Текущее время: 01 янв 2026 01:26


Часовой пояс: UTC + 4 часа




Начать новую тему Ответить на тему  [ Сообщений: 15 ] 
Автор Сообщение
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 12:02 
Доброго Всем дня
Уважаемые господа. Подскажите пожалуйста. Ситуация заключается в следующем. Мой друг приобрел с рук ноутбук Fujitsu Siemens. Обратился ко мне с вопросом. Я не смог дать ему ответ, так как не так часто общался с ноутами. Менял несколько раз процессора, прошивал БИОС, менял графические карты и т.д. Всю свою сознательную жизнь живу и ремонтирую обычные компьютеры. Он приобрел ноутбук у не знакомого человека. Его знакомые его же чуть позже напугали. Дескать если ты приобрел темный ноут, не выходи через него в интернет. Иначе будут проблемы. С одной стороны, он приобрел ноут по очень сходной цене, с другой стороны он незнает о нем ничего. Разясните пожалуйста, существует ли действительно какая то система оповещения. Либо же все это напрямую связано с БИОС.
Заранее огромное спасибо за информацию.


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 19 фев 2008 12:09 
Аватара пользователя
Не в сети

Зарегистрирован: 22 авг 2006 01:55
Сообщения: 3275
Откуда: Rover Computers
Город: Тель-Москвабад, Московия
если твой друг приобрёл бы не явно ворованный бук, он бы так сильно не переживал

и незнакомые люди ни причём ..
мало кто буки у знакомых покупает, но ни у кого таких явных подозрений не возникает на этот счёт

нефига ворованные покупать, нехорошо это ! :x


Вернуться к началу
 Профиль ICQ  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 12:19 
Ситуация немного другая. Цена была просто смешная. Когда он посмотрел в инете, сколько стоит подобный ноут. Тут он засомневался. Он не ставил перед собой цель купить на халяву темную лошадку. В жизни всякое бывает. Я ему не смог дать ответа.


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 12:42 
Уважаемые господа
Во первых, нет подтверждения о темной стороне ноута. Во вторых, насколько я понимаю, это форум. На нем любой человек может задать вопрос. Тема может быть затронута, как мне кажется любая. Пример. Я сомневаюсь, что в россии скажем все сидят скажем на лицензионном софте. И как мне кажется, у многих не возникает при этом вопросов. Хотя в данном случае, это уже криминал. Так просто дешевле. Хотя это тоже не есть хорошо. К сожалению, мне самому просто стало интересно, как работает эта система, если она существует. Не более.


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 19 фев 2008 12:51 
Мастер
Аватара пользователя
Не в сети

Зарегистрирован: 15 фев 2007 16:14
Сообщения: 2471
Откуда: Екатеринбург.
Ну если хочется самоуспокоения, перед выходом в инет, форматните жесткий диск и всё переустановите "с нуля".


Вернуться к началу
 Профиль ICQ  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 19 фев 2008 13:03 
Аватара пользователя
Не в сети

Зарегистрирован: 18 фев 2007 17:03
Сообщения: 433
Откуда: Kaunas,LT
А еще слышал краем уха что в интернете публикуются серийники ворованых и соответственно разыскиваемых ноутов/мобилок.автомагнетол.А маленькая смешная цена по-моему лучшее тому подтверждение......


Вернуться к началу
 Профиль ICQ WWW  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 13:03 
Уважаемый jocke1
Огромное спасибо за ответ. С ноутом идут в комплекте все лицензионные диски. Проблем с инсталяцией нет. Форматнуть диск и положить софт это не проблема. Вопрос по технической части. Своим вопросом он загнал меня в тупик. Я не смог ничего ответить человеку. Да и инфо в инете соответствующую пока не нашел. С обычными компьютерами таких проблем не возникало. Мне хотелось бы получить инфо по вопросу о защищенности ноутбуков. К сожалению мне не приходилось с этим сталкиваться.


