プログラムを使用して盗難されたラップトップ (タブレット、電話) を見つけるにはどうすればよいですか? 紛失または盗難にあったラップトップを見つける方法

すべてのモバイル デバイスには、デスクトップ コンピュータには言えない、簡単に盗まれるという重大な欠点があります。 実践が示すように、このような場合、より残念なのはデバイス自体ではなく、デバイスに保存されている機密情報です。 この問題は、ハードウェア メーカーやソフトウェア アプリケーション作成者によって長い間検討されてきました。 したがって、状況を大幅に簡素化する決定が下されました。

さまざまなウイルス対策ベンダーが、盗難または紛失したスマートフォンの発見を支援します。 この場合、特別な「盗難防止」機能をサポートするツールをモバイル セキュリティ カテゴリから呼び出すことができます。 最近、この方法を使用してラップトップを見つけることができなくなったことが知られています。 進歩は明らかです。

もちろん、インテルが数年前に発表したテクノロジーについてはまだ言及する必要があります。開発者によれば、このテクノロジーによりラップトップの盗難が大幅に減少しました。 この開発は盗難防止技術と名付けられました。 その助けにより、ドライブと中央プロセッサの操作がハードウェア レベルで無効になりました。 Intelのマーケティング担当者は、この方法で盗まれたデバイスが役に立たないハードウェアの山に変わる可能性があると示唆した。 それでも、この種のテクノロジーはあまり普及していません。 さらに、この方法では、盗難または紛失したラップトップを見つけることは不可能でした。

ラップトップの盗難を防ぐのに役立つ最も一般的なウイルス対策ソリューションを見てみましょう。

まず注目すべきはMcAfee Anti-Theftです。 最近、McAfee (Intel の一部) は、信頼性の高い保護を作成するのに最適な独自のソリューションの新バージョンのリリースを発表しました。 多くの人がすでに想像しているように、この機会は Ultrabook にも当てはまります。 そして、ソリューション自体は McAfee Anti-Theft と呼ばれます。 特別な開発では、ソフトウェアおよびハードウェアのインフラストラクチャに、安全なストレージ機能および情報の暗号化 (盗難やモバイル デバイスの紛失に対する) 機能が組み合わされました。 さらに、この場合、ユーザーは無線通信技術 (GPS、Wi-Fi、および 3G) を使用して、盗まれたウルトラブックの位置を特定することができます。 ハードドライブの交換時、オペレーティングシステムの再インストール時、またはソフトウェアのアンインストール時に、情報へのアクセスをリモートからブロックすることも可能になります。 その結果、McAfee Anti-Theft の助けを借りて、デバイスの本当の所有者は、特別な Web インターフェイスを使用して盗難された Ultrabook をリモート制御できるようになります。 このソリューションを完全にソフトウェアとみなすことはできないことが知られています。 この製品は、特定の Ultrabook のハードウェアに部分的に統合されています。 その結果、攻撃者は保護テクノロジーを取り除くために多大な労力を費やす必要があります。 開発のマイナス面の中で、Intel プラットフォームのみのサポートがあることが注目に値します。

ウイルス対策を使用して盗難されたラップトップを見つけるにはどうすればよいですか?

ESET Smart Security と呼ばれるアプリケーションは、モバイル コンピュータ ユーザーの間で非常に普及しています。 この場合、ウイルス対策ではなく、盗難防止機能に興味があります。

ESET の主力ウイルス対策製品の 6 番目のリリースは、Smart Security と呼ばれ、このツールの高品質な代替品と考えられています。 このプログラムは最近 CIS 諸国でも発表されたことに留意する必要があります。 このクラスの製品に標準装備されているウイルス対策や各種保護機能(スパム対策、ファイアウォール、フィッシング対策、ペアレントコントロール機能など)を除くと、この場合は特別な「盗難防止」が行われます。モジュール。 ESET は、この機能メカニズムをコンピューター ソフトウェアに統合することを最初に決定した企業の 1 つであることは別途述べなければなりません。 このアプリケーションは、前のケースと同様に Intel だけでなく、AMD もサポートしています。

盗難防止機能を使用すると、紛失したラップトップを見つけて、このデバイスで実行されるアクションを管理できます。

当然のことながら、このようなシステムには欠点があります。 たとえば、攻撃者が盗難したラップトップで ESET Smart Security を無効にすると、プログラムは役に立たなくなります。

2 089

最近、盗難者の身元や地理的位置を侵害するさまざまなプログラムのおかげで、所有者が紛失または盗難にあった機器を返却できたというニュースを目にする機会が増えています。

