Zabezpieczenia GeForce’ów złamane. Można znowu kopać kryptowaluty

Kiedy Nvidia wypuszczała na rynek karty graficzne z ograniczeniami dla kryptogórników, spodziewano się, że zabezpieczenia zostaną szybko złamane. Już teraz można potwierdzić, że przewidywania stały się faktem, a kopanie za pomocą RTX-ów jest możliwe.

Nvidia GeForce GTX
Nvidia GeForce GTX
Źródło zdjęć: © Pixabay
Karolina Kowasz

08.10.2021 13:36

Zgodnie z informacjami Tom’s Hardware, górnikom udało się stworzyć oprogramowanie o nazwie T-Rex, które pozwala skutecznie kopać kryptowaluty pomimo ograniczeń narzuconych przez producenta kart graficznych. Niestety, póki co, nie jest możliwe kopanie ze stuprocentową wydajnością jednej kryptowaluty.

Dwie krypto na raz

Oprogramowanie T-Rex jest jednak w stanie kopać dwie różne kryptowaluty na raz, rozkładając moc w 70 procentach na jedną i 30 na drugą walutę. O ile więc nie można mówić o uzyskaniu stuprocentowych możliwości wydobycia konkretnej jednostki, to tego rodzaju funkcja jest najbardziej zbliżona w swojej mocy do tego, czego oczekiwaliby górnicy.

Jak podaje źródło, po włączeniu opcji podwójnego kopania, użytkownicy mogą poświęcić do 30 procent wydajności na Ethereum, a pozostałe 70 procent przypisać do kopania innej kryptowaluty. Co ciekawe, rozwiązanie nie działa jednak na odwrót, co może nie przypaść do gustu niektórym osobom wydobywającym krypto.

Technikalia kopania

Należy także zwrócić uwagę, że każda kryptowaluta ma inne wymagania dotyczące pamięci VRAM. Wiadomo więc, że nie każda karta graficzna z serii Ampere będzie w stanie obsłużyć wszystkie kopania, jakie proponuje T-Rex. Dla górników oznacza to, że modele GeForce RTX 3060 Ti i GeForce RTX 3070 z niektórymi opcjami wydobywania, gdyż posiadają tylko 8 GB pamięci GDDR6, a wydobywanie Ethereum z Ravencoinem lub Cornfluxem wymaga już 10 GB VRAM.

To osiągnięcie twórców T-Rexa z pewnością popchnie kolejnych górników do eksperymentowania i poszukiwania możliwości uzyskania stu procent wydajności karty w wydobywaniu konkretnej kryptowaluty. Pozostaje więc tylko czekać, aż zabezpieczenia zostaną ostatecznie złamane.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
oprogramowanieinternetsprzęt
Wybrane dla Ciebie
Komentarze (50)