Czy warto korzystać z oprogramowania do śledzenia kradzieży, takiego jak Prey, na moim laptopie, jeśli masz zabezpieczenia logowania?


9

Hej, więc mam Thinkpad, którego używam w różnych miejscach (kawiarnie, praca itp.). Generalnie nie porzucam tego, ale sądzę, że istnieje szansa, że ​​będę nieostrożny i w pewnym momencie zostanie skradziony.

Myślałem o zainstalowaniu czegoś takiego jak Prey ( http://preyproject.com/ ), ale moje instalacje systemu operacyjnego są zabezpieczone hasłem, a ponadto mam czytnik linii papilarnych, którego potrzebujesz, aby przejść przez BIOS. Więc: czy rzeczywiście jest jakaś korzyść z konfiguracji oprogramowania, które śledzi miejsce pobytu laptopa? Wyobrażam sobie, że albo:

  • Laptop nie uruchomi się ani nie zaloguje, jeśli złodziej nie przejdzie przez zabezpieczenia.
  • Jeśli złodziej obchodzi w jakiś sposób zabezpieczenia, prawdopodobnie podzielili laptopa na części lub ominęli zabezpieczenia BIOS-u, utknęli w zabezpieczeniach Windows i sformatowali je.

Biorąc pod uwagę, że jest mało prawdopodobne, aby złodziej zadał sobie trud, jakie jest narzędzie instalacji oprogramowania do śledzenia laptopa, takiego jak Prey?


Cóż, jeśli sformatują system Windows, Prey jest dla ciebie bezużyteczne, więc myślę, że odpowiedziałeś na własne pytanie ...
Sasha Chedygov

W zależności od komputera Thinkpad może on już mieć wbudowaną ochronę przed kradzieżą w systemie BIOS, którą możesz włączyć (chociaż firma monitorująca pobiera opłatę). Jest to jednak odporne na zmiany dysku twardego itp. Myślę, że używają CompuTrace.
Shinrai

Odpowiedzi:


19

Twoim „problemem” jest to, że twoja maszyna jest zbyt dobrze zabezpieczona.

Oprogramowanie do śledzenia kradzieży polega na tym, że złodziej będzie mógł korzystać z twojej maszyny, przynajmniej przez krótki czas. Jeśli korzystasz z haseł systemu BIOS itp., Po prostu nie ma takiej możliwości - z takiego oprogramowania nie będzie wiele.


Korzystam z oprogramowania do śledzenia kradzieży na laptopie Mac OS X.

Mój osobisty katalog osobisty ze wszystkimi moimi danymi jest zaszyfrowany, a moje konto użytkownika chronione hasłem, i upewniłem się, że utworzyłem kilka (słabo uprzywilejowanych) kont użytkowników z bardzo słabymi hasłami (głównie czyste konta, których używam np. Do robienia prezentacji), a także aktywował konto gościa.

Nie mają dostępu do moich danych, ale chcę, aby korzystali z mojego komputera, np. Do przeglądania stron internetowych! Tylko z dostępem do sieci śledzenie kradzieży będzie działać, a ja będę mieć szansę na odzyskanie komputera.


4
Nowy File Vault 2 w systemie Mac OS X Lion sprawia, że ​​jest to nieco przestarzałe, ponieważ nie ma łatwego sposobu na szyfrowanie danych i zapewnienie innym dostępu do maszyny, aby mogli oni uruchomić narzędzie do śledzenia kradzieży.
Daniel Beck

Myślę, że to nie ma sensu. Jeśli dodasz jedno z tych kont o niskim czasie do grupy odblokowania przechowalni plików, nie będzie inaczej. Następnie możesz łatwo zaszyfrować swoje dane osobowe przy użyciu czegoś innego. To nie jest trudne.
krowe

@krowe: Jeśli odwołujesz się do mojego komentarza: Jasne, możesz uruchomić własne szyfrowanie na FileVault 2, ale z pewnością nie jest to tak proste, jak użycie oryginalnego FileVault dostępnego tylko w domu i wiąże się z dodatkowymi kosztami wydajności także.
Daniel Beck

4

Każdy złodziej, który kradnie Twój laptop, nie będzie wiedział, że jest bezpieczny, dopóki go nie ukradnie, co oznacza, że ​​albo włożą się do włamania, albo wyrzucą go do kosza, w każdym razie przegrasz.

Zainstalowałem Computrace (Lo-Jack) na laptopie mojej córki, kiedy poszła na uniwersytet. Żyje w systemie BIOS, co oznacza, że ​​instaluje się ponownie, nawet jeśli dysk zostanie sformatowany, a także niezależny od systemu operacyjnego. To nie jest za darmo.

Ponadto możesz zdalnie wyczyścić dyski.


2

Nie mogę jednak polecić żadnego konkretnego oprogramowania dla twojego laptopa:

(Od http://preyproject.com/ ) „pozwala zbierać informacje dotyczące lokalizacji urządzenia ...”

Ochrona hasłem nie wystarczy, aby móc śledzić, gdzie dotarł Twój laptop.

Jeśli Twój laptop nie uruchamia się w pierwszej kolejności (Zablokowany przez BIOS wymagający skanowania odcisków palców), więc oprogramowanie śledzące nie działa, oznacza to, że i tak nie ma żadnej wartości.

Inną rzeczą do rozważenia jest to, że dysk twardy laptopa można usunąć i podłączyć do innego komputera - więc jeśli martwisz się, że inni nie mają dostępu do twoich danych, powinieneś zajrzeć do szyfrowania całego dysku, które możesz uzyskać za pomocą PGP lub TrueCrypt )


Szyfrowanie dysku sprzętowego jest prawdopodobnie lepsze i zazwyczaj bardzo łatwo obsługiwane na Thinkpadach (chociaż w zależności od komputera może być konieczna zamiana na dysk twardy, który go obsługuje)
Shinrai


0

Właśnie skończyłem opracowywać produkt o nazwie ipfetcher 2.0.

Może to być coś, czego możesz użyć, w każdych okolicznościach dobrze byłoby uzyskać komentarze.

Jest darmowy, a jego jedyną misją jest dostarczanie najważniejszych informacji, zewnętrznych adresów IP maszyn. Jest wysyłany na Twój adres e-mail i / lub serwer FTP.

Działa jako usługa i zacznie wysyłać bez względu na to, czy jesteś zalogowany, czy nie. Pierwsza transmisja ma miejsce po uruchomieniu maszyny i podłączeniu do Internetu. Sprawdza dostęp do INET co 30 sekund.

Po wysłaniu pierwszej transmisji powtórzy ją zgodnie z ustalonym harmonogramem.

Mając do dyspozycji adres IP, policja może przy pomocy złodzieja dostawcy usług internetowych ustalić jego dokładną lokalizację.

Prey może zrobić absolutnie pewne rzeczy, których IPFetcher nie potrafi. Jednak nie musisz polegać na innych serwerach i nie wiąże się to z żadnymi kosztami, nawet jeśli instalujesz program na wszystkich komputerach, których potrzebujesz.

Możesz go pobrać tutaj .


Co jeśli złodziej sformatuje dysk?
Kruug
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.