Usuarios MAC ya pueden minar criptomonedas de manera sencilla

Por Moris Beracha.-

Artículo publicado en: http://www.periodistadigital.com

Los grandes emporios tecnológicos vienen ablandando sus estrictas políticas referentes a las criptomonedas.

Microsoft, Google, Facebook, entre otras, han decidido darle una oportunidad a todas aquellos desarrolladores que buscan trabajar con tokens de manera legal y ajustados a la ley.

La compañía fundada por Steve Job no quiso quedarse atrás y dio su visto bueno para que la startup de minería de criptomonedas HoneyMiner lanzara una versión de su software para su sistema operativo MacOS.

Esta aplicación permitirá a cualquier usuario de Mac participar en pools de minería sin realizar complejas operaciones matemáticas con su equipo, un modelo de negocio similar al de Nicehash, que permite rentar poder de minado.

De acuerdo con una publicación realizada a través de Twitter, minar criptomonedas con una computadora Mac es tan simple como descargar la aplicación de HoneyMiner, una compañía con base en New Jersery, Estados Unidos.

La herramienta está diseñada para un sector que podría estar interesado en la minería pero no cuenta con equipos potentes o para aquellas personas que quieren obtener rendimientos de su computadora cuando está en reposo.

Cabe destacar que desde 2015, existían aplicaciones para MAC con las cuales se podían minar criptomonedas, sin embargo, eran bastante difíciles de manejar y en muchos casos no contaban con el visto bueno de la compañía de la manzana.

Es importante aclarar que minar bitcoins en el ámbito doméstico no es rentable ni viable desde hace años, sin embargo, con este tipo de aplicaciones podrás realizar el minado de una manera sencilla y sin necesidad de invertir grandes cantidades de dinero en máquinas minadoras.

Asimismo, los costos de electricidad que genera el minado casero, sobre todo en países desarrollados podrían ser muy altos, por lo tanto advertimos que esta modalidad les podría salir bastante costosa.

CryptoNews – Todo lo que usted quiere saber sobre las criptomonedas en un solo lugar

Asus anuncia a usuarios de sus dispositivos que se usará hash para minar criptomonedas

Los recursos de las tarjetas gráficas se utilizan de manera más rápida y más fácil de usar . Las ganancias se depositarán en las cuentas de PayPal o WeChat de las personas interesadas.

La compañía con sede en Taiwán, Asus, ha dado a conocer los usuarios de sus productos que ahora podrán hacer uso del poder de HASH de sus tarjetas gráficas para generar saldos en criptomonedas derivados de actividades mineras.

La noticia se anunció ayer. La empresa tecnológica se asoció con el proveedor de soluciones para la minería, Quantumcloud, con la finalidad de permitir a los videojugadores obtener “ingresos pasivos” a través del uso de sus tarjetas gráficas Asus (GPU) cuando no se utilicen en tareas que exijan gran cantidad de recursos gráficos. Las ganancias derivadas se pagarán a través de PayPal o WeChat.

La aplicación, diseñada en conjunto por ambas compañías, hace uso de los GPU de los jugadores para brindar apoyo en el procesamiento de operaciones de la red a través de la nube. Con ello podrán generar ganancias en función del porcentaje de energía aportado.

Asus destacó que la privacidad de los datos financieros asociados a los clientes estará plenamente protegida en la aplicación, tal como lo exige el Reglamento General para la Protección de Datos (GDPR).

En un comunicado, representantes de Asus indicaron:

Como parte de nuestro compromiso para la protección de los datos de los usuarios, conjuntamente con Quantumcloud lanzamos esta aplicación que cumple con lo establecido por la GDPR, y no requiere que los clientes tengan una cuenta única asociada. En lugar de ello, los usuarios podrán hacer uso de sus cuentas en PayPal o WeChat para iniciar sesión y cobrar sus ganancias.

No aseguran ganancia

A pesar de que ahora será posible derivar ganancias de actividades mineras, la empresa Quantumcloud fue muy enfática en que no garantizaba a los usuarios del software una rentabilidad positiva, ya que las tasas de ganancias pueden cambiar puesto que están sujetas al rendimiento del mercado de las criptomonedas, por lo que la compañía no tiene mecanismos para garantizar ni influenciar esto a favor de los clientes.

