แม่น้ำที่มีพายุของไซบีเรียในรูปถ่าย ไซบีเรียตะวันตก
ทั้งหมด อุปกรณ์เคลื่อนที่มีข้อเสียเปรียบที่สำคัญประการหนึ่ง: ขโมยได้ง่ายกว่าโซลูชันเดสก์ท็อปมาก และข้อมูลลับทั้งหมดที่จัดเก็บไว้ในนั้นก็จะถูกขโมยไปด้วย ทั้งผู้ผลิตฮาร์ดแวร์และผู้พัฒนาโซลูชันซอฟต์แวร์ต่างคิดเกี่ยวกับปัญหานี้
ดังนั้น เพื่อค้นหาสมาร์ทโฟนที่ถูกขโมยหรือสูญหาย ผู้จำหน่ายแอนตี้ไวรัสหลายรายจึงเปิดตัวโซลูชั่นระดับ Mobile Security ในปีที่แล้ว รวมถึงฟังก์ชันป้องกันการโจรกรรมด้วย แต่จนกระทั่งเมื่อไม่นานมานี้ ไม่มีอะไรแบบนี้ออกมาสำหรับการค้นหาแล็ปท็อป
จริงอยู่ที่คุ้มค่าที่จะกล่าวถึงเทคโนโลยีที่ Intel ประกาศเมื่อปี 2551 ซึ่งตามความเห็นของพวกเขาน่าจะลดจำนวนการขโมยแล็ปท็อปลงอย่างมาก การพัฒนาที่เรียกว่าเทคโนโลยีป้องกันการโจรกรรม (ATT) มีวัตถุประสงค์เพื่อบล็อกการทำงานของไดรฟ์และโปรเซสเซอร์กลางในระดับฮาร์ดแวร์ซึ่งตามที่นักการตลาดของ Intel กล่าวว่าควรทำให้แล็ปท็อปที่ถูกขโมยไปไร้ประโยชน์ อย่างไรก็ตาม เทคโนโลยีนี้ไม่ได้รับ แพร่หลายนอกจากนี้ยังไม่ได้ช่วยแต่อย่างใดในการค้นหาแล็ปท็อปที่ถูกขโมยหรือสูญหาย
McAfee ระบบป้องกันการโจรกรรม
สถานการณ์เปลี่ยนไปเมื่อสองสามเดือนที่ผ่านมา อันดับแรกที่ Intel Developer Forum ล่าสุด McAfee ซึ่งปัจจุบันเป็นเจ้าของโดย Intel ได้ประกาศการสร้าง เวอร์ชันใหม่ผลิตภัณฑ์ที่ออกแบบมาเพื่อปกป้องอัลตร้าบุ๊กโดยเฉพาะ - McAfee ระบบป้องกันการโจรกรรม- ผลิตภัณฑ์ใหม่นี้เป็นผลิตภัณฑ์ซอฟต์แวร์ครบวงจรที่รวมโครงสร้างพื้นฐานด้านฮาร์ดแวร์และซอฟต์แวร์ไว้ด้วยกัน การจัดเก็บที่ปลอดภัยและการเข้ารหัสข้อมูลในกรณีที่อุปกรณ์ถูกขโมยหรือสูญหาย นอกจากนี้ ผู้ใช้สามารถติดตามตำแหน่งของอัลตราบุ๊กที่ถูกขโมยผ่าน Wi-Fi, GPS หรือ 3G, บล็อกการเข้าถึงข้อมูลจากระยะไกลเมื่อเปลี่ยนฮาร์ดไดรฟ์, ติดตั้งระบบปฏิบัติการใหม่หรือถอดซอฟต์แวร์ออก และเข้าถึงอัลตราบุ๊กที่ถูกขโมย ผ่านเว็บอินเตอร์เฟส เนื่องจากผลิตภัณฑ์นี้ไม่ใช่การพัฒนาซอฟต์แวร์เพียงอย่างเดียว แต่สามารถรวมเข้ากับฮาร์ดแวร์อัลตร้าบุ๊กได้ในระดับหนึ่ง ผู้โจมตีจะต้องทำงานอย่างหนักเพื่อปิดการใช้งานการป้องกันดังกล่าว ในบรรดาข้อเสียของการพัฒนานี้ก็คุ้มค่าที่จะบอกว่าใช้งานได้บนแพลตฟอร์ม Intel เท่านั้น
ESET - การรักษาความปลอดภัยอัจฉริยะ ฟังก์ชั่นป้องกันการโจรกรรม
อีกทางเลือกหนึ่งสำหรับผลิตภัณฑ์นี้คือเวอร์ชันที่หกของโซลูชันป้องกันไวรัสหลักของ ESET - การรักษาความปลอดภัยอัจฉริยะนำเสนอเมื่อวันก่อนในยูเครน นอกเหนือจากฟังก์ชันการป้องกันไวรัส ป้องกันสแปม ป้องกันฟิชชิ่ง ไฟร์วอลล์ การควบคุมโดยผู้ปกครอง และอื่นๆ ที่มักพบในซอฟต์แวร์ประเภทนี้แล้ว ยังมีโมดูล "ป้องกันการโจรกรรม" อีกด้วย ควรสังเกตแยกต่างหากว่า ESET เป็นหนึ่งในกลุ่มแรกๆ ที่รวมฟังก์ชันนี้เข้ากับผลิตภัณฑ์พีซี และแอปพลิเคชันสามารถทำงานได้บนแพลตฟอร์ม Intel และ AMD
ระบบป้องกันการโจรกรรมช่วยให้คุณค้นหาแล็ปท็อปที่สูญหายและควบคุมกิจกรรมที่ทำในเครื่องนั้น ตัวอย่างเช่น ช่วยให้คุณสามารถทำเครื่องหมายอุปกรณ์ว่าสูญหายและเริ่มตรวจสอบการกระทำของผู้บุกรุกโดยอัตโนมัติ แสดงตำแหน่งของอุปกรณ์ที่สูญหายบนแผนที่พร้อมตำแหน่งของจุดเข้าใช้งาน โดยที่แล็ปท็อปเชื่อมต่อกับอินเทอร์เน็ต และอนุญาตให้คุณเข้าถึงข้อมูลที่รวบรวมผ่าน http://พอร์ทัลของฉัน eset.com นอกจากนี้ ESET Smart Security 6 ยังให้ความสามารถในการติดตามกิจกรรมของผู้ที่นั่งอยู่หน้าคอมพิวเตอร์อย่างรอบคอบโดยใช้เว็บแคมในตัวและรวบรวมภาพหน้าจอ ผู้ใช้ยังสามารถส่งข้อความทางเดียวไปยังคอมพิวเตอร์ที่ถูกขโมยพร้อมข้อเสนอ เช่น เพื่อส่งคืนเพื่อรับรางวัล