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 16:20 
Нашел немного инфо
Надеюсь многим будет интересно почитать.
http://www.pcweek.ru/?ID=608256
Для эффективной работы услуги Computrace Data Protection необходимо соблюдать два условия, которые, увы, трудно обеспечить: похищенное устройство должно быть подключено к сети, и на нем должна быть установлена программа-агент. Этим может воспользоваться похититель. Кроме того, Computrace не может гарантировать, что данные не будут скопированы с украденного устройства прежде, чем удастся ввести в действие политику удаления. Поэтому такая услуга не заменяет серьезное шифрование на клиентском компьютере.
Рано или поздно похитителю потребуется подключить украденный ноутбук к сети, имеющей выход в Интернет, и тогда Computrace начнет действовать. Без подключения к Интернету программа-агент не сможет сообщить центральному серверу о местонахождении похищенного устройства и, следовательно, не получит команды на удаление данных. Но если подключение к сети произведено, ПО компании Absolute сделает все возможное, чтобы его поддерживать. Мы установили, что агентская программа во избежание блокирования брандмауэрами настольных компьютеров выполняет некоторые действия, роднящие ее со шпионским ПО. Поскольку такие брандмауэры по умолчанию часто блокируют сигналы, исходящие от неизвестных процессов, агент Computrace посылает их через Internet Explorer. Мониторинг компьютера с помощью Process Explorer 10.06 компании SysInternals (http://www.sysinternals.com) позволил нам обнаружить, что агент Computrace устанавливает связь с центральным сервером, выступая в роли подпроцесса IE. Это помогает ему обходить правила локального брандмауэра, поскольку процесс IE, вероятно, уже будет настроен таким образом, чтобы позволить браузеру выходить в Интернет.
Продукт Microsoft отключает "маячок" на ворованных ноутбуках

