Używam wspaniałej aplikacji Prey, która, mam nadzieję, nigdy nie musi się przyzwyczaić, ale na wszelki wypadek chcę się przygotować.
Więc w zasadzie mam prośbę o hasło po włączeniu trybu uśpienia / wygaszacza ekranu, ale prawdopodobnie doprowadziłoby to złodzieja do ponownego zainstalowania OS X, wszystkie moje dane zniknęłyby, a Prey byłaby bezużyteczna. Dlatego stworzyłem kilku innych użytkowników bez hasła, więc złodziej i tak może korzystać z komputera Mac, a tym samym wysyła mi sygnały, żebym mógł odebrać jego lokalizację i wszystkie te dobre rzeczy.
Moim problemem jest po prostu to, że wciąż widzi niektóre aplikacje, które mogę ograniczyć, ale użytkownik i tak je zobaczy i dostanie pomysł, że nie są pełnymi użytkownikami, więc złodziej może nadal mieć pomysł na ponowną instalację. Zasadniczo chcę sprawić, by złodziej był tak wygodnie w moim systemie OS X, jak to możliwe, bez zdradzania niczego. Co zrobiliście Jak przygotować komputer Mac do używania z Prey?
Odpowiedzi:
Najpierw przejdź do Preferencji systemowych »Bezpieczeństwo i prywatność i wpisz swoje imię i numer telefonu w polu„ Pokaż wiadomość, gdy ekran jest zablokowany ”. To da komuś, kto znajdzie Twój komputer, szansę na jego zwrot.
Aby rozwiązać konkretny problem, który poruszyłeś na temat aplikacji:
Możesz zainstalować aplikacje w ~ / aplikacjach (to znaczy utworzyć folder „Aplikacje” w folderze domowym) i zainstalować tam aplikacje.
Pamiętaj, że Mac App Store automatycznie zainstaluje aplikacje w / Aplikacje, ale możesz je łatwo przenieść. Możesz nawet zautomatyzować proces za pomocą Hazel lub czegoś podobnego.
Inne pomysły:
uruchomiona jest twoim przyjacielem. Możesz tworzyć skrypty lub programy, które będą uruchamiane za każdym razem, gdy ktoś zaloguje się na twoim komputerze, lub możesz zrobić to samo, gdy zalogują się konkretni użytkownicy. Na przykład stwórz nowe konto Gmail i stwórz skrypt, który wyśle adres IP twojego komputer co 15 minut:
curl -s http://whatismyip.org | Mail -s "$HOST address as of
data" [email protected]
(Uwaga: będziesz musiał skonfigurować komputer Mac do wysyłania wiadomości e-mail z wiersza polecenia. Napisałem dla tego HOWTO ).
DynDNS to kolejny dobry pomysł. To da ci nazwę hosta do użycia
ssh
. (Upewnij się, że „Zdalne logowanie” jest włączone za pomocą Preferencji systemowych »Udostępnianie.) Upewnij się, że działa (tzn. Działa / aktualizuje demon), gdy jesteś zalogowany na swoje„ fałszywe ”konto.Moja preferencja
Ustawiam hasło oprogramowania układowego na komputerze Mac, aby nie mogły się uruchomić z innego dysku (tj. Próbują go wyczyścić) bez podania hasła.
Używam FileVault 2 (Lion) do szyfrowania mojego dysku. Dostają tylko dostęp do Safari. Zobacz Can FileVault 2 i Find My Mac złodzieje foliowe? po więcej szczegółów (nie napisałem tego, po prostu go polecam).
Podsumowując: robię wszystko, co w mojej mocy, aby chronić swoje dane i robię wszystko, co w mojej mocy, aby dać komuś możliwość zwrócenia go, jeśli go zgubię, a on go znajdzie (w przeciwieństwie do kradzieży).
Myślałem o (ale tak naprawdę nie sprawdziłem, czy da się to zrobić) pójściu do jubilera i pytaniu, czy mogą wpisać moje imię / numer telefonu na spodzie mojego MacBooka Air.
To są moje myśli, FWIW.
źródło
Moje przygotowania nie odpowiadają na wszystkie wasze obawy, ponieważ moje priorytety są różne. Kładę większy nacisk na bezpieczeństwo danych niż na samym komputerze Macintosh. Oprogramowanie śledzące nie zapewnia odzyskania skradzionego laptopa. Jeśli obawiasz się kosztów sprzętu, najlepszą ochroną jest ubezpieczenie od szkód związanych z kradzieżą sprzętu komputerowego.
Więc z tymi kwalifikacjami, oto moja lista:
Ponadto w swoim (prawdziwym) portfelu noszę mini dysk flash, który zawiera najnowszą kopię pliku portfela haseł i kilka innych „kluczowych” plików danych. Aktualizuję to na bieżąco za pomocą akcji Automatora, która jest uruchamiana za każdym razem, gdy dysk flash zostanie zamontowany w systemie. Bieżąca kopia pliku haseł znajduje się również na moim iPhonie, iPadzie i Dropbox.
Przede wszystkim staram się zachować świadomość sytuacyjną, aby zminimalizować prawdopodobieństwo kradzieży. Mimo to mój laptop cały czas pozostaje niestrzeżony w pokojach hotelowych i biurach, a jednak jestem spokojny, ponieważ podjąłem niezbędne kroki w celu zabezpieczenia moich danych i wdrożyłem plany szybkiego odzyskiwania.
Jeszcze jedno… Mam moje informacje kontaktowe (numer telefonu i adres e-mail) wyświetlane na ekranie logowania do MacBooka Pro i ekranach blokady iPada i iPhone'a. Być może jestem naiwny, ale wierzę, że największym ryzykiem jest strata, a nie kradzież.
źródło
Świetne pytanie, to wszystkie niezbędne informacje, które powinien znać każdy właściciel komputera Mac / laptopa. Oprócz doskonałej porady, którą chciałbym dodać, możesz użyć blokady Kensington, aby przymocować komputer Mac do nieruchomego obiektu, takiego jak:
Unikanie zdeterminowanego złodzieja może nie być idealne, ale może nadal odstraszać w miejscach publicznych, takich jak hotele, biblioteki, kawiarnie itp.
Być może zainteresuje Cię również lektura, w jaki sposób hakerzy to robią .
źródło