Как защитить компьютер от кражи?

  • Просмотр: 134
  • Комментариев: 0
  • Автор: dimanlk13
  • 22-11-2013, 14:43
CHIP протестировал бесплатные приложения для поиска пропавших устройств, средства противодействия похищению, а также инструменты для удаленного восстановления или уничтожения важных данных.
Современные лэптопы стали легче, компактнее и доступнее массовому потребителю. Кроме того, любой подержанный переносной ПК можно продать на онлайн-аукционе буквально за несколько часов, что является дополнительным стимулом для воровства именно этих устройств. Подливает масла в огонь и всеобщая компьютеризация с повсеместно установленным Wi-Fi: в итоге множество людей не расстаются со своими ПК даже на отдыхе, находясь в кафе или парке. В таких местах бдительность отдыхающих, как правило, ослаблена, что способствует росту возможных случаев воровства или обычных потерь. В гаджетах под управлением iOS система защиты от краж предусмотрена изначально, а вот для аппаратов на базе Андроид сервис «Диспетчер устройств», позволяющий находить украденные телефоны и удаленно управлять ими, был выпущен совсем недавно. В стандартной же конфигурации даже самых новых ноутбуков средства защиты от краж — большая редкость. Сторонние «противоугонные» системы для Windows можно пересчитать по пальцам, кроме того, большая часть этих приложений требует ежемесячной оплаты, а проверить их возможности в полной мере до покупки чаще всего не представляется возможным. Однако даже на рынке таких редких программ существует небольшое количество полностью бесплатных решений, которые отлично подойдут для личного, а в некоторых случаях — даже для корпоративного использования. Кроме отслеживания перемещений украденного ноутбука, некоторые из протестированных утилит предлагают целый ряд других средств противодействия кражам: звуковую сигнализацию, блокировку доступа к ОС, безвозвратное удаление файлов, скрытое фотографирование злоумышленников посредством веб-камеры и многое другое.

LaptopLock 0.9.4: как под замком

LaptopLock 0.9.4: как под замком


Несмотря на то что механизм большинства «противоугонных» программ неизбежно подразумевает скрытую интеграцию в ОС, существуют и компромиссные варианты с более «щадящими» механизмами слежения, к которым, например, относится программа LaptopLock.
Для начала работы с этой системой нужно зарегистрироваться на сайте thelaptoplock.com и установить клиент на свой компьютер. В отличие от других утилит, у LaptopLock все настройки полностью доступны в клиентской части. Во время работы она не передает никакие данные на свой сервер, а все сценарии действий в случае хищения программируются локально. Интернет ей требуется только для отправки с удаленного сервера оповещения о краже, что приведет к выполнению целого ряда заранее запрограммированных операций по защите ваших личных данных на пропавшем компьютере.
Через меню клиента можно активировать подходящий план на случай пропажи ПК: безвозвратное уничтожение или шифрование файлов в отдельных папках либо удаление всех пользовательских данных без возможности восстановления. В настройках утилиты также можно активировать сценарий запуска любого стороннего ПО или скрипта после поступления сигнала о краже. LaptopLock призвана защитить пользователя в первую очередь от хищения личной информации, а не самого ПК, поэтому механизмов отслеживания местоположения пропавшего оборудования в ней нет. Однако ничто не мешает использовать данную программу параллельно с другими решениями, предоставляющими сервис передачи геолокационных данных, — например, с утилитой IPFetcher.