แน่นอน, ระบบนี้จะสามารถช่วยค้นหาแล็ปท็อปที่ถูกขโมยได้อย่างมีประสิทธิภาพก็ต่อเมื่อผู้โจมตีไม่สามารถปิดการใช้งานระบบป้องกัน ESET Smart Security 6 ได้ อย่างไรก็ตาม ส่วนใหญ่ขึ้นอยู่กับผู้ใช้เอง - เจ้าของแล็ปท็อปเช่นบัญชีที่เขาทำงานอยู่ ( ผู้ดูแลระบบหรือมีสิทธิ์จำกัด ) ความซับซ้อนของรหัสผ่าน ฯลฯ
เมื่อเร็ว ๆ นี้ คุณสามารถเห็นข่าวมากขึ้นว่าเจ้าของสามารถส่งคืนอุปกรณ์ที่สูญหายหรือถูกขโมยได้ โปรแกรมต่างๆซึ่งสามารถประนีประนอมกับตัวตนและที่ตั้งทางภูมิศาสตร์ของพวกโจรได้
และสิ่งนี้ไม่เพียงใช้ได้กับ iPhone เท่านั้น แต่ยังส่งคืนอุปกรณ์ Android แท็บเล็ตและแล็ปท็อปที่ใช้ระบบปฏิบัติการต่าง ๆ ให้กับเจ้าของได้สำเร็จอีกด้วย
เราตัดสินใจที่จะดูความสามารถในการป้องกันการโจรกรรมของแพลตฟอร์มต่างๆ รวมถึงโปรแกรมของบุคคลที่สามสำหรับแพลตฟอร์มเหล่านี้
แอปเปิล
ในทางเทคโนโลยีแล้ว Apple เป็นผู้นำในด้านฟังก์ชันป้องกันการโจรกรรมที่มีอยู่ในระบบปฏิบัติการ
บริการ ไอคลาวด์อนุญาตให้เจ้าของเข้าถึงไซต์โดยใช้ Apple ID ของเขาจากคอมพิวเตอร์เครื่องใดก็ได้ ไม่เพียงแต่ระบุตำแหน่งของอุปกรณ์ที่สูญหาย แต่ยังส่งไปที่นั้นด้วย บี๊บส่งข้อความ หรือแม้แต่บล็อกจากระยะไกล
Apple ได้พัฒนาระบบสำหรับการบล็อคอุปกรณ์ที่ถูกขโมยจากระยะไกล ล็อคการเปิดใช้งาน” ซึ่งเปลี่ยนอุปกรณ์ที่ถูกขโมยไปอย่างมั่นใจและถาวรให้เป็นขยะเทคโนโลยีขั้นสูงที่ไร้ประโยชน์ซึ่งจะไม่เปิดใช้งาน
บน ในขณะนี้แฮกเกอร์บางคนไม่สามารถถอดรหัสอัลกอริธึมนี้ได้ และส่วนที่สองปฏิเสธที่จะทำสิ่งที่นักต้มตุ๋นจะใช้
นอกจากนี้ ด้วยการตั้งค่าที่เหมาะสม iCloud จะซิงโครไนซ์รูปภาพทั้งหมดที่ถ่ายระหว่างอุปกรณ์ทั้งหมดที่เปิดใช้งานบน Apple ID เดียวกัน สิ่งนี้จับขโมยโทรศัพท์ได้มากมายแล้ว
ข้อมูลทั้งหมดข้างต้นใช้ได้กับทั้ง iPhone และ iPad และอุปกรณ์ Apple อื่นๆ ส่วนใหญ่ รวมถึงแล็ปท็อป MacBook Air
โปรแกรมบุคคลที่สามช่วยให้คุณสามารถขยายฟังก์ชันการทำงานของ iOS และ iCloud ได้บ้างโดยไม่ต้องมีนวัตกรรมพิเศษใด ๆ
หุ่นยนต์
ระบบปฏิบัติการ Android ยังมีระบบในตัวสำหรับค้นหาอุปกรณ์ที่สูญหาย - “ การควบคุมระยะไกลของ Android- อนุญาตให้คุณเข้าสู่ระบบโดยใช้บัญชี Google ของคุณ หน้าที่เกี่ยวข้องเลือกอุปกรณ์เครื่องใดเครื่องหนึ่งของคุณที่นั่น เชื่อมต่อและค้นหาว่าอยู่ที่ไหน เปิดเสียงดัง ปิดกั้น หรือเคลียร์ทั้งหมด
ความแตกต่างที่สำคัญจากเทคโนโลยีของ Apple คือการไม่มีบล็อคการบูตสำหรับโทรศัพท์ที่ถูกขโมย นั่นคือหากผู้ฉ้อโกงทำการแฟลชโทรศัพท์อีกครั้งอย่างรวดเร็ว การตรวจจับเขาจะยากขึ้นมาก อย่างไรก็ตาม โทรศัพท์บางรุ่นไม่สามารถมีเฟิร์มแวร์ได้
นอกจากนี้ยังเป็นที่น่าสังเกตว่า Google แผนที่ด้วยการตั้งค่าเริ่มต้น จะบันทึกประวัติการเคลื่อนไหวของอุปกรณ์ Android สามารถดูได้โดยการลงชื่อเข้าใช้หน้านี้ด้วยบัญชี Google ของคุณ
มีแอปพลิเคชัน Android ขั้นสูงและฟรีที่หายไป รายการความสามารถในการควบคุมโทรศัพท์จากระยะไกลนั้นคล้ายคลึงกับรายการความสามารถของโทรศัพท์เอง ตัวอย่างเช่น สามารถเปลี่ยนเส้นทางการโทรและ SMS จากโทรศัพท์ที่สูญหายไปยังโทรศัพท์มือถือเครื่องอื่นของคุณ ล้างการ์ด SD ถ่ายภาพจากกล้องของโทรศัพท์ หรือแม้แต่พูดเสียงดังผ่านลำโพงของโทรศัพท์” ฉันหลงทาง ช่วยมารับฉันคืนให้เจ้าของหน่อยสิ!»
