РЕКЛАМА

Загрузка...

Как найти украденный ноутбук

Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов. Надеяться на одни только силы милиции в данной ситуации нелепо, но если предварительно подготовиться, то шансы вернуть сам ноутбук и данные с него значительно возрастут.
Как найти украденный ноутбук


Что будет, если просто довериться органам?
Отыскать ноутбук, который попал в чужие руки, теоретически можно. Рассмотрим сначала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию о краже iPhone/BlackBerry и любых других гаджетов, которые умеют звонить, у человека обязательно спрашивают IMEI-код телефона. Это уникальный идентификатор, который жестко вшит в девайс, а потому изменить его крайне сложно (для этого обычно приходится лезть в "железо" девайса). В результате, если кто-то захочет воспользоваться мобильником, то операторы сотовой связи, вероятно, смогут дать ответ, кто именно. Конечно, не любому желающему, а лишь компетентным органам и, более того, по решению суда. Если телефон просто перепродали "как есть" и милиция заморочится по поводу его поиска, то найти его нового обладателя будет несложно.
С ноутбуком такой фокус не пройдет. В отличие от телефона у лэптопа нет однозначных уникальных идентификаторов (если не считать MAC-адреса сетевых адаптеров, но они едва ли помогут), которые помогли бы определить его новое местоположение.
Получается, что если самому заблаговременно не оставить возможные лазейки для возвращения ноутбука, то найти его будет крайне трудно. Это как история с ключами. Если куда-то их неудачно закинешь, то искать можно пол-утра. Но если они с дешевым китайским брелком, который начинает пищать на свист, то поиск станут минутным делом. Стало быть, надо нацепить на свой ноутбук такой "брелок". Но как это сделать?

Ноутбук, ты где?
Идеальным помощником могла бы стать специальная программа, которая отсылала бы на определенный сервер информацию о текущем расположении ноутбука. То есть это выглядело бы примерно так: вы всегда бы могли открыть в браузере некий сайт и увидеть на карте, где именно находится лэптоп. Увы, в реальной жизни такого не бывает. GPS-модуль, который мог бы определить текущие координаты, установлен лишь на некоторых моделях нетбуков, и это редкость.
Если смотреть на ситуацию реально, то главной ниточкой к лэптопу может стать сетевой IP-адрес, который получает система при подключении к Интернету. Интернет-провайдер всегда знает, в какое время и кому он выдавал каждый конкретный IP. Получается, что если оставить некоторый маячок, который незаметно будет отправлять текущий IP-адрес, можно выйти на его нового "владельца".
Обратившись с запросом к провайдеру, к которому он принадлежит (это общедоступная информация), следователь всегда сможет узнать, где физически находится абонент. Вот она - настоящая зацепка, которая поможет вам вернуть ноутбук, а милиции поставить очередную палочку в своей статистике. Мало этого, помимо IP-адреса с ноутбука можно незаметно передавать массу других данных: скриншот экрана, текущие запущенные программы и самое интересное - изображение с веб-камеры. Как говорится, негодяев надо знать в лицо.

Как это работает?
Установить такую программу может каждый. Одним из наиболее прогрессивных проектов в этой области является сервис Prey, представляющий собой веб-интерфейс для управления устройствами и программу, которая непосредственно устанавливается на каждый ноутбук, за которым необходимо наблюдение. Причем версия этой утилиты есть для Windows, MacOS, Linux и даже Android, поэтомуее без проблем можно установить на любой платформе. Важный этап - создание бесплатной учетной записи. Это необходимо для работы системы. Выполнив несколько простых шагов, пользователь получает доступ к своей панели управления. Самый главный раздел - это "Devices": здесь определяются ноутбуки, которые необходимо отслеживать. Сервер назначает каждому из них специальный идентификатор (Device Key), который необходимо ввести в параметрах программы. На этом непосредственно настройка заканчивается. Но что дальше?
Большую часть времени Prey работает незаметно. Программа иногда просыпается в системе и обращается на специальный сайт с вопросом: "Что мне делать?". Если никаких указаний от сервера не поступает, программа засыпает до следующего обращения к серверу. Интересна ситуация, если ноутбук украден. В этом случае владелец должен зайти на сайт, выполнить вход в свою панель управления и в настройках нужного ноутбука активировать галочку "Ноутбук украден". Все, как только Prey в следующий раз обратится к серверу и получит команду "Фас", она тут же начнет слать на него такие желанные отчеты. Эту информацию можно сразу же передавать милиции, а самому заниматься спасением данных (читай врезку). Интересно, что если сетевого подключения в какой-то момент не будет, Prey сама попытается подключиться к ближайшей точке доступа Wi-Fi.

Возвращаем файлы с украденного ноутбука
Различные решения для удаленного доступа к файлам и рабочему столу могут сослужить неплохую службу, если ноутбук был украден. Если на лэптопе была установлена бесплатная программа TeamViewer, то пользователь в любой момент может скопировать свои файлы с компьютера, а также получить картинку с удаленного рабочего стола. Система идеально подходит потому, что для подключения не нужно знать текущий IP-адрес ноутбука. Все, что нужно для подключения, - это ввести логин и пароль, которые пользователь сам когда-то установил. Главное опять же, чтобы ноутбук подключили к глобальной сети.