Сервис онлайновой защиты от вирусов и троянских программ Windows OneCare Live, открытый Microsoft 29 ноября в тестовом режиме, отключает программу Computrace LoJack от Absolute Software.
Computrace LoJack незаметно подает сигнал через интернет с краденого ноутбука. OneCare определяет один из модулей как вирус, а именно Win32NewMalware.B, и рекомендует пользователям поместить файл в карантин, сообщил Дэвид Хекет (David Hackett), пользователь Computrace LoJack и тестер OneCare из штата Вашингтон, США.
Computrace LoJack оповещает о местонахождении краденого ноутбука. Программа делает это незаметно. OneCare не дает ей выйти в интернет, - утверждает технический директор Absolute Software Филип Гарднер (Philip Gardner). Разработчики "маячка" предупредили Microsoft, и в корпорации сообщили о работе над проблемой. "Это известная ошибка, которая была обнаружена в процессе бета-тестирования Windows OneCare Live. Исправление было сделано 2 декабря, и оно должно быть у всех пользователей OneCare", - сказала Саманта МакМанус (Samantha McManus), менеджер бизнес-стратегий Microsoft.
Тема же нашего исследования ? это весьма специфические программы-закладки, отличающиеся особо выдающейся скрытностью и живучестью, то есть стойкостью к попыткам их уничтожения и сохранением работоспособности даже после форматирования жесткого диска. Такого рода программам вполне естественно дать обобщенное название «код INDY», а интерес к ним возник на почве безуспешных попыток удалить шпионскую закладку, поселившуюся в моем собственном компьютере много лет тому назад (описание некоторых характерных признаков «жильца» дано в предыдущей истории «Шпионское варево», см. «ДК» #6, 2004).
Незримый страж
О принципах работы трудноискоренимых программ компьютерная пресса обычно не пишет, что понять, в общем-то, несложно. Во-первых, зачем давать опасное оружие в руки всяким криворуким недоумкам-«хацкерам», делающим гадости лишь по той причине, что они могут это сделать. Во-вторых, наиболее частая область применения таких закладок ? в «противоугонных средствах» для возврата ноутбуков и настольных систем в случае кражи. Зачем же просвещать компьютерных воров? Возможно, и я бы не стал привлекать внимание публики к проблеме, если бы хоть одна из популярных программ-антивирусов смогла не то что вывести, а хотя бы обнаружить в моей машине чужеродный код, пытающийся выдавать в Интернет информацию без моего контроля. Но не выявляет ни одна. Более того, личный визит в «Лабораторию Касперского» показал, что разработчики антивирусов, похоже, вообще не имеют адекватных средств для анализа этой проблемы (правда, дело было давно ? года три уж прошло с тех пор). И по сию пору никаких решений здесь не предложено ? проблемы как бы нет, поскольку видеть ее никто не желает.
По этой причине здесь просто будет рассказано, что представляют собой коммерческие программы «отслеживания компьютеров» (computer tracking), в каком направлении движется их эволюция и как может выглядеть функционально подобная закладка, внедренная в ваш собственный компьютер без вашего ведома.
В принципе, все известные на рынке «противоугонные» средства работают примерно одинаково. В машину инсталлируется невидимая программа-агент, которая при всяком подключении компьютера к Интернету или просто при наличии телефонного модема скрытно подает о себе знать в особый «Центр мониторинга», так что в случае кражи можно попытаться установить географическое местоположение источника и вернуть пропажу. В России этот сервис пока что никак не назовешь популярным, но за рубежом масштабы подобных услуг растут из года в год, поскольку кражи ноутбуков ? устойчиво растущий вид преступлений. Наиболее известными программами подобного рода считаются zTrace, Stealth Signal и ComputracePlus. Стоимость всех программ ? порядка 45?50 долларов, включая год обслуживания «центром мониторинга».
zTrace Gold фирмы zTrace Technologies (http://www.zTrace.com). Помимо обычных функций отслеживания, программа имеет добавочное расширение под названием zControl. По сути дела, это закладка-бэкдор, которая в случае кражи машины с ценными данными позволяет владельцу дистанционно уничтожить, спрятать, зашифровать или выгрузить файлы, а также «запереть» компьютер (отключить клавиатуру и мышь). Очевидный минус программы в том, что персональный файрвол «не замечает» ее работу с Сетью только в случае предварительной настройки. Если же похититель сам установит файрвол, например ZoneAlarm, то присутствие zTrace становится заметным, а работу закладки с Интернетом можно заблокировать.
Stealth Signal фирмы Stealth Security. Одна из немногих программ своего класса, работающая не только под Windows, но и под Mac OS X. Еще одно важное достоинство, подтверждаемое независимыми тестами, ? работу этой программы не видят не только стандартные средства мониторинга ОС, но и свежеустановленный ZoneAlarm, детектирующий (как принято считать) все программы, пытающиеся подсоединиться к Интернету.
ComputracePlus фирмы Absolute Software. Вообще говоря, набор функций этой программы выходит далеко за рамки простого отслеживания, однако нас интересует именно этот аспект продукта. Как и в случае с zTrace, здесь можно дистанционно работать с файлами, уничтожать данные на диске или сделать компьютер неработоспособным. Одновременно, подобно Stealth Signal, работа Computrace не детектируется практически никакими стандартными средствами, включая файрвол ZoneAlarm.
Если чуть подробнее, то, как написано об этом в документации к программе (http://www.computrace.com/public/produc ... s/faqs.asp ), на большинстве ПК программа Computrace Agent, составляющая основу ComputracePlus, работает «бесшумно и невидимо», ее невозможно детектировать исследованием каталогов диска или запуском утилит, обследующих оперативную память. На большинстве ПК ? в зависимости от операционной системы ? этого «агента» невозможно удалить с жесткого диска, а также он способен выживать при переформатировании, применении команды fdisk и при переразметке жесткого диска. При этом, если Computrace Agent был сконфигурирован должным образом, программа и дальше будет использовать любое действующее IP-соединение для недетектируемого выхода в Интернет через файрволы и прокси-серверы. Отдельно несколько конкретных слов говорится и о взаимодействии с антивирусными программами. Закладка ComputracePlus успешно протестирована на «невидимость» со всеми основными пакетами подобного рода, включая последние версии McAfee VirusScan, Norton AntiVirus, Dr. Solomon Anti-Virus, Sophos Anti-Virus, Trend Pc Cillin & OfficeScan, Kaspersky Anti-Virus и eTrust EZ Antivirus. Удалить же программу Computrace может лишь авторизованный пользователь, имеющий правильный пароль доступа и инсталляционное ПО.
Правда, здесь следует отметить, что столь выдающуюся живучесть сулят нам документация и рекламные буклеты. В реальных же условиях все оказывается не так гладко. Известно, что стойкость к форматированию и переразметке винчестера достигается в Computrace качественной имитацией загрузки ОС с флоппи-диска, CD-ROM или другого жесткого диска. На самом деле, независимо от выбора пользователя, при включении ПК именно отслеживающая программа-агент выступает в качестве реального загрузчика, беря на себя руководство последующими операциями. Но в такой конструкции имеется и заведомая, иногда проявляющаяся слабость. Например, в ходе одного из независимых испытаний (http://www.nwc.com/1320/ 1320f47.html) оказалось так, что Computrace не сумела опознать конкретный CD-ROM, поэтому при загрузке ОС с этого привода удалось запустить реальную, а не имитационную процедуру переформатирования, которая вычистила-таки программу-закладку с диска. Кроме того, фатальным для Computrace оказывается и физическое удаление жесткого диска из компьютера. Вернее, закладка-агент по-прежнему действует, но уже на другом компьютере ? там, куда перенесли винчестер.