ยิ่งไปกว่านั้น คุณสามารถติดตั้งแอปพลิเคชันนี้บนโทรศัพท์ของคุณได้แม้ว่าจะสูญเสียมันไปจากการใช้บริการออนไลน์ก็ตาม Google Play.
จากแอพพลิเคชั่นแบบเสียเงินที่น่าสนใจทีเดียวก็คือ โปรแกรมป้องกันการโจรกรรมของ Avast- นอกเหนือจากฟังก์ชันทั้งหมดที่กล่าวมาข้างต้นแล้ว ยังมีฟังก์ชันต่อไปนี้อีกด้วย: การสกัดกั้นเสียงจากไมโครโฟนของโทรศัพท์จากระยะไกล การแสดงข้อมูล (เช่น เกี่ยวกับการขอคืนเงินรางวัล) บนหน้าจอล็อค การดำเนินการ การกระทำบางอย่างเมื่อโทรศัพท์ออกจากขอบเขตทางภูมิศาสตร์ที่กำหนด เป็นต้น
คอมพิวเตอร์และแล็ปท็อป
หากด้วยอุปกรณ์ Apple และอุปกรณ์ Android ทุกอย่างชัดเจนและค่อนข้างดีตัวอย่างเช่นเปิดแล็ปท็อป หน้าต่างหรือ ลินุกซ์- ในทางกลับกัน ไม่มีเครื่องมือ "ป้องกันการโจรกรรม" ในระบบปฏิบัติการ โปรแกรมของบุคคลที่สามยอดนิยมสำหรับวัตถุประสงค์ดังกล่าวไม่มีการนำเสนอในตลาดจริง ๆ และอุปกรณ์ (แล็ปท็อป) ตามกฎแล้วไม่มีเซ็นเซอร์ที่จำเป็น - ตัวอย่างเช่น พวกเขาไม่มี GPS เพื่อระบุตำแหน่งของอุปกรณ์
โซลูชันฮาร์ดแวร์เพื่อปกป้องแล็ปท็อปจากการติดตั้งใหม่ ระบบปฏิบัติการ (ซึ่งแม้แต่เด็กนักเรียนก็สามารถจัดการได้ในตอนนี้) ในทางปฏิบัติไม่มีเลย ( มีความพยายามจาก Intel แต่ก็ยังคงลดลงในมหาสมุทร).
ในบรรดาโปรแกรมบุคคลที่สามเชิงพาณิชย์ คุณสามารถสนใจเฉพาะโปรแกรม Prey ที่ทำงานบน Windows, Mac OS X, Ubuntu, Linux, Android และ iOS
ด้วยแผนบริการฟรี คุณสามารถเชื่อมต่ออุปกรณ์ได้สูงสุดสามเครื่องในบัญชีเดียว แน่นอนว่าโอกาสที่ผู้โจมตีจะโง่มากจนไม่ติดตั้งระบบใหม่บนแล็ปท็อปที่ถูกขโมยนั้นไม่ใช่ 100% แต่ดูถูกดูแคลน ความโง่เขลาของมนุษย์ไม่คุ้มค่า: ตัดสินโดยบล็อกของผู้พัฒนาโปรแกรมนี้ ผู้ใช้ส่งคืนอุปกรณ์เป็นประจำ
ตัวอย่างที่น่าสนใจของการทำงานของโปรแกรมป้องกันการโจรกรรมต่างๆ:
- พยาบาลชาวอังกฤษ Becky Brinklow ถูกชายสองคนขโมย iPhone ของเธอไป ในบัญชี iCloud ของเธอ ในวันรุ่งขึ้นเธอก็พบรูปถ่ายใหม่ ๆ ของพวกเขาในชุดกางเกงขาสั้น ซึ่งถูกส่งมอบให้กับตำรวจ
- นักเรียนจากเยอรมนีทำโทรศัพท์หายในอิบิซา ซึ่งกลายเป็นจุดเริ่มต้นของบล็อกรูปภาพชื่อดังเรื่อง “The Life of the Stranger Who Stole My Phone” โจรอาศัยอยู่ในดูไบและไม่สงสัยด้วยซ้ำว่าเขาจะกลายเป็นดาราอินเทอร์เน็ต
- ชายหนุ่มสามคนจากวินนิเพก (แคนาดา) หยิบ iPhone จากผู้หญิงวัย 30 ปี “เซลฟี่” ที่ถ่ายโดยหนึ่งในนั้น การซิงโครไนซ์ iCloud, ตำแหน่งทางภูมิศาสตร์ของ Find My iPhone และตำรวจท้องที่ส่งทั้งสามคนเข้าคุก
- ชายคนหนึ่งจากสหรัฐอเมริกาเข้าไปในร้าน โดยทิ้งเด็กไว้ในรถ เมื่อกลับมาก็พบว่ารถถูกขโมยไป สถานการณ์ได้รับการช่วยเหลือด้วยสมาร์ทโฟนที่เหลืออยู่ในช่องเก็บของในรถ
- โจรโชคร้ายบุกปล้นอพาร์ตเมนต์ของพนักงานศูนย์บริการ Apple ในบรรดาสิ่งของที่ถูกขโมยไปนั้นมีแล็ปท็อปของ Apple อยู่ด้วย โปรแกรมที่ติดตั้งกลับไปที่ Mac ของฉัน ผู้ต้องหาถูกควบคุมตัวในข้อหาปล้นทรัพย์ 3 กระทง และครอบครองกัญชา 1.5 กิโลกรัมโดยผิดกฎหมาย
- คนที่ขโมย MacBook พื้นฐานคือภาพถ่ายจากกล้องในตัวซึ่งถ่ายโดยโปรแกรมป้องกันการโจรกรรมที่ติดตั้งบนแล็ปท็อป
