Jak zatrzymać kradzież całego komputera stacjonarnego lub domowego

  • Michael Fisher
  • 0
  • 3279
  • 399
Reklama

Każdego roku w samych Stanach Zjednoczonych kradnie się ponad milion komputerów. Większość z tych systemów to laptopy Jak przygotować laptopa na wypadek kradzieży Jak przygotować laptopa na wypadek kradzieży Wielkim ryzykiem, które wiąże się ze wszystkimi urządzeniami przenośnymi, jest kradzież. Ryzykujesz nie tylko utratę drogiego sprzętu, ale także skradzionego laptopa zawiera prywatne i potencjalnie poufne dane, na przykład zdjęcia, ale także komputery stacjonarne mogą stać się ofiarą napadu. Nowoczesne komputery są stosunkowo małe, dzięki czemu złodzieje mogą z nimi łatwiej wyjść, a komputery można łatwo sprzedawać w serwisie eBay lub Craigslists. Komputery stacjonarne również często znikają z miejsca pracy dzięki uprzejmości pracownika, który czuł, że zasługuje na premię.

Metody śledzenia stosowane do monitorowania laptopów często jednak nie działają z komputerami stacjonarnymi, ponieważ tak wielu z nich nie ma WiFi i ponieważ nie są w stanie wysłać sygnału, dopóki nie są podłączone. Nie ma wiele nadziei na znalezienie pulpitu po jego zniknięciu, ale istnieje wiele skutecznych sposobów, aby zapewnić, że nigdy nie zaginie.

Zamki skrzynek fizycznych

Blokada fizyczna to najprostszy sposób zabezpieczenia komputera stacjonarnego. W przeciwieństwie do laptopów, które są trudne do zablokowania, jeśli nie jest już zapewnione mocowanie blokujące, komputer stacjonarny można łatwo zabezpieczyć na wiele sposobów. Wszystkie te metody ograniczają ruch, ale ponieważ jest to pulpit, ten minus jest prawie całkowicie nieistotny.

Podstawowy system blokowania zwykle składa się z litego metalowego kabla, który biegnie przez pętlę na pulpicie i pętlę w punkcie kotwiczenia. Punktem zaczepienia może być coś trudnego lub niemożliwego do przesunięcia; biurko, podłoga, ściana. Wiele produktów, takich jak zestaw do blokowania pulpitu Kensington, zapewnia samoprzylepną kotwę, której można użyć, jeśli odpowiednie kotwy nie są jeszcze dostępne. Chociaż nie jest tak wytrzymały jak kotwica wbudowana w pulpit lub powierzchnię montażową, klej jest wystarczająco silny, aby powstrzymać większość złodziei.

Kable można jednak przeciąć, więc zamiast tego możesz wybrać płytkę blokującą. Płyta jest przymocowana do solidnej powierzchni (jak biurko), a następnie przymocowana śrubami do komputera stacjonarnego. Zastosowano również zamek, aby zapobiec wyjęciu płyty bez odpowiedniego klucza. Kradzież pulpitu zabezpieczonego płytką blokującą jest niezwykle trudna. Jednak prawdopodobnie będziesz musiał wywiercić otwory w obudowie komputera i powierzchni montażowej, aby zainstalować płytę, a ta opcja jest kilka razy droższa niż zwykła blokada kablowa.

Ostatnie słowo w zabezpieczeniach pulpitu to blokująca obudowa. Dostępne są w różnych rozmiarach, od urządzeń, które zabezpieczają tylko jedną małą wieżę komputerową, po pełne szafy, w których można umieścić komputer z pełną wieżą wraz z monitorem, klawiaturą, myszą i drukiem. Blokujących obudów można używać w połączeniu z blokadą kablową lub płytką blokującą, aby uniemożliwić złodziejowi przejęcie zamkniętej obudowy i wymyślenie, jak ją później otworzyć. Wybranie tej trasy jest skuteczne, ale planujesz wydać co najmniej 100 USD na zabezpieczenie małego komputera i kilkaset, jeśli chcesz zabezpieczyć dużą wieżę i wiele elementów.

Systemy alarmowe

Płyty blokujące i stalowe obudowy bezpieczeństwa działają, ale są drogie i mogą zająć wiele godzin, aby zainstalować się w nieprzygotowanym obszarze roboczym. Alarmy są tańsze i powstrzymują złodziei za pomocą najskuteczniejszego dostępnego środka odstraszającego; groźba złapania. Zasadniczo istnieją dwa rodzaje alarmów; niezależne alarmy i systemy alarmowe.

