1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Gestohlene Notebooks mit Freeware-Tool aufspüren

Discussion in 'Ihre Meinung zu Artikeln auf pcwelt.de' started by Feuerfux, Jul 15, 2008.

Thread Status:
Not open for further replies.
  1. Feuerfux

    Feuerfux Moderator

    Wenn die Festplatte verschlüsselt wurde ist das Programm doch völlig überflüssig. Es arbeitet ja nur, wenn der Dieb Zugang zum System bekommt, was bei einer verschlüsselten FP wohl eher nicht der Fall sein dürfte. Ergo hat man die Wahl zwischen dem Schutz seiner Daten (durch Verschlüsselung) und der vagen Hoffnung, dass man einen Dieb eventuell erwischen könnte. Was der in der Zeit mit den gewonnenen Daten anfangen könnte kann sich ja jeder selbst ausmalen...
     
  2. TheD0CT0R

    TheD0CT0R Dr. h.c. Mod

    Ja super, liefert gleich noch den Tipp mit wie der Dieb die Software stoppen kann. :rolleyes:
     
  3. hcdirscherl

    hcdirscherl Administrator

    Der "Tipp" steht für jedermann zugänglich auf der Website des Projektes.
     
  4. Feuerfux

    Feuerfux Moderator

    Naja, das ist so einfach, da würden die Meisten wohl selber draufkommen. Ein solches Tool sollte eigentlich überhaupt nicht im Taskmanager auftauchen. Aber wie gesagt: im Prinzip überflüssig...
     
  5. User4325

    User4325 Kbyte

    Und wieder weiss jemand wo ich mich immer aufhalte und dann kriegt das Schäuble mit dass es sowas gibt und, und.....
    Die Shizophrenie von PC-Zeitschriften ist manchmal schon dümmlich. Auf der einen Seite wird Sicherheit propagiert, auf der anderen Seite werden solche Artikel unkritisch hingefetzt.
     
  6. kadajawi

    kadajawi Megabyte

    Hm, das ist ja alles schön und gut, aber was mache ich mit einem TrueCrypt gesichertem System? Der Dieb kann das Notebook dann ja nicht mal starten, wird es vermutlich formatieren und Adeona ist weg. Gibts für sowas auch schon ne Lösung?
     
  7. arno6

    arno6 Kbyte

    Wieso ist der Prozess im Task-Manager zu sehen?
    Kann man das nicht als Rootkit programmieren?
     
  8. magiceye04

    magiceye04 Wandelndes Forum

    Einfach 2 Systeme aufsetzen?
    Eins, was versteckt und verschlüsselt ist und eins, was offen, zugänglich und frei von persönlichen Daten ist (zur Tarnung von mir aus ein paar Familienfotos und Mails mit drauf packen).

    Wenn man so an seinem Laptop hängt, kann man aber auch gleich einen Ortungssender mit GPRS-Modem einbauen, welches unabhängig von Software arbeitet.
     
  9. ziemlich nutzlos das ganze.Wer ein Notebook klaut, wird wahrscheinlich das vorhandene BS löschen und sein eigenes aufspielen.
    Schon ist das tolle Tool weg.
     
  10. ubkraut

    ubkraut Byte

    warum nicht einfach die MAC Adresse der Netzwerkkarte(n) im Kaufvertrag notieren? Die kann der Dieb nicht loeschen. Nun muss man noch ein Programm haben, welches nach der Netzwerkkarte sucht. Die Polizei koennte locker solch ein Programm bedienen, und Suchmaschinen wie Google, und Geheimdienste speichern ohnehn schon die MAC Adressen. National koennte man den Dieb, oder denjenigen, der sich Diebesgut angeeignet hat, dann locker identifizieren. Von gestohlenen Computern die MAC Adressen veroeffentlichen und Kaeufer von Gebrauchtgeraeten anraten diese zu ueberpruefen, waere auch schon ein grosser Schritt vorwaerts. Aber es schein kaum jemand Interesse daran zu haben.
     
  11. mike_kilo

    mike_kilo Ganzes Gigabyte

    [​IMG] der Dieb vielleicht nicht, aber ein PC-Insider.
     
  12. kazhar

    kazhar Viertel Gigabyte

    mac adressen "überleben" den 1. router nicht. ergo kann die auch keiner übers internet speichern oder abrufen.

    kleiner trost: unter ipv6 gehts hintenrum doch ;)
     
  13. X.MAN

    X.MAN Moderator

    Nur mal so zum aktuellen Stand des Artikels... :rolleyes:

     
Thread Status:
Not open for further replies.

Share This Page