Los mineros que hacen uso de sus GPU para generar saldos en criptomonedas (ya sea de forma individual o colectiva) generalmente deben hacer un estudio adecuado para dedicarse a esta actividad. Así pueden ver si sus recursos a nivel de hardware, en contraposición al gasto energético pueden generar buenas ganancias. Criptomonedas como Bitcoin no pueden ser minadas de forma efectiva bajo este mecanismo. En los mercados abundan dispositivos mineros ASIC, que tienen potencia para resolver adecuadamente las operaciones matemáticas que requiere la red.

Momento difícil

Sin embargo, la minería de criptoactivos en general atraviesa por un momento muy complejo. Esto debido a que los precios de las criptomonedas cayeron bastante en lo que va de año, a la par que la dificultad de los cálculos aumentó notablemente. Un artículo recientemente publicado por DiarioBitcoin indicó que un gran porcentaje de los mineros que operaban sus dispositivos han dejado de llevar a cabo esta actividad. Asimismo, una empresa del sector, Canaan Creative, anunció una disminución en el costo de sus hardwares mineros comercializándolos a USD $200 cada uno.

La demanda de dispositivos GPU para la minería de criptomonedas también se redujo notablemente en los últimos meses. Uno de los casos más destacables es el de la empresa Nvidia, en cuyo informe aseguró que las ventas han caído fuertemente porque la demanda de dispositivos ha cesado.

Fuente: https://www.diariobitcoin.com/index.php/2018/12/01/asus-anuncia-a-usuarios-de-sus-dispositivos-que-se-usara-hash-para-minar-criptomonedas/

Si quieres saber más de Criptomonedas: https://crypto-news.blog/

Watchguard alerta de que los mineros de criptomonedas ganan impulso

WatchGuard ha publicado su último Informe de Seguridad en Internet en el que se alterta sobre el incremento de mineros de criptomonedas como propagadores de malware. La inteligencia de amenazas del primer trimestre de 2018 ha revelado que el 98,8% de las variantes de malware aparentemente más comunes de Linux/Downloader en realidad se diseñaron para suministrar un popular minero de criptomonedas basado en Linux.

Esta es solo una de las muchas señales de que el malware malicioso de criptominería se está convirtiendo en una táctica de primer orden entre los ciberdelincuentes. El informe completo ofrece los detalles de los mecanismos de entrega de estos ataques de criptominería, y explora otras de las amenazas de seguridad que a día de hoy se dirigen con frecuencia a las pequeñas y medianas empresas (pymes) y a empresas distribuidas.

Varios mineros de criptomonedas aparecieron por primera vez en la lista de WatchGuard de las 25 principales variantes de malware

“Nuestro equipo del Threat Lab ha descubierto múltiples indicadores que sugieren que los mineros de criptomonedas maliciosos se están convirtiendo en un pilar en los arsenales de los ciberdelincuentes, y continuarán siendo más dominantes en el segundo trimestre”, afirma Corey Nachreiner, director de tecnología de WatchGuard Technologies. “Si bien el ransomware y otras amenazas avanzadas siguen siendo una gran preocupación, estos nuevos ataques de criptominería ilustran que los atacantes están constantemente ajustando sus tácticas para encontrar nuevas formas de aprovecharse de sus víctimas. De hecho, una vez más en el primer trimestre, vimos que casi la mitad de todos los programas maliciosos pasaron por alto las soluciones antivirus basadas en firmas básicas debido a diversos métodos de ofuscación. Una forma de que cada organización pueda volverse más segura frente a estas sofisticadas y evasivas amenazas pasa por desplegar defensas habilitadas con prevención avanzada de malware como nuestro servicio APT Blocker”.

El Informe de Seguridad en Internet de WatchGuard ofrece información detallada sobre las principales ciberamenazas cada trimestre, junto con recomendaciones y tips de defensa que las pymes pueden utilizar para protegerse. Los hallazgos se basan en los datos de decenas de miles de dispositivos UTM Firebox activos en todo el mundo. Las principales conclusiones del informe del primer trimestre de 2018 destacan:

Los mineros de criptomonedas van en aumento. Varios mineros de criptomonedas aparecieron por primera vez en la lista de WatchGuard de las 25 principales variantes de malware. Los appliances Firebox tienen una regla llamada Linux/Downloader, que capta una variedad de programas “dropper” o “downloader” de Linux que descargan y ejecutan cargas útiles de malware. Por lo general, estos droppers descargan una amplia gama de malware, pero en el primer trimestre de 2018, el 98,8% de las instancias de Linux/Downloader intentaban descargar el mismo popular criptominero basado en Linux. La evidencia para el segundo trimestre indica que el malware de criptominado permanecerá en del Top 25 de WatchGuard e incluso podría llegar a situarse entre los 10 primeros puestos para el final del trimestre.

