Existe algum ponto em usar um software de rastreamento de roubo, como o Prey, no meu laptop, se você tiver segurança de login?


9

Ei, então eu tenho um Thinkpad que eu uso em vários lugares (cafés, trabalho, etc.). Geralmente não a abandono, mas acho que há uma chance de ficar descuidado e ser roubado em algum momento.

Eu estava pensando em instalar algo como Prey ( http://preyproject.com/ ), mas as instalações do meu sistema operacional são protegidas por senha e, além disso, tenho um leitor de impressões digitais que você precisa apenas para passar pelo BIOS. Então: existe realmente algum benefício em configurar um software que rastreie o paradeiro do laptop? Eu imagino que:

  • O laptop não inicializa ou faz login, se o ladrão não ultrapassar a segurança.
  • Se o ladrão circula a segurança de alguma forma, provavelmente eles dividiram o laptop por partes ou ignoraram a segurança do BIOS, ficaram presos à segurança do Windows e o formataram.

Dado que é altamente improvável que o ladrão tenha problemas, qual é a utilidade na instalação de software de rastreamento para laptops como o Prey?


Bem, se eles formatam o Windows, a Prey é inútil para você, então acho que você respondeu à sua própria pergunta ...
Sasha Chedygov

Dependendo do seu Thinkpad, ele pode já ter proteção contra roubo integrada no BIOS que você pode ativar (embora exista uma taxa da empresa de rastreamento). Isso é imune a alterações no disco rígido, etc. Eu acho que eles estão usando o CompuTrace.
Shinrai

Respostas:


19

Seu "problema" é que sua máquina está bem protegida.

O software de rastreamento de roubo conta com o ladrão capaz de usar sua máquina, pelo menos por um curto período de tempo. Se você usa senhas de BIOS etc., simplesmente não há como fazer isso - você obterá muito pouco valor de qualquer software desse tipo.


Eu uso um software de rastreamento de roubo no meu laptop Mac OS X.

Meu diretório pessoal pessoal com todos os meus dados é criptografado e minha conta de usuário protegida por senha, e certifique-se de criar algumas contas de usuário (de baixo privilégio) com senhas muito fracas (principalmente contas limpas que eu uso, por exemplo, para fazer apresentações), bem como ativou a conta de convidado.

Eles não podem acessar meus dados, mas eu quero que eles usem minha máquina, por exemplo, para navegar na web! Somente com acesso à rede, o rastreamento de roubo funcionará e terei a chance de recuperar minha máquina.


4
O novo File Vault 2 do Mac OS X Lion torna isso um pouco obsoleto, pois não há uma maneira fácil de criptografar os dados de uma pessoa e dar a outras pessoas acesso à máquina para que possam executar o rastreador de roubo.
Daniel Beck

Eu acho que isso está faltando. Se você adicionar uma dessas contas de baixo nível ao grupo de desbloqueio do File Vault, não será diferente. Você pode criptografar facilmente seus dados pessoais usando outra coisa. Não é difícil.
krowe

@krowe: Se você está se referindo ao meu comentário: Claro, você pode executar sua própria criptografia em cima do FileVault 2, mas definitivamente não é tão fácil quanto usar o FileVault original somente em casa, e vem com um custo de desempenho adicional também.
Daniel Beck

4

Qualquer ladrão que rouba seu laptop não saberá que ele é seguro até depois de roubá-lo, o que significa que eles vão se esforçar para invadir ou despejá-lo, da mesma forma que você perde.

Eu instalei o Computrace (Lo-Jack) no laptop da minha filha quando ela foi para a universidade. Ele vive no BIOS, o que significa que ele se reinstala mesmo que o disco seja reformatado e também independente do sistema operacional. Não é grátis.

Além disso, você tem a capacidade de limpar remotamente suas unidades.


2

No entanto, não posso recomendar nenhum software específico para o seu laptop:

(Em http://preyproject.com/ ) "permite coletar informações sobre a localização do dispositivo ..."

A proteção por senha não é suficiente para rastrear para onde o seu laptop chegou.

Se o seu laptop não inicializar (bloqueado pelo BIOS exigindo uma digitalização de impressões digitais), para que o software de rastreamento não seja executado, isso significa que ele não tem valor.

A outra coisa a considerar é que o disco rígido do laptop pode ser removido e conectado a outra máquina - portanto, se você estiver preocupado com o fato de seus dados não serem acessados ​​por outras pessoas, consulte a Criptografia de disco inteiro, que pode ser obtida com PGP ou TrueCrypt )


Criptografia de disco de hardware é provavelmente melhor e, geralmente, apoiado muito facilmente em Thinkpads (embora dependendo da máquina que você pode precisar de swap para um disco rígido que suporta)
Shinrai

2

Talvez você possa criar uma conta de convidado que não exija uma senha.

Quando o ladrão faz login nessa conta, verifique se você tem um aplicativo que seja iniciado automaticamente e bloqueie a tela de alguma forma e solicite uma senha.

Dessa forma, Prey deve ser capaz de trabalhar.

Talvez este aplicativo possa bloquear a tela, não sei: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/


esta é a minha abordagem também parece viável como uma armadilha
iancrowther

0

Acabei de desenvolver um produto chamado ipfetcher 2.0.

Pode ser algo que você possa usar, sob todas as circunstâncias seria bom receber comentários.

É freeware, e sua única missão é fornecer as informações mais importantes, o IP externo de suas máquinas. É enviado para o seu endereço de e-mail e / ou servidor FTP.

Ele é executado como um serviço e começará a ser enviado se você estiver conectado ou não. A primeira transmissão ocorre quando a máquina é iniciada e é conectada à Internet. Ele verifica o acesso ao INET a cada 30 segundos.

Depois de enviar sua primeira transmissão, ele será repetido de acordo com a programação que você definir.

Com o IP em mãos, a polícia pode, com a ajuda do ISP do ladrão, identificar sua localização exata.

Há absolutamente coisas que Prey pode fazer que o IPFetcher não pode. No entanto, você não precisa confiar em outros servidores, e não há despesas, mesmo que você instale o programa em todos os PCs que desejar.

Você pode buscá-lo aqui .


E se o ladrão formatar a unidade?
Kruug
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.