Prey 0.6.0: сыщик и добыча

Prey 0.6.0: сыщик и добыча


Среди бесплатных программ для нахождения ноутбука в случае его потери утилита — самая простая в установке и настройке.
Конфигурация «противоугонной» системы состоит из двух шагов. Сначала необходимо установить клиент на локальный компьютер, а затем зарегистрироваться на сайте panel.preyproject.com. Иконку Prey вы не увидите ни в системном лотке, ни на панели задач. Однако это вовсе не означает, что программа не запущена. Ведь на panel. preyproject.com можно будет обнаружить всю информацию о своем ПК: полные названия и спецификации «железа», включая серийные номера плат и физические адреса сетевых адаптеров (эти данные помогут доказать полиции, что именно вы являетесь владельцем ноутбука). В разделе базовой конфигурации на сайте сервиса можно указать тип установленной ОС, активировать шифрование передаваемых через сеть данных и включить возможность активации различных действий на украденном ПК.
Самые интересные настройки расположены во вкладке «Основные» в контрольной онлайн-панели Prey. В разделе, посвященном сбору информации, можно активировать постоянное отслеживание местоположение устройства по Wi-Fi и GPS. Кроме того, с помощью клиента можно узнать IP-адрес текущего соединения на ПК в случае, когда злоумышленник не успел вовремя отключить Интернет.
Программа также позволяет дополнительно получать информацию о всех сетевых активностях в виде списка открытых сайтов и сервисов, может принудительно активировать поиск ближайших открытых точек доступа Wi-Fi и подключаться к ним для установления координат и сбора полезной информации, призванной облегчить возврат украденного. Даже в случае обрыва связи с Сетью Prey может составить карту возможных перемещений устройства, основываясь на полученных ранее геолокационных данных. Если злоумышленник не смог «перекрыть» соединение с Интернетом, то финальный этап выхода на его след не потребует много времени. Если на украденном компьютере идет работа в Сети, то через приложение Prey можно в скрытом режиме делать снимки с веб-камеры, просматривать список запущенных программ и других активностей, делать скриншоты экрана, отслеживать список измененных файлов и время их обновления. Кроме того, приложение поможет вам удаленно уничтожить личные данные или даже вступить в диалог с вором, чтобы предложить ему анонимно вернуть украденное.

Adeona 0.2.1: открытое решение

Adeona 0.2.1: открытое решение


Многие коммерческие программы для поиска пропавших ноутбуков используют открытую передачу данных на свои серверы через Глобальную сеть, что влечет за собой потенциальную угрозу утечки персональных данных. Клиент Adeona, в отличие от большинства аналогов, использует мощные алгоритмы шифрования при передаче сведений о местоположении и активности вашего компьютера, поэтому ее можно рекомендовать всем, кто обеспокоен защитой информации. Кроме того, программа не просто бесплатна, но еще и имеет открытый исходный код, поэтому любой желающий может самостоятельно убедиться в отсутствии опасных для своей приватности «закладок» в механизме работы этого приложения.
Сам принцип функционирования этого «противоугонщика» прост: установленный клиент запускается в скрытом режиме и постоянно передает на удаленный сервер данные о перемещениях вашего устройства. Злоумышленник сможет обнаружить или отключить службу Adeona, только полностью уничтожив все данные на диске или заблокировав доступ в Интернет. При этом даже нескольких секунд активного интернет-соединения до того момента, как вор сообразит его разорвать, будет достаточно, чтобы заполучить данные, способные вывести вас на правильный след.
Программа безусловно полезна и заслуживает внимания, но из-за проблем с удаленным сервером Adeona, к сожалению, достаточно часто не функционирует. В ближайшее время открытый проект планирует обзавестись новым сервером и заработать в полноценном режиме.