มีบางสถานการณ์ที่คอมพิวเตอร์แล็ปท็อปถูกขโมย แน่นอนว่าควรติดต่อตำรวจทันทีและมอบความไว้วางใจในการค้นหาอุปกรณ์ของคุณให้กับพวกเขา แต่คุณสามารถค้นหาบางอย่างเกี่ยวกับตำแหน่งของแล็ปท็อปของคุณได้ด้วยตัวเอง ขณะนี้ผู้ใช้แต่ละคนเข้ามาแล้ว เครือข่ายสังคมออนไลน์และมี อีเมล- ด้วยบัญชีเหล่านี้ ทำให้สามารถค้นหาแล็ปท็อปพีซีได้ ด้านล่างเราจะพูดถึงรายละเอียดสองวิธีที่จะช่วยคุณค้นหาอุปกรณ์ที่ถูกขโมย
ในปัจจุบัน บริการออนไลน์ เว็บไซต์ แอปพลิเคชัน และเครือข่ายโซเชียลเกือบทั้งหมดรวบรวมและจัดเก็บข้อมูลเกี่ยวกับผู้ใช้เพื่อวัตถุประสงค์ด้านความปลอดภัย หากคอมพิวเตอร์ของคุณถูกขโมย คุณควรหันไปหาแหล่งข้อมูลเพื่อรับข้อมูลที่คุณต้องการ เรามาดูกระบวนการค้นหาอุปกรณ์โดยใช้ตัวอย่างจากเว็บไซต์ยอดนิยมกัน
วิธีที่ 1: บัญชี Google
อีเมลของ Google เป็นอีเมลที่ได้รับความนิยมมากที่สุดในโลก และผู้ใช้เกือบทุกคนจะมีกล่องจดหมายตั้งแต่หนึ่งกล่องขึ้นไป หากคุณลงชื่อเข้าใช้บัญชีของคุณเมื่อแล็ปท็อปของคุณถูกขโมย คุณจะมีหลายตัวเลือกในการติดตามเซสชันปัจจุบันและตำแหน่งอุปกรณ์ของคุณหากแล็ปท็อปของคุณถูกขโมย การค้นหาที่อยู่ปัจจุบันนั้นค่อนข้างง่าย:
ข้อมูลที่ได้รับสามารถให้ผู้ให้บริการหรือเจ้าหน้าที่ตำรวจค้นหาต่อไปได้ ควรคำนึงว่าข้อมูลดังกล่าวจะไม่ให้ผลลัพธ์ 100% ในการค้นหาอุปกรณ์
Google มีบริการในตัวอีกบริการหนึ่งที่บันทึกตำแหน่งของอุปกรณ์และแสดงข้อมูลบนแผนที่ จะให้ตำแหน่งของแล็ปท็อปที่แม่นยำยิ่งขึ้น แต่มีเงื่อนไขหนึ่งข้อ - ต้องเปิดใช้งานฟังก์ชันนี้ด้วยตนเอง ในบางบัญชี มันจะเปิดใช้งานโดยอัตโนมัติ ดังนั้นจึงควรตรวจสอบเพื่อดูว่าโจรได้เชื่อมต่อกับอินเทอร์เน็ตที่ไหนสักแห่งและบริการได้บันทึกตำแหน่งของเขาไว้หรือไม่ มีการตรวจสอบสถานที่ดังต่อไปนี้:
ด้วยบริการนี้ คุณสามารถดูตำแหน่งของแล็ปท็อปได้อย่างแม่นยำถึงหนึ่งเมตร คุณเพียงแค่ต้องไปหาเขาอย่างรวดเร็วและค้นหาผู้ลักพาตัว
วิธีที่ 2: เครือข่ายโซเชียล
ปัจจุบันโซเชียลเน็ตเวิร์กเกือบทั้งหมดบันทึกประวัติการเข้าชมเพื่อความปลอดภัยของผู้ใช้ของตนเอง ด้วยฟังก์ชันนี้ คุณสามารถดูได้ตลอดเวลาว่าใคร มาจากไหน และเมื่อใดที่ลงชื่อเข้าใช้บัญชีของคุณ และจากอุปกรณ์ใด การค้นหาแล็ปท็อปจะเป็นเรื่องง่ายหากโจรเข้ามาเยี่ยมชมเพจของคุณ ลองดูหลักการรับข้อมูลเกี่ยวกับประวัติการเข้าชมโซเชียลเน็ตเวิร์กยอดนิยมและเริ่มจาก Odnoklassniki:
ตอนนี้ผู้ส่งสารกำลังได้รับแรงผลักดัน มีการติดตั้งบนคอมพิวเตอร์ของคุณเป็นแอปพลิเคชัน หากโจรเข้าถึงแอปพลิเคชันจากแล็ปท็อปของคุณ โจรจะระบุตำแหน่งของเขาทันทีและบันทึกไว้ในประวัติ คุณสามารถดูรายการกิจกรรมล่าสุดเช่นนี้:
น่าเสียดายที่ Telegram จะแสดงเฉพาะประเทศที่เชื่อมต่อ ดังนั้นการค้นหาโจรจะต้องกระทำโดยการระบุที่อยู่ IP
เมื่อค้นหาควรพิจารณาว่าที่อยู่ IP ส่วนใหญ่มักจะเป็นไดนามิกนั่นคือจะเปลี่ยนเป็นระยะ นอกจากนี้ตำแหน่งที่แน่นอนของวัตถุบนแผนที่ไม่ได้แสดงเสมอไป ดังนั้นกระบวนการค้นหาอุปกรณ์จึงอาจใช้เวลานาน
อย่างที่คุณเห็น หากแล็ปท็อปถูกขโมย คุณสามารถค้นหาได้โดยเปิดเซสชั่นต่างๆ บัญชีกูเกิลหรือบนโซเชียลเน็ตเวิร์ก ข้อกำหนดเพียงอย่างเดียวคือโจรจะต้องเปิดแล็ปท็อปและไปที่ไซต์ที่จำเป็นหรืออย่างน้อยก็เชื่อมต่ออินเทอร์เน็ต ในสถานการณ์อื่นๆ การค้นหาอุปกรณ์จะยากกว่ามาก
