Skip to main content

盗難防止ソフトウェアを使って盗まれたノートパソコンを回復する

Windows10 BitLocker 暗号化と回復キーの保存 (六月 2025)

Windows10 BitLocker 暗号化と回復キーの保存 (六月 2025)
Anonim

ノートパソコンの盗難はかなり一般的であり、連邦捜査局(FBI)によれば、盗難されたコンピュータの97%は回復されません。あなたの好意でオッズを突き止める1つの方法は、不足しているデバイスを見つけるのに役立つアプリケーションをインストールすることです。

ラップトップの追跡と回復ソフトウェアの概要

ラップトップの盗難防止アプリケーションは、ラップトップの場所を追跡するように設計されているため、地方の法執行機関はその情報を取得できます。こうした重大な指導が連邦犯罪者を捉えるのに役立つため、警察は特にそうする意欲がある。ラップトップトラッキングを動作させるには、アプリケーションをインストールするか、有効にする必要があります 前 ラップトップは盗まれます。ソフトウェアはバックグラウンドで実行され、泥棒には知られていません。ソフトウェアがコンピュータの場所を更新する前に、ラップトップはインターネットに接続する必要があります(つまり、泥棒はオンラインになります)。

ハードドライブが再フォーマットされた場合、一部の追跡および回復アプリケーションは迂回することができますが、泥棒はハードウェアではなく、その上にあるデータのためにラップトップを盗みます。貴重な情報を最初にオフにします。他のラップトップ・リカバリ・アプリケーションはコンピュータのBIOS(ファームウェア)に組み込まれているため、不可能ではないにせよ、泥棒が取り除くのが難しくなります。

ラップトップの追跡と回復アプリケーション

一般的なラップトップ検索ソリューションの1つはAbsolute SoftwareのComputrace LoJack for Laptopsです。これはGPS / Wi-Fi経由でラップトップを追跡するだけでなく、コンピュータが紛失した場合でもデータをハードドライブからリモートで削除することができます。

もう1つの盗難復旧アプリケーションは、Wi-Fi測位、Webコントロールパネルからの位置通知、盗難者の写真を撮るためのWebカメラサポートを提供するGadgetTrackです。

Appleのユーザーのために、OribiculeのUndercoverは、内蔵のiSightカメラと、盗まれたMacからスクリーンショットをキャプチャする機能を使用して、MacBook、iPads、およびiPhoneを保護します。個々の所有者だけが、ラップトップ/デバイスの監視を開始できるパスワードを持っています。

これらの位置追跡サービスと他のロケーションベースの追跡サービスは、ラップトップの居場所(したがって、持ち運んでいれば)を中央サーバーに継続的に通知するので、プライバシーの影響を懸念している可能性があります。 Preyが登場する場所は次のとおりです。これは、ほとんどのオペレーティングシステムでグローバルに動作する無料のオープンソースアプリケーションです。 Preyはオープンソースであるため、必要なときにのみユーザーが場所の追跡を開始するため、他のソリューションよりプライバシーの懸念が少なくなる可能性があります。他のトラッキングソフトウェアと同様に、Preyはロケーションレポートを提供し、ネットワーク/ Wi-Fiの詳細などのバックグラウンド収集情報に黙って座り、ラップトップのウェブカメラを使って泥棒を撮影する。

リモートアクセスソフトウェアを使用して泥棒を捕まえる

上記のいずれかのリカバリアプリケーションをインストールする前にラップトップを盗まれた場合、技術サポートに精通した1人のMacオーナーがラップトップの盗難に遭遇した「Back to My Mac」などのリモートアクセスソフトウェアや、 pcAnywhere、GoToMyPc、LogmeIn、SharedViewなどのデスクトップ制御プログラム。このアイデアは、盗まれたコンピュータにリモートで接続し、Webカメラやその他の手がかり(開いているアプリケーションの情報やネットワーク設定のIPアドレスなど)を使用して、泥棒の所在と所在を確認することです。ほとんどのビジネスラップトップの盗難は仕事の中にあります。

粘着的なセキュリティシステムの一部

トラッキングとリカバリソフトウェアは、盗難や紛失につながる可能性がありますが、他の重要なセキュリティ対策と併用する必要があります。例えば、これらのアプリケーションは、実際には 防ぐ ケーブルロックとアラームを使用する盗難は、物理的な盗難を防ぎ、デバイス上のデータを保護したり、機密情報へのアクセスを妨げたりしません。そのためには、TrueCryptなどのプログラムでデータを暗号化する必要があります。また、絶対必要な場合を除き、機密情報をポータブルデバイスに保存しないなど、ベストプラクティスのセキュリティポリシーに従う必要があります。