Skip to main content

A lopott laptop visszaszerzése lopásgátló szoftverrel

Hotelből lopott laptopot (Április 2025)

Hotelből lopott laptopot (Április 2025)
Anonim

A laptop lopás meglehetősen gyakori, és a Federal Bureau of Investigation (FBI) szerint az ellopott számítógépek 97 százaléka soha nem tér vissza. Az egyik módja annak, hogy az esélyeket az Ön javára növelje, az alkalmazás telepítésével segít megtalálni a hiányzó eszközt.

Áttekintés a számítógépes követési és helyreállítási szoftverekről

Laptop lopásgátló alkalmazások célja, hogy nyomon kövesse a laptop helyét, hogy a helyi bűnüldöző megy letölteni azt; a rendőrség különösen motiválta ezt, mert ezek a jelentős vezetékek segítenek a soros bűnözők elfogásában. A laptopkövetés működéséhez telepíteni vagy engedélyezni kell az alkalmazást előtt a laptop lopott. A szoftver a háttérben fut, a tolvaj tudta nélkül. A laptopnak csatlakoznia kell az internethez (azaz a tolvajnak online kell lennie), mielőtt a szoftver frissítheti a számítógép helyét.

Noha egyes követési és helyreállítási alkalmazások megkerülhetők, ha a merevlemez újraformázásra kerül, a tolvajok nem a hardverhez, hanem az ott található adatokhoz lopnak laptopokat - így a tolvajok kevésbé valószínűleg újraformálják a számítógépet a viszonteladásra, mint hogy megpróbálják megkapni a számítógépet. értékes információkat elsőként. Más laptop-helyreállítási alkalmazások be vannak ágyazva a számítógép BIOS-be (firmware), ami megnehezíti, ha nem lehetetlenné teszi a tolvaj eltávolítását.

Laptop-követési és helyreállítási alkalmazások

Az egyik legnépszerűbb laptopfeloldási megoldás az Absolute Software Computrace LoJack for Laptops, amely nemcsak a GPS / Wi-Fi segítségével követi a laptopját, hanem távolról is törölheti adatait a merevlemezről, ha a számítógép hiányzik.

Egy másik lopás-helyreállítási alkalmazás a GadgetTrack, amely Wi-Fi pozícionálást, helymeghatározást küld egy webes vezérlőpultról és webkamera támogatást, hogy felvegye a tolvaj képét.

Az Apple felhasználók számára az Oribicule's Undercover védelmet nyújt a Macbookek, iPads és iPhone készülékek számára a beépített iSight kamerával és a lopott Mac számítógépről készített képekkel. Csak az egyéni tulajdonosa rendelkezik a jelszóval, amely kezdeményezheti a laptop / eszköz felügyeletét - ez egy megnyugtató további adatvédelmi intézkedés.

Ezek és más helyspecifikus nyomon követési szolgáltatások folyamatosan jelzik a laptop tartózkodási helyét (és így a tiédet, ha Önnek van veled) egy központi kiszolgálóhoz, így aggódhat a magánéletet érintő vonatkozások miatt. Itt érkezik a Prey: Ez egy ingyenes, nyílt forrású alkalmazás, amely a legtöbb operációs rendszeren globálisan működik. Mivel a Prey nyílt forráskódú, és a helymeghatározást a felhasználó csak akkor indítja el, ha szükséges, kevesebb adatvédelmi probléma fordulhat elő, mint más megoldásoknál. A többi nyomkövető szoftverhez hasonlóan a Prey helyjelentéseket is szolgáltat, csendben ül a háttérben gyűjtő információkhoz, például a hálózati / Wi-Fi részletekhez, és a laptop webkameráját a tolvaj fényképezésére használja.

Használja a távoli hozzáférési szoftveret a tolvaj fogására

Ha a laptopot ellopták, mielőtt telepítené a fenti helyreállítási alkalmazások egyikét, akkor mindegyik nem fog elveszni, ha olyan távoli hozzáférési szoftvereket használ, mint például a Vissza a My Mac-ba, amely egy Mac-tulajdonos, akit a Mac számítógépen használtak, asztali vezérlőprogram, például pcAnywhere, GoToMyPc, LogmeIn vagy SharedView. Az ötlet az, hogy távolról kapcsolódjon az ellopott számítógéphez, és használja a webkamerát vagy más nyomokat (például a nyílt alkalmazások információit vagy a hálózati beállításokban található IP-címeket), hogy megtudja, hol és ki a tolvaj. A legtöbb üzleti laptop lopás a munkahelyen belül van.

A kohéziós biztonsági rendszer része

A nyomkövetési és helyreállítási szoftver növeli az esélyét, hogy visszaszerezze a laptopját, ha ellopják vagy elveszik, de ezt más fontos biztonsági intézkedésekkel együtt kell használni. Ezek az alkalmazások például nem megelőzése hogy a kábelzárral és a riasztókkal való visszaélés megakadályozhatja a fizikai lopást, és nem védi az adatokat az eszközön, vagy megakadályozza az érzékeny információk hozzáférését. Ehhez meg kell titkosítani az adatokat olyan programokkal, mint a TrueCrypt. Szintén követnie kell a legjobb gyakorlatokkal kapcsolatos biztonsági irányelveket, például az érzékeny információkat nem hordozhatja hordozható eszközén, csak akkor, ha feltétlenül szükséges.