¿Cuáles son los peligros y consecuencias de la minería intencional?
En primer lugar, provocará una gran cantidad de consumo de energía y emisiones de carbono, lo que va en contra del nuevo concepto de desarrollo y no favorece el logro del pico nacional de emisiones de dióxido de carbono y la neutralidad de carbono. .
La segunda es que consume muchos recursos informáticos, lo que hace que los sistemas, el software y los servicios de aplicaciones funcionen con lentitud. Una vez que una computadora personal o un servidor está controlado por un programa de "minería", provocará una fuga de datos o una infección de virus, lo que fácilmente puede provocar problemas de seguridad de la red.
El tercero es alterar el orden financiero normal e incluso el orden social, convirtiéndose a menudo en una herramienta para actividades ilegales y criminales como el lavado de dinero y la transferencia ilegal de activos; algunas bandas criminales venden equipos de "minería" de moneda virtual; al público o arrendar " La "minería" de potencia informática atrae a los inversores a comprar acciones de potencia informática, defrauda a los residentes con su dinero personal y afecta la estabilidad del orden social.
En cuarto lugar, algunos empleados de unidades estatales utilizan recursos nacionales y recursos públicos para obtener ganancias, lo cual es un comportamiento típico que no distingue entre lo público y lo privado, daña los intereses públicos y los intereses personales y viola gravemente los intereses partidistas. y disciplinas gubernamentales, y afecta gravemente la regulación del país sobre las monedas virtuales. "Los resultados de la conducta minera".
Las medidas preventivas específicas son las siguientes:
1. Antivirus: instale un software antivirus original y actualice a la base de datos de virus más reciente. Asegúrese de realizar un análisis antivirus completo. actualizar los parches del sistema operativo y abrir el firewall.
2. Modificar contraseñas débiles: mejorar la complejidad de las contraseñas de los usuarios del sistema operativo. Los requisitos básicos son: más de 8 caracteres, incluida una combinación de letras mayúsculas y minúsculas + números + símbolos especiales; eliminar o desactivar cuentas redundantes e inútiles;
3. Cerrar puertos sensibles: Generalmente los puertos sensibles son: 23, 135, 137-139, 445, 1433, 3389, etc. Si no están en uso, intente apagarlos.
4. Mejore la concienciación sobre la seguridad: no abra archivos adjuntos de correo electrónico, archivos QQ o WeChat de fuentes desconocidas, no instale software pirateado y no haga clic en enlaces desconocidos.
5. Realice copias de seguridad: realice copias de seguridad de archivos importantes, como datos básicos para la investigación científica, la enseñanza y la gestión.