«Turn On Tomorrow» — «Включи будущее».

Как защитить информацию от воров на случай кражи ноутбука? Как защитить ноутбук от кражи


Как защитить ноутбук от кражи при помощи Prey?

class="eliadunit">

Мы особо сильно не задумываемся о безопасности своего ноутбука или нетбука до момента времени, когда он не будет забыт или похищен у Вас или у близких людей. Лучше всего предупредить беду (кражу), чем из неё выходить. В материале будет описан один из хороших способов вернуть свой ноутбук. Перед предложением идеи способа, автор его протестировал. После псевдоворовства нетбука, были получены важные данные: фото похитителя, местоположение нетбука, ip-адрес, по которому можно вычислить провайдера и абонента. А всё это сервис Prey.

Найти этот сервис в интернете немного проблематично, т.к. при запросе в поисковике первые позиции принадлежать одноимённой компьютерной игре. Поэтому сохраняйте адрес этого полезного сервиса http://preyproject.com/

Принцип работы сервиса. Заходим на сайт, регистрируемся, настраиваем отчётность, устанавливаем скрытое приложение, в случае кражи устройства, авторизируемся на сайте включаем пункт устройство украдено и как только устройство подключится к интернету, нам начинают приходить отчёты, которые просто обязаны вернуть украденное наше имущество. А теперь немного стоит описать все этапы.

Начну с самого сайта. Родной язык сайта английский, но имеется перевод на русский. Минус этого в том, что некоторые разделы так и не имеют перевода на родной русский язык. Регистрация на PreyProject обычная. Сложностей возникнуть не должно.

Качаем и устанавливаем скрытую программку, скрытость её в том, что не видно как она запускается и где именно она висит в процессах. После установки программы мы получаем уже защищённый ноутбук. После скачивания и установки скрытой программки, заходим в панель PreyProject и нажимаем на наше оборудование, в нашем примере это будет нетбук.

Нажимаем на само устройство и настраиваем отчётность в случае потери нетбука. В колонке «Собрать информацию», рекомендую включить все пункты.

class="eliadunit">

А вот по поводу колонки «Выполнить действия» есть нюансы. Она состоит из 4 настроек: тревога, предупреждение, блокировка и приватность. У каждой настройки есть описание, но стоит немного их прокомментировать.

«Тревога» - при включении ваше устройство издаёт сигнал. Проверено, функция работает. Полезна будет, если ноутбук украден или на время взят недалеко от Вас, например в общаге.

«Предупреждение» - как заявлено разработчиками сервиса PreyProject вводит сообщение на устройство, которое Вы введете ниже, но на практике у меня это не получилось. Может кто знает почему? Смело пополните материал статьи в комментариях.

«Блокировка» - есть смысл устанавливать, если имеются важные данные.

«Приватность» - создатели сервиса рекомендуют, устанавливать этот пункт, если не хотите что бы похититель зашёл на Вашу страницу в социальной сети, через сохраненный пароль.

Настройки выполнены. Теперь ваш нетбук, ноутбук в безопасности и имеет серьзную защиту от кражи. Это не уберегает от похищений, но способствует возвращению. Что же делать когда ваш аппарат так сказать украли? Переходим на сайт PreyProject, авторизируемся (вводим логии и пароль) и даём знать сервису, что ваш ноутбук не у вас украден или похищен. Это делается смещением ползунка с положения OK на MISSING (потерявшийся).

При этом смещении будет предложено настроить «Частота запуска отчетов/действий». Рекомендую ставить минимальное время составления отчёта, однако минус этого действия заключается в том, что в бесплатном использовании сайта PreyProject можно сохранять 10 отчётов. Если отчётов становиться больше 10, то самый старый удаляется.

Важно после этого нажать на «Сохранить изменения». Теперь Вы в защите. После кражи электронного устройства у Вас однозначно будет полезная информация, с помощью которой самостоятельно или через милицию / полицию вернуть своё себе. Но тем не менее, надеюсь, что этот сервис Вам не понадобится!

Комментарии приветствуются!

Рекомендуем к просмотру:

h-y-c.ru

Как защитить информацию от воров на случай кражи ноутбука?

Обнаружив пропажу ноутбука, вы первым делом обратитесь в полицию, но уже наперёд будете знать, что вряд ли увидите вновь свой компьютер. Воры скрылись, и найти их поможет лишь исключительное везение. И если кража ноутбука – досадное событие само по себе, то потеря личных данных, хранящихся на нём, может обернуться настоящей катастрофой. Впрочем, неприятных последствий можно избежать. Есть несколько проверенных способов заранее защитить свою личную информацию, а впоследствии вернуть украденный ноутбук.

Воспользуйтесь сервисом Prey!

Одним из наиболее эффективных средств в борьбе с преступниками можно смело назвать сервис Prey. Зарегистрируйтесь на нём и скачайте одноимённую программу. По окончании установки и настройки ПО ваш ноутбук будет в абсолютной безопасности!

Если вы подозреваете, что до него добрались воры, зайдите с иного устройства в свой личный кабинет на сервисе и активируйте функцию «ноутбук украден». Как только злоумышленник подключится к интернету или будет в непосредственной близи от публичной точки доступа Wi-Fi, программа определит его местонахождение. Более того, при помощи веб-камеры ваш «хитрый помощник в поисках ПК» сфотографирует похитителя, проконтролирует его действия на ноутбуке, сделав скриншоты, и отправит отчёт со всеми данными на указанный e-mail. Вам останется только отнести улики в полицию.

