Je recherche un soft pouvant m'envoyer un mail si un jour mon portable
se fais voler.
J'ai testé "sécure notebook" mais il ne me plais pas du tout :
- On peut le quiter et ça le stoppe
- Il apparait dans le dock, bonjour la discrétion
- On ne sais pas exactement quand il fonctionne, mais à prioris c'est
pas au reboot ou à la sortie de veille
- Si on a une IP fixe, on a toutes les chances qu'il ne fonctionne pas
du tout.
- il fonctionne dans mon contexte utilisateur.
Connaissez-vous un logiciel similaire n'ayant pas ces défauts ?
Merci d'avance
PS
Comme c'est pas que pour moi, un script shell ne convient à prioris pas,
même si ça serait assez simple et rapide.
--
S'il n'existait pas, je ne l'écrirais plus;
S'il m'étais possible de le détruire, je le détruirais.
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
Certes, mais la plupart des voleurs ne sont pas très futés...
patpro ~ patrick proniewski
In article , Eric Deveaud wrote:
Nicolas MICHEL wrote:
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une collaboration des FAI, je ne vois pas comment faire pour tracker une machine ....
ben si tu vas par là, l'adresse MAC ça se change, et ça ne passe pas les switch.
ça coute pas grand chose de tabler sur la bêtise du voleur (ou du receleur), en mettant un soft qui va "téléphone maison" si le disque est pas formaté et si la machine est connectée au réseau.
patpro
-- http://www.patpro.net/
In article <slrnebp7ig.j64.edeveaud@localhost.localdomain>,
Eric Deveaud <edeveaud@pasteur.fr> wrote:
Nicolas MICHEL wrote:
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable
se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de
le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une
collaboration des FAI, je ne vois pas comment faire pour tracker une
machine ....
ben si tu vas par là, l'adresse MAC ça se change, et ça ne passe pas les
switch.
ça coute pas grand chose de tabler sur la bêtise du voleur (ou du
receleur), en mettant un soft qui va "téléphone maison" si le disque est
pas formaté et si la machine est connectée au réseau.
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une collaboration des FAI, je ne vois pas comment faire pour tracker une machine ....
ben si tu vas par là, l'adresse MAC ça se change, et ça ne passe pas les switch.
ça coute pas grand chose de tabler sur la bêtise du voleur (ou du receleur), en mettant un soft qui va "téléphone maison" si le disque est pas formaté et si la machine est connectée au réseau.
patpro
-- http://www.patpro.net/
Nicolas.MICHEL
Eric Deveaud wrote:
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
Moi de même, mais j'ai rarement été déçu en tablant sur la bêtise des hommes.
Dison qu'on a une chance sur 3 pour que le voleur soit spécialisé en auto-radio ou en tabeaux anciens...
Et il y a la curiosité de tester son nouveau jouet avant de le revendre. -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Eric Deveaud <edeveaud@pasteur.fr> wrote:
si je devais voler un portable, la dernière des choses que je ferais serait de
le metre sur le réseau avant de l'avoir ré-installer
Moi de même, mais j'ai rarement été déçu en tablant sur la bêtise des
hommes.
Dison qu'on a une chance sur 3 pour que le voleur soit spécialisé en
auto-radio ou en tabeaux anciens...
Et il y a la curiosité de tester son nouveau jouet avant de le revendre.
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
Moi de même, mais j'ai rarement été déçu en tablant sur la bêtise des hommes.
Dison qu'on a une chance sur 3 pour que le voleur soit spécialisé en auto-radio ou en tabeaux anciens...
Et il y a la curiosité de tester son nouveau jouet avant de le revendre. -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
laurent.pertois
patpro ~ patrick proniewski wrote:
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
de l'art de mélanger le social engineering et les honeypots :)
:-)
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
Plus simple, la session d'appât est en ouverture automatique. C'est plus
lourd quand on démarre la machine, il faut fermer la session pour ouvrir
la vraie, mais ça peut le faire pour le voleur (avec, comble du
raffinement, mais c'est du boulot, de faux documents pour faire encore
plus réel).
de l'art de mélanger le social engineering et les honeypots :)
:-)
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
de l'art de mélanger le social engineering et les honeypots :)
:-)
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Eric Deveaud
Nicolas MICHEL wrote:
Eric Deveaud wrote:
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
Moi de même, mais j'ai rarement été déçu en tablant sur la bêtise des hommes.
je dois avoir un fond de naivete en moi alors....
Eric
Nicolas MICHEL wrote:
Eric Deveaud <edeveaud@pasteur.fr> wrote:
si je devais voler un portable, la dernière des choses que je ferais serait de
le metre sur le réseau avant de l'avoir ré-installer
Moi de même, mais j'ai rarement été déçu en tablant sur la bêtise des
hommes.