Desde hace tiempo, son muchos los que han intentado aprovechar el auge de las criptomonedas para su propio beneficio. Mineros, especuladores, los propios fabricantes de hardware…Y ahora, la minería encubierta.
Por supuesto, es legítimo querer sacar beneficio económico de las criptomonedas. El problema viene cuando se quiere hacer de forma ilegal o aprovechándose de otras personas. Y es que en el mundo de la informática, si algo no falta es picaresca.
Todo empezó cuando la famosa web de descargas por Torrent The Pirate Bay realizó, siempre según ellos, un experimento de 24h. El experimento en cuestión buscaba comprobar la viabilidad, o no, del minado de criptomonedas a través del navegador utilizando los equipos de los usuarios de la misma web. Es decir, se introdujo un script que hacía que el equipo del usuario “minase” criptomonedas para la web.
Todo esto se vio envuelto en mucha polémica como era de esperar. Por un lado, no solo podría empeorar la experiencia del usuario al hacer que los recursos de su computadora se dirijan al minado sino que se utilizaban recursos de su computador sin consentimiento ni aviso previos. Algo inadmisible.
Por otro lado, es una alternativa a la publicidad, que cada vez está más y más monopolizada por las grandes empresas, y complica la vida a las pequeñas webs. La viabilidad económica de este método era (y es) discutible. Pero era una ruta que, bien implementada, era interesante explorar y ver a dónde llega.
Fue cuestión de semanas que otras webs intentaran emular lo que The Pirate Bay intentó. Muchas webs incluían un script para la minería encubierta con el equipo del usuario. Sin embargo el problema es el mismo. Ni se avisa ni se pide el consentimiento del usuario. Se hace evitando toda notificación y procurando no ser encontrados.
Ya que esto se hace desde el navegador, una vez cerrado este y sus procesos, no debería haber problema. Pero como comentábamos más arriba, la picaresca en la informática brilla con luz propia, y se han creado nuevas formas de sobrepasar este impedimento. Por ejemplo, creando una ventana del navegador debajo de nuestra barra de tareas, de forma que no la detectemos y sigamos utilizando nuestro ordenador como si nada pasara.
Como siempre en la informática, si hay problema, hay solución. Por ejemplo, hay diversos Add-ons que nos ayudarán a bloquear la actividad de esta webs, como pueden ser No Coin para Chrome, o NoMiner para Firefox.
De todas formas, algo que nunca nos va a fallar es consultar el administrador de tareas en caso de duda. Para ello, presionaremos control + alt + suprimir. Una vez dentro, seleccionaremos la pestaña “rendimiento”, y allí comprobaremos el de nuestra CPU. Si el uso es muy alto, de tasas superiores al 80%, y no estamos utilizándola en ninguna otra cosa (sea otro tipo de programa como por ejemplo un juego), podríamos estar minando para otras personas sin saberlo.
Posiblemente hayas escuchado o leído las siglas CGN o CG-NAT en algún momento relacionadas con tu conexión a internet. Tanto si lo has escuchado como si no te suena de nada, hoy te ayudaremos a entender su significado, ya que es una práctica que se ha extendido con el paso de los años.
Ha llegado un punto en el que la pantalla de nuestros terminales es cada vez más grande, llegando incluso a ratios de más del 90% del frontal del terminal, números jamás pensados hace unos pocos años.
En los últimos años, una de las características más llamativas de nuestros móviles ha sido la inclusión de la resistencia al agua. ¿Realmente son nuestros móviles resistentes al agua?
Para celebrar el X019, Microsoft está ofreciendo 3 meses de Game Pass Ultimate (Game Pass XBOX + Gold + Game Pass de PC) por 1€ en lugar de los 38,99€ habituales.
¿Tienes problemas de alcance en tu red? En este artículo te explicamos cómo mejorar tu conexión WiFi.
Un smart tv box no es más que una pequeña caja con un sistema operativo, y dotada de diferentes conexiones, entre las cuáles podríamos encontrar conexiones tales como USB, conector jack 3.5, hdmi, WiFi, puerto ethernet…