А пока она ловит злостного правонарушителя, воспользуйтесь дополнительными функциями сервиса Prey. Он позволит удалить с украденного ноутбука сохранённые пароли и полностью заблокировать устройство.

Установите программу Laptop Cop!

Вы можете установить на свой портативный ПК и программу Laptop Cop, обладающую примерно такими же функциями, как у Prey. Она способна определить местоположение вашего ноутбука при наличии интернет-соединения. Причём точность современных версий программы намного выше, чем у GPS-навигаторов. Кроме того, Laptop Cop предоставит вам информацию о том, что делает на вашем компьютере злоумышленник, и позволит удалить или восстановить файлы с украденного устройства.

Беспроигрышный способ защиты информации

Если вы не доверяете современным средствам защиты данных, то просто не храните их на ноутбуке. Воспользуйтесь внешним жёстким диском или облачными хранилищами вроде Dropbox или Google Drive. Очистьте e-mail от писем, пришедших вам после регистрации на интернет-ресурсах. Иногда в них указаны важные данные: логины и пароли. Ведь ими злоумышленник заинтересуется в первую очередь!

Поменяйте пароли!

Однако если компьютер уже украден, а вы не успели подстраховаться, выйдите в интернет с любого устройства и поменяйте пароли к аккаунтам, в которые вы ранее входили автоматически. Особенно важно проделать этот «трюк» с платёжными системами, иначе последствия вас сильно раздосадуют!

Что поможет разыскать ваш ноутбук?

Позаботиться заранее стоит не только о неприкосновенности вашей личной информации, но и об опознавательных знаках, при помощи которых полиция будет искать компьютер. Узнайте серийный номер вашего портативного устройства, а также номер его модели. Найти их можно на наклейках на корпусе ноутбука. Запишите их и в случае кражи передайте полиции.

Сделайте свой портативный ПК уникальным!

Намного успешнее осуществляется поиск компьютера с уникальными опознавательными знаками, например гравировками. Позаботьтесь об их наличии сразу после покупки своего портативного ПК. Придумайте последовательность из цифр и букв и закажите гравировку. Быть может, именно вам она поможет вернуть похищенный ноутбук!

fb.ru

Как защитить компьютер от кражи?

Современные лэптопы стали легче, компактнее и доступнее массовому потребителю. Кроме того, любой подержанный переносной ПК можно продать на онлайн-аукционе буквально за несколько часов, что является дополнительным стимулом для воровства именно этих устройств. Подливает масла в огонь и всеобщая компьютеризация с повсеместно установленным Wi-Fi: в итоге множество людей не расстаются со своими ПК даже на отдыхе, находясь в кафе или парке. В таких местах бдительность отдыхающих, как правило, ослаблена, что способствует росту возможных случаев воровства или обычных потерь. В гаджетах под управлением iOS система защиты от краж предусмотрена изначально, а вот для аппаратов на базе Андроид сервис «Диспетчер устройств», позволяющий находить украденные телефоны и удаленно управлять ими, был выпущен совсем недавно. В стандартной же конфигурации даже самых новых ноутбуков средства защиты от краж — большая редкость. Сторонние «противоугонные» системы для Windows можно пересчитать по пальцам, кроме того, большая часть этих приложений требует ежемесячной оплаты, а проверить их возможности в полной мере до покупки чаще всего не представляется возможным. Однако даже на рынке таких редких программ существует небольшое количество полностью бесплатных решений, которые отлично подойдут для личного, а в некоторых случаях — даже для корпоративного использования. Кроме отслеживания перемещений украденного ноутбука, некоторые из протестированных утилит предлагают целый ряд других средств противодействия кражам: звуковую сигнализацию, блокировку доступа к ОС, безвозвратное удаление файлов, скрытое фотографирование злоумышленников посредством веб-камеры и многое другое.

LaptopLock 0.9.4: как под замком

Несмотря на то что механизм большинства «противоугонных» программ неизбежно подразумевает скрытую интеграцию в ОС, существуют и компромиссные варианты с более «щадящими» механизмами слежения, к которым, например, относится программа LaptopLock.

Для начала работы с этой системой нужно зарегистрироваться на сайте thelaptoplock.com и установить клиент на свой компьютер. В отличие от других утилит, у LaptopLock все настройки полностью доступны в клиентской части. Во время работы она не передает никакие данные на свой сервер, а все сценарии действий в случае хищения программируются локально. Интернет ей требуется только для отправки с удаленного сервера оповещения о краже, что приведет к выполнению целого ряда заранее запрограммированных операций по защите ваших личных данных на пропавшем компьютере.

Через меню клиента можно активировать подходящий план на случай пропажи ПК: безвозвратное уничтожение или шифрование файлов в отдельных папках либо удаление всех пользовательских данных без возможности восстановления. В настройках утилиты также можно активировать сценарий запуска любого стороннего ПО или скрипта после поступления сигнала о краже. LaptopLock призвана защитить пользователя в первую очередь от хищения личной информации, а не самого ПК, поэтому механизмов отслеживания местоположения пропавшего оборудования в ней нет. Однако ничто не мешает использовать данную программу параллельно с другими решениями, предоставляющими сервис передачи геолокационных данных, — например, с утилитой IPFetcher.

Prey 0.6.0: сыщик и добыча

Среди бесплатных программ для нахождения ноутбука в случае его потери утилита  — самая простая в установке и настройке.

