web-dev-qa-db-ja.com

ログインセキュリティがある場合、ラップトップでPreyのような盗難追跡ソフトウェアを使用する意味はありますか?

ねえ、私はさまざまな場所(コーヒーショップ、仕事など)で使用するThinkpadを持っています。私は一般的にそれを放棄しませんが、私は不注意になり、ある時点でそれが盗まれる可能性があると思います。

Prey( http://preyproject.com/ )のようなものをインストールすることを考えていましたが、OSのインストールはパスワードで保護されており、その上、必要な指紋リーダーがあります。 BIOSを通過します。だから:ラップトップの所在を追跡するソフトウェアを設定することに実際に何か利点はありますか?私は次のいずれかを想像します:

  • 泥棒がセキュリティを通過しない場合、ラップトップは起動またはログインしません。
  • 泥棒がなんらかの方法で上記のセキュリティを回避した場合、おそらくラップトップを部品用に分割したか、BIOSセキュリティをバイパスし、Windowsセキュリティに固執してフォーマットしました。

泥棒がトラブルに巻き込まれる可能性は非常に低いので、Preyのようなラップトップ追跡ソフトウェアをインストールする際のユーティリティは何ですか?

9
Chris

あなたの「問題」はあなたのマシンがあまりにもよく固定されていることです。

盗難追跡ソフトウェアは、泥棒があなたのマシンを少なくとも短時間使用できることを期待しています。 BIOSパスワードなどを使用する場合、それを行う方法はありません。そのようなソフトウェアから得られる価値はほとんどありません。


Mac OSXラップトップで盗難追跡ソフトウェアを使用しています。

すべてのデータを含む個人のホームディレクトリは暗号化され、ユーザーアカウントのパスワードは保護されています。また、パスワードが非常に弱い(特権の低い)ユーザーアカウントをいくつか作成しました(ほとんどの場合、プレゼンテーションなどに使用するクリーンなアカウント)。また、ゲストアカウントをアクティブ化しました。

彼らは私のデータにアクセスできませんがたとえばWebブラウジングのために私のマシンを使用してほしいです!ネットワークアクセスでのみ、盗難追跡が機能し、回復できる可能性があります私のマシン。

19
Daniel Beck

あなたのラップトップを盗む泥棒は、彼らがそれを盗むまで、それが安全であることを知りません。

娘が大学に行ったとき、私は娘のラップトップにComputrace(Lo-Jack)をインストールしました。これはBIOSに存在するため、ディスクが再フォーマットされた場合でも自身を再インストールし、OSに依存しません。それは無料ではありません。

また、ドライブをリモートでワイプすることもできます。

4
Tog

パスワードを必要としないゲストアカウントを作成できるかもしれません。

泥棒がそのアカウントにログインするときは、何らかの方法で画面を自動起動してロックし、パスワードを要求するアプリケーションがあることを確認してください。

このようにして、獲物は働くことができるはずです。

たぶん、このアプリは画面をロックすることができます、私は知りません: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/

2
Teknik

ただし、ラップトップに特定のソフトウェアを推奨することはできません。

http://preyproject.com/ から)「デバイスの場所に関する情報を収集できます...」

パスワード保護だけでは、ラップトップがどこに到達したかを追跡することはできません。

ラップトップが最初に起動せず(指紋スキャンを必要とするBIOSによってロックされている)、追跡ソフトウェアが実行されない場合は、とにかく価値がないことを意味します。

考慮すべきもう1つの点は、ラップトップのハードドライブを取り外して別のマシンに接続できることです。したがって、他の人がデータにアクセスできないことが心配な場合は、で取得できるディスク全体の暗号化を調べる必要があります [〜#〜] pgp [〜#〜] または TrueCrypt

2
tgbarnett

ipfetcher 2.0。 という製品の開発を終えたところです。

それはあなたが使うことができるものかもしれません、どんな状況でもコメントを得るのは素晴らしいでしょう。

それはフリーウェアであり、その唯一の使命は、単一の最も重要な情報であるマシンの外部IPを提供することです。それはあなたの電子メールアドレスおよび/またはあなたのftpサーバーに送られます。

サービスとして実行され、ログオンしているかどうかに関係なく送信を開始します。最初の送信は、マシンの起動時に発生し、インターネットに接続されます。 30秒ごとにINETへのアクセスをチェックします。

最初の送信を送信した後、設定したスケジュールでそれを繰り返します。

IPが手元にあれば、警察は泥棒のISPの助けを借りて、その正確な場所を特定できます。

IPFetcherではできないことをPreyでできることは絶対にあります。ただし、他のサーバーに依存する必要はなく、必要なすべてのPCにプログラムをインストールしても、費用はかかりません。

あなたはそれをフェッチすることができます ここ