Достаточно очевидно, что ради прочной и надежной привязки агента-сторожа к компьютеру (плюс повышение выживаемости, ясное дело) куда более привлекательным вариантом для его упрятывания был бы не только загрузочный сектор диска, но и CMOS-память микросхемы BIOS непосредственно на системной плате. Неудивительно, что шаги именно в этом направлении и предпринимаются компаниями-разработчиками в последнее время.
Глубже не бывает
С марта этого года интеграцию возможностей ComputracePlus в свои продукты (TrustedCore, FirstBIOS) реализовала американская фирма Phoenix Technologies ? крупнейший игрок на мировом рынке систем BIOS с долей порядка 70?80% (это означает свыше 100 миллионов ежегодно продаваемых в мире компьютеров). Поскольку фирмой-изготовителем переписан код прошивки микросхем Phoenix BIOS, это означает, что удаление из машины основы ComputracePlus (если программа установлена) становится практически невозможным.
Один из президентов Phoenix, комментируя новую совместную с Absolute Software инициативу, отметил, что подобный тип технологии впервые включен в качестве стандартной опции BIOS, прежде же в этой области были лишь «совместные разработки с другими партнерами в расчете на коммерциализацию проекта в перспективе». Компания Phoenix, отметим, с конца 1990-х годов весьма агрессивно включилась в разработку специфического программно-аппаратного обеспечения, уже на уровне «железа» обеспечивающего новый уровень безопасности компьютеров (подробнее об этом рассказано в годичной давности статье «Перемены в BIOSфере», «ДК» #7, 2003). С весны прошлого года на рынке уже продается весьма широкая линия продуктов Phoenix, обобщенно именуемых cME или «Среда управления ядром» (Core Management Environment). Основу Phoenix cME ? эдакого супер-гипер-BIOS ? образует мощный комплекс программ FirstWare (http://www.phoenix.com/en/products/phoenix+firstware ). По сути дела, это небольшая самостоятельная операционная система, хранящая свои команды не только во флэш-памяти, но и в специальном, защищенном от обычного доступа разделе на жестком диске. Благодаря этому, программы FirstWare не скованы драконовскими ограничениями BIOS по объему занимаемой памяти, так что cME имеет собственные средства диагностики и достаточно развитые сетевые возможности, позволяющие без загрузки основной ОС подключаться к Интернету, работать с электронной почтой, веб-страницами или организовать дистанционный доступ к системе (тестирование) и устранение неполадок. На уровне cME можно решать множество самых разных задач ? от разметки жесткого диска до лечения от вирусов и снятия слепков полной конфигурации ОС. Ну и, конечно, cME может просто выполнять роль BIOS (функционально весьма близким аналогом cME является параллельно развиваемая технология Intel под названием EFI, http://www.intel.com/technology/efi ).
Все эти чудеса перечислены здесь не просто так, а потому, что я с любопытством наблюдал очень многое из описанного на своем собственном ПК еще в 2000? 2001 гг.: странные глюки в BIOS, сопровождающиеся «исчезновением» из системы тех или иных компонентов (дисководов, клавиатуры, части оперативной памяти); скрытый, сам собой возникающий сектор на винчестере непонятно с чем; самостоятельная ? без моего участия ? работа ПК с Интернетом; и даже ? без шуток ? неразрушающее переформатирование (перенос FAT (File Allocation Table ? таблица размещения файлов) в скрытый раздел) жесткого диска «на лету», в процессе работы компьютера над другими задачами. После публикации этих наблюдений, помнится, достопочтенный Евгений Касперский высказал глубокую мысль, что от подобных глюков надо лечить не компьютер, а его владельца ? причем только в дурдоме им. Кащенко. А некий компетентный доброжелатель из славного города Чикаго аж в нескольких письмах пытался подробно объяснить автору, что все это ему мерещится из-за слабого понимания работы программно-аппаратной части компьютера.
Игры в прятки
Автор действительно, как ни крути, не является экспертом в тонкостях функционирования BIOS, винчестеров и операционных систем. Поэтому здесь мы лучше проследим историю создания коммерческого продукта Phoenix FirstWare ? конкретно в той ее части, что касается размещения программ в скрытом дисковом разделе, системно защищенном от доступа пользователя. Из этой истории станет несколько яснее и неистребимая природа исследуемой нами закладки.
Начинать следует с 1998 года, когда международный Технический комитет T13, отвечающий за выработку единых стандартов на жесткие диски и их интерфейсы, определил в спецификациях ATA (Серия интерфейсов ATA/ATAPI-5 ? Advanced Technology Attachment with Packet Interface) то, каким образом на винчестере можно выделять (резервировать) особую область, защищенную от вмешательства и обычных данных конечного пользователя. Эти спецификации, получившие название P.A.R.T.I.E.S. (Protected Area Run Time Interface Extension Services), в принципе позволяют фирмам-сборщикам компьютеров еще перед продажей помещать в особый раздел жесткого диска образ предустановленной ОС и другие полезные программы, что дает возможность быстрого восстановления системы в случае ее обрушивания у покупателя. Эта скрытая область получила название HPA (Host Protected Area, см. также «Диски, тайны, риски» в «ДК» #5, 2004), по разным причинам ее существование не афишируется, а из-за гигантских размеров нынешних винчестеров «пропажа» нескольких десятков мегабайт для подавляющего большинства конечных пользователей остается совершенно незамеченной. Так что они и знать об этом не знают, если им не сказать.
Технически резервирование HPA осуществляется довольно просто, с помощью особой ATA-команды SETMAX Address, которая прописывает в firmware, флэш-память винчестера, адрес последнего доступного пользователю сектора на диске. А все остальное дисковое пространство после этого адреса «исчезает» ? становится физически недоступным и невидимым для операционной системы. Ясно, что новой любопытной возможностью активно заинтересовались компетентные спецслужбы, однако в коммерческом секторе спецификации P.A.R.T.I.E.S. несколько лет не вызывали интереса, поскольку на рынке не было программы для удобной работы с этой технологией. Ситуация изменилась летом 2001 года, когда небольшая американская фирма-разработчик StorageSoft начала продавать корпоративным клиентам набор своих дисковых утилит Area51, специально заточенных под работу с «защищенной хостом областью». Продукт явно оказался интересным и начал набирать популярность, но уже менее чем через полгода фирму StorageSoft на корню купила куда более крупная Phoenix Technologies. Едва родившись, Area51 тут же стала мифом, почти все следы которого уже исчезли из Интернета. Почти, но не все...
http://www.homepc.ru/offline/print/2004/97/34999/