Конфигурация «противоугонной» системы состоит из двух шагов. Сначала необходимо установить клиент на локальный компьютер, а затем зарегистрироваться на сайте panel.preyproject.com. Иконку Prey вы не увидите ни в системном лотке, ни на панели задач. Однако это вовсе не означает, что программа не запущена. Ведь на panel. preyproject.com можно будет обнаружить всю информацию о своем ПК: полные названия и спецификации «железа», включая серийные номера плат и физические адреса сетевых адаптеров (эти данные помогут доказать полиции, что именно вы являетесь владельцем ноутбука). В разделе базовой конфигурации на сайте сервиса можно указать тип установленной ОС, активировать шифрование передаваемых через сеть данных и включить возможность активации различных действий на украденном ПК.

Самые интересные настройки расположены во вкладке «Основные» в контрольной онлайн-панели Prey. В разделе, посвященном сбору информации, можно активировать постоянное отслеживание местоположение устройства по Wi-Fi и GPS. Кроме того, с помощью клиента можно узнать IP-адрес текущего соединения на ПК в случае, когда злоумышленник не успел вовремя отключить Интернет.

Программа также позволяет дополнительно получать информацию о всех сетевых активностях в виде списка открытых сайтов и сервисов, может принудительно активировать поиск ближайших открытых точек доступа Wi-Fi и подключаться к ним для установления координат и сбора полезной информации, призванной облегчить возврат украденного. Даже в случае обрыва связи с Сетью Prey может составить карту возможных перемещений устройства, основываясь на полученных ранее геолокационных данных. Если злоумышленник не смог «перекрыть» соединение с Интернетом, то финальный этап выхода на его след не потребует много времени. Если на украденном компьютере идет работа в Сети, то через приложение Prey можно в скрытом режиме делать снимки с веб-камеры, просматривать список запущенных программ и других активностей, делать скриншоты экрана, отслеживать список измененных файлов и время их обновления. Кроме того, приложение поможет вам удаленно уничтожить личные данные или даже вступить в диалог с вором, чтобы предложить ему анонимно вернуть украденное.

Adeona 0.2.1: открытое решение

Многие коммерческие программы для поиска пропавших ноутбуков используют открытую передачу данных на свои серверы через Глобальную сеть, что влечет за собой потенциальную угрозу утечки персональных данных. Клиент Adeona, в отличие от большинства аналогов, использует мощные алгоритмы шифрования при передаче сведений о местоположении и активности вашего компьютера, поэтому ее можно рекомендовать всем, кто обеспокоен защитой информации. Кроме того, программа не просто бесплатна, но еще и имеет открытый исходный код, поэтому любой желающий может самостоятельно убедиться в отсутствии опасных для своей приватности «закладок» в механизме работы этого приложения.

Сам принцип функционирования этого «противоугонщика» прост: установленный клиент запускается в скрытом режиме и постоянно передает на удаленный сервер данные о перемещениях вашего устройства. Злоумышленник сможет обнаружить или отключить службу Adeona, только полностью уничтожив все данные на диске или заблокировав доступ в Интернет. При этом даже нескольких секунд активного интернет-соединения до того момента, как вор сообразит его разорвать, будет достаточно, чтобы заполучить данные, способные вывести вас на правильный след.

Программа безусловно полезна и заслуживает внимания, но из-за проблем с удаленным сервером Adeona, к сожалению, достаточно часто не функционирует. В ближайшее время открытый проект планирует обзавестись новым сервером и заработать в полноценном режиме.

IPFetcher 2.0: IP-адрес всему голова

Самый простой и верный способ выйти на след злоумышленника, похитившего ваш ноутбук, — узнать его IP-адрес, когда он попытается выйти с ворованного компьютера в Глобальную сеть. Эту простую, но важную операцию призвана совершить IPFetcher.

Полная настройка утилиты производится на локальной машине без использования сторонних веб-сервисов. Сразу после запуска IPFetcher потребуется ввести и запомнить мастер-пароль, защищающий систему от несанкционированного доступа. Клиент может с заданной периодичностью пересылать информацию о сетевой активности компьютера на вашу электронную почту либо записывать данные в файл протокола на удаленном FTP-сервере. При настройке пересылки данных на почтовый адрес важно указывать правильные параметры во вкладке «Mail Settings ». В графе «SMPT Server» следует добавлять действующий адрес сервера исходящей почты (например, smtp.mail.ru, если вы пользуетесь почтой Mail.ru). В строке «Port Number» допускается установка любого открытого порта для отправки писем обычно 25, 587, 2525 или 465). В строке «From» можно указать не только свой, но и любой реально существующий адрес электронной почты. В графу «To» нужно вписать свой настоящий почтовый адрес, так как именно на него программа будет отправлять отчеты. В строках «User Name» и «Password» укажите логин и пароль от своего почтового сервиса, чтобы сделать возможной автоматизированную отправку писем. После завершения настройки нажмите кнопку «Test Mail», чтобы убедиться, что все данные введены правильно и система работает.

Аналогичным образом производится конфигурация отправки отчетов на FTP-сервер во вкладке «FTP Settings ». Кроме того, в подразделе «Send Interval» есть возможность указывать регулярность создания отчетов, задавая временной интервал с точностью до часа.