そして、これは iPhone だけでなく、さまざまなオペレーティング システムを実行する Android デバイス、タブレット、ラップトップも正常に所有者に返されています。

私たちは、さまざまなプラットフォームの盗難防止機能と、これらのプラットフォーム用のサードパーティ プログラムを調査することにしました。

りんご

技術的には、オペレーティング システム自体に組み込まれた盗難防止機能の点で Apple が他社に先を行っています。

サービス iCloud所有者が自分の Apple ID を使用してどのコンピュータからでもサイトにアクセスできるようにし、紛失したデバイスの場所を特定するだけでなく、音声信号やメッセージを送信したり、リモートでデバイスをブロックしたりすることもできます。

Apple は、盗難された機器を遠隔からブロックするシステムを開発しました。 アクティベーションロック」は、盗まれたデバイスを自信を持って永久に、電源が入らない役に立たないハイテクジャンクに変えます。

現時点では、一部のハッカーはこのアルゴリズムを解読できず、2 番目の部分は詐欺師が使用するものを実行することを拒否しています。

さらに、適切な設定を使用すると、iCloud は同じ Apple ID でアクティベートされたすべてのデバイス間で撮影されたすべての写真を同期します。 これにより、すでに多くの電話泥棒が捕らえられています。

上記はすべて、iPhone と iPad の両方、および MacBook Air ラップトップを含む他のほとんどの Apple デバイスに当てはまります。

サードパーティのプログラムを使用すると、特別な革新を必要とせずに、iOS と iCloud の機能をある程度拡張できます。

アンドロイド

Android オペレーティング システムには、紛失したデバイスを見つけるためのシステムも組み込まれています。 Android リモコン」 Googleアカウントを使用してログインできるようになります 該当ページ, そこでデバイスの 1 つを選択し、それに接続して場所を確認し、大音量でオンにしたり、ブロックしたり、完全にクリアしたりできます。

Apple テクノロジーとの主な違いは、盗難された携帯電話に対するブート ブロックがないことです。 つまり、詐欺師がすぐに電話を再フラッシュした場合、詐欺師を検出することははるかに困難になります。 ただし、すべての電話機にファームウェアを搭載できるわけではありません。

また、注目に値するのは、 グーグルマップデフォルト設定では、Android端末の移動履歴を保存します。 Google アカウントでこのページにログインすると表示されます。

より高度な無料の Android アプリケーション Lost もあります。 電話機をリモート制御するための機能のリストは、電話機自体の機能のリストに似ています。 たとえば、紛失した携帯電話からの通話や SMS を別の携帯電話にリダイレクトしたり、SD カードをクリアしたり、携帯電話のカメラから写真を撮ったり、さらには携帯電話のスピーカーを通して大声で話したりすることもできます。 迷子になったので拾って飼い主の元へ返してください!»
さらに、オンラインサービスを利用して、携帯電話を紛失した後でも、このアプリケーションを携帯電話にインストールすることができます グーグルプレイ.

有料アプリケーションの中で非常に興味深いのは、 アバスト アンチセフト。 上記のすべての機能に加えて、携帯電話のマイクからの音をリモートで傍受する、ロック画面に情報 (報酬の返金など) を表示する、携帯電話から離れたときに特定のアクションを実行する、などの機能が利用可能です。特定の地理的境界など。

コンピューターとラップトップ

Apple デバイスと Android デバイスではすべてが明確で非常に良好である場合、ラップトップでは、たとえば ウィンドウズまたは Linux- 逆に。 オペレーティング システムには「盗難防止」ツールはなく、そのような目的で人気のあるサードパーティ プログラムは実際には市場に出回っておらず、デバイス自体 (ラップトップ) には原則として必要なセンサーが含まれていません。デバイスの位置を特定するための GPS がありません。

ラップトップをオペレーティング システムの再インストールから保護するハードウェア ソリューション ( 今なら小学生でも扱える)また、実質的にはありません( インテルからの試みもあったが、それはバケツの一滴にとどまった).

