Reklama

Wybierasz się na wakacje, pozostawiając na kilka dni swój komputer i ogromny skarb niezastąpionych danych. Wydaje się, że powinieneś coś zrobić z dyskami twardymi, kartami SD i kopiami zapasowymi danych Blu-ray, na wypadek włamania lub gorzej. Co powinieneś zrobić?

Co może oznaczać utrata danych?

Ile cenisz swoje dane? Czy mógłbyś żyć bez zdjęć, filmów, zapisanych gier i powieści, nad którymi pracowałeś, i mam nadzieję, że pewnego dnia skończę? A może utrata tych, a może raportów z pracy, projektów uniwersyteckich itp. Doprowadziłaby cię do całkowitej dewastacji?

muo-hiding-tech-from-thieves-usb-data-thief

Prawdopodobnie tak. Jako takie powinieneś mieć kopie zapasowe w dzisiejszych czasach, albo na małym urządzeniu pamięci masowej, które możesz zabrać ze sobą wszędzie (być może nawet na przenośnym komputerze na dysku flash USB) lub w chmurze. I jeśli jedna chmura nie jest dla Ciebie wystarczająca, użyj dwóch Podwój moc chmury: jak zsynchronizować pliki w usługach pamięci masowejMożliwość synchronizacji wielu naszych urządzeń z chmurą to niesamowita zaleta nowoczesnego przetwarzania. Jesteśmy w stanie zabrać nasze pliki na urządzenia mobilne, uzyskać do nich dostęp z innych komputerów bez ...

Czytaj więcej .

Na tym etapie powinniśmy zauważyć, że niezależnie od tego, jakie kroki podejmiesz, aby ukryć dyski twarde, dyski optyczne, pamięć flash USB urządzenia itp. prawdopodobnie nie wystarczą, aby odwieść zdeterminowanego złodzieja, który wie, kim on jest szukam.

W tym celu ważne jest, aby w najlepszym przypadku zaszyfrować (aw najgorszym przypadku zastosować hasło) do urządzeń pamięci masowej, aby uniknąć kopiowania danych.

Korzystanie z prostych kryjówek w domu

Pomysł ukrycia przechowywania danych (i wszelkich innych niewielkich kosztowności elektronicznych, które możesz posiadać) polega na zrobieniu tego w taki sposób, aby zwykły złodziej nie pomyślałby o tym, by patrzeć (przez „zwykły” rozumiemy kogoś, kto nie otrzymał zapłaty za znalezienie określonego przedmiotu dane).

Pomyśl o tym w ten sposób: małe przedmioty, takie jak iPod, aparat fotograficzny, tablet lub laptop można ukryć, więc rób to w mało prawdopodobnym miejscu. Pamiętaj, że ci zwykli włamywacze szukają przedmiotów, które mogą szybko i łatwo sprzedać na czarnym rynku.

Rzućmy okiem na niektóre możliwości, pokój po pokoju:

Łazienka: możesz owinąć laptopa lub dysk twardy w ręcznik kąpielowy pozostawiony na środku stosu. Istnieje niewielka szansa, że ​​zwykły włamywacz wejdzie do Twojej nieruchomości, aby ukraść twoje ręczniki!

Mniejsze urządzenia, takie jak Blu-ray, DVD lub USB flash, można schować w szafce łazienkowej, o ile nie przechowujesz w nich narkotyków. Nawiasem mówiąc, nie używaj obszaru za panelem wanny. Często cel dla złodziei.

muo-hiding-tech-from-thieves-kitchen

Kuchnia: trzymaj się z dala od lodówki, ponieważ od lat jest to wspólny cel dla złodziei. W końcu, jeśli wchodzą do Twojej nieruchomości, aby ukraść coś kosztownego, pomaganie sobie w gotowych posiłkach nie będzie zbyt duże. Czy nie chcemy, aby intruz zauważył Twoją kolekcję zapasowych napędów USB na tacy na jajka, prawda? Lepszym pomysłem w kuchni jest skupienie się na spiżarni. Możesz na przykład umieścić dysk twardy za torebką cukru lub schować iPhone'a w pudełku pełnym ryżu (przydatne również, jeśli próbujesz uruchomić go po zanurzeniu w wodzie! Jak zapisać telefon lub tablet upuszczony w wodzieUpuściłeś tablet lub telefon do wody? Oto, jak wydobyć wodę i upewnić się, że urządzenie przetrwa. Czytaj więcej ). Może to również działać z każdym pojemnikiem, który wciąż ma zawartość proszku, takim jak mieszanka zupy instant, kawa, cukier itp.

