Перейти к содержанию

Электронная монета Bitcoin.


mvs

Рекомендуемые сообщения

 

 


можно и на одной зарплате лет 20 сидеть и ничего существенного не заработать...
Вот на работе как раз и зарабатывают. А здесь уместны другие слова типа халява и т.д. 

Я так понимаю дело Мавроди живет и процветает. :)

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Переписывался в то время  с этим человеком, именно он повлиял на моё решение продать в то время биткоины.

 

Нашёл сегодня его статью на эту тему (вышла она уже несколько позднее)...
http://forex-men.ru/kurs-bitkoinov.html

 

Зря продавал биткоины? Я тогда считал, что нет. И моё мнение не изменилось.

 

Изменено пользователем Vlad1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Продавать-покупать не собираюсь.

Думаю, вложиться - не вложиться в вычислительную станцию для Биткойнов на основе Радиона. С одной стороны походит на финансовую пирамиду, с другой стороны вложения в случае краха останутся в виде компа и  вроде комп должен окупиться через неделю. Но смущает отсутствие положительного опыта у знакомых.


Есть нюанс. CUDA для биткойнов не подходит. Считает очень медленно.

Ссылка на комментарий
Поделиться на другие сайты

 Туфта получается с биткойнами. По этому калькулятору http://btcsec.com/calculator/ буду иметь отрицательную доходность при производительности 1000 MHash/s , при этом у HD7970 - 925 МГц (230 Вт) указана производительность ~555 Mhash/s http://btcsec.com/faq-mining/

Ссылка на комментарий
Поделиться на другие сайты

 

Туфта получается с биткойнами.

Я почему-то так и думал...

Ну ни бывает ни чего просто так и легко!Или?

 

Надо узнать мнение практиков. Не просто так покупают станции за $13'000 http://www.ixbt.com/news/hard/index.shtml?17/46/27

 

5444_big.jpg

Ссылка на комментарий
Поделиться на другие сайты

Грубо говоря, майнинг биткоинов сейчас для рядового юзера не актуален. Составить конкуренцию господам с дорогущими фермами тяжеловато, да и сложность у них сейчас ого-го...

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Грубо говоря, майнинг биткоинов сейчас для рядового юзера не актуален. Составить конкуренцию господам с дорогущими фермами тяжеловато, да и сложность у них сейчас ого-го...

То есть  Компьютер Билд обманывает,  заявляя об купаемости топовых Радионов за несколько дней? Жаль

Ссылка на комментарий
Поделиться на другие сайты

 

 


Грубо говоря, майнинг биткоинов сейчас для рядового юзера не актуален. Составить конкуренцию господам с дорогущими фермами тяжеловато, да и сложность у них сейчас ого-го...

Кого-то наверное сейчас очень сильно разочаровался  :oh:

А что теперь делать....Не судьба.

Ссылка на комментарий
Поделиться на другие сайты

 

 


То есть  Компьютер Билд обманывает,  заявляя об купаемости топовых Радионов за несколько дней? Жаль

 

А можно статейку увидеть? Мне аж интересно стало...

Ссылка на комментарий
Поделиться на другие сайты

 

То есть  Компьютер Билд обманывает,  заявляя об купаемости топовых Радионов за несколько дней? Жаль

 

А можно статейку увидеть? Мне аж интересно стало...

 

Пост выше по странице http://forum.kasperskyclub.ru/index.php?showtopic=42019&page=2&do=findComment&comment=607770

Видите вырезку?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
×
×
  • Создать...