商用のサードパーティ プログラムのうち、Windows、Mac OS X、Ubuntu、Linux、Android、iOS で動作する Prey プログラムのみに注目してください。

無料プランでは、1 つのアカウントに最大 3 台のデバイスを接続できます。 もちろん、攻撃者が非常に愚かで、盗まれたラップトップにシステムを再インストールしない可能性は 100% ではありませんが、人間の愚かさを過小評価すべきではありません。このプログラムの開発者のブログから判断すると、ユーザーは定期的に戻ってきます。彼らのデバイス。

さまざまな盗難防止プログラムがどのように機能するかを示す興味深い例をいくつか示します。

  • イギリス人看護師のベッキー・ブリンクロウさんは、2人の男にiPhoneを盗まれました。 翌日、彼女の iCloud アカウントで、ショートパンツを履いた彼らの新鮮な写真が見つかり、それが警察に届けられた。
  • ドイツからの学生がイビサ島で携帯電話を紛失しました。これが人気写真ブログ「携帯電話を盗んだ見知らぬ人の人生」の始まりとなりました。 この泥棒はドバイに住んでおり、自分がインターネットのスターになったことを疑っていません。
  • ウィニペグ(カナダ)の若者3人が30歳の女性からiPhoneを奪った。 そのうちの 1 人が撮った「自撮り写真」、iCloud 同期、「iPhone を探す」の位置情報が原因で、地元警察は 3 人全員を刑務所に送りました。
  • アメリカから来た男が子供を車に残したまま店に入ってきた。 戻ってきたら、車が盗まれていたことに気づきました。 事態は車のグローブボックスに残されたスマートフォンによって救われた。
  • 不幸な泥棒が Apple サービスセンターの従業員のアパートを強盗しました。 盗難品の中には、Back to My Mac プログラムがインストールされた Apple のラップトップも含まれていました。 拘束された犯人は3件の強盗と1.5kgのマリファナの不法所持の罪で起訴されている。
  • MacBookを盗んだ男。 基礎となったのは、ラップトップにインストールされた盗難防止プログラムによって撮影された内蔵カメラの写真でした。

ラップトップを紛失することは間違いなく大きな悲しみです。 明らかな物質的損失なし
常に最大の問題が判明します。 ラップトップを持ち続けることができます
先月取り組んできた重要な作業ファイルがなかったり、
さらに悪いことに、機密文書。 警察だけに頼る
この状況は不合理ですが、事前に準備しておけば、戻ってくる可能性は高くなります。
ラップトップ自体とそこからのデータが大幅に増加します。

当局をただ信頼するとどうなるでしょうか?

理論的には、悪者の手に渡ったラップトップを見つけることは可能です。 考えてみましょう
まず、紛失した携帯電話の状況。 申請書を受領次第、
iPhone/BlackBerry およびその他のガジェットの盗難について警察に通報してください。
電話をかけるときは、相手に電話の IMEI コードを尋ねる必要があります。 これはユニークです
デバイスに組み込まれた識別子であるため、変更するのは非常に困難です
(これを行うには、通常、デバイスのハードウェアにアクセスする必要があります)。 その結果、もし
誰かが携帯電話を使いたい、そして携帯電話会社を使いたい、
おそらく彼らは正確に誰を答えることができるでしょう。 もちろん、欲しい人にだけではなく、
管轄当局、さらには裁判所の決定による。 電話がただの場合
「現状のまま」転売されれば、警察はそれを見つけるのに混乱するだろう、そしてそれを見つける
新しいオーナーにとっては簡単でしょう。 このトリックはラップトップでは機能しません。 対照的に
電話から見ると、ラップトップには明確な一意の識別子がありません(ただし、
ネットワークアダプターのMACアドレスを読み取りますが、役に立ちそうにありません)、これは役に立ちました
新しい場所を決定します。

抜け穴の可能性を残しておかないと、
ラップトップを返却すると、それを見つけるのが非常に困難になります。 のような話です
キー。 それらをどこかに投げて失敗した場合は、午前中の半分を探すことができます。 しかし、もし
彼らは安い中国製のキーホルダーを持っていて、ホイッスルのようにビープ音を鳴らしてから検索します
数分の問題になります。 したがって、そのような「キーチェーン」をラップトップに取り付ける必要があります。
しかし、どうやってそれを行うのでしょうか?

ラップトップ、どこにいるの?

理想的なアシスタントは、
ラップトップの現在の場所に関する情報を特定のサーバーに送信します。 あれは
次のようになります。ブラウザでいつでも特定のサイトを開くことができます。
ラップトップがどこにあるかを地図上で正確に確認できます。 残念ながら、これは現実には当てはまりません。
それは起こります。 現在の座標を測定できるGPSモジュールがインストールされています
一部のネットブック モデルのみで、これはまれです。

状況を現実的に見ると、ラップトップへの主なリンクは次のとおりである可能性があります。
インターネットに接続するときにシステムが受け取るネットワーク IP アドレス。
インターネットプロバイダーは、各メッセージをいつ、誰に発行したかを常に把握しています。
特定のIP。 気付かれないように何らかのビーコンを放置すると、
現在の IP アドレスが送信されると、その新しい「所有者」に連絡できます。
所属するプロバイダーにリクエストを行うことにより (これは
公開情報)、調査員はいつでも物理的にどこにあるかを見つけることができます。
加入者が見つかりました。 これが、あなたが戻るのに役立つ本当の手がかりです
ラップトップを削除すると、警察は統計に別の棒を追加しました。 足りない
IP アドレスに加えて、他の多くのデータをラップトップから静かに転送できます。
画面のスクリーンショット、現在実行中のプログラム、そして最も興味深いもの - の画像
ウェブカメラ。 よく言われるように、悪党は目で見てわかる必要があります。

使い方?

