Pagina inizialeCripto per avanzatiCos'è il cryptojacking

Cos'è il cryptojacking

Cos'è il cryptojacking

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Il cryptojacking è un malware che infetta un dispositivo mobile o un computer e poi utilizza tecniche di mining per generare bitcoin. La criptovaluta è un tipo di denaro digitale o virtuale che assume la forma di monete o token. Il Bitcoin è l'esempio più noto, ma esistono oltre 3.000 diverse varietà di criptovalute. Sebbene alcune criptovalute siano entrate nel mondo reale attraverso carte di credito e altri mezzi, la stragrande maggioranza è ancora virtuale.

Le criptovalute utilizzano una blockchain, che è un database distribuito. La blockchain viene aggiornata regolarmente con le informazioni sulle transazioni avvenute dopo l'ultimo aggiornamento. Un sofisticato meccanismo matematico determina il modo in cui ogni gruppo di transazioni recenti viene consolidato in un "blocco". Per poter costruire nuovi blocchi, le criptovalute devono disporre di potenza di calcolo. Le persone che contribuiscono alla potenza di calcolo necessaria vengono ricompensate con criptovalute. I criptovalute sono coloro che forniscono capacità di calcolo in cambio di denaro contante.

Le criptovalute più grandi di solito impiegano gruppi di minatori che utilizzano computer specializzati per eseguire i calcoli matematici necessari. Questo processo richiede una notevole quantità di elettricità: la rete Bitcoin, ad esempio, consuma circa 73TWh di elettricità all'anno.

Il mining maligno è meno devastante di altri pericoli informatici come il ransomware, ma questo non significa che non debba essere preso sul serio. Un'azienda può subire costi sia indiretti che diretti a causa degli assalti di cryptojacking. Alla fine sono i destinatari a dover pagare per la potenza dei computer. Il mining contribuisce all'invecchiamento dell'hardware, sovraccaricando i core dei processori, in particolare quelli appartenenti alle schede grafiche discrete, per consentire la dannosa estrazione di bitcoin. Queste spese sono aggravate dal fatto che gli attacchi di cryptojacking a volte non vengono scoperti per mesi, rendendo impossibile quantificare il loro pieno impatto.

Gli hacker di cryptojacking hanno due strategie più comuni per ottenere un computer prelevato per estrarre criptovalute per loro. Un modo è scaricare il codice sul computer. Questo avviene attraverso il metodo del phishing, in cui il link contiene un codice maligno. Questo codice script viene poi eseguito in background. La seconda strategia consiste nell'iniettare il codice maligno in un annuncio pubblicitario o in un sito web, che viene poi distribuito a più siti. Una volta che la persona presa di mira apre un annuncio, lo script viene attivato automaticamente, il che significa che non c'è alcun codice fisico o script sul computer delle vittime. Se un aggressore decide di utilizzare entrambi i metodi contemporaneamente, l'attacco viene chiamato attacco ibrido.

Anche se è difficile riconoscere il codice che gira in background, ecco alcuni consigli su come accorgersi che qualcosa non va:

-         Surriscaldamento del computer

-       

Scopri gli altri livelli

Utilizziamo i cookie per archiviare, accedere ed elaborare i dati personali per offrirti la migliore esperienza online. Facendo clic su Accetta cookie acconsenti alla memorizzazione di tutti i cookie e a garantire le migliori prestazioni del sito web. Puoi modificare le preferenze relative ai cookie o revocare il consenso facendo clic su Impostazioni cookie. Per saperne di più su cookie e loro finalità, leggi la nostra Politica sui cookie and Politiche di Riservatezza

Impostazione cookie


Controllo Cookie


Cosa sono i cookies?

I cookie sono piccoli file di testo che ci consentono, e il nostro servizio fornisce l'identificazione univoca del tuo browser o dispositivo. I cookie normalmente funzionano assegnando un numero univoco al tuo dispositivo e sono memorizzati sul tuo browser dai siti web che visiti e dai fornitori di servizi di terze parti per quei siti web. Con il termine cookie si intendono altre tecnologie come SDK, pixel e storage locale.


Se abilitato

Possiamo riconoscerti come un cliente che consente servizi personalizzati, contenuti e pubblicità, efficacia dei servizi e riconoscimento del dispositivo per una maggiore sicurezza
Possiamo migliorare la tua esperienza in base alla tua sessione precedente
Possiamo tenere traccia delle tue preferenze e personalizzare i servizi
Possiamo migliorare le prestazioni del sito web.


Se disabilitato

Non saremo in grado di ricordare le tue sessioni precedenti, il che non ci consentirà di personalizzare il sito Web in base alle tue preferenze
Alcune funzionalità potrebbero non essere disponibili e l'esperienza utente potrebbe essere ridotta senza i cookie


Strettamente necessario significa che le funzioni essenziali del Sito Web non possono essere fornite senza utilizzarle. Poiché questi cookie sono essenziali per il corretto funzionamento e la sicurezza delle funzionalità e dei servizi del sito Web, non è possibile rinunciare all'utilizzo di queste tecnologie. Puoi comunque bloccarli all'interno del tuo browser, ma ciò potrebbe causare la disfunzione delle funzionalità di base del sito web.

  • Impostare le preferenze per la privacy
  • Accesso sicuro
  • Connessione sicura durante l'utilizzo dei servizi
  • Compilazione moduli

Tecnologie di analisi e monitoraggio delle prestazioni per analizzare come utilizzi il sito web.

  • Le pagine più consultate
  • Interazione con i contenuti
  • Analisi degli errori
  • Testare e Misurare l'efficacia di vari progetti

Il Sito Web può utilizzare pubblicità di terze parti e tecnologie di marketing.

  • Promuovere i nostri servizi su altre piattaforme e siti web
  • Misurare l'efficacia delle nostre campagne