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 17:21 
Вот непосредственно по фирме Фуджитсу
например - Fujitsu подписала соглашение с производителем ПО для защиты ноутбуков от краж - компанией Absolute Software. По соглашению о получении дистрибьюторских прав, Fujitsu теперь может напрямую распространять ПО для защиты от краж - Computrace Complete, Computrace Data Protection и Computrace LoJack.
“В случае кражи мобильного устройства теряется ценная конфиденциальная информация, которая обычно хранится на жестком диске,” – говорит Пол Мур, старший директор отдела маркетинга мобильной продукции Fujitsu Computer Systems Corporation. “Computrace Complete, Computrace Data Protection и Computrace LoJack способны отслеживать похищенное устройство и удаленно уничтожать информацию на его жестком диске.”
В настоящее время Fujitsu обеспечивает поддержку продуктов Computrace, на уровне BIOS в моделях ноутбуков LifeBook, а также в "таблетках" Stylistic. Теперь клиенты могут приобретать Computrace Complete, Computrace Data Protection и Computrace LoJack® для своих ноутбуков непосредственно от Fujitsu.

Получается так, что вроде бы мы все можем спать спокойно. Даже если ваш Ноут украдут, вы без труда сможете найти его. Хотелось бы в это верить. Но как на самом деле работает эта система... Это вопрос.
Хотелось бы прочитать ваше мнение по данной теме. Заранее огромное спасибо!