このようなプログラムは誰でもインストールできます。 最も進歩的なものの一つ
この分野のプロジェクトはサービスです
獲物、代表
デバイスとプログラムを管理するための Web インターフェイスです。
必要な各ラップトップに直接インストール
観察。 さらに、このユーティリティには Windows、MacOS、Linux 用のバージョンもあります。
Androidなので、どのプラットフォームでも問題なくインストールできます。 重要な段階
- 無料アカウントを作成。 これはシステムが動作するために必要です。
いくつかの簡単な手順に従うことで、ユーザーはダッシュボードにアクセスできるようになります。
管理。 最も重要なセクションは「デバイス」です。ラップトップはここで定義されます。
それを追跡する必要があります。 サーバーはそれぞれに特別なキーを割り当てます。
識別子 (デバイス キー)。プログラム パラメータに入力する必要があります。 の上
これでセットアップ自体は終了です。 しかし、次は何でしょうか?

ほとんどの場合、Prey は気づかれずに動作します。 プログラムは時々起動します。
システムにアクセスし、「どうすればいいですか?」という質問が表示された特別な Web サイトにアクセスします。 もし
サーバーから命令を受信しないと、プログラムは次の処理が行われるまでスリープ状態になります。
サーバーへのアクセス。 興味深い状況は、ラップトップが盗まれた場合です。 この場合
所有者はサイトにアクセスし、コントロール パネルにログインして、
目的のラップトップの設定で、「ラップトップが盗まれた」チェックボックスをオンにします。 すべてが似ています
次回、Prey がサーバーに接続して「Fas」コマンドを受信するときのみ、それはここにあります
彼にそのような望ましい報告を送り始めるでしょう。 この情報はすぐに入手できます
警察に届け、自分でデータを保存してください(補足をお読みください)。
興味深いことに、ある時点でネットワーク接続がなくなると、Prey 自体が
は、最寄りの Wi-Fi アクセス ポイントへの接続を試みます。

盗難にあったラップトップからファイルを返却します

リモート ファイルおよびデスクトップ アクセスのためのさまざまなソリューション
ラップトップが盗まれた場合に役立ちます。 ノートパソコンだったら
無料プログラムがインストールされている
TeamViewer の場合
ユーザーはいつでも自分のファイルをコンピュータからコピーできます。
リモート デスクトップから写真を取得することもできます。 システムは完璧です
接続するために現在の IP アドレスを知る必要がないため、適しています
ラップトップ。 接続するために必要なのは、ユーザー名とパスワードを入力することだけです。
ユーザー自身がかつてインストールしたものです。 もう一度重要なことは、ラップトップです
グローバルネットワークに接続されています。

探求の知恵

プログラムには、「Prey + Control Pane」と「Prey Standalone」の 2 つの動作モードがあります。
最初のケースでは、レポートとプログラム制御がサーバーに転送されます。
プロジェクトを作成すると、ユーザーは便利なコントロール パネルを介して作業できるようになります。
「Prey Standalone」モードは、プログラムがサーバーなしで動作することを意味します。
すべてのデータは指定された電子メールに送信されます。 最初のオプションの方が便利です。
2 つ目はより陰謀的です。より適切なものを選択する必要があります。 のために
各デバイスには特別なレポート パラメータがあります。 すべてのコレクションを有効にすることをお勧めします
考えられるデータ: スクリーンショット、Web カメラ画像、に関する情報
ネットワーク接続など 「Geo」オプションを使用すると、すでに述べたように、完全に
座標を送信します。 GPS 受信機が内蔵されていない場合は、おそらくそうなりますが、
Prey は、よく知られたデータベースを使用して、最も近いアクセス ポイントの ESSID を突破しようとします。
さらに、ラップトップにメッセージを送信したり、壁紙を変更したりすることもできます。
ラップトップに鼻血が必要な場合は、新しい所有者を説得してみてください。
「有料でノートパソコンを返却してください。安全は保証します。」 しかし
これは細心の注意を払って行う必要があります。

