Khôi phục một máy tính xách tay bị đánh cắp với phần mềm chống trộm cắp

Cách miễn phí và rẻ tiền để ngăn chặn hành vi trộm cắp máy tính xách tay

Bạn có 1 trong 10 cơ hội bị mất cắp laptop trong năm nay, theo Gartner Group, cũng báo cáo rằng một laptop bị mất cắp sau mỗi 53 giây ở Mỹ Thậm chí còn băn khoăn hơn là một tuyên bố của FBI rằng 97% máy tính bị đánh cắp không bao giờ được phục hồi . Tuy nhiên, hầu hết các máy tính đó có lẽ không có phần mềm theo dõi và phục hồi được cài đặt trên chúng trước khi chúng bị đánh cắp. Mặc dù không phổ biến, việc lấy một chiếc máy tính xách tay bị mất hoặc bị đánh cắp là có thể, với một chút may mắn và tầm nhìn xa để kích hoạt hoặc cài đặt một ứng dụng để giúp bạn xác định vị trí thiết bị bị thiếu.

Tổng quan về phần mềm theo dõi và khôi phục máy tính xách tay

Ứng dụng chống trộm máy tính xách tay được thiết kế để theo dõi vị trí của máy tính xách tay của bạn để thực thi pháp luật địa phương có thể truy xuất nó (cảnh sát thường có động lực để làm như vậy vì những người dẫn đầu đáng kể này giúp họ bắt được tội phạm nối tiếp). Để theo dõi máy tính xách tay hoạt động, bạn phải cài đặt hoặc bật ứng dụng trước khi máy tính xách tay bị đánh cắp; phần mềm lén lút chạy trong nền không biết đến kẻ trộm. Ngoài ra, các máy tính xách tay sẽ phải kết nối với Internet (tức là, tên trộm sẽ phải đi trực tuyến) trước khi vị trí của nó có thể được cập nhật.

Mặc dù một số ứng dụng theo dõi và phục hồi có thể bị phá vỡ nếu ổ đĩa cứng được định dạng lại, máy tính xách tay thường bị đánh cắp không phải phần cứng, nhưng đối với dữ liệu nằm trên chúng, vì vậy kẻ trộm ít có khả năng định dạng lại máy tính để bán lại hơn là cố gắng các thông tin giá trị của nó trước tiên (Một nghiên cứu cho thấy rằng giá trị của dữ liệu trên một ổ cứng máy tính xách tay trung bình là $ 250.000). Các ứng dụng khôi phục máy tính xách tay khác được nhúng vào BIOS của máy tính (phần sụn), điều này khiến chúng trở nên khó khăn, nếu không phải là không thể, cho một tên trộm để loại bỏ.

Ứng dụng theo dõi và khôi phục máy tính xách tay

Phần mềm khôi phục máy tính xách tay phổ biến nhất có thể là Computrace LoJack dành cho Máy tính xách tay (cho thuê tên thương hiệu LoJack không nghi ngờ), không chỉ theo dõi máy tính xách tay của bạn qua GPS / Wi-Fi mà còn cho phép bạn xóa dữ liệu từ ổ cứng từ xa nếu máy tính của bạn bị mất tích. Thông qua quan hệ đối tác với các OEM chính như Dell, HP và Sony, LoJack được cài đặt sẵn trên một số máy tính xách tay mới và năm đầu tiên của dịch vụ có thể miễn phí. Giá bán lẻ của phần mềm tương thích PC và Mac là 40 đô la mỗi năm hoặc 60 đô la với theo dõi nâng cao và bảo đảm dịch vụ là 1.000 đô la nếu máy tính xách tay bị đánh cắp của bạn không được phục hồi trong vòng 60 ngày kể từ ngày bị đánh cắp.

Một ứng dụng khôi phục trộm cắp khác là GadgetTrack, cung cấp định vị wi-fi, thông báo vị trí từ bảng điều khiển web và hỗ trợ webcam để chụp ảnh kẻ trộm. Một năm Mac hoặc PC giấy phép là $ 34,95.