Финальным этапом в настройке программы будет нажатие кнопки «Click to manually start Service» во вкладке «Service Settings». Важно дождаться момента, когда в строке «Started» появится значение «Yes», иначе приложение работать не будет. Чтобы все внесенные в настройку изменения вступили в силу, потребуется перезагрузка компьютера. После проведенных манипуляций клиент IPFetcher работает в фоновом режиме и отправляет информацию о текущем IP-адресе на заданный почтовый ящик или удаленный сервер.

LAlarm 5.7: сигнализация в ноутбуке

LAlarm не умеет находить пропавший ПК, однако оно способно предотвратить его кражу, работая одновременно как «противоугонная» сигнализация и «виртуальный трос», с помощью которого можно «пристегнуть» ноутбук к определенной географической зоне. Программа не требует регистрации, а для начала работы достаточно скачать и установить клиент.

Перед первым использованием службы потребуется один раз запустить мастер конфигурации, щелкнув в меню «Пуск» по значку «Options» в папке «LAlarm». В этом окне доступно множество вкладок, позволяющих дотошно настроить различные сценарии срабатывания сирены и методы удаленного оповещения владельца о возможном факте кражи. Что касается функции «виртуального троса», то для ее инициализации нужно перейти на вкладку «Alarm» и активировать опцию «Enable Theft Alarm». Чтобы включить блокировку компьютера, достаточно при запущенном приложении нажать сочетание клавиш «Win+L», дождавшись воспроизведения отчетливого звукового сигнала после появления окна для ввода пароля учетной записи. Если он прозвучал, то можете быть уверены, что ноутбук«поставлен» на сигнализацию. В этом режиме даже кратковременное отсоединение кабеля питания лэптопа, извлечение какой-либо вставленной флешки (ее можно специально привязать ниткой к столу) или две подряд неудачные попытки ввести пароль от учетной записи приведут к активации громкой звуковой сирены, способной отпугнуть вора и привлечь внимание окружающих. Кроме того, сразу после срабатывания сигнала тревоги может быть приведена в исполнение особая цепочка действий, запрограммированная пользователем заранее.

LAlarm позволяет включить в экстренный план активностей автоматическую пересылку важных файлов на ваш почтовый ящик с последующим удалением оригиналов на локальном диске. Помимо этого утилита LAlarm позволяет добавлять в сценарий тревоги автозапуск любых сторонних приложений и скриптов во вкладке «Theft Response». В качестве сервера для экстренного переноса личных данных предполагается использование почтового ящика на сервисе Gmail. Ко всему прочему, программа позволяет активировать SMS-оповещение о пропаже ноутбука — правда, для этого потребуется указать специальный почтовый адрес, играющий роль шлюза для передачи коротких сообщений (данная функция поддерживается не всеми операторами).

Еще одна интересная особенность LAlarm — возможность определять «безопасную» зону работы компьютера, основанную на механизме привязке к ряду IP-адресов. Например, можно указать программе в качестве допустимых вводных только адреса домашнего и рабочего роутера, чтобы в случае попыток подключения через несанкционированный канал программа включала режим тревоги. Также LAlarm может напоминать пользователю о необходимости делать перерывы в работе и позволяет полностью перенастраивать все имеющиеся звуки сирен на свой вкус.

http://www.youtube.com/watch?v=3Hde-lyoGQ8

Сводная таблица

Источник

pomogaemkompu.temaretik.com

Безопасность ноутбука | ПК для всех

Безопасность ноутбука очень важна в современном мире. Благодаря компактности ноутбука его может украсть злоумышленник, и он получит доступ ко всей хранящийся информации.

Ноутбук – компактный и переносной компьютер, который удобно брать с собой. Многие люди используют один и тот же ноутбук на работе и дома. На нем может храниться большое количество важной и ценной информации. Очень Важно, что при краже ноутбука Вы теряете не только дорогой электронный прибор, но и важную и возможно конфиденциальную информацию.

Многие люди считают, что для безопасности ноутбука достаточно поставить пароль на учетную запись, и Ваши ценные данные будут спасены от злоумышленников. Это большое заблуждение. Сбросить пароль и получить доступ к операционной системе может любой продвинутый пользователь компьютера. Для защиты ноутбука существуют специальные программы, которые позволять вам защитить ноутбук и данные и обеспечат практически полную безопасность ноутбука.

Программы для защиты ноутбука и информации

Рассмотрим самые популярные программы, для защиты ноутбука и информации на нем.

Snuko  Anti-Theft  &  Data  Recovery

Эта программа включает в себя средства шифрования данных, отслеживания местоположения ноутбука, онлайн-сервис и сигнализацию.  Существует платная и бесплатная версии программы. С помощью Snuko  Anti-Theft  &  Data  Recovery безопасность ноутбука будет на высоте.

Во время установки программы Вы создадите учетную запись на Snuko.com. Зайдя в свой аккаунт Вы сможете в панели управления устройствами, отправлять команды на украденный ноутбук(если он подключен к интернету).

Когда программа получает сигнал, что компьютер украден, она начинает шифровать данные (только в платной версии). Важны данные нужно отметить в настройках программы. Если ноутбук найдется, Вы сможете расшифровать данные или загрузить эти данные с онлайн сервиса.

Кроме отправки команд, Вы можете сделать резервное копирование важных данных и заблокировать компьютер (естественно предварительно сделав копию важных данных).

Что бы поймать злоумышленника Snuko  Anti-Theft  &  Data  Recovery сохраняет IP-адреса, с которых вор выходил в интернет, снимает фото и видео с веб камеры, следит за перемещением ноутбука с помощью Wi-Fi и GPS. Все эти данные могут быть получены вами из панели управления аккаунтом.