Niezależny alarm to pojedynczy element sprzętowy z alarmem wewnątrz, który można przymocować bezpośrednio do komputera (lub innego urządzenia) za pomocą kleju. Alarm łączy się następnie z przewodem lub kablem. Jeśli kabel zostanie wyjęty, gdy alarm jest nadal uzbrojony, gaśnie, ostrzegając wszystkich w pobliżu. Najlepsze przykłady tych alarmów mogą zabrzmieć przez kilka godzin po ich aktywacji. Oczekuj, że zapłacisz około 100 USD za tego rodzaju alarm.

Systemy alarmowe są podobne, ponieważ istnieje czujnik, który przylega do pulpitu, a także kabel, ale kabel prowadzi z powrotem do centralnej skrzynki alarmowej. Jeśli połączenie kablowe między skrzynką a czujnikiem zostanie przerwane lub czujnik zostanie odłączony od pulpitu, rozlegnie się dźwięk alarmu, a centralna skrzynka wyśle ​​zdalne ostrzeżenie. W zależności od systemu może to zostać wysłane jako połączenie telefoniczne, SMS lub e-mail. Te systemy mogą kosztować setki lub tysiące.

Trzecią opcją jest wbudowany alarm Jak zrobić prosty system alarmowy Arduino Jak zrobić prosty system alarmowy Arduino Wykryj ruch, a następnie przestraszyć intruza za pomocą wysokich dźwięków alarmowych i migających świateł. Czy to brzmi zabawnie? Oczywiście, że tak. Taki jest cel dzisiejszego projektu Arduino, odpowiedni… który monitoruje twoje biuro lub tylko komputer. Nie jest to ani najbezpieczniejszy ani najłatwiejszy do zbudowania system, ale może być świetnym projektem i może zaoszczędzić pieniądze, jeśli masz doświadczenie w Arduino.

Dla użytkowników domowych najlepiej jest korzystać z samodzielnego alarmu. Ta opcja jest tańsza niż pełny system i łatwiejsza w instalacji. Systemy alarmowe są bardziej odpowiednie dla organizacji, które mają tysiące dolarów do wydania, oraz pracowników ochrony, którzy mogą szybko zareagować na powiadomienie o alarmie.

Odstraszacze kamer internetowych

Firmy, rządy i inne duże organizacje mogą chronić swoje komputery za pomocą kamer bezpieczeństwa, które zniechęcają potencjalnych niedoszłych złodziei i pomagają znaleźć tych, którzy przeżywają chęć plądrowania. Jednak użytkownicy domowi zwykle nie mogą sobie pozwolić na tak dedykowaną sieć kamer. Na szczęście skromna kamera internetowa służy jako zaskakująco kompetentny zamiennik.

Kamerę internetową można uruchomić za pomocą narzędzia do nadzoru z funkcją wykrywania ruchu i funkcjami zdalnego ostrzegania, takich jak iSpy iSpy zamienia komputer w kamerę w sprzęt nadzoru [Windows] iSpy zamienia kamerę w komputer w sprzęt nadzoru [Windows]. Skieruj kamerę internetową na najbardziej prawdopodobny punkt wejścia, włącz wykrywanie ruchu, włącz zdalne alarmy i gotowe. Kamera internetowa automatycznie wyśle ​​ostrzeżenie, jeśli zostanie wykryty ruch, a iSpy może wysłać zdjęcie, które spowodowało ruch. Jest to bardzo przydatne, ponieważ zapobiega niepotrzebnym zmartwieniom związanym z fałszywym pozytywem. Możesz nawet nagrywać w zdalnej lokalizacji, aby dane wideo były dostępne w przypadku kradzieży komputera.

Oprócz oferowania widoku potencjalnego złodzieja oprogramowanie to może go zniechęcić, informując go, że jest obserwowany. Żaden złodziej nie chce wejść do pokoju i zobaczyć, jak aktywna kamera wpatruje się w nie, nawet jeśli jest to tylko kamera internetowa.

Użyj środków zaradczych

Prawdopodobnie nie ma nic, co powstrzymałoby wprawnego złodzieja, który zabrałby twój sprzęt, ale większość złodziei nie jest wykwalifikowana i nie przejmuje się tym, czy zabierze pulpit, czy sąsiad. Jak to często bywa, możesz radykalnie poprawić swoje bezpieczeństwo, stosując nawet najprostsze środki zaradcze. Jeśli jesteś paranoikiem, możesz rzucić kilkaset dolarów na alarm, stalową obudowę i płytkę blokującą, aby zamienić komputer w miniaturową fortecę.

Martwisz się kradzieżą komputera i czy starasz się zabezpieczyć system? Daj nam znać w komentarzach!

Zdjęcie: Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.