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 19 фев 2008 18:34 
Мастер
Аватара пользователя
Не в сети

Зарегистрирован: 10 ноя 2006 14:57
Сообщения: 1919
Откуда: Санкт-Петербург
Представь себе, если тебе тут сразу не ответили, то что тебе скажут в ментовке :)

_________________
Pentium-M - это не мобильность... Вот Тополь-М - это мобильность... (с)bor


Вернуться к началу
 Профиль ICQ  
Ответить с цитатой  
 Заголовок сообщения: Ноутбук Фуджитсу Сименс, Вопрос.
СообщениеДобавлено: 19 фев 2008 19:59 
Мне то в принципе никто ничего не скажет. Мне человек задал вопрос, на который я не смог ответить. Теперь как то странно получается, я сам нашел ответ на заданный мною же вопрос. Вот интерсная штука, как ни странно, у меня у приятеля из машины сперли ноут. Вот уже почти как год прошел, а о нем ничего не слышно. Куда только он не обращался. Причем ноут был один из самых дорогих к тому же был на гарантии. Как же тогда работает вся эта система... И неужели же за это время с него никто не вышел в инет... Парадокс на парадоксе... Как я понял, никто в принципе точно сказать не может. Защищены ли ноуты или нет.


Вернуться к началу
  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 01 мар 2009 09:40 
Не в сети

Зарегистрирован: 09 янв 2009 09:12
Сообщения: 32
Откуда: NY
jocker1 писал(а):
Íó åñëè õî÷åòñÿ ñàìîóñïîêîåíèÿ, ïåðåä âûõîäîì â èíåò, ôîðìàòíèòå æåñòêèé äèñê è âñ¸ ïåðåóñòàíîâèòå "ñ íóëÿ".


åòà øòóêà íå íà HDD à â BIOS

_________________
WAREHOUSE of THINKPADS & PARTS - cклад частей и IBM Thinkpad ноутбуков


Вернуться к началу
 Профиль  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 01 мар 2009 09:49 
Не в сети

Зарегистрирован: 09 янв 2009 09:12
Сообщения: 32
Откуда: NY
Ìàðê писал(а):
Ïîëó÷àåòñÿ òàê, ÷òî âðîäå áû ìû âñå ìîæåì ñïàòü ñïîêîéíî. Äàæå åñëè âàø Íîóò óêðàäóò, âû áåç òðóäà ñìîæåòå íàéòè åãî. Õîòåëîñü áû â ýòî âåðèòü. Íî êàê íà ñàìîì äåëå ðàáîòàåò ýòà ñèñòåìà... Ýòî âîïðîñ.
Õîòåëîñü áû ïðî÷èòàòü âàøå ìíåíèå ïî äàííîé òåìå. Çàðàíåå îãðîìíîå ñïàñèáî!


Åñëè ïîïàäåò êîìó òî ñ ìàñòåðîâ notebook1 ôîðóìà òî çàáóäü :D

_________________
WAREHOUSE of THINKPADS & PARTS - cклад частей и IBM Thinkpad ноутбуков


Вернуться к началу
 Профиль  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 01 мар 2009 13:32 
Мастер
Аватара пользователя
Не в сети

Зарегистрирован: 08 дек 2006 11:06
Сообщения: 1694
Откуда: Ижевск
А причём здесь мы, что нам делать нечего как каждый бук по базе угона проверять или нам за это доплачивают? А вообще то если бы серъёзно органы взялись за это дело то можно было бы отыскать я думаю немало ворованных буков и даже перепрошивка биоса и замена винта бы не помогла. Объясню почему . У каждого бука на всех устройствах есть некий код , к чему например вяжется винда знают все и ко всему прочему на сетевухе есть свой мак адрес.

_________________
Делай хорошо, херово само получится...
skype kulikoff3333


Вернуться к началу
 Профиль  
Ответить с цитатой  
 Заголовок сообщения:
СообщениеДобавлено: 01 мар 2009 20:46 
Мастер
Аватара пользователя
Не в сети

Зарегистрирован: 17 янв 2008 16:26
Сообщения: 3135
Откуда: Челябинск
Несколько по другому у нас, кроме списка клиентов на сайте - специальный варнинг лист, еженедельно, а по некоторым производителям ежедневно, сбрасывается база их аппаратов поступивших в ремонт, так что с краденными аппаратами и без нас разберутся. Естественно, если аппарат числится в розыске.

_________________
Изображение


Вернуться к началу
 Профиль ICQ WWW  
Ответить с цитатой  
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 15 ] 


Часовой пояс: UTC + 4 часа


Кто сейчас на конференции

Зарегистрированные пользователи: Bing [Bot], Google [Bot], Yandex [Bot]


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB