DraG
Профи
(689)
8 лет назад
Нет. Такое возможно, но это ооооочень тяжело, и на тебе такое проворачивать никто не будет. Разве что на тех компьютерах, которые имеют выгоду для взломщиков. Займет это порядка 3х дней. Твой компьютер никому не сдался
Добрый Джус)
Профи
(563)
8 лет назад
Возможно, но есть ли смысл? Пока в компьютере или телефоне есть питание к нему можно получить удаленный доступ, вернее к статистике системы. В телефоне аналогично, только можно еще вычислить местоположение через датчик GPS или просто по пинингу сотового оператора.
Specialist
Оракул
(65143)
8 лет назад
Есть технологии позволяющие удаленно производить некие манипуляции с формально выключенным ноутбуком, например Intel AntiTreft
Аппаратная поддержка Intel Anti-Theft заложена в том блоке чипсета, который называется Management Engine (ME). ME управляет ноутбуком до загрузки операционной системы и, в частности, управляет работой системы питания. Также он отвечает за хранение ключей системы шифрования данных. В случае инициализации процедуры блокировки компьютера система не проходит POST.
Немаловажно, что владелец компьютера получает подтверждение его блокировки. Процесс деактивации является обратимым. Если удастся вернуть ноутбук, его можно легко реанимировать.
На украденный ноутбук администратор может послать сообщение, которое злоумышленник увидит при включении.
Повторные неудачные попытки авторизации приводят к блокировке системы. Количество разрешенных попыток задается администратором.
Можно заранее задать географическую область, за пределами которой ноутбук блокируется.
Еще одна интересная функция — это обязательные “чекины” или “рандеву” с центральным сервером через заранее заданные интервалы. Если компьютер их пропускает, то он блокируется до тех пор, пока администратор его не реактивирует.
Кроме того, есть возможность подшаманить связку WakeOnLAN (WOL) + любое ПО удаленного администрирования (TeamViewer, VNC, KRDC, RAdmin, SSH и т. п.), но для предварительной настройки и задействования в BIOS опции WakeOnLan требуется изначальный физический доступ к машине жертвы, получение административных полномочий для скрытной установки программ удаленного доступа и администрирования. И конечно же данная схема работоспособна лишь при условии, что ПК жертвы подключен к источнику питания (сети переменного тока, аккумуляторной батареи) и имеет доступ к всемирной или локальной сети.
Недавно мне знакомый сказал что пока у меня выключен компьютер в это время в нём лазиют посторонние . Правда что такое возможно и как это предотвратить? Спасибо.