เนื่องจากความคล่องตัวและการใช้งานโดยใช้แบตเตอรี่มากกว่าบนเครือข่าย แล็ปท็อปจึงสามารถย้ายไปยังสถานที่อื่นและนำไปใช้งาน เช่น ในร้านกาแฟได้อย่างง่ายดาย สะดวกและเรียบง่ายมากเพราะคุณสามารถทำงานได้ทุกที่ แต่ด้วยเหตุผลเดียวกัน แล็ปท็อปจึงเป็นเหยื่อที่ดีสำหรับขโมย ไม่เช่นนั้นคุณอาจทำหายเอง แล็ปท็อปมักถูกใส่ในกระเป๋าและสามารถดึงออกจากไหล่ของคุณบนท้องถนนได้อย่างง่ายดาย หรือลืมแล็ปท็อปไว้บนม้านั่งในสวนสาธารณะเมื่อคุณและเพื่อนๆ รวมกลุ่มกันและลืมมันไปในการสนทนา แล้วต้องทำอย่างไร?
จะหาแล็ปท็อปที่สูญหายหรือถูกขโมยได้อย่างไร?
ก่อนอื่นคุณต้องติดต่อกับตำรวจ พวกเขาอาจไม่ช่วยคุณมากนักหรือตามหาขโมย แต่คุณจะรู้สึกว่าคุณทำทุกอย่างที่ทำได้ นอกจากนี้ยังสามารถตรวจสอบโรงรับจำนำได้อีกด้วย และแล็ปท็อปนั้นสามารถนำไปให้ตำรวจได้ ไม่ใช่โดยขโมย แต่โดยผู้ที่พบมันในสวนสาธารณะแห่งนั้น
ประการที่สอง เราไม่จำเป็นต้องพึ่งพากองหลังของเราโดยสิ้นเชิง คุณสามารถป้องกันตัวเองและแล็ปท็อปของคุณได้ล่วงหน้า มีโปรแกรมพิเศษที่จะช่วยคุณดาวน์โหลดข้อมูลจากระยะไกลรวมถึงค้นหาแล็ปท็อปด้วย
ข้อผิดพลาดทั่วไปเมื่อค้นหาแล็ปท็อปที่หายไป
ด้วยข้อยกเว้นประการหนึ่ง แล็ปท็อปไม่มีตัวบ่งชี้เดียวที่ถาวรและคุณสามารถค้นหาหรือระบุตำแหน่งได้ ระบบนี้จะทำงานร่วมกับ โทรศัพท์มือถือแต่ไม่ใช่แล็ปท็อป และนี่คืออีกสาเหตุหนึ่งว่าทำไมตำรวจถึงไม่น่าจะช่วยเหลือคุณได้ หากพวกเขานำแล็ปท็อปบางประเภทมาให้พวกเขา และคุณทิ้งหมายเลขซีเรียลไว้ พวกเขาจะระบุได้ แต่จะไม่พบ "แล็ปท็อป" จากระยะไกล
คุณจะไม่สามารถค้นหาแล็ปท็อปที่สูญหายหรือถูกขโมยโดยใช้ที่อยู่ IP ได้ แล็ปท็อปส่วนใหญ่ได้รับมอบหมายจากผู้ให้บริการอินเทอร์เน็ต และสิ่งนี้ไม่ได้เกิดขึ้นโดยเจตนา นั่นคือผู้ให้บริการเองซื้อที่อยู่จำนวนมากและเมื่อคุณเชื่อมต่อกับเครือข่าย คุณจะได้รับที่อยู่ใด ๆ ก็ตาม มันจะไม่เหมือนเดิม โดยเฉพาะอย่างยิ่งหากแล็ปท็อปเปลี่ยนตำแหน่งและใครเป็นผู้เผยแพร่อินเทอร์เน็ต
คุณสามารถส่งคำขอไปยังผู้ให้บริการเพื่อให้ข้อมูลและที่อยู่ IP ทั้งหมดของแล็ปท็อปของคุณแก่คุณ และเขาสามารถค้นหาตำแหน่งปัจจุบันของมันได้ แต่ในกรณีส่วนใหญ่ วิธีการนี้ใช้ไม่ได้ผลด้วยเหตุผลข้างต้น
แล็ปท็อปทุกเครื่องมีที่อยู่ MAC ของอะแดปเตอร์เครือข่ายด้วยซึ่งเป็นตัวบ่งชี้คงที่ แต่ถ้าคุณไม่รู้ล่วงหน้าและไม่มีแล็ปท็อปมันก็ไร้ประโยชน์โดยสิ้นเชิงเนื่องจากหากไม่มีที่อยู่คุณจะไม่รู้อะไรเลย
วิธีค้นหาแล็ปท็อปที่สูญหายหรือถูกขโมยอย่างแท้จริง
แล็ปท็อปบางเครื่องมีเครื่องนำทาง GPS ซึ่งช่วยให้ค้นหาตำแหน่งได้ง่าย ดังนั้นหากคุณโชคดีมากแล็ปท็อปของคุณก็เป็นเครื่องที่ติดตั้งไว้ แต่ถ้าเครื่องค่อนข้างเก่าก็ไม่น่าจะมี GPS นะ
ปัจจุบันแล็ปท็อปเกือบทั้งหมดมีโปรแกรม Computrace ติดตั้งอยู่ใน BIOS ซึ่งจะเริ่มทำงานเมื่อเปิดเครื่องและมีฟังก์ชันถ่ายโอนข้อมูลจากระยะไกลจากคอมพิวเตอร์ หากคุณทำแล็ปท็อปหายและมีโปรแกรมดังกล่าวอยู่ คุณต้องติดต่อบริษัทที่ติดตั้งแล็ปท็อปเหล่านั้น และคุณจะ เวลาที่แน่นอนจะให้ข้อมูลทั้งหมด คุณสามารถดูรายชื่อแล็ปท็อปที่ติดตั้งโปรแกรมได้บนอินเทอร์เน็ต
นี่เป็นวิธีที่สำคัญและง่ายที่สุด หากคุณไม่ได้ดูแลล่วงหน้าเพื่อให้แน่ใจว่ามีการติดตั้งซอฟต์แวร์พิเศษบนคอมพิวเตอร์ของคุณ ซอฟต์แวร์จากโจร
จะรักษาความปลอดภัยแล็ปท็อปของคุณได้อย่างไร?
