Sind QuickMiner (wie NiceHash Quick oder MinerGate Smart) nachvollziehbar?

Ltcrusher

Fleet Admiral
Registriert
März 2004
Beiträge
14.696
Moin,

da ich schon einmal bei dem Durchgang unserer Ausstellungsnotebooks so einen Fall hatte, daß ein Kunde in einem unbeobachteten Moment eine Mining Software auf einem der Geräte installierte, stellt sich mir die Frage, ob die neueren Sachen, wie die QuickMiner von Nicehash oder Minergate in irgendeiner Form nachvollziehbar wären.

Nach der Öffnung zu Ende des ersten Lockdowns 2020 wurden wir praktisch überrannt und konnten die Augen und Ohren nicht überall haben - und ich befürchte, das "findige" Leute auf die Idee kommen könnten, auf Ausstellern eine solche Software zu installieren...

...und logischerweise eh eine Art Fake E-Mail für Mining nutzen.

Wird irgendwas übertragen, womit man den "Kunden" dann identifizieren kann oder hat dann ein Käufer, der den Aussteller bekommt, einfach den schwarzen Peter, ein stärker beanspruchtes Gerät zu kommen?

Die meisten unserer Geräte sind mit einem Passwort bzw. anderem Nutzerkonto versehen, aber nicht jeder achtet leider beim Aufbau der Geräte immer 100% drauf...
 
Ltcrusher schrieb:
Die meisten unserer Geräte sind mit einem Passwort bzw. anderem Nutzerkonto versehen, aber nicht jeder achtet leider beim Aufbau der Geräte immer 100% drauf...

Da müsst ihr ansetzen. Irgendwas verfolgen wollen ist der falsche Ansatz, weil ihr da kaum auf einen grünen Zweig kommt.

Sorgt einfach dafür das es erst garnicht möglich ist irgendwelche Miner auf den Kisten zu installieren.
 
Aufgefallen war mir das damals beim Durchgang, als die Kiste morgens nach dem Einschalten direkt aufdrehte, was sie die Tage vorher nicht tat.

Da hast du absolut Recht, @Mojo1987. Häufig sind es sogar die langjährigen Mitarbeiter, die durch die sogenannte "Betriebsblindheit" eher mal schludern.
 
  • Gefällt mir
Reaktionen: abcddcba
Aus meiner Sicht setzt der Gedanke an der falschen Stelle an. Ausstellungsgeräte müssen eigentlich so abgesichert werden, dass da überhaupt nichts drauf ausgeführt werden kann, was nicht gewollt ist. Was ist, wenn statt einem Miner ein Kunde dort einen richtigen Trojaner installiert? Es gibt da ja auch clevere Vertreter, die sich in der Recovery-Partition einnisten und ähnliche Späße.
USB-Ports und Downloads sollten komplett dicht sein. Ein "nicht jeder achtet 100% drauf" sollte es nicht geben (auch wenn mir selbst klar ist, dass man nie überall voll abgesichert ist. Menschen sind Menschen.).

Ltcrusher schrieb:
Wird irgendwas übertragen, womit man den "Kunden" dann identifizieren kann
Zumindest nichts, was mit auch nur halbwegs annehmbarem Aufwand Ergebnisse bringen wird. Da müsste man die Transaktionen schon lange Zeit polizeilich verfolgen.
 
Da eure Beiträge praktisch gleich lauten, heißt es für meinen Teamleiter und mich als seine Stellvertretung den anderen die Sinne nochmals zu schärfen.

Danke an euch.
 
  • Gefällt mir
Reaktionen: abcddcba
Zurück
Oben