IPFetcher 2.0: IP-адрес всему голова

IPFetcher 2.0: IP-адрес всему голова


Самый простой и верный способ выйти на след злоумышленника, похитившего ваш ноутбук, — узнать его IP-адрес, когда он попытается выйти с ворованного компьютера в Глобальную сеть. Эту простую, но важную операцию призвана совершить IPFetcher.
Полная настройка утилиты производится на локальной машине без использования сторонних веб-сервисов. Сразу после запуска IPFetcher потребуется ввести и запомнить мастер-пароль, защищающий систему от несанкционированного доступа. Клиент может с заданной периодичностью пересылать информацию о сетевой активности компьютера на вашу электронную почту либо записывать данные в файл протокола на удаленном FTP-сервере. При настройке пересылки данных на почтовый адрес важно указывать правильные параметры во вкладке «Mail Settings ». В графе «SMPT Server» следует добавлять действующий адрес сервера исходящей почты (например, smtp.mail.ru, если вы пользуетесь почтой Mail.ru). В строке «Port Number» допускается установка любого открытого порта для отправки писем обычно 25, 587, 2525 или 465). В строке «From» можно указать не только свой, но и любой реально существующий адрес электронной почты. В графу «To» нужно вписать свой настоящий почтовый адрес, так как именно на него программа будет отправлять отчеты. В строках «User Name» и «Password» укажите логин и пароль от своего почтового сервиса, чтобы сделать возможной автоматизированную отправку писем. После завершения настройки нажмите кнопку «Test Mail», чтобы убедиться, что все данные введены правильно и система работает.
Аналогичным образом производится конфигурация отправки отчетов на FTP-сервер во вкладке «FTP Settings ». Кроме того, в подразделе «Send Interval» есть возможность указывать регулярность создания отчетов, задавая временной интервал с точностью до часа.
Финальным этапом в настройке программы будет нажатие кнопки «Click to manually start Service» во вкладке «Service Settings». Важно дождаться момента, когда в строке «Started» появится значение «Yes», иначе приложение работать не будет. Чтобы все внесенные в настройку изменения вступили в силу, потребуется перезагрузка компьютера. После проведенных манипуляций клиент IPFetcher работает в фоновом режиме и отправляет информацию о текущем IP-адресе на заданный почтовый ящик или удаленный сервер.

LAlarm 5.7: сигнализация в ноутбуке

LAlarm 5.7: сигнализация в ноутбуке


LAlarm не умеет находить пропавший ПК, однако оно способно предотвратить его кражу, работая одновременно как «противоугонная» сигнализация и «виртуальный трос», с помощью которого можно «пристегнуть» ноутбук к определенной географической зоне. Программа не требует регистрации, а для начала работы достаточно скачать и установить клиент.
Перед первым использованием службы потребуется один раз запустить мастер конфигурации, щелкнув в меню «Пуск» по значку «Options» в папке «LAlarm». В этом окне доступно множество вкладок, позволяющих дотошно настроить различные сценарии срабатывания сирены и методы удаленного оповещения владельца о возможном факте кражи. Что касается функции «виртуального троса», то для ее инициализации нужно перейти на вкладку «Alarm» и активировать опцию «Enable Theft Alarm». Чтобы включить блокировку компьютера, достаточно при запущенном приложении нажать сочетание клавиш «Win+L», дождавшись воспроизведения отчетливого звукового сигнала после появления окна для ввода пароля учетной записи. Если он прозвучал, то можете быть уверены, что ноутбук«поставлен» на сигнализацию. В этом режиме даже кратковременное отсоединение кабеля питания лэптопа, извлечение какой-либо вставленной флешки (ее можно специально привязать ниткой к столу) или две подряд неудачные попытки ввести пароль от учетной записи приведут к активации громкой звуковой сирены, способной отпугнуть вора и привлечь внимание окружающих. Кроме того, сразу после срабатывания сигнала тревоги может быть приведена в исполнение особая цепочка действий, запрограммированная пользователем заранее.
LAlarm позволяет включить в экстренный план активностей автоматическую пересылку важных файлов на ваш почтовый ящик с последующим удалением оригиналов на локальном диске. Помимо этого утилита LAlarm позволяет добавлять в сценарий тревоги автозапуск любых сторонних приложений и скриптов во вкладке «Theft Response». В качестве сервера для экстренного переноса личных данных предполагается использование почтового ящика на сервисе Gmail. Ко всему прочему, программа позволяет активировать SMS-оповещение о пропаже ноутбука — правда, для этого потребуется указать специальный почтовый адрес, играющий роль шлюза для передачи коротких сообщений (данная функция поддерживается не всеми операторами).
Еще одна интересная особенность LAlarm — возможность определять «безопасную» зону работы компьютера, основанную на механизме привязке к ряду IP-адресов. Например, можно указать программе в качестве допустимых вводных только адреса домашнего и рабочего роутера, чтобы в случае попыток подключения через несанкционированный канал программа включала режим тревоги. Также LAlarm может напоминать пользователю о необходимости делать перерывы в работе и позволяет полностью перенастраивать все имеющиеся звуки сирен на свой вкус.



Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.