ログインセキュリティがある場合、私のラップトップでPreyのような盗難追跡ソフトウェアを使用する意味はありますか?


9

こんにちは、私はさまざまな場所(コーヒーショップ、仕事など)で使用するThinkpadを持っています。私は一般にそれを放棄しませんが、私は不注意になり、いつか盗まれる可能性があると思います。

私はPrey(http://preyproject.com/)のようなものをインストールすることを考えていましたが、私のOSインストールはパスワードで保護されており、それに加えて、BIOSを通過するために必要な指紋リーダーがあります。それで、ラップトップの所在を追跡するソフトウェアをセットアップすることには実際に何か利点がありますか?私はそれを想像します:

  • 泥棒がセキュリティを通過しない場合、ラップトップは起動またはログインしません。
  • 泥棒がなんらかの方法でセキュリティを回避した場合、おそらく彼らはラップトップを一部に分割したか、BIOSセキュリティをバイパスし、Windowsセキュリティに行き詰まり、フォーマットしました。

泥棒が問題を起こす可能性が非常に低いことを考えると、Preyのようなラップトップ追跡ソフトウェアをインストールするユーティリティは何ですか?


まあ、それらがWindowsをフォーマットする場合、Preyは役に立たないので、あなた自身の質問に答えたと思います...
Sasha Chedygov

Thinkpadによっては、BIOSに盗難防止機能が組み込まれている場合があります(追跡会社からの料金はかかります)。これは、ハードドライブの変更などには影響されません。彼らはCompuTraceを使用していると思います。
Shinrai

回答:


19

あなたの「問題」はあなたのマシンがしっかりと固定されていることです。

盗難追跡ソフトウェアは、泥棒があなたのマシンを少なくとも短時間は使用できると考えています。BIOSパスワードなどを使用する場合、それを行う方法はありません。このようなソフトウェアから得られる価値はほとんどありません。


Mac OS Xラップトップで盗難追跡ソフトウェアを使用しています。

すべてのデータを含む個人のホームディレクトリは暗号化され、ユーザーアカウントのパスワードは保護されています。非常に弱いパスワードでいくつかの(特権の低い)ユーザーアカウントを作成するようにしました(プレゼンテーションなどで使用するほとんどのクリーンなアカウント)。同様にゲストアカウントをアクティブにしました。

彼らは私のデータにアクセスできませんが、私は彼らに私のマシンを例えばウェブブラウジングのために使って欲しいです!ネットワークアクセスがなければ盗難の追跡は機能せず、マシンを回復できる可能性があります。


4
Mac OS X Lionの新しいFile Vault 2では、データを暗号化して他人にマシンへのアクセスを許可し、盗難トラッカーを実行する簡単な方法がないため、これはやや時代遅れになっています。
Daniel Beck

これはポイントを逃していると思います。これらの低セキュリティアカウントの1つをFile Vaultのロック解除グループに追加しても、違いはありません。その後、別の方法を使用して個人データを簡単に暗号化できます。難しいことではありません。
krowe '19

@krowe:私のコメントを参照している場合:確かに、FileVault 2の上で独自の暗号化を実行できますが、オリジナルのホーム専用FileVaultを使用するのと同じくらい簡単ではなく、追加のパフォーマンスコストが伴います同様に。
ダニエルベック

4

ラップトップを盗む泥棒は、それが盗まれるまで安全であることを知ることはありません。つまり、あなたが紛失した場合、どちらかの方法で侵入またはビニングすることになります。

私が娘の大学に行ったとき、娘のラップトップにComputrace(Lo-Jack)をインストールしました。これはBIOSに存在します。つまり、ディスクが再フォーマットされてもOSに依存せず、再インストールされます。無料ではありません。

また、ドライブをリモートでワイプする機能もあります。


2

私はあなたのラップトップに特定のソフトウェアを推奨することはできません、しかし:

http://preyproject.com/から)「デバイスの場所に関する情報を収集できます...」

ノートパソコンがどこに到達したかを追跡するには、パスワード保護だけでは不十分です。

ラップトップが最初に起動しない場合(指紋スキャンを必要とするBIOSによってロックされている)、追跡ソフトウェアが実行されない場合は、それが何の価値もないことを意味します。

考慮すべきもう1つのことは、ラップトップのハードドライブを取り外して別のマシンに接続できることです。そのため、他のユーザーがデータにアクセスできないことが心配な場合は、PGPまたはTrueCryptで取得できるWhole Disk Encryptionを調べる必要があります)


ハードウェアディスクの暗号化はおそらく優れており、通常Thinkpadで非常に簡単にサポートされます(ただし、マシンによっては、それをサポートするハードドライブに交換する必要がある場合があります)
Shinrai

2

パスワードを必要としないゲストアカウントを作成できます。

泥棒がそのアカウントにログインしたら、自動起動して画面を何らかの方法でロックし、パスワードを要求するアプリケーションがあることを確認します。

このようにして、獲物は働くことができるはずです。

多分このアプリは画面をロックするかもしれません、私は知りません:http : //www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/


これも私のアプローチです。トラップとして実行可能のようです
iancrowther

0

ipfetcher 2.0という製品の開発が終わりました

それはあなたが使えるものかもしれません、どんな状況でもコメントを得るのは素晴らしいでしょう。

これはフリーウェアであり、その唯一の使命は、単一の最も重要な情報であるマシンの外部IPを提供することです。それはあなたの電子メールアドレスおよび/またはあなたのftpサーバーに送られます。

サービスとして実行され、ログオンしているかどうかに関係なく送信を開始します。最初の送信は、マシンの起動時に行われ、インターネットに接続されます。30秒ごとにINETへのアクセスをチェックします。

最初の送信を送信した後、設定したスケジュールでそれを繰り返します。

警察はIPを手に入れれば、泥棒のISPの助けを借りて、その正確な場所を正確に特定できます。

PreyがIPFetcherにできないことは絶対にあります。ただし、必要なすべてのPCにプログラムをインストールしても、他のサーバーに依存する必要はなく、費用もかかりません。

ここから取得できます


泥棒がドライブをフォーマットした場合はどうなりますか?
Kruug
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.