В целом очень хорошая программа, которая не только позволит защитить ноутбук и данные, но и поможет найти злоумышленника.

LAlarm

Программа LAlarm являться лучшей сигнализацией для ноутбука. Большим плюсом является то, что она бесплатная для некоммерческого использования.

Принцип сигнализации довольно прост. Оставляете ноутбук на столе с вставленным сетевым кабелем или флешкой (лучше если она привязана шнуром или кабелем к неподвижному предмету) на своем столе и уходите. Когда злоумышленник схватит ноутбук, ему надо будет отсоединить сетевой кабель или флешку. Вот в этот момент и включиться сигнализация.  Не зная как ее отключить, злоумышленник, скорее всего, бросит идею украсть Ваш ноутбук. Сигнализация может так же сработать, если пользователь долго отсутствует (время Вы задаете сами).

Кроме сигнализации, при попытке украсть ноутбук, LAlarm может отправлять письма на E-mail, смс-сообщения или запускать приложения.

Если же Ваш ноутбук все-таки украли, то LAlarm может автоматически зашифровать или удалить важные данные (пупки с важными данными нужно отметить в настройках программы) и они не достанутся злоумышленнику. Восстановить шифрованные и удаленные данные законный владелец сможет без особых усилий.

Минусом этой программы является отсутствие возможности копирования данных в облако или удаленный сервер. Кроме этого, владелец не может управлять своим ноутбуком удаленно. В общем и целом хорошая бесплатная программа, но безопасность ноутбука обеспечиваеться только сигнализацией и шифрованием данных.

Prey

Программа очень похожа на Snuko  Anti-Theft  &  Data  Recovery. Тут так же есть регистрация аккаунта, с которого можно управлять компьютером. Программа поставляется в платной и бесплатной версиях. В бесплатной версии Вы можете работать с 3 ноутбуками на аккаунте.

Работа с устройством осуществляеться по средствам отправки команд и очень схожа с Snuko  Anti-Theft  &  Data  Recovery. Вы можете включить сигнализацию, заблокировать компьютер, сделать резервную копию данных, снять на камеру грабителя, просмотреть список измененных файлов и приложений.

В общем и целом, по-своему функционала, Prey очень похожа на Snuko  Anti-Theft  &  Data  Recovery и способна обеспечить безопасность ноутбука на должном уровне. Единственным недостатком Prey является отсутствие возможности скопировать файлы с ноутбука на сервер.

Используя эти программы, Вы сможете защитить свой ноутбук от кражи, сохранить данные и информацию или найти злоумышленника. Помните безопасность ноутбука в Ваших руках.

Все отзывы о работе данных программ и свои методы защиты ноутбука, Вы можете написать в комментариях.

pctoall.ru

как не потерять ноутбук и что делать в случае кражи / Программное обеспечение

У настольных компьютеров есть большое преимущество — их очень нелегко украсть. Системный блок обычно достаточно тяжел, а унести одновременно и «системник», и 24-дюймовый монитор одному человеку не под силу. Да и скорость передвижения в этом случае будет не очень высокой. С ноутбуками все совершенно иначе. Достаточно оставить его на несколько минут в общественном месте, заснуть или просто зазеваться, и портативный компьютер запросто может получить нового хозяина. Чтобы иметь шанс вернуть пропавший ноутбук, стоит заранее позаботиться об установке соответствующего ПО.

В статье «Оптимизация работы портативных компьютеров» мы уже рассказывали о программах LAlarm и LaptopSentry, которые могут помочь снизить риск кражи устройства. Сегодня же мы хотим остановиться на решениях, работающих в виде связки настольного приложения и онлайнового сервиса. Благодаря такому принципу работы можно получить доступ к информации о ноутбуке даже в том случае, если он был украден, и попытаться его вернуть.

⇡#Snuko Anti-Theft & Data Recovery 2.6.10

  • Разработчик: Snuko
  • Распространение: от $2,95 в месяц (есть бесплатная версия)
  • Русский интерфейс: нет

Snuko Anti-Theft & Data Recovery работает в двух направлениях: обеспечивает сохранность важных пользовательских данных, постоянно выполняя резервное копирование, а также принимает некоторые меры в том случае, если ноутбук утерян.

Для начала работы программы необходимо создать учетную запись на snuko.com (это можно сделать прямо в процессе установки). В рамках одной учетной записи можно работать с несколькими устройствами — после установки Snuko Anti-Theft & Data Recovery все они будут отображаться на панели управления аккаунтом.

Как только Snuko Anti-Theft & Data Recovery будет установлена, можно настроить резервное копирование данных. По умолчанию программа делает копию файлов в папке «Мои документы», а также сохраняет закладки Internet Explorer и Mozilla Firefox. Впрочем, набор папок, изменения в которых будут отслеживаться, полностью настраивается.

Содержащиеся в них файлы загружаются на сервер, после чего при обнаружении новых или измененных имеющихся версия на сервере тоже обновляется. Стоит, однако, иметь в виду, что Snuko не является полноценным сервисом для хранения данных — файлы на нем сохраняются в течение 30 дней после того, как они были удалены с жесткого диска, после чего автоматически удаляются. В настройках программы можно не только указать, какие данные должны сохраняться, но и определить расписание резервного копирования.

