@Elthiryel: @Froto: Najlepsi są debile którzy ustawiają sobie nazwę w battlenecie na GMxx(gdzie xx to jakaś liczba), zapraszają wszystkich po battletagu i w opisie mają to co na tym obrazku, nawet pisać do nikogo nie muszą:P Co kilka dni dostawałem zaproszenie od tego samego kolesia, zgłaszałem go i wywalałem ze znajomych, po dwóch tygodniach albo zrezygnował albo go w końcu zbanowali.
Naszła mnie pewne refleksja odnośnie #kryptowaluty

A co jeśli cała ta zabawa z kopaniem ma na celu udostępnienie mocy obliczeniowej koparek do wykorzystania do niecnych celów? Kiedyś rozsyłało się wirusy mające za zadanie przejąć kontrolę nad komputerem, a teraz wystarczy wmówić #januszekryptowalut że coś na tym zarobią i już sami oddają całą moc swoich sprzętów botnetom? Mało tego, wywalają dużo kasy na koparki, GPU, ASICi i inne takie tylko po to aby
@pitus_bajtus: Jak by była jakaś dziura pozwalająca przejąć komputer to by było już dawno znalezione.

Koparki są wykorzystywane do odnajdywania ciągów, które po zahashowaniu (teraz już różnymi algorytmami) po przekształceniu na reprezentację bitówą/0/1 zaczynają się od X zer. Jest to wykorzystane tylko do tego. Kod źródłowy jest otwarty. Więc wątpię aby NSA czy cokolwiek innego mogło zrobić użytek z takich informacji :P

@sorberas: Na upartego wystarczy zrobić diff (wykaz różnic)