Salon: złodzieje często oglądają się za zdjęcia, ale rzadko je otwierają. Dyski optyczne mogą być przechowywane między tyłem zdjęcia a tyłem ramy. Zapięcie na rzep może również zabezpieczyć twoje dyski pod dywanikiem. Tymczasem możesz wydzielić pamięć USB w „glebie” fałszywej rośliny. Regały na książki to dobre miejsce do ukrywania płyt (na stronach książek), a nawet możesz włożyć dyski twarde za kilka mniejszych książek.

półka z książkami muo-hiding-tech-from-thieves-book

Blef: nie, nie jest to pokój, o którym nie wiedziałeś. Zamiast tego jest to zbiór „fałszywych” przedmiotów sprzętowych, które zostawiasz rozrzucone na jednej półce, aby intruz mógł szybko znaleźć, złapać i uciec, ale nie ma dla ciebie żadnej wartości. Może to być kilka pamięci USB i stary odtwarzacz MP3, być może stary telefon z Androidem (mają wiele innych zastosowań 5 alternatywnych zastosowań starego i przestarzałego telefonu z AndroidemGdyby ktoś stworzył hołd Toy Story oparty na smartfonach, byłaby to przygnębiająca opowieść. Smartfony są kupowane, kochane, a następnie odrzucane - często wszystkie w ciągu dwóch lub trzech lat. Podczas gdy te ... Czytaj więcej ) lub podręczna konsola do gier.

muo-hiding-tech-from-thieves-blef

O ile intruz nie wie dokładnie, czego szukają i nie będzie miał czasu, aby być dokładnym, nie przeszkadzając, te miejsca powinny wystarczyć do sfrustrowania.

Zamknięte pudełka i sejfy

Inną taktyką jest poleganie na zamkniętych skrzynkach i sejfach zamaskowanych jako niewinne przedmioty, takie jak włączniki światła lub gniazdka elektryczne.

Są to znacznie lepszy pomysł niż standardowe zamknięte pudełko lub jakikolwiek inny sejf. Lepiej mieć sejf, o którym nikt nie wie, prawda? W końcu wadą oczywistych sejfów jest to, że jeśli są niedrogie, prawdopodobnie są wystarczająco lekkie, aby je usunąć. Wszystko, czego potrzebuje złodziej, to dostęp do wytrzymałych narzędzi tnących, aby kpić z twojego bezpieczeństwa.

Idealnie potrzebujesz czegoś dość kompaktowego, chociaż pokazany poniżej mebel ilustruje, na jakie długości możesz przejść, aby zapewnić bezpieczeństwo swojej technologii.

Ważne jest również rozmieszczenie tych sejfów. Nie umieszczaj ich w pobliżu drzwi i okien na parterze, jeśli możesz tego uniknąć, ponieważ obserwowanie korzystania z tych sejfów przyniesie efekt przeciwny do zamierzonego.

Możesz znaleźć Sejfy „pasujące” ukryte w gniazdach zasilających oraz inne popularne produkty w Amazon i innych sklepach internetowych.

Przechowywanie poza witryną i kopie zapasowe w chmurze

Ostatnią opcją może być zastosowanie tej samej taktyki, która była stosowana w świecie biznesu przez ostatnie 20 lat, czyli do przechowywania danych poza witryną w celu ochrony przed kradzieżą, pożarem i innymi zdarzeniami destrukcyjnymi.