最後に、最も重要な部分: 設定に 3 台以下のデバイスが含まれている場合、
完全無料でサービスをご利用いただけます。

データを覗き見から守る方法

ラップトップを失った後、競合他社が突然失われることはありません。
既製の会社レポートやその他の機密データが表示されます。
暗号化された形式で保存する必要があります。 最良の方法は作成することです
パスワード付きの安全な暗号コンテナ。 実際、これは通常のファイルです。
データが配置されている場所。 パスワードがわかっている場合は、暗号化コンテナの内容がわかります。
追加の論理ドライブとしてシステムに表示されます。 同時に、
ユーザーは、ファイルがファイルに含まれているとは思わずに、通常どおりファイルを操作します。
確実に保護されます。 高度な暗号化システムは非常に使いやすいです。
これを行うには、無料プログラムをインストールするだけです
TrueCrypt、接続します
クラックして、特別なインストーラーの指示に従ってください。

ラップトップを紛失することは間違いなく大きな悲しみです。 明らかな物的損失が常に最大の問題であるわけではありません。 ラップトップと一緒に、先月作業してきた重要な作業ファイルや、さらに悪いことに機密文書がなくなる可能性があります。 この状況で警察だけに頼るのは無謀ですが、事前に準備しておけば、ノートパソコン本体とそのデータを返してもらえる可能性が大幅に高まります。

当局をただ信頼するとどうなるでしょうか?
理論的には、悪者の手に渡ったラップトップを見つけることは可能です。 まず、紛失した携帯電話の状況を考えてみましょう。 iPhone/BlackBerry またはその他の通話可能なガジェットの盗難について警察に通報する場合、電話機の IMEI コードを尋ねる必要があります。 これはデバイスに組み込まれた一意の識別子であるため、変更するのは非常に困難です (これを行うには通常、デバイスのハードウェアにアクセスする必要があります)。 その結果、誰かが携帯電話を使用したい場合、携帯電話事業者はおそらく誰が使用するかを答えることができるでしょう。 もちろん、それを望む人にではなく、管轄当局にのみ、さらには裁判所の決定によってのみです。 携帯電話が単に「現状のまま」転売され、警察がその発見に混乱している場合、新しい所有者を見つけるのは難しくありません。
このトリックはラップトップでは機能しません。 電話とは異なり、ラップトップには、新しい場所を決定するのに役立つ一意の識別子がありません (ネットワーク アダプタの MAC アドレスを除きますが、役立つ可能性は低いです)。
ラップトップを返却するための抜け穴を事前に残しておかないと、それを見つけるのが非常に困難になることがわかりました。 まるで鍵の物語のようだ。 それらをどこかに投げて失敗した場合は、午前中の半分を探すことができます。 しかし、彼らがホイッスルのように鳴り始める安価な中国製キーホルダーを身につけていれば、捜索は数分で終わるだろう。 したがって、そのような「キーチェーン」をラップトップに取り付ける必要があります。 しかし、どうやってそれを行うのでしょうか?

ラップトップ、どこにいるの?
理想的なアシスタントは、ラップトップの現在の位置に関する情報を特定のサーバーに送信する特別なプログラムです。 つまり、次のようになります。いつでもブラウザで特定のサイトを開いて、ラップトップがどこにあるかを地図上で正確に確認できます。 残念ながら、これは現実には起こりません。 現在の座標を特定できる GPS モジュールは一部のネットブック モデルにのみ搭載されており、これはまれです。
状況を現実的に見てみると、ラップトップへのメインリンクは、インターネットに接続するときにシステムが受け取るネットワーク IP アドレスである可能性があります。 インターネットプロバイダーは、各特定の IP をいつ、誰に発行したかを常に知っています。 現在の IP アドレスを静かに送信するある種のビーコンを残しておくと、その新しい「所有者」に到達できることがわかりました。
調査員は、加入者が所属するプロバイダーにリクエストを行うことで(これは公開情報です)、加入者が物理的にどこにいるのかを常に知ることができます。 これは、ラップトップを返却し、警察が統計に新たなマークを追加するのに役立つ本当の手がかりです。 それだけでなく、IP アドレスに加えて、画面のスクリーンショット、現在実行中のプログラム、そして最も興味深いことに Web カメラの画像など、他の多くのデータをラップトップから静かに転送できます。 よく言われるように、悪党は目で見てわかる必要があります。

