¿Cómo pueden los softwares de seguimiento de portátiles robados sobrevivir a la reinstalación del sistema operativo?

1

Algunos softwares como Computertrace afirman que puede sobrevivir en una computadora portátil incluso si el ladrón vuelve a instalar el sistema operativo, vuelve a formatear el disco duro o (en algunos modelos de computadoras portátiles) intercambia el disco duro. ¿Cómo pudo pasar esto? ¿No se borrarán todos los datos asociados por el software con la computadora?

    
pregunta Kranthi Kiran GV 12.12.2014 - 16:44
fuente

2 respuestas

3

Algunos proveedores de software se asocian con creadores de BIOS (por ejemplo, Absolute ) para que incluso si un sistema operativo es reinstalado, en la conexión de red, el BIOS puede ser capaz de enviar información relevante. Muchos de estos productos son sofisticados, por ejemplo, LoJack puede bloquearse en un firewall / network level que evitará que lo llamen a casa. .

Estos tipos de software están dirigidos principalmente a alguien que necesita seguridad de bajo nivel en comparación con computadoras portátiles / redes / datos altamente seguros cuyos atacantes son determinados actores de amenazas. Lo que significa que están dirigidos a alguien que probablemente esté expuesto a decir robo común (usuario de drogas, alguien que lo lleva a una casa de empeños), en lugar de alguien a nivel estatal que probablemente quitaría el disco para obtener información. (Recuerde que los datos valen mucho más que una computadora portátil).

EDITADO

Necesitaba ampliar esto un poco sobre las desventajas de usar aplicaciones como estas. Cuando las aplicaciones como estas detectan la ubicación de una computadora portátil, la realidad es, ¿qué pueden hacer y qué determinan para usted? Ellos recuperarán una ubicación basada en la red nada más. No le darán información sobre cómo recuperar el dispositivo, por lo que la mayoría ofrece una función de "borrar datos ahora", que funciona (nuevamente) para los atacantes de bajo nivel. La realidad es que le devolverán la salida indicando: "Su máquina está ubicada en la red 10.10.10.1", lo que significa poco, ya que cualquier ISP no le brindará información, digamos, uno de sus usuarios mediante DHCP. en esa red Para eso necesitarías una orden judicial.

Hoy en día, puede modificar Team Viewer para que actúe como una aplicación similar de "teléfono en casa" si modifica su registro. Al modificar su registro, puede eliminar los elementos visuales que muestran Team Viewer de la barra de herramientas, del administrador de procesos, etc. Los autores de malware han tomado para hacer esto a veces.

    
respondido por el munkeyoto 12.12.2014 - 17:08
fuente
0

Algunas computadoras portátiles están equipadas con la tecnología Intel Anti-Theft (parte de vPro , consulte la guía aquí ).

Las funciones están integradas directamente en el procesador y el BIOS y pueden tomar el control separado de la NIC, la tarjeta Wifi y el módem 3G integrados, independientemente del sistema operativo. Técnicamente, una vez configurada (dentro del sistema operativo), las funciones ni siquiera necesitan un disco para ejecutarse.

El concepto es similar a Controladores de administración de placa base que se encuentran comúnmente en los servidores.

    
respondido por el billc.cn 25.05.2016 - 14:05
fuente

Lea otras preguntas en las etiquetas