Reakiri Ŝtelitan Tekkomputilon kun Anti-Ŝtelo-Programaro

Senpagaj kaj malmultekostaj manieroj por ĉesi laptopŝtonon

Vi havas 1 en 10 eblecon havi vian tekkomputilon ŝtelita ĉi-jare, laŭ Gartner Group, kiu ankaŭ raportas, ke unu tekkomputilo estas ŝtelita ĉiun 53 sekundojn en Usono. Ankoraŭ pli konfuza estas FBI-deklaro, ke 97% de ŝtelitaj komputiloj neniam estas rekuperitaj . Plejparte de tiuj komputiloj, tamen, verŝajne ne havis programojn pri spuro kaj reakiro instalitaj sur ili antaŭ ol ili estis ŝtelitaj. Kvankam malofta, atingante perditan aŭ ŝtelitan tekkomputilon eblas, kun iom da sorto kaj antaŭvido por ebligi aŭ instali aplikaĵon por helpi vin lokalizi vian mankantaĵon.

Superrigardo pri Laptop Tracking kaj Recovery Programaro

La tekkomputilaj aplikoj por porteblaj aparatoj estas desegnitaj por trakti la lokon de via laptopo, por ke la loka leĝo povas rekuperi ĝin (la polico ofte estas motivita por fari ĝin ĉar ĉi tiuj substancaj kondukoj helpas ilin kapti seriajn krimulojn). Por porti la tekkomputilon por funkcii, vi devas instali aŭ ebligi la aplikon antaŭ ol la tekkomputilo ŝtelas; la programaro kuŝas sur la fono nekonata al la ŝtelisto. Ankaŭ, la tekkomputilo devus konekti al Interreto (te ŝtelisto devus eniri) antaŭ ol ĝia loko povus esti ĝisdatigita.

Kvankam iuj aplikoj de spurado kaj reakiro povas malhelpi se la malmola disko estas reformatita, laptopoj kutime ŝtelitaj ne por la aparataro, sed por la datumoj, kiuj loĝas sur ili, do ŝtelistoj malpli malmulte povas reformatigi la komputilon por reakiri ol provi akiri La valora informo ekstere de ĝi unue (Unu studo trovis ke la valoro de la datumoj sur dura laptop malmola disko estas $ 250,000). Aliaj porteblaj reaktaj aplikoj estas enigitaj en la komputila BIOS (firmao), kiu malfaciligas ilin, se neebla, por ŝtelisto forigi.

Laptop-Rilantado kaj Reakiro-Aplikoj

La plej populara portebla retrovila softvaro povas esti Komputrace LoJack por Laptops de Absoluta Programaro (luktante la nombron de LoJack sen dubo helpas), kiu ne nur trakasas vian tekkomputilon per GPS / Wi-Fi sed ankaŭ permesas vin forigi viajn informojn de la malmola disko se via komputilo mankas. Tra partnerecoj kun gravaj OEMs kiel Dell, HP kaj Sony, LoJack venas antaŭ-instalita en iuj novaj tekkomputiloj kaj la unua jaro de servo povas esti libera. Komerca prezo de la PC-kaj Mac-kongrua softvaro estas $ 40 por jaro aŭ $ 60 kun progresinta spurado kaj servo garantio de $ 1,000 se via ŝtelita tekkomputilo ne estas rekuperita ene de 60 tagoj de ŝtelo.

Alia aplata reakiro estas GadgetTrack, kiu proponas wi-fi-pozicion, lokan sciigon de retejo-kontrolo-panelo kaj retmesaĝaro por kapti foton de la ŝtelisto. Unu jara Mac aŭ PC-permesilo estas $ 34.95.

