Oh chico. Literalmente no hay oportunidad, ¿eh? Aquí vamos.
Definitivamente no lo encienda ni lo conecte a su red todavía.
Retire el dispositivo de almacenamiento. Pase un imán grande a través de él, llévelo con un soplete, destrúyalo y disperse los restos.
Retire el NIC. Destruyelo.
- ¿Puedo hacer nanodegree con 3 años de experiencia de desarrollo + 1.5 años con control de calidad?
- ¿Hay una diferencia entre la contratación para generar valor frente a la contratación simplemente para crear un club de élite? ¿Cómo es el proceso de entrevista por cualquier motivo?
- ¿Cómo debo iniciar una carrera en TI?
- ¿Cuáles son los sistemas o procesos utilizados por Amazon para tan buen servicio al cliente?
- Soy un programador absolutamente terrible y no quiero tener nada que ver con el campo de TI. ¿Cuáles son mis opciones para seguir una carrera diferente?
Retire la placa base. Destruyelo.
Esencialmente te quedas con una CPU, RAM y varios periféricos. Esencialmente
Idealmente, si tuviera los números de serie anotados, podría rastrearlos físicamente … Pero creo que no es a eso a lo que te refieres, así que ignoraremos esto.
Utilice estos componentes obtenidos de manera ilegítima con componentes obtenidos legítimamente para construir una nueva computadora.
Es bastante obvio por qué eliminamos el dispositivo de almacenamiento, pero como esto es para una demostración de seguridad, asumiré que su audiencia no tiene suficiente educación. Hay muchas formas en que el propietario anterior podría rastrearlo con el almacenamiento aún intacto. Puede iniciarse automáticamente en su propio sistema operativo personalizado que envía información de IP a su servidor, mientras registra todo lo que puede. Podría estar usándolo como honeypot, o incluso para pruebas de malware. Si estás en la oscuridad, entonces no quieres que el almacenamiento esté intacto.
¿Por qué quitar la NIC (tarjeta de interfaz de red)? Bueno, no hay muchos daños potenciales en la NIC, pero por lo que sabes, reescribió el firmware. Si es así, no quieres que eso toque tu red.
¿Por qué la placa base? Debido a la BIA (quemado en la dirección), o la dirección MAC. Si estaba lo suficientemente motivado, podría rastrear el BIA de la placa base y buscar venganza de esa manera. La probabilidad de que esto ocurra es casi imposible, pero oye, no dijiste ninguna posibilidad.
Si la computadora en cuestión es una computadora portátil, su trabajo es mucho más difícil. Tendrá un tiempo tremendamente difícil reutilizarlo para sus propias necesidades, ya que los componentes de las computadoras portátiles generalmente solo son utilizables en el modelo de esa computadora portátil porque están construidos específicamente. Claro que podrías destruirlo. Esa sería la mejor manera de eliminar cualquier posibilidad de que te lo rastreen. Pero ¿por qué robarlo entonces? Tu mejor apuesta sería venderla a una buena cerca y esperar que tu cerca no te pueda o no pueda echarte fuera.
¿Qué se puede ganar con este artículo? Si no sabe lo que está haciendo, no intente robar la computadora de alguien. Usted no sabe nada de lo que podrían estar haciendo con él, ni su conocimiento o motivación para recuperar la computadora.
Si esto me ayudara, me encantaría que me mencionaran en tu presentación.
Más en profundidad sobre cómo los componentes de una computadora portátil son diferentes a los de una computadora de escritorio: la respuesta de Shane Tennent a ¿Cómo se construye una computadora portátil?