El troyano Ramnit regresa a Italia. La única muestra de malware en el ranking de los Top 10 de WatchGuard que no había aparecido en el informe anterior fue Ramnit, un troyano que surgió por primera vez en 2010 y tuvo un breve resurgimiento en 2016. Casi todas (98,9%) de las detecciones de Ramnit identificadas por WatchGuard provenían de Italia, lo que indica una campaña de ataque dirigida. Dado que las versiones anteriores de Ramnit tenían como foco las credenciales bancarias, WatchGuard aconseja a los italianos que tomen precauciones adicionales con su información bancaria y habiliten la autenticación multifactor para cualquier cuenta financiera.

Por primera vez, la región de Asia-Pacífico (APAC) registró el mayor volumen de ataques de malware. En informes anteriores, APAC había seguido a EMEA y AMER en el número de impactos de malware denunciados, tendencia que ha cambiado en el primer trimestre de este año. La gran mayoría de estos ciberataques fueron malware basado en Windows y el 98% fueron dirigidos a India y Singapur.

Casi la mitad de todos los programas maliciosos eluden las soluciones antivirus (AV) básicas. Los appliances UTM de WatchGuard bloquean el malware utilizando tanto técnicas de detección heredadas basadas en firmas como una solución moderna y proactiva de detección de comportamiento: APT Blocker. Cuando APT Blocker detecta una variante de malware, significa que las firmas heredadas de AV lo habían detectado. Este malware zero-day (capaz de evadir el AV tradicional basado en firmas) representó el 46% de todo el malware del primer trimestre. Este nivel de malware zero-day sugiere que los delincuentes continúan utilizando técnicas de ofuscación de datos para vencer a los servicios de los antivirus tradicionales, haciendo hincapié en la importancia de la defensa basada en el comportamiento.

Mimikatz apunta a EE.UU. y omite Asia Pacífico. El malware para robar credenciales de Windows Mimikatz reapareció en la lista del Top 10 de malware de WatchGuard después de varios trimestres de ausencia. Dos tercios de los casos detectados de este malware tuvieron lugar en Estados Unidos y menos del 0,1% de las detecciones se realizaron en APAC, posiblemente debido a la complejidad de los caracteres de doble byte en países como Japón, que usan un lenguaje basado en símbolos para las contraseñas.

El informe completo sobre seguridad en Internet incluye un desglose detallado del ataque DDoS de 1,35 Tbps de GitHub, que batió récords, así como un análisis de los principales ataques de malware y de red del trimestre, y de las principales tácticas de defensa clave para las pymes.

Fuente: https://www.revistabyte.es/actualidad-byte/mineros-de-criptomonedas/

Hallan mineros de criptomonedas ocultos entre las aplicaciones de Google Play

  • Según Kaspersky Lab, parte de las aplicaciones distribuidas a través de Google Play hacen que los teléfonos inteligentes funcionen en beneficio de estafadores.

Expertos de Kaspersky Lab, compañía dedicada a la seguridad informática, han encontrado en varias aplicaciones alojadas en Google Play programas que en secreto producían criptomonedas.

Todas las ganancias generadas a través de esas aplicaciones son destinadas a los creadores de los mineros ocultos, mientras que los propietarios de los teléfonos inteligentes solo tienen problemas: las demás aplicaciones del teléfono se ralentizan, el dispositivo se queda sin carga rápidamente, y se caliente, lo que puede llevar a diferentes fallas en su funcionamiento.

Los expertos de Kaspersky Lab han explicado el peligro especial que representan los criptomineros detectados: los programas llevan a cabo las funciones que figuran en la descripción de la tienda, y por lo tanto no se puede notar el trabajo oculto que realizan. En particular, los mineros fueron integrados en programas destinados, de acuerdo con la descripción oficial, a ver fútbol.

“El usuario descarga una aplicación de fútbol, ​​disfruta del juego y, en ese momento, el minero oculto extrae una moneda digital para sus propietarios. Es bastante difícil darse cuenta de esto: en primer lugar, el usuario simplemente no presta atención a otras cosas durante el partido, luego, el video también calienta el teléfono y descarga la batería, así como el minero”, detallan desde Kaspersky Lab.