使い方?
このようなプログラムは誰でもインストールできます。 この分野で最も進歩的なプロジェクトの 1 つは Prey サービスです。これはデバイスを管理するための Web インターフェイスであり、監視する必要がある各ラップトップに直接インストールされるプログラムです。 さらに、このユーティリティには Windows、MacOS、Linux、さらには Android 用のバージョンがあるため、どのプラットフォームにも問題なくインストールできます。 重要なステップは、無料アカウントを作成することです。 これはシステムが動作するために必要です。 いくつかの簡単な手順に従うことで、ユーザーはコントロール パネルにアクセスできます。 最も重要なセクションは「デバイス」です。監視する必要があるラップトップがここで決定されます。 サーバーはそれぞれに特別な識別子 (デバイス キー) を割り当てます。これはプログラム パラメータに入力する必要があります。 これでセットアップは終了です。 しかし、次は何でしょうか?
ほとんどの場合、Prey は気づかれずに動作します。 プログラムは時々システム内で起動し、「何をすればよいですか?」という質問とともに特別な Web サイトにアクセスします。 サーバーから命令を受信しない場合、プログラムはサーバーへの次の呼び出しまでスリープ状態になります。 興味深い状況は、ラップトップが盗まれた場合です。 この場合、所有者はサイトにアクセスし、コントロール パネルにログインし、目的のラップトップの設定で「ラップトップが盗まれた」チェックボックスをオンにする必要があります。 以上です。次に Prey がサーバーに接続して「Fas」コマンドを受信するとすぐに、そのような必要なレポートをサーバーに送信し始めます。 この情報はすぐに警察に転送することができ、自分でデータを保存することもできます (サイドバーをお読みください)。 興味深いことに、ある時点でネットワーク接続が存在しない場合、Prey 自体が最も近い Wi-Fi アクセス ポイントに接続しようとします。

我々は返します
ファイルやデスクトップにリモート アクセスするためのさまざまなソリューションは、ラップトップが盗難された場合に非常に役に立ちます。 無料の TeamViewer プログラムがラップトップにインストールされている場合、ユーザーはいつでもコンピューターからファイルをコピーしたり、リモート デスクトップから画像を受信したりできます。 このシステムは、接続するためにラップトップの現在の IP アドレスを知る必要がないため、理想的です。 接続に必要なのは、ユーザー自身が一度設定したユーザー名とパスワードを入力するだけです。 重要なことは、繰り返しになりますが、ラップトップがグローバル ネットワークに接続されていることです。

探求の知恵
プログラムには、「Prey + Control Pane」と「Prey Standalone」の 2 つの動作モードがあります。 最初のケースでは、レポートとプログラム制御がプロジェクト サーバーに転送され、ユーザーは便利なコントロール パネルを介してそれらを操作できるようになります。 「Prey Standalone」モードは、プログラムがサーバーなしで動作し、すべてのデータが指定された電子メールに送信されることを意味します。 最初のオプションはより便利で、2 番目のオプションはより秘密的です。どちらがより適切かを選択する必要があります。 各デバイスには特別なレポート パラメータがあります。 スクリーンショット、Web カメラの画像、ネットワーク接続に関する情報など、考えられるすべてのデータの収集を有効にすることをお勧めします。
すでに述べたように、「Geo」オプションを使用すると、座標を完全に送信できます。 GPS 受信機が内蔵されていない場合 (おそらくこれは)、Prey はよく知られたデータベースを使用して最も近いアクセス ポイントの ESSID を検索しようとします。 さらに、ラップトップにメッセージを送信したり、壁紙を変更したりすることもできます。 ノートパソコンで鼻血が出た場合は、新しい所有者に「有料でノートパソコンを返却してください。安全は保証します。」と説得してみるとよいでしょう。 しかし、これは細心の注意を払って行う必要があります。
最後に、最も重要な点は、設定にデバイスが 3 台以下の場合、サービスを完全に無料で使用できることです。

データを覗き見から守る方法
競合他社のラップトップを紛失した後、既製の会社レポートやその他の機密データが突然出現しないようにするには、それらを暗号化された形式で保存する必要があります。 最善の方法は、パスワードを使用して作成することです。 実際、これはデータを含む通常のファイルです。 パスワードがわかっている場合、暗号コンテナの内容が追加の論理ドライブの形式でシステムに表示されます。 同時に、ユーザーはファイルが確実に保護されているかどうかを疑うことなく、通常どおりファイルを操作します。 高度な暗号化システムは非常に使いやすいです。 これを行うには、無料の TrueCrypt プログラムをインストールし、クラックを接続し、特別なインストーラーの指示に従うだけです。
Хakep.ru

ロシアやその他の国では、盗難がますます頻繁に発生しています。 泥棒はあらゆるものを奪います。 そしてまずはガジェット。 したがって、多くの人が盗難されたラップトップを見つける方法に興味を持っています。 どのようなシナリオが予想されますか? ユーザーは、この問題に対していくつかの解決策を提案します。 誰もが自分にとって最も効果的と思われる検出方法を選択する権利を有します。 ただし、注目に値するのは、どのアプローチも成功を 100% 保証するものではないということです。 したがって、多くの人は、盗難されたガジェットを検索するためにさまざまな方法を組み合わせて使用​​することを推奨しています。 そうすれば、有利な結果が得られる可能性が数倍になります。

声明と説明

盗まれたラップトップを見つけることはできますか? 実際、そうです。 しかし、これを行うのは非常に問題があります。 特に書類が入ったガジェットが盗まれた場合はそうです。 この場合はどうすればよいでしょうか?