В штатном режиме Snuko Anti-Theft & Data Recovery ведет себя практически незаметно — действовать программа начинает, когда получает сигнал о том, что ноутбук был украден. Такой сигнал можно отправить с сайта Snuko, зайдя под своей учетной записью и выбрав устройство. Как только получена информация о краже устройства, система пытается связаться с локальной копией Snuko Anti-Theft & Data Recovery. Понятно, что это возможно лишь в том случае, если ноутбук подключен к Интернету.

Первое, что делает программа после получения сигнала, — начинает шифровать все важные данные на ноутбуке (важными считаются те файлы, для которых было настроено резервное копирование). Затем она пытается получить как можно больше данных о личности вора и о текущем местонахождении устройства. Snuko Anti-Theft & Data Recovery определяет положение при помощи GPS-модуля, делает скриншоты рабочего стола, а также записывает IP-логи. В попытке определить личность злоумышленника программа также сохраняет фотографии, сделанные веб-камерой. Можно даже попробовать снять камерой десятисекундное видео со звуком.

Кроме этого, по завершении шифрования данных программа может закрыть доступ к компьютеру. Вся информация появляется в панели управления Snuko и может быть для удобства сохранена в виде файла PDF.

Хранение копии данных на удаленном сервере имеет свои преимущества — если ноутбук так и не будет найден, то файлы можно получить с сайта Snuko. Для этого в панели управления нужно указать адрес электронной почты, на который будет отправлена ссылка на архив. Стоит иметь в виду, что архив этот тоже будет зашифрован, и для получения доступа к данным потребуется ввести пароль, указанный при установке Snuko Anti-Theft & Data Recovery.

Несмотря на то, что за полноценное использование всех функций Snuko Anti-Theft & Data Recovery требуется платить, базовые возможности сервиса бесплатные. Так, бесплатная версия позволяет хранить на удаленном сервере копии всех важных файлов объемом до 1 Гбайт, просматривать через панель управления сервисом IP-логи и изображения, полученные с веб-камеры, а также удаленно давать команду на закрытие доступа к ноутбуку. Правда, восстановить свои файлы смогут только премиум-пользователи.

С недавних пор Snuko Anti-Theft & Data Recovery можно использовать и для защиты устройств, работающих под управлением Android и iOS. В отличие от версии для Windows, редакции для мобильных платформ пока что полностью бесплатные.

⇡#Prey 0.5.3

  • Разработчик: Snuko
  • Распространение: от $5 в месяц (есть бесплатная версия)
  • Русский интерфейс: нет

Проект с открытым исходным кодом Prey является кроссплатформенным и работает на Windows, Linux, Mac OS, а также на Android.

Prey может работать как служба Windows или же как обычное приложение. Эти и другие параметры можно определить при помощи Prey Configurator.

Тут также указывается частота отправки отчетов и выполнения заданных действий, выбирается режим работы программы (при помощи панели управления или через специально созданную веб-страницу). Кроме этого, можно разрешить гостевой доступ к системе, включить автоматический поиск бесплатных точек доступа к Wi-Fi и соединение с ними. В случае кражи это может существенно облегчить поиск вора, ведь для получения команд и отсылки информации программе необходим доступ к Интернету.

Удаленно управлять программой можно одним из двух способов: через панель управления на сайте control.preyproject.com, а также посредством специально созданной веб-страницы.

Во втором случае необходимо сделать две вещи: создать на своем сайте страницу с произвольным именем (например, http://www.mysite.com/stolen_laptop.html) и настроить параметры почтового ящика для отправки отчетов. В процессе работы Prey время от времени проверяет доступность этой страницы. Если ноутбук теряется, вы удаляете страницу со своего сайта, Prey определяет, что ее не существует, и начинает предпринимать меры по поиску преступника, отсылая отчеты в указанный электронный ящик. Конечно же, при таком способе управления доступно меньше возможностей настройки, но зато вы не зависите от чужого сайта.

Панель управления Prey достаточно функциональна. Пользователи бесплатной версии могут добавить до трех устройств и получать до десяти отчетов по каждому из них.

Интересно, что сервис может следить за некоторыми изменениями на подключенных устройствах, которые могут сигнализировать о том, что ноутбук попал в чужие руки. Так, для каждого устройства настраивается трекинг изменения конфигурации и слежение за тем, насколько часто ноутбук подключается к Интернету (давно не подключался — есть повод беспокоиться).

Если ноутбук потерялся, то нажатием одной кнопки можно дать Prey команду действовать. Какие именно команды будут отосланы на украденный компьютер, выберет пользователь.

Например, если ноутбук исчез из вашего поля зрения буквально пару минут назад, то можно удаленно включить на нем сирену. Не исключено, что громкий звук напугает недоброжелателя (или окажется, что компьютер просто завалили на столе кипой бумаг). Кроме этого, доступны такие операции, как блокирование доступа к ноутбуку, скрытие сообщений электронной почты, сохраненных паролей в браузере и других личных данных. Чтобы выяснить личность вора, можно попробовать сделать снимок веб-камерой, получить список запущенных приложений, измененных файлов или скриншот рабочего стола, определить положение ноутбука при помощи GPS-модуля, отобразить список активных соединений и открытых Wi-Fi-сетей, обнаруженных неподалеку. Еще один способ подействовать на того, в чьих руках оказался ноутбук — сменить обои на рабочем столе, разметив там какое-нибудь сообщение наподобие: «Если вы нашли этот ноутбук, верните его мне за вознаграждение. Мой телефон 322223322».