Премудрости поиска
У программы есть два режима работы: "Prey + Control Pane" и "Prey Standalone". В первом случае отчеты и управление программой будут передаваться на сервер проекта, а пользователь через удобную контрольную панель сможет с ними работать. Режим "Prey Standalone" означает, что программа будет работать без сервера, а все данные отправляются на указанный e-mail. Первый вариант более удобный, второй более конспиративный - необходимо выбрать, что больше подходит. Для каждого девайса - особые параметры отчетов. Рекомендую включить сбор всех возможных данных: скриншот экрана, изображение с веб-камеры, информацию о сетевых подключениях и т.д.
Опция "Geo" позволяет, как мы уже упоминали, и вовсе передать координаты. Если встроенного GPS-приемника нет, что более чем вероятно, Prey попытается пробить ESSID ближайших точек доступа по общеизвестным базам. Помимо этого, на ноутбук можно отправить сообщение или даже поменять wallpaper. Если лэптоп нужен кровь из носа, то нового владельца можно попытаться уговорить: "Пожалуйста, верните ноутбук за вознаграждение, безопасность гарантирую". Но делать это нужно с особой осторожностью.
Напоследок самое приятное: если в настройках не более трех девайсов, то использовать сервис можно совершенно бесплатно.

Как уберечь данные от лишних глаз
Чтобы быть уверенным, что после пропажи ноутбука у конкурентов вдруг не всплывут готовые отчеты компании или другие конфиденциальные данные, необходимо хранить их в зашифрованном виде. Самый лучший способ - создать надежный криптоконтейнер с паролем. На деле это обычный файл, внутри которого находятся данные. Если знать пароль, то содержимое криптоконтейнера появляется в системе в виде дополнительного логического диска. При этом с файлами пользователь работает, как и обычно, даже не подозревая, что они надежно защищены. Сложная система шифрования крайне проста в эксплуатации. Для этого достаточно установить бесплатную программу TrueCrypt, подключить русификатор и следовать указаниям специального мастера-установщика.

А если вас интересует Блог по личным финансам, то хотелось бы посоветовать вам myrichway.ru.
6
3657
3 октября 2010
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Смотрите также
Как узнать, взломан ли ваш Wi-FiКак узнать, взломан ли ваш Wi-Fi

Современные способы аутентификации в роутерах не позволяют взломать точку доступа, если установлен достаточно надежный пароль. Тем не менее кое-какие...

Система безопасности сработала!Система безопасности сработала!

В комментарии к фотографии мужчина написал: \"Система безопасности моего ноутбука настроена так, что если три раза ввести не правильный пароль, то ноу...

Asus представит перед CES планшетный ноутбук Eee PC T101MTAsus представит перед CES планшетный ноутбук Eee PC T101MT

В печать просочились данные об увеличенной версии планшетного ноутбука Eee PC T91MT компании Asus под наименованием T101MT....

Британцам предложили 650-граммовый ноутбукБританцам предложили 650-граммовый ноутбук

В Великобритании поступил в продажу ультрадешевый ноутбук Mini Laptop Neo, сообщает TechRadar. Весит лэптоп 650 граммов, стоит - 170 фунтов стерлингов...

Загрузка...
Комментарии

Ta3uK
3 октября 2010 11:11
а нафиг украденый ноутбук включать вообще? так же как и тел!! ставится новая система или прошивается соответственно!! делов то... смысла не вижу в Prey!! crying

Вот TrueCrypt вещь полезная!!

LexusFan
3 октября 2010 16:42
Неужели у провайдеров не хранятся MAC-адреса наряду с выданными IPшниками?

Badplayer
4 октября 2010 09:58
Цитата: LexusFan
Неужели у провайдеров не хранятся MAC-адреса наряду с выданными IPшниками?

Легко меняется, как в биосе, так и в операционке.

Zhekas195
4 октября 2010 21:35
маки (мак адрес) сетевой платы , запомните.... он никогла не меняется!!! у всех он уникален)
как и IMEL

mirz
5 октября 2010 11:27
мак, как и имей некоторых телефонов меняется легко

kissus1
9 октября 2010 21:52
Что-то много написали.Лень читать. А вообще не надо воровать и жалеть не придётся.
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
Четверг, 29 Июня
USD 1.9343
EUR 2.1987
RUB 0.0325
Либерман 103 минут назад
Цитата: Mab
Скажи хоть, по-твоему оккупанты они или не оккупанты?

Интервенты они, если действительно на службе РФ. А притягивать за уши термин оккупация к результатам конфликта на Донбассе - всё же неграмотная ошибка и прием пропаганды.
moshino12 137 минут назад Это все Путин замутил, что бы подставить Петю-алкоголика . Не иначе zootechnik_ua 151 минут назад
Цитата: Vardisodo
Мужичка или блондинка

судя по тексту то там два гомика, судя по фоту баба с сиськами, еще есть вариант с трансвеститом и двумя бабами
Nikitosina 152 минут назад Жги мавка.
Л - логика. Но ее у тебя нет.
zootechnik_ua 152 минут назад
Цитата: MegaSchuster
Она похожа на модель лошади Пржевальского

Ты сделал мне вечер - #приколзаценил
Mab 153 минут назад
Цитата: Либерман
Наркоман, я же не писал, что СБУ что-то рисует.

А я и не писал, что ты это писал, чукча.
Nikitosina 153 минут назад Как знать. Есть поговорка что война лучший учитель (но очень жестокий). Nikitosina 154 минут назад Тема рай для вышиватников. Пора открывать кирпичный завод.
Новости от партнеров
Сейчас на сайте
6 пользователей, 899 гостей