| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Computadoras PC >> Content
    ¿Pueden personas hackear la computadora mientras está durmiendo
    ¿ Tal vez se pregunte si sus datos equipo está a salvo de los hackers cuando se establece el sistema para ir a dormir al final del día. Cuando está en modo de espera , el equipo desactiva muchos de los componentes necesarios para un hacker para poder entrar a su computadora . Lo más importante , un ordenador para dormir no es capaz de mantener una conexión de red activa que es necesaria para un hacker para ser capaz de infiltrarse en su sistema . Modo y
    modo Sleep

    Comando Wake -Up , también conocido como modo de espera del sueño , es un modo relativamente inactivo en el que el equipo se apaga todos los componentes no esenciales y corre los esenciales con un mínimo de energía . El ordenador se comporta como si está apagado cuando esté en modo de reposo y que proporciona energía suficiente para mantener todo lo que se estaba ejecutando cuando se puso a dormir en la memoria RAM del sistema . Un ordenador en modo de suspensión puede ser restaurado con un comando despertar , ya sea presionando el botón de encendido , al pulsar un botón del teclado , hacer clic en un botón del ratón o mediante una tarea de sistema programado. Comandos de despertador restaurar el equipo al estado en que estaba cuando se puso a dormir en lugar de reiniciar Windows .
    Network Device

    mejor defensa de un equipo contra piratas informáticos cuando está en modo de suspensión es que , naturalmente, corta cualquier conexión con una red y la Internet mediante la desactivación de los dispositivos que establecen las conexiones respectivas . Cuando un equipo se va a dormir , se apagará toda Ethernet y adaptadores Wi - Fi conectado a la computadora . Esto significa que cuando se encuentra en modo de espera , el equipo no se puede acceder mediante una conexión de red . Un hacker necesita una conexión de red activa a su ordenador para poder acceder a él. Un equipo que se encuentra en el modo de suspensión es igual de protegida de hackers como un equipo que se ha apagado . Un hacker no puede enviar un comando despertar al ordenador a través de una conexión de red si el equipo no tiene una.
    Disco duro

    disco duro de la computadora almacena todos los datos guardados , que los hackers podrían ir detrás de si se encuentran en su ordenador. Mientras que la falta de una conexión de red hace que sea imposible para un hacker para entrar en un ordenador para dormir, el disco duro tiene una capa adicional de protección: Se desactiva. A menos que el equipo se despierta de un estado de sueño , el disco duro será permanecer inaccesibles para los hackers .
    CPU y RAM

    CPU del sistema y la memoria RAM son los dos únicos componentes aún funcionamiento cuando un equipo está en modo de suspensión. La CPU no contiene datos reales , pero la memoria RAM del sistema lo hace. Si un hacker para obtener hipotéticamente en un ordenador dormir sin necesidad de utilizar una conexión de red , la memoria RAM es el único componente activo que tendría cualquier información accesible . Sin embargo , el estado de la información de la RAM sería limitado en la situación hipotética

    .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo saber si un procesador de ordenador ha muerto 
    ·Cómo reiniciar un ordenador Dell 2400 a la configuraci…
    ·Cómo borrar Crayon Off de Equipo informático 
    ·Cómo abrir un caso eMachines 
    ·Qué hacer con una computadora rápida 
    ·Cómo mover Fondos de Escritorio 
    ·Cómo instalar EL cableado en una Computadora 
    ·Cómo construir una computadora por $ 300 
    ·¿Cómo cambiar las extensiones de archivo por lotes 
    ·Restaurar sistema para el Dell Vostro 2510 
      Artículos destacados
    ·¿Cómo puedo imprimir en una tarjeta de índice vertic…
    ·¿Cómo funciona un Teleprompter 
    ·¿Cómo puedo probar un portátil Compaq 104690 - B21 B…
    ·Especificaciones sobre el Lenovo ThinkPad T43 
    ·Características de la Canon Pixma MP210 
    ·Cómo acceder a una tarjeta SD a través de un puerto d…
    ·HP Pavilion 505n Especificaciones 
    ·Cómo tomar un Toshiba Satellite A135 - S2276 Apart 
    ·Cómo guardar un documento de Word en una unidad flash 
    ·La mejor manera de acelerar mi Laptop 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com