Según los expertos, uno de estos programas, PlacarTV, con el minero Coinhive Miner incrustado, que produce la criptodivisa Montero, ha sido descargado de Google Play más de 100.000 veces. PlacarTV fue retirado de la tienda de aplicaciones recién después de que los expertos de Kaspersky Lab alertaran sobre su peligro.

Pero la aplicación Vilny.net, para crear una conexión VPN, que según los especialistas también tiene un minero incorporado, todavía está disponible para su descarga desde Google Play. El peligro especial de este criptominero consiste en que puede realizar un seguimiento de la temperatura y el nivel de carga del teléfono. Como resultado, en caso de una amenaza de sobrecalentamiento o desactivación del teléfono inteligente, el programa suspende el proceso de minado a fin de evitar que el propietario del dispositivo sospeche que algo malo está sucediendo.

Fuente: https://actualidad.rt.com/actualidad/267529-hallar-aplicaciones-googleplay-mineros-criptomonedas

Japón: Usuarios de criptomonedas perdieron US$ 6 millones en hackeos en 2017

El hackeo millonario a la casa de cambio japonesa Coincheck, abrió el debate sobre las escasas medidas de seguridad que tienen algunas de estas plataformas de comercio de criptomonedas. Asimismo, puso en alerta a las autoridades de Japón sobre la necesidad de investigar estas exchanges a fin de que cumplan las leyes sobre lavado de dinero y otras actividades ilícitas contra los usuarios, como los ataques informáticos.

Como producto de estos escrutinios, el regulador financiero de Japón detectó a principios de este mes irregularidades en 7 casas de cambio, estableciendo normativas contra ellas y ordenando el cierre de dos de ellas por irregularidades.

Ahora, las autoridades japonesas han informado que cerca DE US$ 6.2 millones en criptomonedas fueron robados de las casas de cambio y servicios de carteras durante el 2017. Según el medio local Nikkei, la Agencia Nacional de Policía (NPA) publicó el jueves su primer informe anual donde revela las estadísticas de rastreo de robos de cuentas de criptomonedas.

Los datos revelan que en 149 de los casos de ataques informáticos reportados en 2017, donde se vieron afectadas 16 casas de cambio y 3 servicios de carteras, fueron robados al menos 662 millones de yenes japoneses. La criptomoneda preferida para los ataques fue el Bitcoin, con 85 BTC robados, según el informe.

A pesar de que la policía no reveló el nombre de las casas de cambio afectadas, lo cierto es que en el informe no fueron incluidos los US$ 530 millones en NEM sustraídos a la casa de cambio Coincheck.

Una de las situaciones más alarmantes con respecto de este informe es que, del total de casos de hackeos reportados, al menos en 80% de los robos las casas de cambio no implementaron niveles adicionales de seguridad, como por ejemplo, la autenticación de dos factores. Esto deja en evidencia el fallo de estas compañías al no garantizar la protección de los fondos de los usuarios, e incrementa los deseos del gobierno de regular la actividad de las mismas.

Fuente: https://www.coincrispy.com/2018/03/22/japon-criptomonedas-hackeos-2017/

El peor disco de 50 Cent lo hizo millonario gracias a los bitcoins

Por Moris Beracha.-

‘Animal Ambition’, del año 2014, fue el quinto álbum del rapero 50 Cent. A pesar del exitoso historial del cantante con los lanzamientos de GRDOT y TM (cada disco alcanzó vender 10 millones de copias), ‘Animal Ambition’ fue un fracaso con sólo 150.000 copias vendidas. Un año después el cantante se declararía en bancarrota. Sin embargo, sería éste el álbum que lo haría millonario.

En aquel entonces, cuando el Bitcoin aún no era popular, el rapero aceptó la criptomoneda como método de pago por el álbum en sus páginas de ventas. Algunos usuarios compraron ‘Animal…’ utilizando la moneda virtual y unos $400.000 fueron recaudados. Para ese momento, cada moneda valía unos $662, lo que equivaldría a una 700 bitcoins. Con el valor actual del Bitcoin, la suma por las ventas de esta producción asciende a unos $7,7 millones.

Según el rapero, se había olvidado que tenía esa cartera virtual con 700 bitcoins. Ahora 50 Cent se da espaldarazo, ‘Animal Ambition’ terminó siendo un éxito a pesar de que se le calificó como el fracaso de la temporada.

Te invito a visitar mi portal: http://morisberacha.com/