Работая с бесплатной версией Prey, вы можете настроить выполнение всех заданных действий в интервале от 10 до 40 минут. Владельцы премиум-подписки могут устанавливать интервал в две минуты, а если нужно выполнить команду очень срочно, то включить режим «По требованию». В этом случае Prey выполнит все команды мгновенно.

⇡#Locate Laptop 2.0

  • Разработчик: Unistal Systems
  • Распространение: shareware, $40
  • Русский интерфейс: нет

Еще один сервис, который может помочь в случае кражи ноутбука, — Locate Laptop. В отличие от других средств, о которых шла речь в этом обзоре, Locate Laptop не предусматривает бесплатного варианта использования. У него есть только деморежим, по истечении которого предлагается купить приложение. Тип распространения тоже отличается — разработчики Locate Laptop предлагают один раз заплатить за лицензию, в то время как в Prey и Snuko Anti-Theft & Data Recovery используется подписка сроком на месяц и более.

Принцип работы Locate Laptop примерно такой же, как у конкурентов: на компьютере устанавливается приложение, которое настроено на получение команд с сервера. При установке необходимо зарегистрироваться, после чего можно получить доступ к панели управления на сайте locatelaptop.com.

В отличие от других приложений, Locate Laptop работает полностью в невидимом режиме. При установке предлагается определить список папок, содержимое которых будет зашифровано, как только программа получит сигнал о краже ноутбука. Кстати, даже если вор окажется настолько умным, что не будет выходить в Интернет, Locate Laptop все равно сможет защитить личные данные. Для этого нужно указать период времени, в течение которого должно отсутствовать соединение с Интернетом. Как только программа отследит, что ноутбук подозрительно долго не выходит в Сеть, она решит, что он украден, и зашифрует все важные данные.

Что касается панели управления, то в ней нет практически никаких настроек. Можно просматривать и редактировать личные данные, запрашивать отчеты о местонахождении ноутбука, а также сообщать о его краже и успешном возвращении к владельцу. Вся важная информация отсылается на электронный адрес, указанный при регистрации.

⇡#Заключение

Конечно, самый лучший способ защиты ноутбука от кражи — не выносить его из дома. Однако портативный компьютер — на то и портативный, чтобы следовать за своим владельцем везде, где может ему пригодиться. Всякий раз оставлять ноутбук дома только из-за боязни того, что его могут украсть, это по меньшей мере нелогично. Тем более что существуют хорошие программные помощники, способные встать на защиту устройства тогда, когда вашей осмотрительности и внимательности окажется недостаточно.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

3dnews.ru

Как защитить ноутбук от кражи или потери информации

Лента новостейКак это сделатьСам себе админ

| 21.09.2011В статье:

Почему для ноутбука критична защита

Как информация может попасть к злоумышленнику

Какими правилами должен руководствоваться владелец ноутбука

Почему для ноутбука критична защита

Большинство ноутбуков оснащено беспроводными модулями (Wi-Fi и Bluetooth), благодаря которым пользователи подключаются к различным устройствам, в том числе сетевым, получая доступ в Глобальную сеть или к файлам и папкам на других компьютерах. При неправильно настроенном соединении (прежде всего, при отсутствии или слабой защите трафика) передаваемые данные могут быть перехвачены злоумышленниками, что иногда способно даже скомпрометировать владельца информации. Кроме того, в ходе атаки хакеры могут завладеть удаленным управлением и самим ноутбуком. Как предотвратить подобную ситуацию?

Как информация может попасть к злоумышленнику

Нередко проблемы с похищением данных с мобильных устройств, за исключением случаев физической кражи и результатов деятельности инсайдеров, связаны с тем, что сведения «утекают налево» по незащищенным соединениям. Многие мобильные пользователи предпочитают бесплатные публичные точки доступа Wi-Fi. Однако такие ТД не безопасны, а значит, хот-спот в кафе, на вокзале или в аэропорту, то есть в общественном месте, работает с отключенным шифрованием – пользователю ноутбука не нужно вводить логин и пароль или каким-либо другим образом проходить аутентификацию. В итоге вся информация, отправленная через данное соединение (пароли, логины, HTTP-запросы, с помощью которых можно вычислить конфигурацию устройства, получить доступ к журналу посещений и т. д.), становится открытой – ее видит как владелец хот-спота, так и любой посторонний человек, находящийся в радиусе действия точки доступа и установивший специальные утилиты, сканирующие и фильтрующие трафик.

Аналогичная (правда, имеющая менее глобальный характер) ситуация характерна для Bluetooth-подключений. В некорректно сконфигурированной виртуальной частной сети, к которой подключаются беспроводные устройства, злоумышленники также могут перехватывать данные и брать под контроль само оборудование (это в большей степени актуально для смартфонов и беспроводных клавиатур, чем для другой периферии).

Еще один потенциально опасный для мобильной техники способ работы в Сети – применение беспроводных модемов для ноутбуков в поездках. Конечно, за качество работы таких устройств полностью отвечает сотовый оператор, если речь идет об операторском модеме, заблокированном для других SIM-карт, или о вашем личном модеме. В случае же использования универсальных модемов или модернизации модемов, заблокированных с помощью чужих модемов или перепрограммирования, ситуация может напоминать ту, что наблюдается с Wi-Fi – вы не знаете, какой инженер «химичил» с устройством и как настроен этот «свисток».

Альтернативный вариант – задействование интернет-соединения на смартфоне для выхода в Сеть (раздача Интернета на другие устройства с мобильного аппарата), если речь не идет о личном аппарате, самостоятельно настроенном вами.