Por uzantoj de Apple specife, Oribicule's Undercover ofertas protekton por Mac OS X ($ 49 por unuopa uzanto) kaj iPhone kaj iPad-aparatoj ($ 4.99). Orbicule deklaras, ke ili kapablas rekuperi 96% de ŝtelitaj Macs kun Undercover, kiuj estis konektitaj al Interreto, uzante la enkonstruitan iSight-fotilon kaj ekrankopiojn de la ŝtelita Mac. Nur la individuaj uzantoj havas la pasvorton, kiu povas komenci tekkomputilon / mekanisman kontrolon - trankviligan, plian privatan mezuron.

Ekzistas aliaj lokoj bazitaj en lokaj lokoj, kiel LocateMyLaptop.com kaj Loki.com, ambaŭ senpagaj, sed ĉar tiuj (kaj iuj el la supraj solvoj) senĉese anoncas vian lokon al centra servilo, vi povas maltrankviligi pri privataj implikaĵoj. Jen kie Prey envenas - ĝi estas senpaga, malferma fonta apliko, kiu funkcias tutmonde sur la plej multaj operaciumoj. Pro tio ke Prey estas malferma fonto kaj situo-sekvado estas nur deĉenigita de la uzanto kiam necesas, eble pli malmultekostaj maltrankviloj. Kiel kun aliaj programoj pri spuro, Prey provizas lokajn raportojn, sidas silente en la fono kunvenanta informojn kiel retoj / wi-fi detaloj, kaj uzas tekkomputilon por porti foton al la ŝtelisto. Krom protekti vian privatecon kaj funkcii bele bone, ĝi estas senpaga, do uzante preĝejon estas sufiĉe multe senhelpa por laptopaj uzantoj.

Uzu Remote Access Software por kapti ŝteliston

Se via tekkomputilo estas ŝtelita antaŭ ol vi instalas unu el la reaktaj aplikaĵoj, ĉio ne povas esti perdita, se vi uzas programojn de aliro al distanco , kiel "Reen al Mia Mac", kiun unu mastro-mastro Mac uzis por kapti ŝian tekkomputilon, aŭ alia remota labortabla programo kiel pcAnywhere, GoToMyPc, LogmeIn, aŭ SharedView. La ideo estas, ke vi malproksimigus vian ŝtelitan komputilon kaj uzos la tekkomputilon aŭ aliajn aŭtoveturejojn kiel informojn en malfermaj aplikoj aŭ IP-adresoj trovitaj en la reto-agordoj por ekscii kie kaj kiu la ŝtelisto estas (plej multaj komercaj tekkomputilaj forflugiloj estas internaj laborpostenoj).

Parto de Kohera Sekureca Sistemo

La programado pri spurado kaj reakiro pliigas viajn ŝancojn reteni vian tekkomputilon se ĝi ŝtelas aŭ perdiĝas, sed ĝi devus esti uzata kune kun aliaj gravaj sekurecaj mezuroj . Ĉi tiuj aplikoj, ekzemple, ne efektive malhelpas ŝtelon, la uzado de kablŝlosiloj kaj alarmoj povas malhelpi fizikan ŝtelon, kaj ili ne sekvas la datumojn de la aparato aŭ malhelpas sentivajn informojn aliri - ĉar vi bezonas kryru viajn datumojn per programoj kiel TrueCrypt kaj aliĝas plej bone praktiki sekurecajn politikojn do vi ne havas sentivajn informojn stokitajn sur via portebla aparato krom se necese.

Regulaj rezervoj ankaŭ estas parto de tiu esenca bontenado; Ofta vojaĝanto Casey Wohl, "la Getaway Girl", perdis sian tekkomputilon kiam ŝi estis ŝtelita de sub la sidloko antaŭ ŝi sur flugo al Porto-Riko. "Trapasante ion kiel ĉi tio," Casey diras, "faras al vi rimarki, kiel via vivo vivas en komputilo kaj kiom grava ĝi estas reteni ĝin." ... Kaj kodi viajn datumojn kaj instali spuran programaron, espereble rekuperi vian komputilon.

Fontoj: Mezlernejo por Cyber ​​Security, Dell