
Il servizio di sicurezza dell’Ucraina (SSU), ha staccato la spina ad una farm di cripto-valuta clandestina nella città di Vinnytsia. I colpevoli si erano accampati in un vecchio magazzino e avevano attinto furtivamente alla rete elettrica della città per estrarre criptovaluta.
La cosa più interessante è che i minatori sono stati catturati con un numero scioccante di Playstation 4. E praticamente anche tutto il resto.
Secondo quanto riferito, le autorità ucraine hanno sequestrato fino a 5.000 componenti hardware, tra cui oltre 500 schede grafiche, 50 processori e 3.800 console PlayStation 4 (PS4).

Farm di criptovaluta Ucraina on dentro stipate le PS4
Le fotografie mostravano un elenco sterminato di rack con PS4 apparentemente connesse ad Internet. Anche se abbiamo già visto immagini di presunte configurazioni di mining di PS4, non ci sono mai state prove concrete che si possa effettivamente estrarre criptovaluta da una console di gioco.
Anche se, dopo aver visto un progetto fai- da- te con un Bitcoin mining su Game Boy , tutto è possibile. E il fatto che i minatori ucraini avessero così tante PS4 suggerisce che potrebbero aver trovato un modo per estrarre bitcoin attraverso loro.
Esiste un livello base di prestazioni per l’elaborazione e il mining di Ethereum. Tuttavia, la barra è così bassa che la maggior parte delle schede grafiche finisce per avere maggiori prestazioni, quindi la larghezza di banda e la memoria hanno un ruolo più importante.
La PS4 dispone di 8 GB di memoria GDDR5 con clock a 5,5 Gbps. Attraverso l’interfaccia di memoria a 256 bit, la PS4 offre una larghezza di banda di memoria fino a 176 GBps. La variante Pro, d’altra parte, ha una memoria che funziona a 6,8 Gbps, offrendo fino a 217,6 GBps.
Per fare un confronto, la Radeon RX 580, che è una delle migliori GPU per il mining , ha un throughput di memoria di 256 GBps. Ipoteticamente, la PS4 Pro potrebbe potenzialmente avvicinarsi a una Radeon RX 580 nel mining di Ethereum.
Anche se è possibile estrarre con una console di gioco la cripto valuta, l’utilizzo di una scheda grafica o ASIC sarebbe comunque più efficiente. Inoltre, i minatori ucraini avevano installato falsi contatori elettrici e stavano rubando elettricità, quindi l’efficienza probabilmente non era nei loro programmi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…