚本发送到一个受攻击的设备,然后该设备下载其他脚本。...

知识:挖矿,虚拟货币,加密货币挖矿,支付比特币

12. 荣来科技告诉你IPFS/Filecoin挖FIL币的因素有哪些

...时空证明Proof-of-Spacetime(PoS)、空间证明?Proof-of-Space(PoSpace)。IPFS/Filecoin网络需要防止女巫攻击、外源攻击和生成攻击,同时也需要矿工证明自己消耗了Spacetime资源, 即一定时间内的存储空间的使用。简单地说IPFS/Filecoin需要创造一个让矿工按规矩帮用户存储数据和公平的没有漏洞挖矿的环境。由此可...

知识:挖矿,硬件,软件,自己的

13. 令人难以检测的“柠檬鸭”加密挖矿僵尸网络的增长令人震惊

自8月底以来,网络安全研究人员发现在名为“柠檬鸭”的加密采矿僵尸网络上的活动有所增加。该僵尸网络自2018年12月以来一直存在,但是过去六周的活动大幅增长表明该恶意软件已经渗透到更多机器上,以利用其资源来挖掘加密货币Monero。思科公司Talos Intelligence Group进行的研究表明,最终用户不太可...

知识:挖矿,钱包,加密货币,恶意

14. Cyberbit识别国际机场的加密货币挖矿恶意软件

在最近的一篇博客文章中,赛博比特网对公共网络中比特币矿机的存在做出了一些可怕的启示。该公司表示,它已经确定了欧洲国际机场的加密货币挖矿漏洞。 安全问题 赛博比特没有透露感染比特币恶意软件的机场的名称,但表示其计算机安全软件可以识别网络中受该矿机感染的大多数系统。...

知识:软件,货币,恶意,挖矿

15. 黑客操纵零售商展厅PC用于虚拟货币挖矿

...了该问题。   《电脑世界》发现,总共105台笔记本电脑成为了该僵尸网络的一部分,期间的挖矿收益约为500欧元。   Media-Saturn Netherlands是Media Markt的母公司,表示在这些机器上运行恶意软件应该是不可能的,因为样机也要求管理员密码,并补充道:我们将会与各地的供应商讨论该事... ... 如...

知识:黑客,虚拟货币,挖矿