สิ่งที่สำคัญที่สุดคือต้องเฝ้าสังเกตมันอย่างระมัดระวัง และหากเป็นไปได้อย่านำมันออกไปที่ถนนอีก ซึ่งจะเป็นการง่ายกว่าที่จะขโมยมัน และยังต้องติดตามความปลอดภัยของบ้านด้วย หากไม่ช่วย โปรแกรมพิเศษต่างๆ จะช่วยคุณค้นหาแล็ปท็อปที่สูญหายหรือถูกขโมย ติดตั้งไว้ในแล็ปท็อปของคุณล่วงหน้า สิ่งเหล่านี้อาจเป็น:
- ทีมวิวเวอร์ เกือบจะเหมือนกัน ใช้รหัสผ่านและการเข้าสู่ระบบเพื่อดึงข้อมูลจากคอมพิวเตอร์ของคุณจากระยะไกล สิ่งสำคัญคือมันออนไลน์
— เข้ารหัสข้อมูลที่สำคัญมากสำหรับคุณ และตั้งรหัสผ่านพิเศษสำหรับไฟล์เหล่านี้ส่วนใหญ่ด้วย จากนั้นขโมยอาจตัดสินใจว่าการคืนคอมพิวเตอร์ของคุณให้กับคุณ (หากคุณโพสต์โฆษณา) จะง่ายกว่าการถอดรหัส
การสูญเสียแล็ปท็อปอย่างแน่นอน ความเศร้าโศกอันยิ่งใหญ่- การสูญเสียวัสดุที่เห็นได้ชัดไม่ใช่ปัญหาที่ใหญ่ที่สุดเสมอไป เมื่อใช้ร่วมกับแล็ปท็อปของคุณ คุณจะไม่ต้องเสียไฟล์งานสำคัญที่คุณกำลังทำงานอยู่ เมื่อเดือนที่แล้วหรือที่แย่กว่านั้นคือเอกสารลับ ในสถานการณ์นี้การพึ่งพาตำรวจเพียงอย่างเดียวเป็นเรื่องไร้สาระ แต่หากคุณเตรียมการล่วงหน้าโอกาสในการคืนแล็ปท็อปและข้อมูลจากแล็ปท็อปจะเพิ่มขึ้นอย่างมาก
จะเกิดอะไรขึ้นถ้าคุณเชื่อใจเจ้าหน้าที่?
ตามทฤษฎีแล้วเป็นไปได้ที่จะพบแล็ปท็อปที่ตกไปอยู่ในมือคนผิด เรามาพิจารณาสถานการณ์กับคนหายกันก่อน โทรศัพท์มือถือ- เมื่อมีการแจ้งความของตำรวจเกี่ยวกับการโจรกรรม iPhone/BlackBerry หรืออุปกรณ์อื่นๆ ที่สามารถโทรออกได้ บุคคลนั้นจะต้องขอรหัส IMEI ของโทรศัพท์ นี่คือตัวระบุเฉพาะที่ต่อสายเข้ากับอุปกรณ์ ดังนั้นจึงเป็นเรื่องยากมากที่จะเปลี่ยนแปลง (ในการดำเนินการนี้ คุณจะต้องเข้าไปที่ฮาร์ดแวร์ของอุปกรณ์) ส่งผลให้หากใครต้องการใช้โทรศัพท์มือถือแล้วทางผู้ให้บริการ การสื่อสารเคลื่อนที่คงจะตอบได้ว่าใครกันแน่ แน่นอนว่าไม่ใช่สำหรับใครก็ตามที่ต้องการ แต่เท่านั้น เจ้าหน้าที่ผู้มีอำนาจและยิ่งกว่านั้นตามคำตัดสินของศาล หากโทรศัพท์ถูกขายต่อ "ตามสภาพ" และตำรวจสับสนในการตามหามัน การค้นหาเจ้าของคนใหม่ก็ไม่ใช่เรื่องยาก
เคล็ดลับนี้ใช้ไม่ได้กับแล็ปท็อป แล็ปท็อปไม่มีตัวระบุที่ไม่ซ้ำกัน (ยกเว้นที่อยู่ MAC ของอะแดปเตอร์เครือข่าย แต่ไม่น่าจะช่วยได้) ต่างจากโทรศัพท์ ซึ่งสามารถช่วยระบุตำแหน่งใหม่ได้
ปรากฎว่าหากคุณไม่ทิ้งช่องโหว่ที่อาจเกิดขึ้นในการส่งคืนแล็ปท็อปล่วงหน้าการค้นหาจะยากมาก มันเหมือนกับเรื่องที่มีกุญแจ หากคุณโยนมันไปที่ไหนสักแห่งที่ไม่สำเร็จคุณสามารถค้นหาได้ครึ่งเช้า แต่ถ้าพวกเขาสวมพวงกุญแจจีนราคาถูกที่เริ่มส่งเสียงบี๊บเหมือนนกหวีด การค้นหาจะใช้เวลาไม่กี่นาที ดังนั้นคุณต้องแนบ "พวงกุญแจ" ดังกล่าวเข้ากับแล็ปท็อปของคุณ แต่จะทำอย่างไร?
