Czy ludzie mogą włamać się do komputera, gdy śpi?

click fraud protection
Przewody podłączone do modemu

Tryb uśpienia przerywa połączenie sieciowe komputera.

Źródło obrazu: Jupiterimages/Pixland/Getty Images

Być może zastanawiasz się, czy dane Twojego komputera są bezpieczne przed hakerami, gdy ustawiasz system, by usypiał na koniec dnia. W trybie uśpienia komputer wyłącza wiele elementów niezbędnych do tego, aby haker mógł się do niego dostać. Co najważniejsze, uśpiony komputer nie jest w stanie utrzymać aktywnego połączenia sieciowego, które jest niezbędne, aby haker mógł przeniknąć do twojego systemu.

Tryb uśpienia i polecenie budzenia

Tryb uśpienia, znany również jako tryb gotowości, jest stosunkowo nieaktywnym trybem, w którym komputer wyłącza wszystkie mniej istotne elementy i uruchamia najważniejsze przy minimalnym poborze mocy. Komputer zachowuje się tak, jakby był wyłączony w trybie uśpienia i zapewnia wystarczającą moc, aby utrzymać wszystko, co było uruchomione, gdy był uśpiony, w systemowej pamięci RAM. Komputer w trybie uśpienia można przywrócić za pomocą polecenia wybudzenia przez naciśnięcie przycisku zasilania, naciśnięcie przycisku klawiatury, kliknięcie przycisku myszy lub zaplanowane zadanie systemowe. Polecenia wybudzania przywracają komputer do stanu, w którym był uśpiony, w przeciwieństwie do ponownego uruchamiania systemu Windows.

Wideo dnia

Urządzenie sieciowe

Najlepszą ochroną komputera przed hakerami, gdy jest w trybie uśpienia, jest to, że w naturalny sposób odcina każdy połączenie z siecią i Internetem poprzez wyłączenie urządzeń, które ustanawiają odpowiednie znajomości. Gdy komputer przejdzie w stan uśpienia, wyłączy wszystkie adaptery Ethernet i Wi-Fi podłączone do komputera. Oznacza to, że w trybie uśpienia komputer nie jest dostępny za pośrednictwem połączenia sieciowego. Haker potrzebuje aktywnego połączenia sieciowego z Twoim komputerem, aby mieć do niego dostęp. Komputer w trybie uśpienia jest tak samo chroniony przed hakerami, jak komputer, który został wyłączony. Haker nie może wysłać polecenia wybudzenia do komputera przez połączenie sieciowe, jeśli komputer go nie ma.

Twardy dysk

Dysk twardy komputera przechowuje wszystkie zapisane dane, które hakerzy będą szukać, jeśli znajdą się na twoim komputerze. Podczas gdy brak połączenia sieciowego uniemożliwia hakerowi dostanie się do uśpionego komputera, dysk twardy ma dodatkową warstwę ochrony: jest wyłączony. Dopóki komputer nie zostanie wybudzony ze stanu uśpienia, dysk twardy pozostanie niedostępny dla hakerów.

Procesor i pamięć RAM

Procesor i pamięć RAM systemu to jedyne dwa komponenty, które nadal działają, gdy komputer jest w trybie uśpienia. Procesor nie zawiera żadnych rzeczywistych danych, ale systemowa pamięć RAM tak. Gdyby haker miał hipotetycznie dostać się do uśpionego komputera bez użycia połączenia sieciowego, pamięć RAM jest jedynym aktywnym komponentem, który miałby jakiekolwiek dostępne informacje. Jednak stan informacji RAM byłby ograniczony w hipotetycznej sytuacji.