Gracias por A2A
La solución de baja tecnología es registrar el número de serie con anticipación, para que pueda agregarlo a un informe policial si es robado (es posible que no estén contentos con solo una dirección MAC, aunque puede descubrirlo retroactivamente desde los registros del enrutador ) También puede grabar un código personal en la computadora portátil; mi policía local a menudo sugiere un número de licencia de conducir como en “(código estatal) DL: nnnnn”. Utilizo un código grabado de mi propio servicio de recuperación en línea, pero como no funciona para el público en general, no tiene sentido dar la URL. También puede agregar una pegatina con su número de teléfono, en caso de que alguien honesto encuentre su dispositivo. Un amigo devolvió el teléfono de esa manera, y me contactó a través de mi servicio de recuperación sobre una bicicleta (que en realidad había regalado y cancelado, pero el buscador no comprobó correctamente).
Mi lugar de trabajo pudo recuperar una computadora torre robada, que nos envió un correo electrónico al arrancar, porque el ladrón la conectó a un puerto Ethernet y la encendió. Escribí un script Perl un poco más complejo que ahora uso (Linux y Windows) que se registra en mi servidor web si cambia una dirección IP, aunque, francamente, no sé cuánto uso sería: la computadora portátil necesitaría conectarse, lo que significa que necesitaría estar conectado a ethernet o a alguna red wifi ya configurada para el inicio de sesión automático. Eso parece poco probable. El script no sobreviviría a un reformateo o reinstalación del sistema operativo. Había leído que LoJack (creo) usó un parche de firmware en algunas computadoras portátiles, para que su aplicación sobreviviera a un reformateo, pero solo si el ladrón instaló Windows. Si la computadora portátil contiene una tarjeta 3G interna, supongo que podría usar una conexión de datos móviles con una mejor oportunidad de éxito.
- ¿Hay psicología detrás de las personas que eligen sus contraseñas?
- ¿Cuáles son las herramientas imprescindibles para configurar un laboratorio de seguridad de la información en mi hogar si soy un investigador de seguridad de la información en ciernes?
- En Kali podemos hackear un sitio web, pero ¿qué tipo de sitio web no podemos hackear? ¿O puede la seguridad web detener a los hackers?
- Cómo usar Wireshark para detectar amenazas
- Para un desarrollador web junior, ¿cuál es el mejor cambio de carrera que puede hacer, seguridad cibernética o aprendizaje automático?
Por supuesto, debe prepararse para la pérdida de una computadora portátil utilizando cifrado de disco y manteniendo copias de seguridad fuera del sitio …