Đối với người dùng Apple cụ thể, Undercover của Oribicule cung cấp sự bảo vệ cho Mac OS X ($ 49 cho giấy phép người dùng đơn) và các thiết bị iPhone và iPad ($ 4,99). Orbicule nói rằng họ có thể khôi phục 96% các máy Mac bị đánh cắp với Undercover được kết nối với Internet, sử dụng camera iSight tích hợp và ảnh chụp màn hình từ Mac bị đánh cắp. Chỉ những người dùng cá nhân có mật khẩu mới có thể bắt đầu theo dõi thiết bị / máy tính xách tay - một biện pháp bảo mật bổ sung, yên tâm.

Có các dịch vụ theo dõi dựa trên vị trí khác, như LocateMyLaptop.com và Loki.com, cả hai đều miễn phí, nhưng vì chúng (và một số giải pháp ở trên) liên tục thông báo nơi ở của bạn cho máy chủ trung tâm, bạn có thể lo ngại về các vấn đề riêng tư. Đây là nơi Prey đến - đó là một ứng dụng mã nguồn mở miễn phí hoạt động trên toàn cầu trên hầu hết các hệ điều hành. Vì Prey là nguồn mở và theo dõi vị trí chỉ được kích hoạt bởi người dùng khi cần thiết, có thể có ít mối quan tâm về quyền riêng tư hơn. Như với phần mềm theo dõi khác, Prey cung cấp báo cáo vị trí, ngồi im lặng trong thông tin thu thập dữ liệu nền như chi tiết mạng / wi-fi và sử dụng webcam của máy tính xách tay để chụp ảnh tên trộm. Bên cạnh việc bảo vệ quyền riêng tư của bạn và làm việc khá tốt, nó hoàn toàn miễn phí, vì vậy, việc sử dụng Prey khá là không có trí tuệ cho người dùng máy tính xách tay.

Sử dụng phần mềm truy cập từ xa để bắt một tên trộm

Nếu máy tính xách tay của bạn bị đánh cắp trước khi bạn cài đặt một trong các ứng dụng khôi phục ở trên, tất cả có thể không bị mất nếu bạn sử dụng phần mềm truy cập từ xa , chẳng hạn như "Quay lại máy Mac của tôi" mà một chủ sở hữu Mac hiểu rõ về máy tính xách tay của mình hoặc chương trình điều khiển máy tính từ xa khác như pcAnywhere, GoToMyPc, LogmeIn hoặc SharedView. Ý tưởng là bạn sẽ từ xa vào máy tính bị đánh cắp của bạn và sử dụng webcam hoặc các manh mối khác như thông tin trong các ứng dụng đang mở hoặc địa chỉ IP được tìm thấy trong cài đặt mạng để tìm ra nơi và kẻ trộm là ai (hầu hết các doanh nghiệp máy tính xách tay là công việc nội bộ).

Một phần của một hệ thống an ninh gắn kết

Phần mềm theo dõi và phục hồi làm tăng cơ hội nhận lại máy tính xách tay của bạn nếu nó bị đánh cắp hoặc bị mất, nhưng nó sẽ được sử dụng song song với các biện pháp bảo mật quan trọng khác . Ví dụ, các ứng dụng này không thực sự ngăn chặn hành vi trộm cắp, cách sử dụng khóa cáp và báo thức có thể ngăn chặn hành vi trộm cắp vật lý và không bảo mật dữ liệu trên thiết bị hoặc ngăn không cho truy cập thông tin nhạy cảm. mã hóa dữ liệu của bạn với các chương trình như TrueCrypt và tuân thủ các chính sách bảo mật thực hành tốt nhất để bạn không có thông tin nhạy cảm được lưu trữ trên thiết bị di động trừ khi thực sự cần thiết.

Sao lưu thường xuyên cũng là một phần của việc bảo trì cần thiết đó; Casey Wohl, "Getaway Girl", đã mất máy tính xách tay của mình khi bị đánh cắp từ chỗ ngồi trước mặt cô trên chuyến bay tới Puerto Rico. "Đi qua một cái gì đó như thế này," Casey nói, "làm cho bạn nhận ra cách miuch của cuộc sống của bạn được lưu trữ trên một máy tính và làm thế nào quan trọng là để sao lưu nó lên." ... Và mã hóa dữ liệu của bạn và cài đặt phần mềm theo dõi để hy vọng khôi phục máy tính của bạn.

Nguồn: Viện An ninh mạng, Dell