È possibile utilizzare un file di 'impronta digitale' per tracciare un dispositivo rubato?

0

Un recente furto di laptop, oltre a preoccuparci che i dati su di esso possano essere consultati deliberatamente (su un'unità con crittografia o meno), il capo mi ha portato a pensare a come si potrebbe cercare retroattivamente di riappropriarsi di un portatile del genere, o almeno come si potrebbe ottenere per ottenere indizi su chi potrebbe averlo preso o dove potrebbe essere.

Se il dispositivo rubato dovesse includere un file univoco - chiamiamolo Project_X.doc - e questo stesso file si trovasse su un altro dispositivo disponibile per l'offeso, allora potrebbe essere possibile rintracciare la posizione del dispositivo attraverso la posizione di il file menzionato?

Non sono sicuro di come potrebbe funzionare.

Un modo ovvio sarebbe un file trap che potrebbe attrarre un potenziale invasore che procede a inviare informazioni a un destinatario sicuro della posta elettronica, rivelando la sua posizione. Tipo di virus. L'unico problema con questo (oltre all'ipotesi che sia esca abbastanza succosa da mordere) è che comporta un grado di previsione e non è una misura che può essere applicata in modo retrospettivo.

Lo stesso vale per la registrazione del dispositivo stesso con un sito online che consente il suo monitoraggio. Non retroattivo.

Potrebbero semplicemente esserci due file identici - da utilizzare come file "impronta digitale" e un altro all'interno del dispositivo rubato - che potrebbero essere utilizzati per tracciare la posizione senza lungimiranza, a parte "lo stesso file" su un altro dispositivo?

Sarebbe anche apprezzato se fosse possibile includere almeno un breve "perché sì" o "perché no". Non sono un professionista della sicurezza da molti iarda:)

    
posta Avestron 28.05.2014 - 13:49
fonte

2 risposte

1

Vuoi dire, ad esempio, un indirizzo MAC, un numero di serie del computer, una chiave di licenza di Windows, un numero seriale della CPU, numeri seriali del disco fisso, ecc. ecc. Il problema è che un ladro intelligente maschera, blocca o cambia la maggior parte di questi e di molti di essi, pur potendo essere verificati quando si dispone di un dispositivo in proprio possesso, non è facile da scoprire da remoto, anche se il ladro ignora eventuali misure tecniche e lo lascia e lo collega direttamente a Internet 24 ore al giorno.

Questo è il concetto alla base di quanto del software domestico del telefono previene il furto del laptop, ma richiede comunque che il software non venga rilevato e che sia connesso a una rete per poter chiamare casa e la prima cosa qualsiasi i ladri esperti faranno che il computer sia formattato in modo da essere sicuro, cancellando così qualsiasi file o software che possa aiutare a trovare il ladro.

Se non avevi un software che chiama home installato, ci potrebbero essere altri modi per rintracciarlo. I cookie di accesso, ad esempio, possono presentarsi ai fornitori di servizi quando il ladro accede a quel sito Web. Se hai avuto il tuo login Gmail salvato e loro vanno su Gmail, consentirà a Google di sapere da quale IP si connette il tuo laptop. Questi sono piuttosto carenti anche se non sai quali servizi possono accedere.

    
risposta data 28.05.2014 - 16:18
fonte
1

Ci sono alcuni prodotti commerciali che ti permettono di comandare e controllare la tua macchina dopo un furto.

Un'altra opzione è quella di diventare un piccolo script che scrive su un DB su un host web o server di casa l'indirizzo IP corrente e qualsiasi altra informazione desiderata. fare eseguire regolarmente lo script tramite un task chron. In questo modo non è un processo persistente e meno probabilità di essere scoperto.

Naturalmente, nessuno di questi protegge contro reformat.

    
risposta data 28.05.2014 - 16:43
fonte

Leggi altre domande sui tag