क्या मेरे लैपटॉप पर Prey जैसे चोरी ट्रैकिंग सॉफ़्टवेयर का उपयोग करने का कोई बिंदु है, अगर आपके पास लॉगिन सुरक्षा है?


9

अरे, तो मेरे पास एक थिंकपैड है जिसका उपयोग मैं विभिन्न स्थानों (कॉफी की दुकानों, काम, आदि) में करता हूं। मैं आम तौर पर इसे नहीं छोड़ता, लेकिन मुझे लगता है कि एक मौका है जो मैं लापरवाह हो सकता हूं और यह किसी बिंदु पर चोरी हो जाता है।

मैं Prey ( http://preyproject.com/ ) की तरह कुछ स्थापित करने के बारे में सोच रहा था , लेकिन मेरे ओएस इंस्टॉल पासवर्ड सुरक्षित हैं, और उसके ऊपर, मेरे पास एक फिंगरप्रिंट रीडर है जिसे आपको बस BIOS के माध्यम से प्राप्त करने की आवश्यकता है। तो: क्या वास्तव में सॉफ़्टवेयर स्थापित करने का कोई लाभ है जो लैपटॉप के ठिकाने को ट्रैक करता है? मुझे लगता है कि या तो:

  • यदि चोर सुरक्षा से दूर नहीं होता है तो लैपटॉप बूट या लॉगिन नहीं करेगा।
  • यदि चोर ने किसी तरह से सुरक्षा के बारे में कहा, तो संभवत: उन्होंने लैपटॉप को भागों के लिए विभाजित किया है या BIOS सुरक्षा को बायपास किया है, विंडोज सुरक्षा पर अटक गया है और इसे स्वरूपित किया है।

यह देखते हुए कि यह बहुत संभावना नहीं है कि चोर मुसीबत में जाएगा, प्रीति जैसे लैपटॉप ट्रैकिंग सॉफ़्टवेयर स्थापित करने में क्या उपयोगिता है?


ठीक है, अगर वे विंडोज को प्रारूपित करते हैं, तो
प्रीति

आपके थिंकपैड के आधार पर, इसमें पहले से ही BIOS में निर्मित चोरी संरक्षण हो सकता है जिसे आप सक्षम कर सकते हैं (हालांकि ट्रैकिंग कंपनी से शुल्क है)। यह हालांकि हार्ड ड्राइव परिवर्तन आदि के लिए प्रतिरक्षा है। मुझे लगता है कि वे CompuTrace का उपयोग कर रहे हैं।
शिन्राई

जवाबों:


19

आपकी "समस्या" यह है कि आपकी मशीन बहुत अच्छी तरह से सुरक्षित है।

चोरी करने वाला सॉफ्टवेयर चोरी करने वाले को आपकी मशीन का उपयोग करने में सक्षम बनाता है, कम से कम समय में। यदि आप BIOS पासवर्ड आदि का उपयोग करते हैं, तो ऐसा करने का कोई तरीका नहीं है - आपको ऐसे किसी भी सॉफ़्टवेयर से बहुत कम मूल्य मिलेगा।


मैं अपने मैक ओएस एक्स लैपटॉप पर एक चोरी ट्रैकिंग सॉफ्टवेयर का उपयोग करता हूं।

मेरे सभी डेटा के साथ मेरी व्यक्तिगत होम निर्देशिका एन्क्रिप्ट की गई है और मेरे उपयोगकर्ता खाते के पासवर्ड को संरक्षित किया गया है, और मैंने बहुत कमज़ोर पासवर्ड वाले कुछ (कम-विशेषाधिकार) उपयोगकर्ता खाते बनाना सुनिश्चित किया है (ज्यादातर स्वच्छ खाते जो मैं प्रस्तुतिकरण के लिए उदाहरण के लिए उपयोग करता हूं), साथ ही अतिथि खाते को सक्रिय किया।

वे मेरे डेटा तक नहीं पहुंच सकते हैं, लेकिन मैं चाहता हूं कि वे वेब ब्राउजिंग के लिए मेरी मशीन का उपयोग करें! केवल नेटवर्क एक्सेस के साथ, चोरी की ट्रैकिंग काम करेगी, और मेरे पास अपनी मशीन को पुनर्प्राप्त करने में सक्षम होने का एक मौका होगा।


4
मैक ओएस एक्स लायन की नई फाइल वॉल्ट 2 इसे कुछ हद तक अप्रचलित कर देती है, क्योंकि किसी के डेटा को एन्क्रिप्ट करने और दूसरों को मशीन तक पहुंच देने का कोई आसान तरीका नहीं है, ताकि वे चोरी करने वाले को चला सकें।
डैनियल बेक

मुझे लगता है कि यह बात याद आ रही है। यदि आप फ़ाइल वॉल्ट अनलॉक समूह में उन कम सेकेंड खातों में से एक को जोड़ते हैं तो यह अलग नहीं है। फिर आप किसी अन्य चीज़ का उपयोग करके अपने व्यक्तिगत डेटा को आसानी से एन्क्रिप्ट कर सकते हैं। यह कठिन नहीं है।
krowe

