In che modo i software di tracciamento del laptop rubati possono sopravvivere alla reinstallazione del sistema operativo?

1

Alcuni software come Computertrace sostengono che può sopravvivere su un laptop anche se il ladro reinstalla correttamente il sistema operativo, riformatta il disco rigido o (in alcuni modelli di laptop) fa il suo ingresso nel disco rigido. Come è potuto accadere? Non verranno cancellati tutti i dati associati al software con il computer?

    
posta Kranthi Kiran GV 12.12.2014 - 16:44
fonte

2 risposte

3

Alcuni fornitori di software collaborano con produttori di BIOS (ad es. Absolute ) in modo tale che anche se un sistema operativo è re-installato, sulla connessione di rete, il BIOS potrebbe essere in grado di inviare informazioni rilevanti. Molti di questi prodotti sono ingannevoli, ad esempio LoJack può essere bloccato a un livello di firewall / rete che non lo consente di telefonare a casa .

Questi tipi di software sono principalmente rivolti a qualcuno che ha bisogno di una sicurezza di basso livello rispetto a laptop / reti / dati altamente protetti i cui aggressori sono determinati attori della minaccia. Significa che sono mirati a qualcuno che potrebbe essere esposto a furto comune (tossicodipendente, qualcuno che lo porta a un banco dei pegni), contro qualcuno a livello statale che probabilmente rimuoverà il disco per i dati. (Ricorda che i dati valgono molto più di un laptop).

A CURA

Avevo bisogno di approfondire questo aspetto sulle cadute di utilizzo di applicazioni come queste. Quando applicazioni come queste identificano la posizione di un laptop, la realtà è, cosa possono fare e cosa determinano per te? Recupereranno una posizione basata sulla rete nient'altro. Non ti daranno informazioni su come riavere il dispositivo, quindi la maggior parte offre una funzione "cancella i dati ora", che funziona (di nuovo) per gli attaccanti di basso livello. In realtà, restituiranno l'output a te dichiarando: "La tua macchina si trova sulla rete 10.10.10.1", il che significa poco dato che qualsiasi ISP non ti darà informazioni su dire che uno dei loro utenti usa DHCP su quella rete. Per questo è necessario un ordine del tribunale.

Al giorno d'oggi, è possibile modificare Team Viewer per agire come un'applicazione simile a "casa del telefono" se si modifica il registro. Nella modifica del registro, è possibile rimuovere le immagini che mostrano Team Viewer dalla barra degli strumenti, dal gestore processi e così via. Gli autori di malware hanno fatto questo a volte.

    
risposta data 12.12.2014 - 17:08
fonte
0

Alcuni laptop sono dotati della tecnologia Intel Anti-Theft (parte di vPro , consulta la guida here ).

Le funzionalità sono integrate direttamente nel processore e nel BIOS e possono assumere il controllo separato della scheda di rete, della scheda WiFi e del modem 3G indipendenti dal sistema operativo. Tecnicamente, una volta eseguita l'installazione (all'interno del sistema operativo), le funzionalità non hanno nemmeno bisogno di un disco da eseguire.

Il concetto è simile a i controller di gestione di Baseboard trovati comunemente sui server.

    
risposta data 25.05.2016 - 14:05
fonte

Leggi altre domande sui tag