كيفية تتبع أجهزة الكمبيوتر المحمولة المسروقة باستخدام عنوان MAC أو IP

...

إذا سُرق الكمبيوتر المحمول ، فقد تتمكن من تعقبه.

تنص Computrace LoJack لأجهزة الكمبيوتر المحمولة على أن أكثر من 600000 جهاز كمبيوتر شخصي تتم سرقتها كل عام. عندما يختفي الكمبيوتر المحمول في المطار أو المقهى ، فإن أكبر فرصة للتعافي تنتج من التخطيط المسبق. يوفر تثبيت برنامج الحماية من السرقة حماية أكثر من محاولة تتبع أجهزة الكمبيوتر المحمولة المسروقة باستخدام عنوان MAC أو IP. حماية المعدات باهظة الثمن والمعلومات الشخصية والبيانات السرية من خلال ممارسة المنع.

الخطوة 1

قم بإخطار مسؤول الشبكة الخاص بك بالسرقة. لا يمكن تحديد موقع جهاز كمبيوتر محمول مسروق باستخدام عنوان MAC ما لم يكن السارق على نفس شبكة LAN. هذا يجعل الاسترداد غير محتمل ، باستثناء الكمبيوتر المستخدم على شبكة شركة أو كلية. في مثل هذه الحالة ، أخبر مسؤول الشبكة بالسرقة. قم بتوفير عنوان MAC الخاص بالكمبيوتر المحمول ويمكن لمسؤول الشبكة مراقبة الكمبيوتر المحمول لتسجيل الدخول إلى الشبكة.

فيديو اليوم

الخطوة 2

انس أمر تتبع الكمبيوتر المحمول المسروق عبر الإنترنت باستخدام عنوان MAC - فهذا غير ممكن. لا يتم تمرير معلومات المستوى الثاني هذه عبر جهاز التوجيه إلى مزود خدمة الإنترنت من المستوى الثالث.

الخطوه 3

قم بزيادة فرصك في الاسترداد عن طريق التثبيت المسبق لبرامج الحماية من السرقة التي "تتصل بالمنزل" لمزود الخدمة.

الخطوة 4

اتصل بمزود خدمة الإنترنت لمعرفة ما إذا كان السارق قد وصل إلى الإنترنت باستخدام خدمتك. يصدر مزود خدمة الإنترنت عنوان IP خاصًا بالموقع عندما يصل الكمبيوتر إلى الإنترنت. إذا اكتشف صاحب الكمبيوتر المحمول المسروق عنوان IP المخصص لجهاز الكمبيوتر الخاص به منذ السرقة ، فيمكن للشرطة تتبع موقعه.

الخطوة الخامسة

تحقق مما إذا كان لا يزال يتم الوصول إلى برامج مثل Yahoo Messenger أو برامج البريد الإلكتروني التي تسجل الدخول تلقائيًا عند بدء التشغيل. اتصل بمزود الخدمة مع وثائق تقرير الشرطة المناسبة وأمر استدعاء للحصول على عنوان IP حديث لجهاز كمبيوتر محمول مسروق.

الخطوة 6

استخدم عملاء الحماية من السرقة المثبتين مسبقًا للحصول على عنوان IP حديث للكمبيوتر المحمول المسروق. توفير معلومات الملكية الفكرية لجهات إنفاذ القانون.

الخطوة 7

عقد مع طرف ثالث للحماية من السرقة. تقدم Computrace LoJack لأجهزة الكمبيوتر المحمولة ضمانًا ضد السرقة لمدة ثلاث سنوات لبرنامجها. يشترك المشترون في خدمة تستخدم البرامج الثابتة BIOS لتتبع الكمبيوتر المسروق وتزويد الشرطة بمعلومات الاسترداد. يدعي Computrace LoJack أنه يستعيد ثلاثة من أصل أربعة أجهزة كمبيوتر محمولة مسروقة باستخدام خدمته.

الخطوة 8

قم بتنزيل وتثبيت برنامج مكافحة السرقة مفتوح المصدر. لا توجد رسوم لتثبيت البرنامج الذي يراقب بيانات الموقع ويخزنها.

الخطوة 9

تحقق من خطط خدمة الشركة المصنعة للحصول على تفاصيل الحماية من السرقة أو اتصل بدعم العملاء. تقدم بعض الشركات المصنعة لأجهزة الكمبيوتر ، مثل Dell ، إمكانية التتبع والاسترداد وحذف البيانات لأجهزة الكمبيوتر المحمولة المسروقة.

نصيحة

قم بتثبيت برنامج التتبع على جميع أجهزة الكمبيوتر المحمولة ، حيث نادرًا ما تكون عناوين mac مفيدة في الاسترداد ، كما أن الحصول على أمر استدعاء لعنوان IP يعد أمرًا صعبًا.

تحذير

يجوز للجهات الخارجية الوصول إلى معلومات التتبع المسجلة بواسطة خدمات مثل Computrace LoJack لمراقبة تحركات مالك الكمبيوتر المحمول.