@krowe: यदि आप मेरी टिप्पणी का उल्लेख कर रहे हैं: निश्चित रूप से, आप FileVault 2 के शीर्ष पर अपना स्वयं का एन्क्रिप्शन चला सकते हैं, लेकिन यह निश्चित रूप से उतना आसान नहीं है जितना कि मूल होम-केवल FileVault का उपयोग करना था, और एक अतिरिक्त प्रदर्शन लागत के साथ आता है। भी।
डैनियल बेक

4

आपके लैपटॉप को चुराने वाले किसी भी चोर को यह पता नहीं चलेगा कि यह चोरी होने के बाद तक सुरक्षित है, जिसका अर्थ है कि वे या तो इसे तोड़ने के प्रयास में जाएंगे या इसे खो देंगे।

मैंने अपनी बेटी के लैपटॉप पर Computrace (लो-जैक) स्थापित किया जब वह यूनी गई। यह BIOS में रहता है, जिसका अर्थ है कि डिस्क रिफॉर्मेट होने पर भी यह स्वयं को फिर से इंस्टॉल करता है, यह ओएस इंडिपेंडेंट भी है। यह फ्री नहीं है।

इसके अलावा, आप अपने ड्राइव को दूर से पोंछने की क्षमता रखते हैं।


2

मैं आपके लैपटॉप के लिए किसी विशेष सॉफ्टवेयर की सिफारिश नहीं कर पा रहा हूँ, हालाँकि:

( Http://preyproject.com/ से ) "आपको डिवाइस के स्थान के बारे में जानकारी इकट्ठा करने की अनुमति देता है ..."

पासवर्ड सुरक्षा नीचे ट्रैक करने में सक्षम होने के लिए पर्याप्त नहीं है जहां आपका लैपटॉप मिल गया है।

यदि आपका लैपटॉप पहले स्थान पर बूट नहीं होता है (एक फिंगरप्रिंट स्कैन की आवश्यकता होती है तो BIOS द्वारा लॉक किया जाता है) ताकि ट्रैकिंग सॉफ़्टवेयर न चले, इसका मतलब यह होगा कि इसका कोई मूल्य नहीं है।

दूसरी बात यह है कि आपके लैपटॉप की हार्ड ड्राइव को हटाया जा सकता है और दूसरी मशीन में प्लग किया जा सकता है - इसलिए यदि आप अपने डेटा को दूसरों द्वारा एक्सेस नहीं किए जाने के बारे में चिंतित हैं तो आपको संपूर्ण डिस्क एन्क्रिप्शन में देखना चाहिए जो आप PGP या TrueCrypt के साथ प्राप्त कर सकते हैं )


हार्डवेयर डिस्क एन्क्रिप्शन शायद बेहतर है और आमतौर पर थिंकपैड पर बहुत आसानी से समर्थित है (हालांकि मशीन पर निर्भर करता है कि आपको एक हार्ड ड्राइव को स्वैप करने की आवश्यकता हो सकती है जो इसे समर्थन करती है)
शिन्राई

2

हो सकता है कि आप एक ऐसा अतिथि-खाता बना सकें जिसके लिए पासवर्ड की आवश्यकता न हो।

जब चोर उस खाते में प्रवेश करता है, तो सुनिश्चित करें कि आपके पास एक एप्लिकेशन है जो ऑटोस्टार्ट और स्क्रीन को किसी तरह लॉक करता है और पासवर्ड मांगता है।

इस तरह से प्रीति को काम करने में सक्षम होना चाहिए।

हो सकता है कि यह ऐप स्क्रीन को लॉक कर दे, मुझे नहीं पता: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/


यह मेरा दृष्टिकोण भी है, एक जाल के रूप में व्यवहार्य लगता है
iancrowther

0

मैंने अभी-अभी ipfetcher 2.0 नामक उत्पाद विकसित करना समाप्त किया है

यह कुछ ऐसी चीजें हो सकती हैं जिनका आप उपयोग कर सकते हैं, सभी परिस्थितियों में टिप्पणियां प्राप्त करना अच्छा होगा।

यह फ्रीवेयर है, और इसका एकमात्र मिशन एकल महत्वपूर्ण जानकारी, आपकी मशीनें बाहरी आईपी वितरित करना है। यह आपके ई-मेल पते और / या आपके ftp सर्वर पर भेजा जाता है।

यह एक सेवा के रूप में चलता है, और यह भेजना शुरू कर देगा कि आप लॉग ऑन हैं या नहीं। मशीन शुरू होने पर पहला प्रसारण होता है, और इंटरनेट से जुड़ जाता है। यह हर 30 सेकंड में INET तक पहुंच की जांच करता है।

यह अपना पहला प्रसारण भेजने के बाद इसे आपके द्वारा निर्धारित समय पर दोहराएगा।

हाथ में आईपी के साथ, पुलिस चोर की आईएसपी की मदद से इसकी सही स्थिति का पता लगा सकती है।

वहाँ बिल्कुल चीजें हैं जो Prey कर सकते हैं कि IPFetcher नहीं कर सकता है। हालाँकि आपको अन्य सर्वरों पर भरोसा करने की आवश्यकता नहीं है, और कोई खर्च नहीं है, भले ही आप सभी पीसी पर प्रोग्राम स्थापित करना चाहते हैं।

आप इसे यहां ला सकते हैं


अगर चोर ड्राइव को प्रारूपित करता है तो क्या होगा?
क्रुग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.