“Conocimientos Hardware>Computadoras PC

¿Pueden personas hackear la computadora mientras está durmiendo

2012/6/21
¿ Tal vez se pregunte si sus datos equipo está a salvo de los hackers cuando se establece el sistema para ir a dormir al final del día. Cuando está en modo de espera , el equipo desactiva muchos de los componentes necesarios para un hacker para poder entrar a su computadora . Lo más importante , un ordenador para dormir no es capaz de mantener una conexión de red activa que es necesaria para un hacker para ser capaz de infiltrarse en su sistema . Modo y
modo Sleep

Comando Wake -Up , también conocido como modo de espera del sueño , es un modo relativamente inactivo en el que el equipo se apaga todos los componentes no esenciales y corre los esenciales con un mínimo de energía . El ordenador se comporta como si está apagado cuando esté en modo de reposo y que proporciona energía suficiente para mantener todo lo que se estaba ejecutando cuando se puso a dormir en la memoria RAM del sistema . Un ordenador en modo de suspensión puede ser restaurado con un comando despertar , ya sea presionando el botón de encendido , al pulsar un botón del teclado , hacer clic en un botón del ratón o mediante una tarea de sistema programado. Comandos de despertador restaurar el equipo al estado en que estaba cuando se puso a dormir en lugar de reiniciar Windows .
Network Device

mejor defensa de un equipo contra piratas informáticos cuando está en modo de suspensión es que , naturalmente, corta cualquier conexión con una red y la Internet mediante la desactivación de los dispositivos que establecen las conexiones respectivas . Cuando un equipo se va a dormir , se apagará toda Ethernet y adaptadores Wi - Fi conectado a la computadora . Esto significa que cuando se encuentra en modo de espera , el equipo no se puede acceder mediante una conexión de red . Un hacker necesita una conexión de red activa a su ordenador para poder acceder a él. Un equipo que se encuentra en el modo de suspensión es igual de protegida de hackers como un equipo que se ha apagado . Un hacker no puede enviar un comando despertar al ordenador a través de una conexión de red si el equipo no tiene una.
Disco duro

disco duro de la computadora almacena todos los datos guardados , que los hackers podrían ir detrás de si se encuentran en su ordenador. Mientras que la falta de una conexión de red hace que sea imposible para un hacker para entrar en un ordenador para dormir, el disco duro tiene una capa adicional de protección: Se desactiva. A menos que el equipo se despierta de un estado de sueño , el disco duro será permanecer inaccesibles para los hackers .
CPU y RAM

CPU del sistema y la memoria RAM son los dos únicos componentes aún funcionamiento cuando un equipo está en modo de suspensión. La CPU no contiene datos reales , pero la memoria RAM del sistema lo hace. Si un hacker para obtener hipotéticamente en un ordenador dormir sin necesidad de utilizar una conexión de red , la memoria RAM es el único componente activo que tendría cualquier información accesible . Sin embargo , el estado de la información de la RAM sería limitado en la situación hipotética

.

Computadoras PC
¿Cómo deshacerse de los viejos ordenadores en Long Island, Nueva York
La historia de Olivetti
Cómo comprobar Especificaciones Computadora
Cómo comprar un ordenador Gaming
Cómo utilizar el CAS en una calculadora gráfica
IRQ ordenador estándar
Cómo utilizar una calculadora Casio FX9750G Gráficos
Vs 64 Bit . 32 Bit Informática
Conocimientos Informáticos © http://www.ordenador.online