แล็ปท็อป คุณอยู่ไหน?
ผู้ช่วยในอุดมคติจะเป็น โปรแกรมพิเศษซึ่งจะส่งข้อมูลเกี่ยวกับตำแหน่งปัจจุบันของแล็ปท็อปไปยังเซิร์ฟเวอร์เฉพาะ นั่นคือจะมีลักษณะดังนี้: คุณสามารถเปิดไซต์บางแห่งในเบราว์เซอร์ของคุณและดูตำแหน่งของแล็ปท็อปบนแผนที่ได้อย่างชัดเจน อนิจจาใน ชีวิตจริงสิ่งนี้จะไม่เกิดขึ้น โมดูล GPS ที่สามารถระบุพิกัดปัจจุบันได้รับการติดตั้งในเน็ตบุ๊กบางรุ่นเท่านั้น และพบได้น้อยมาก
หากคุณดูสถานการณ์ตามความเป็นจริง ลิงก์หลักไปยังแล็ปท็อปอาจเป็นที่อยู่ IP ของเครือข่ายที่ระบบได้รับเมื่อเชื่อมต่ออินเทอร์เน็ต ผู้ให้บริการอินเทอร์เน็ตรู้เสมอว่าออก IP เฉพาะแต่ละรายการเมื่อใดและให้กับใคร ปรากฎว่าหากคุณทิ้งสัญญาณบีคอนบางประเภทที่ส่งที่อยู่ IP ปัจจุบันอย่างเงียบ ๆ คุณสามารถเข้าถึง "เจ้าของ" ใหม่ได้
ด้วยการร้องขอไปยังผู้ให้บริการที่เขาเป็นสมาชิก (ซึ่งเป็นข้อมูลที่เปิดเผยต่อสาธารณะ) ผู้ตรวจสอบจะสามารถค้นหาได้ว่าสมาชิกอยู่ที่ไหน นี่คือเบาะแสที่แท้จริงที่จะช่วยให้คุณคืนแล็ปท็อปของคุณและตำรวจเพื่อเพิ่มคะแนนให้กับสถิติของพวกเขา ไม่เพียงเท่านั้น นอกเหนือจากที่อยู่ IP แล้ว คุณยังสามารถถ่ายโอนข้อมูลอื่น ๆ มากมายจากแล็ปท็อปของคุณอย่างเงียบ ๆ เช่น ภาพหน้าจอของหน้าจอ โปรแกรมที่กำลังรันอยู่ และที่น่าสนใจที่สุดคือรูปภาพจากเว็บแคม อย่างที่พวกเขาพูดกัน คุณต้องรู้จักคนวายร้ายด้วยสายตา
มันทำงานอย่างไร?
ใครๆ ก็สามารถติดตั้งโปรแกรมดังกล่าวได้ หนึ่งในโครงการที่ก้าวหน้าที่สุดในด้านนี้คือบริการ Prey ซึ่งเป็นเว็บอินเตอร์เฟสสำหรับจัดการอุปกรณ์และโปรแกรมที่ติดตั้งโดยตรงบนแล็ปท็อปแต่ละเครื่องที่ต้องได้รับการตรวจสอบ นอกจากนี้ยังมีเวอร์ชันของยูทิลิตี้นี้สำหรับ Windows, MacOS, Linux และแม้แต่ Android ดังนั้นจึงสามารถติดตั้งบนแพลตฟอร์มใดก็ได้โดยไม่มีปัญหาใด ๆ ขั้นตอนสำคัญคือการสร้างอิสระ บัญชี- นี่เป็นสิ่งจำเป็นสำหรับระบบในการทำงาน ด้วยการทำตามขั้นตอนง่ายๆ ไม่กี่ขั้นตอน ผู้ใช้จะสามารถเข้าถึงแผงควบคุมของตนได้ ส่วนที่สำคัญที่สุดคือ "อุปกรณ์": แล็ปท็อปที่ต้องตรวจสอบจะพิจารณาที่นี่ เซิร์ฟเวอร์จะกำหนดตัวระบุพิเศษ (รหัสอุปกรณ์) ให้กับแต่ละตัวซึ่งจะต้องป้อนในพารามิเตอร์ของโปรแกรม นี่คือจุดที่การตั้งค่าสิ้นสุดลง แต่จะทำอย่างไรต่อไป?