W takim scenariuszu taśmy kopii zapasowych z serwerów są gromadzone codziennie i przechowywane w zdalnej lokalizacji w ściśle określonych warunkach bezpieczeństwa i poddawane recyklingowi w odstępach tygodniowych, dwutygodniowych lub miesięcznych.

muo-hidingtechfrom-thieves-distaster-recovery

Oczywiście, prawdopodobnie nie będziesz w stanie pozwolić sobie na takie rozwiązanie (zwłaszcza dlatego, że prawdopodobnie nie masz) zapasowy napęd taśmowy!), więc domową alternatywą jest znalezienie bezpiecznego miejsca do przechowywania dysków HDD lub napędu optycznego kopie zapasowe. Taka lokalizacja może być magazynem, za który już płacisz, lub domem godnego zaufania przyjaciela. Jeśli Twoje miejsce jest zaszyfrowane, tak naprawdę nie będzie miało znaczenia, czy są godne zaufania, czy nie ...

Upewnij się, że masz system bezpieczeństwa

Jeśli obawiasz się ingerencji w Twoją nieruchomość, powinieneś już mieć skonfigurowany system bezpieczeństwa w domu, a także zdalne monitorowanie kamery internetowej. Może to oznaczać, że zapłaciłeś za zastrzeżony system bezpieczeństwa, ale mam nadzieję, że to, co zrobiłeś, jest stworzone przez Ciebie. Możesz to zrobić za pomocą stary lub dedykowany komputer Używaj tych kamer do nadzoru domu za pomocą tych narzędziPosiadanie własnego systemu nadzoru domu może być silnym środkiem odstraszającym przed potencjalnymi intruzami, węszącymi współlokatorami lub frustrującymi współpracownikami. Oto 6 świetnych opcji na produkty do monitoringu oparte na kamerach internetowych, z których możesz dziś korzystać! Czytaj więcej ; jest to również jeden z wielu projektów, które można rozpocząć od samego początku tylko Raspberry Pi Zbuduj system przechwytywania ruchu za pomocą Raspberry PiSpośród wielu projektów, które można budować za pomocą Raspberry Pi, jednym z najbardziej interesujących i stale użytecznych jest system bezpieczeństwa przechwytywania ruchu. Czytaj więcej .

muo-rpi-secsystem-pi-cam

Chociaż nie możesz fizycznie zatrzymać intruza za pomocą kamery bezpieczeństwa, możesz użyć jej jako środka odstraszającego. Możesz również monitorować zachowanie intruza w Twojej nieruchomości za pomocą smartfona.

Na koniec upewnij się, że system bezpieczeństwa jest widoczny, nawet jeśli oznacza to zainstalowanie fałszywego alarmu. Nie zapomnij też wyświetlić obowiązkowych ostrzeżeń CCTV - to więcej niż wystarczy, aby złodziej zastanowił się dwa razy nad wyborem Twojej nieruchomości.

Wniosek: bądź świadomy ryzyka!

Niezależnie od tego, czy obawiasz się ogólnej ingerencji, która może spowodować kradzież sprzętu elektronicznego, czy obawiasz się określone elementy danych, należy zdawać sobie sprawę z ryzyka i podjąć kroki w celu zapewnienia, że ​​kopie zapasowe są tworzone, a inne środki bezpieczeństwa są zrobiony.

Dane często mogą być niezastąpione, ale sprzęt zazwyczaj nie jest. Jako takie nie należy pomijać ubezpieczenia jako środka chroń swoje konto bankowe 9 sposobów zapobiegania kradzieży tożsamości podczas działań online Czytaj więcej przed wpływem kradzieży zewnętrznych dysków twardych i lekkich komputerów. Podobnie nie lekceważ znaczenie przechowywania w chmurze Czy Twoje pliki gubią się w chmurze? Tych 4 menedżerów magazynu w chmurze pomożeJak możesz śledzić swoje pliki, gdy wszystkie znajdują się w różnych miejscach? Wraz z rosnącą dostępnością bezpłatnego miejsca w chmurze zapewne wkrótce będziesz musiał odpowiedzieć na to pytanie. Czytaj więcej .

Czy chowasz swój sprzęt? Odniosłeś sukces, czy złodzieje znaleźli pamięć USB, którą przykleiłeś do wnętrza abażuru? Daj nam znać swoje przemyślenia i doświadczenia w komentarzach.

Kredyty obrazkowe: Frustracja serwera przez Shutterstock, Haker 3D za pośrednictwem Shutterstock

Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.