Jak przygotować lub zabezpieczyć komputer Mac przed kradzieżą?

33

Używam wspaniałej aplikacji Prey, która, mam nadzieję, nigdy nie musi się przyzwyczaić, ale na wszelki wypadek chcę się przygotować.

Więc w zasadzie mam prośbę o hasło po włączeniu trybu uśpienia / wygaszacza ekranu, ale prawdopodobnie doprowadziłoby to złodzieja do ponownego zainstalowania OS X, wszystkie moje dane zniknęłyby, a Prey byłaby bezużyteczna. Dlatego stworzyłem kilku innych użytkowników bez hasła, więc złodziej i tak może korzystać z komputera Mac, a tym samym wysyła mi sygnały, żebym mógł odebrać jego lokalizację i wszystkie te dobre rzeczy.

Moim problemem jest po prostu to, że wciąż widzi niektóre aplikacje, które mogę ograniczyć, ale użytkownik i tak je zobaczy i dostanie pomysł, że nie są pełnymi użytkownikami, więc złodziej może nadal mieć pomysł na ponowną instalację. Zasadniczo chcę sprawić, by złodziej był tak wygodnie w moim systemie OS X, jak to możliwe, bez zdradzania niczego. Co zrobiliście Jak przygotować komputer Mac do używania z Prey?

Anonimowy
źródło
4
Oprócz doskonałych odpowiedzi technologicznych poniżej, dodam tylko to: Upewnij się, że masz kopię paragonu, zanotuj swój numer seryjny, zrób zdjęcie komputera Mac (nie przechowuj zdjęcia na komputerze Mac). Pierwsze wypłaty ubezpieczenia będzie git, to zawsze jest tak, kiedy mówisz, że był w idealnym stanie i zostanie zwrócony wygląda jak był używany do mieszania cementu na ...
stuffe
2
Pamiętaj, że Prey jest całkowicie bezużyteczne, chyba że komputer Mac automatycznie zaloguje się bez konieczności podawania hasła. Co samo w sobie jest złym pomysłem.
Konrad Rudolph

Odpowiedzi:

22

Najpierw przejdź do Preferencji systemowych »Bezpieczeństwo i prywatność i wpisz swoje imię i numer telefonu w polu„ Pokaż wiadomość, gdy ekran jest zablokowany ”. To da komuś, kto znajdzie Twój komputer, szansę na jego zwrot.

Aby rozwiązać konkretny problem, który poruszyłeś na temat aplikacji:

Możesz zainstalować aplikacje w ~ / aplikacjach (to znaczy utworzyć folder „Aplikacje” w folderze domowym) i zainstalować tam aplikacje.

Pamiętaj, że Mac App Store automatycznie zainstaluje aplikacje w / Aplikacje, ale możesz je łatwo przenieść. Możesz nawet zautomatyzować proces za pomocą Hazel lub czegoś podobnego.

Inne pomysły:

uruchomiona jest twoim przyjacielem. Możesz tworzyć skrypty lub programy, które będą uruchamiane za każdym razem, gdy ktoś zaloguje się na twoim komputerze, lub możesz zrobić to samo, gdy zalogują się konkretni użytkownicy. Na przykład stwórz nowe konto Gmail i stwórz skrypt, który wyśle ​​adres IP twojego komputer co 15 minut:

curl -s http://whatismyip.org | Mail -s "$HOST address as ofdata" [email protected]

(Uwaga: będziesz musiał skonfigurować komputer Mac do wysyłania wiadomości e-mail z wiersza polecenia. Napisałem dla tego HOWTO ).

DynDNS to kolejny dobry pomysł. To da ci nazwę hosta do użycia ssh. (Upewnij się, że „Zdalne logowanie” jest włączone za pomocą Preferencji systemowych »Udostępnianie.) Upewnij się, że działa (tzn. Działa / aktualizuje demon), gdy jesteś zalogowany na swoje„ fałszywe ”konto.

Moja preferencja

Ustawiam hasło oprogramowania układowego na komputerze Mac, aby nie mogły się uruchomić z innego dysku (tj. Próbują go wyczyścić) bez podania hasła.

Używam FileVault 2 (Lion) do szyfrowania mojego dysku. Dostają tylko dostęp do Safari. Zobacz Can FileVault 2 i Find My Mac złodzieje foliowe? po więcej szczegółów (nie napisałem tego, po prostu go polecam).

Podsumowując: robię wszystko, co w mojej mocy, aby chronić swoje dane i robię wszystko, co w mojej mocy, aby dać komuś możliwość zwrócenia go, jeśli go zgubię, a on go znajdzie (w przeciwieństwie do kradzieży).

Myślałem o (ale tak naprawdę nie sprawdziłem, czy da się to zrobić) pójściu do jubilera i pytaniu, czy mogą wpisać moje imię / numer telefonu na spodzie mojego MacBooka Air.

To są moje myśli, FWIW.

TJ Luoma
źródło
1
Odpowiedź jest wielka wada AFAIK: FileVault szyfruje cały system plików, więc zanim złodziej się zaloguje, żaden uruchomiony skrypt lub program (jak Prey Anti-theft) nie może się uruchomić! Czy rzeczywiście próbowałeś tego, czy to były tylko teoretyczne pomysły? Czy chcesz to sprawdzić na podstawie tego komentarza? :) To fajny pomysł (uruchomione skrypty), ale niestety wydaje mi się, że FileVault rujnuje całą imprezę w celu śledzenia kradzieży.
ἐλευθερία
37

Moje przygotowania nie odpowiadają na wszystkie wasze obawy, ponieważ moje priorytety są różne. Kładę większy nacisk na bezpieczeństwo danych niż na samym komputerze Macintosh. Oprogramowanie śledzące nie zapewnia odzyskania skradzionego laptopa. Jeśli obawiasz się kosztów sprzętu, najlepszą ochroną jest ubezpieczenie od szkód związanych z kradzieżą sprzętu komputerowego.