โดยส่วนใหญ่แล้ว Prey จะทำงานโดยไม่มีใครสังเกตเห็น บางครั้งโปรแกรมจะเริ่มทำงานในระบบและไปที่เว็บไซต์พิเศษโดยมีคำถาม: "ฉันควรทำอย่างไรดี" หากไม่ได้รับคำสั่งจากเซิร์ฟเวอร์ โปรแกรมจะเข้าสู่โหมดสลีปจนกว่าจะมีการเรียกเซิร์ฟเวอร์ครั้งถัดไป สถานการณ์ที่น่าสนใจคือหากแล็ปท็อปถูกขโมย ในกรณีนี้เจ้าของต้องไปที่ไซต์ลงชื่อเข้าใช้แผงควบคุมและเปิดใช้งานช่องทำเครื่องหมาย "แล็ปท็อปถูกขโมย" ในการตั้งค่าแล็ปท็อปที่ต้องการ เพียงเท่านี้ ทันทีที่ Prey ติดต่อเซิร์ฟเวอร์ในครั้งต่อไปและรับคำสั่ง "Fas" เธอจะเริ่มส่งรายงานที่ต้องการดังกล่าวไปทันที ข้อมูลนี้สามารถโอนไปยังตำรวจได้ทันที และคุณสามารถบันทึกข้อมูลได้ด้วยตัวเอง (อ่านแถบด้านข้าง) ที่น่าสนใจคือ หากไม่มีการเชื่อมต่อเครือข่าย ณ จุดใดจุดหนึ่ง Prey เองก็จะพยายามเชื่อมต่อกับจุดเชื่อมต่อ Wi-Fi ที่ใกล้ที่สุด
เราคืนไฟล์จากแล็ปท็อปที่ถูกขโมย
โซลูชันต่างๆ สำหรับการเข้าถึงไฟล์และเดสก์ท็อปจากระยะไกลสามารถให้บริการที่ดีเยี่ยมหากแล็ปท็อปถูกขโมย หากมีการติดตั้งโปรแกรม TeamViewer ฟรีบนแล็ปท็อปผู้ใช้สามารถคัดลอกไฟล์จากคอมพิวเตอร์ได้ตลอดเวลารวมทั้งรับรูปภาพจากเดสก์ท็อประยะไกล ระบบนี้เหมาะอย่างยิ่งเนื่องจากคุณไม่จำเป็นต้องทราบที่อยู่ IP ปัจจุบันของแล็ปท็อปเพื่อเชื่อมต่อ สิ่งที่จำเป็นในการเชื่อมต่อคือการป้อนชื่อผู้ใช้และรหัสผ่านที่ผู้ใช้ตั้งไว้เอง สิ่งสำคัญอีกอย่างคือแล็ปท็อปเชื่อมต่อกับเครือข่ายทั่วโลก
ภูมิปัญญาแห่งการค้นหา
โปรแกรมมีโหมดการทำงานสองโหมด: "Prey + Control Pane" และ "Prey Standalone" ในกรณีแรก รายงานและการควบคุมโปรแกรมจะถูกโอนไปยังเซิร์ฟเวอร์โครงการ และผู้ใช้จะสามารถทำงานร่วมกับพวกเขาผ่านแผงควบคุมที่สะดวก โหมด "Prey Standalone" หมายความว่าโปรแกรมจะทำงานโดยไม่มีเซิร์ฟเวอร์ และข้อมูลทั้งหมดจะถูกส่งไปยังอีเมลที่ระบุ ตัวเลือกแรกสะดวกกว่าตัวเลือกที่สองเป็นความลับมากกว่า - คุณต้องเลือกสิ่งที่เหมาะสมกว่า สำหรับแต่ละอุปกรณ์จะมีพารามิเตอร์การรายงานพิเศษ ฉันแนะนำให้เปิดใช้งานการรวบรวมข้อมูลที่เป็นไปได้ทั้งหมด: ภาพหน้าจอ รูปภาพเว็บแคม ข้อมูลเกี่ยวกับการเชื่อมต่อเครือข่าย ฯลฯ
ตัวเลือก "ภูมิศาสตร์" ช่วยให้สามารถส่งพิกัดได้อย่างสมบูรณ์ดังที่เราได้กล่าวไปแล้ว หากไม่มีตัวรับสัญญาณ GPS ในตัว ซึ่งมีแนวโน้มมากกว่า Prey จะพยายามค้นหา ESSID ของจุดเชื่อมต่อที่ใกล้ที่สุดโดยใช้ฐานข้อมูลที่เป็นที่รู้จัก นอกจากนี้คุณยังสามารถส่งข้อความไปยังแล็ปท็อปหรือเปลี่ยนวอลเปเปอร์ได้อีกด้วย หากแล็ปท็อปจำเป็นต้องมีเลือดกำเดาไหล คุณสามารถพยายามโน้มน้าวเจ้าของคนใหม่ได้: “โปรดคืนแล็ปท็อปโดยมีค่าธรรมเนียม ฉันรับประกันความปลอดภัยของมัน” แต่จะต้องทำด้วยความระมัดระวังอย่างยิ่ง
สุดท้าย ส่วนที่ดีที่สุด: หากมีอุปกรณ์ไม่เกินสามเครื่องในการตั้งค่า คุณสามารถใช้บริการได้ฟรีโดยสมบูรณ์
วิธีปกป้องข้อมูลจากการสอดรู้สอดเห็น
เพื่อให้แน่ใจว่าหลังจากที่แล็ปท็อปของคู่แข่งของคุณสูญหาย รายงานของบริษัทสำเร็จรูปหรือข้อมูลที่เป็นความลับอื่นๆ จะไม่ปรากฏขึ้นในทันที คุณต้องจัดเก็บเอกสารเหล่านั้นในรูปแบบที่เข้ารหัส ที่สุด วิธีที่ดีที่สุด- สร้างคอนเทนเนอร์ crypto ที่ปลอดภัยด้วยรหัสผ่าน อันที่จริงนี่เป็นไฟล์ปกติที่มีข้อมูล หากคุณทราบรหัสผ่าน เนื้อหาของคอนเทนเนอร์เข้ารหัสจะปรากฏในระบบในรูปแบบของไดรฟ์ลอจิคัลเพิ่มเติม ในขณะเดียวกัน ผู้ใช้ก็ทำงานกับไฟล์ได้ตามปกติ โดยไม่ต้องสงสัยว่าไฟล์เหล่านั้นได้รับการปกป้องอย่างน่าเชื่อถือด้วยซ้ำ ระบบที่ซับซ้อนการเข้ารหัสนั้นใช้งานง่ายมาก หากต้องการทำสิ่งนี้ เพียงแค่ติดตั้ง โปรแกรมฟรี TrueCrypt เชื่อมต่อแครกเกอร์และทำตามคำแนะนำของตัวติดตั้งพิเศษ
ฮาเคป.รู