最初の最も論理的なステップは、関係者に連絡し、申請者がラップトップの真の所有者であることを証明する必要があります。 次に、ガジェットを説明する必要があります。 警察は外部の兆候に基づいて紛失物の捜索を行う。 確かに、実践が示すように、このようなテクニックはうまくいかないことがよくあります。 例外は、泥棒が激しい追跡ですぐに捕まった場合です。

重要なのは、彼らは盗まれた機器をできるだけ早く売ろうとしているということです。 場合によっては電源を入れなくても。 このため、法執行機関を通じてラップトップや携帯電話を捜索することは行われますが、現実の生活で成功を収めることは非常に困難です。

アドレス識別子

幸いなことに、イベントの開発には他にもいくつかのオプションがあります。 MAC アドレスを使用して、盗難されたラップトップを見つけてみることができます。 電話と同じように、すべてのガジェットにはいわゆるシリアル番号があります。 デバイスの電源が入っている場合は、デバイスの位置を特定するために使用できます。 ガジェットをしばらく使用するとさらに効果的です。

ネットワーク アダプターの MAC アドレスを使用して盗難されたラップトップを見つけるには、法執行機関に連絡する必要があります。 確立されたタイプのアプリケーションを送信した後、指定されたデバイスを検索できるようになります。 しかし、実際にやってみるとわかるように、MAC アドレスは通常は役に立たないことがわかります。 ラップトップには特別なことは何もありません。 したがって、成功を期待すべきではありません。 盗まれたラップトップを見つける方法という質問に答える他の方法を探す方が良いでしょう。

ブラックマーケット

次のオプションはより成功しますが、原則として、実際には非常にまれです。 連絡してみる価値があります ここは盗品が売買されている場所です。 さらに、ここには思ったほどガジェットがありません。 闇市場での主な販売は、電話、カメラ、ラップトップの販売です。

したがって、ラップトップが盗まれた場合は、ここに助けを求める必要があります。 どうすれば見つけられますか? 闇市場の販売者や再販業者に、ガジェットを所有者に返却するための十分な報酬を提供します。 おそらく合意に達するでしょう。 そして、再販業者は盗まれた商品を所有者に喜んで返します。

詐欺に遭わないように、ガジェットの主な特徴とデバイスのシリアル番号を購入希望者に提供することをお勧めします。 主な問題は、転売屋が多いことです。 盗品を販売する場所もあります。 したがって、そのアイデアを実現するために一生懸命努力する必要があります。 おそらく、ブラック マーケットを通じて自分でデバイスを見つけることはできません。 都市が小さく、泥棒がラップトップを転売できる場所がほとんどない場合に限ります。 しかし、このテクニックを軽視すべきではありません。 それは非常に効果的です。 ただし、他のすべてのヒントと同様に。

生き餌用

盗まれたラップトップを見つけるにはどうすればよいですか? アイデアを実現するには、ユーザーは事前に安全策を講じる必要があります。 正確にはどのように? 簡単な図を用意することができます。 ユーザーはネットワークへのリモート接続をいくつか作成し、適切なフィールドにデータを入力して、「パスワードを保存」ボタンをクリックします。 実際、接続しようとするとき、泥棒は他人を犠牲にしてインターネット上で作業を行います。 これはいい餌ですね!