Więc z tymi kwalifikacjami, oto moja lista:

  • Niezawodny, solidny system tworzenia kopii zapasowych, który działa z dowolnej lokalizacji, która ma połączenie z Internetem i archiwizuje dane na zewnętrznym serwerze w chmurze . Używam Crashplan Central . Kiedy siedzę przy biurku, codziennie robię klonowanie systemu na dysk lokalny za pomocą SuperDuper!
  • Ustaw hasło oprogramowania układowego dla komputerów Mac, aby zapobiec nieautoryzowanemu uruchamianiu z alternatywnych dysków startowych. Ostrzeżenie : jeśli ustawisz to hasło, nie zgub go.
  • Zaszyfruj dysk twardy za pomocą FileVault (2) .
  • Użyj silnego hasła do logowania.
  • Ustaw krótki czas bezczynności, aby zablokować ekran podczas pracy w niezabezpieczonych lokalizacjach. Uważam, że mój dom, biuro i większość witryn klienckich są bezpieczne i używam dłuższego okresu. Jeśli podróżuję lub pracuję w miejscu publicznym, włączam wygaszacz ekranu / blokadę, aby aktywował się po minucie bezczynności. . Niezależnie od lokalizacji, mam zwyczaj ręcznego blokowania ekranu z paska menu, gdy odchodzę od komputera.
  • Aktywuj Find My Macintosh za pomocą konta iCloud. Nie oczekuj, że odzyskasz komputer, ale nie zaszkodzi, a w razie potrzeby umożliwi zdalne usunięcie danych z komputera. Użyłem tej funkcji do zlokalizowania komputera, który zostawiłem w szafie serwera klienta.
  • Opracuj przepływ pracy, który pozwala szybko wrócić do pracy na komputerze zastępczym. Minimalizuję aplikacje, z których regularnie korzystam, więc jest mniej możliwości instalowania i kupowania aplikacji ze sklepu Apple App Store, jeśli to możliwe, dzięki czemu można je łatwo zainstalować z jednego źródła, nawet z drogi. Używam DropBox do przechowywania bieżących projektów. W razie potrzeby starsze projekty są dostępne zdalnie, logując się do CrashPlan.

Ponadto w swoim (prawdziwym) portfelu noszę mini dysk flash, który zawiera najnowszą kopię pliku portfela haseł i kilka innych „kluczowych” plików danych. Aktualizuję to na bieżąco za pomocą akcji Automatora, która jest uruchamiana za każdym razem, gdy dysk flash zostanie zamontowany w systemie. Bieżąca kopia pliku haseł znajduje się również na moim iPhonie, iPadzie i Dropbox.

Przede wszystkim staram się zachować świadomość sytuacyjną, aby zminimalizować prawdopodobieństwo kradzieży. Mimo to mój laptop cały czas pozostaje niestrzeżony w pokojach hotelowych i biurach, a jednak jestem spokojny, ponieważ podjąłem niezbędne kroki w celu zabezpieczenia moich danych i wdrożyłem plany szybkiego odzyskiwania.

Jeszcze jedno… Mam moje informacje kontaktowe (numer telefonu i adres e-mail) wyświetlane na ekranie logowania do MacBooka Pro i ekranach blokady iPada i iPhone'a. Być może jestem naiwny, ale wierzę, że największym ryzykiem jest strata, a nie kradzież.

jaberg
źródło
1
Znakomity post ....
faszerowany
Twoja odpowiedź trochę mnie porwała z początkowej obawy przed utratą wartości samego laptopa, ale moje dane są również dla mnie bardzo ważne, dlatego cieszę się, że mam kilka nowych pomysłów, jak zapewnić bezpieczeństwo przynajmniej wirtualnych towarów . Wciąż podekscytowany, aby uzyskać więcej odpowiedzi dotyczących faktycznej kradzieży sprzętu!
Anonimowy
4
Bezpieczeństwo to zawsze szereg kompromisów. Nie ma jednego uniwersalnego rozwiązania. Obawiam się, że kroki, które chcesz podjąć, aby umożliwić Prey kontynuowanie pracy, narażają na szwank bezpieczeństwo danych i ułatwiają doświadczonemu złodziejowi sformatowanie komputera Mac i wyczyszczenie go. Drzwi pozostawione otwarte to drzwi, których można użyć. Biorąc pod uwagę, że dane o lokalizacji nie zapewniają odzyskania sprzętu, wybieram zablokowanie danych jako pierwszy priorytet.
jaberg
@djacobson - Chciałem podziękować za dodanie adresów URL. Było na mojej liście „do zrobienia”, ale doceniam pomoc.
jaberg
3

Świetne pytanie, to wszystkie niezbędne informacje, które powinien znać każdy właściciel komputera Mac / laptopa. Oprócz doskonałej porady, którą chciałbym dodać, możesz użyć blokady Kensington, aby przymocować komputer Mac do nieruchomego obiektu, takiego jak:

wprowadź opis zdjęcia tutaj

Unikanie zdeterminowanego złodzieja może nie być idealne, ale może nadal odstraszać w miejscach publicznych, takich jak hotele, biblioteki, kawiarnie itp.

Być może zainteresuje Cię również lektura, w jaki sposób hakerzy to robią .

Deniz
źródło