Какими правилами должен руководствоваться владелец ноутбука

От подобных затруднений избавит простой и очевидный список правил, которыми должен руководствоваться каждый владелец портативной техники, применяющей беспроводные сетевые соединения.

Во-первых, прежде чем подключаться к беспроводной сети (неважно ради чего – передачи файлов, выхода в Интернет или удаленного управления системой), нужно убедиться в том, что ваше устройство является защищенным. Речь идет о том, что в его операционной системе установлены последние обновления, закрывающие серьезные бреши в системе безопасности, а используемые драйверы не имеют не декларированных возможностей (то есть вы скачали их с официального сайта производителя или поставщика, а не нашли на форумах или файлообменниках разработки любителей). Другие подключенные к беспроводной сети устройства также должны удовлетворять описанным требованиям, иначе степень защищенности системы стремится к нулю. Для проверки подобной информации можно применять утилиту WiFiDEnum (она сканирует код драйверов адаптера на предмет уязвимостей низкоуровнего доступа) или Nessus.

Во-вторых, не пренебрегайте такими простыми способами защиты соединений, как сложные пароли. Часто в целях быстрого создания сети или подключения нескольких устройств друг к другу пользователи не утруждают себя назначением длинных и устойчивых к перебору паролей. В итоге точка доступа Wi-Fi может легко открываться по паролю admin, а подключение Bluetooth-устройства производиться по коду 0000 или 12345. Для проверки стабильности и надежности паролей существует утилита Aircrack-ng – она проверяет ошибки в конфигурации точки доступа, определяет стандартные пароли доступа WEP/WPA2 и отсутствующие запросы на подключение к сети. Похожие функции реализованы в MDK3 – консольном приложении, способном провести тестирование на предмет скрытых идентификаторов беспроводной сети, фальшивых MAC-адресов, а также выяснить устойчивость сети к атакам на перегрузку. Аналогичные функции реализованы в утилитах Nmap и AuthenticateMyWifi.

В-третьих, одно из существенных правил защиты беспроводных соединений – использование только доверенных подключений. Это значит, что не целесообразно подсоединяться к открытой и незащищенной Wi-Fi-сети при работе с конфиденциальной информацией, например с интернет-банком, почтовым сервисом, бизнес-приложениями. Принимая во внимание возможности шифрования трафика на стороне сервиса, к которому идет обращение пользователя (например, почтовый клиент Gmail применяет HTTPS-соединения по умолчанию), следует все же обеспечивать их защиту и на самом устройстве. Большинство современных роутеров, предназначенных для малых офисов и дома, имеют встроенные брандмауэры, позвляющие оградить внутреннюю сеть от несанкционированного доступа извне, правда данная настройка не всегда функционирует корректно и в полной мере. Для обеспечения такой защиты надо подключаться только к надежным сетям – их можно найти с помощью программ We-Fi и Easy Wi-Fi. Они предоставляют доступ к базе хот-спотов (пополняемой самими пользователями), проверяют надежность и валидность цифровых сертификатов, защищающих страницы авторизации веб-интерфейсов точек доступа, а также способны оценить надежность подключения.

В-четвертых, многие атаки, направленные на хищение информации, связаны с проблемой человеческого фактора. Речь идет о том, что сам пользователь может разрешить подозрительное входящее сетевое подключение (запрос извне), выбрав, в частности, неправильный тип сети (например, вместо «общественной сети» – «домашнюю» в ОС Windows). Кроме того, ряд вредоносных приложений применяет подобную тактику взлома путем подмены маршрутов сетевого трафика в обход существующей точки доступа. В итоге передаваемая таким образом информация проходит через сторонний фильтр, контролируемый злоумышленниками. Защититься от этого можно с помощью персональных брандмауэров, которые существуют как отдельные приложения, так и в составе комплексного антивирусного ПО (так называемые Internet Security-решения – Kaspersky Internet Security, Agnitum Outpost Security Suite, Comodo Internet Security, TrendMicro Internet Security). Данные программы определяют подозрительную активность и предупреждают пользователя о возможных последствиях – дальше владельцу ПК потребуется или разрешить такое соединение в соответствии с определенными правилами (постоянно или временно), или запретить. Это в одинаковой степени относится как к соединениям через Wi-Fi/Bluetooth, так и к USB-модемам. Для защиты предназначены и утилиты Karmetasploit, AirPwn и Wi-Fish Finder, которые вычисляют приложения, изменяющие подключение к сети.

В-пятых, как говорилось выше, определенный процент атак через беспроводные интерфейсы производится после заражения целевой машины вредоносным ПО. Соответственно, злоумышленник может попытаться проникнуть к вашим данным не только «с улицы», стремясь пробить защиту межсетевого экрана, но и изнутри, замаскировав соответствующий вредоносный модуль. Для этого крайне важно контролировать доступ в Сеть для всех приложений, использующих такие соединения, – онлайн-мессенджеров, веб-браузеров, различных клиентов для веб-сервисов и т. д. Определить подобную активность можно с помощью протоколирования соединений – это легко сделать в таких утилитах, как Wireshark или Avanquest Connection Manager. Они выводят полноценную и достоверную картину подключений по приложениям и по устройствам, позволяя также работать не только с обычными Ad-hoc-подключениями, но и через VPN и прокси, что важно для корпоративных пользователей.

Теги: ноутбуки

www.it-world.ru


Смотрите также