この方法は、盗難されたラップトップを見つける方法という質問に対する良い答えになります。 泥棒がネットワーク上で無料で仕事ができる可能性を発見した場合、おそらくそのようなボーナスを試すでしょう。 プロバイダーに電話して、接続元を確認するだけです。 受け取った情報を警察に連絡することをお勧めします。 次に、指定されたアドレスでガジェットが追跡されます。 何も複雑なことはありません。 驚いたことに、この方法は非常にうまく機能します。

"バグ"

他に何を提供できますか? 盗難されたラップトップを見つけるのに役立つ特別なプログラムがあります。 たとえば、「Magic Beacon」というアプリケーションをコンピュータにダウンロードできます。 その動作原理は非常にシンプルです。インストールされ、暗号化され、IP アドレスによってコンピュータを追跡できるようになります。

利点は、平均的なユーザーの目から隠されていることです。 並外れた知能を持つ泥棒は生き餌に騙されません。 そしておそらく、単にオペレーティング システムを再インストールするだけでしょう。 しかし、バグはまだ機能します。 これを取り除くには、ハードドライブを完全にフォーマットする必要があります。 したがって、安全を確保し、何かが起こった場合に盗難されたラップトップを見つけるために、事前にハードドライブに特別なプログラムをインストールする価値があります。

次に、特別なシステム(プログラムWebサイト)を使用して、IPアドレスによってデバイスの位置を確認できます。 したがって、ラップトップが検出されます。 これは、FSB でよく使用される、かなり一般的な手法です。 効果的ですが、ロシアでは使用する人はほとんどいません。 結局のところ、そのようなプログラムが事前にコンピュータにインストールされることはほとんどありません。

装置番号

盗まれたラップトップを見つける方法に興味がある人もいますが、これは思っているほど簡単ではありません。 結局のところ、すでに述べたように、標準的な方法を使用してデバイス (スマートフォンなど) を追跡することはできません。 高い確率で失敗する可能性があります。

シリアル番号はインターネット経由で確認できます。 インターネット上には、特定のデータに基づいてガジェットの検索を提供するさまざまなサービスがあります。 実際には、それらのほとんどは、だまされやすいユーザーからお金をだまし取る単純な詐欺です。 したがって、インターネット経由で盗難されたラップトップを見つける方法を疑問に思っている人は、提供されているサイトやツールのほとんどが詐欺であるという事実に備える必要があります。 ただし、多かれ少なかれ実績のあるホスティングプロバイダーに頼ることはできます。 たとえば、Preyに対して。

したがって、シリアル番号でラップトップを検出することはほとんど不可能です。 また、World Wide Web を介したデバイスの検索は、純粋に理論的なバージョンにすぎません。

GPS

他に役立つヒントは何ですか? 一部のラップトップには GPS ナビゲーターが内蔵されています。 これにより、シリアル番号または IP アドレスを使用して、電源が入ったデバイスの位置を問題なく追跡できます。 最も正確な検索方法。

ただし、GPS ナビゲーションは、最新のラップトップでは非常にまれです。 コンピュータが最初から同様の機能を備えていて初めて、そのアイデアを実現することができます。 したがって、検索を開始する前でも、ガジェットにGPSナビゲーションが装備されているかどうかを確認する必要があります。

ちなみに、そのような可能性があるのであれば、警察も問題なく国民を助けてくれるでしょう。 デバイスの IP またはシリアル番号を提供するだけで十分です。 しばらくしてコンピュータの電源を入れると、関連情報が確認されます。 そして泥棒は捕まり、ガジェットは所有者に返されます。

BIOS

盗まれたラップトップをどうやって見つけることができますか? 最新のガジェットは、見た目よりも簡単に検出できます。 多少の労力はかかりますが。 盗難された ASUS ノートパソコンやその他のノートパソコンを見つけるにはどうすればよいですか?

BIOS システムについて事前に学習しておくことは価値があります。 現在、多くのコンピュータでは Computrace と呼ばれるプログラムが BIOS で自動的に起動されます。 位置データを送信し、ユーザーのコンピュータから特別なデータベースにデータをリモートで送信します。

特定のラップトップに指定されたユーティリティが搭載されている場合、ユーザーはコンピュータに最初に Computrace をインストールした会社に問い合わせる必要があります。 有料(公式)で、ラップトップの所有者には、対応するガジェットがどこにあるかが通知されます。 問題は、多くの場合、泥棒は盗んだものを単に記載していないことです。 これは、この方法ではラップトップを検出できないことを意味します。 また、PC に Computrace をインストールする会社を見つけるのも、それほど簡単ではありません。

結論

これまでの話からどのような結論が導き出せるでしょうか? 盗まれたラップトップを見つけるのは簡単な作業ではありません。 実践が示すように、デバイスのセキュリティについて事前に心配していないと、デバイスが見つかる可能性があることを忘れてしまう可能性があります。 ほとんどの場合、ラップトップを返品することはできません。

考慮する価値があります。ラップトップの電源が入っていない場合、実際にはそれを見つけることはほとんど不可能です。 すべてのメソッドは、有効なガジェットでのみ機能します。 成功を過信する必要はありません。 携帯電話を見つけるのは、ラップトップを見つけるよりもはるかに簡単です。 そして、これは覚えておくべきです。