Direccion mac del airport en instrucciones

Buenas he tenido un problema y he perdido el macbook pro, y escribo esto por si alguno me podría decir si en la caja o en las intrucciones del macbook pro aparece la direccion mac del airport.

Pd: No lo miro yo porque estoy en italia de erasmus y la caja esta en españa

un saludo y gracias
En las instrucciones lo dudo por que son genericas pero en la caja fijo que viene, es por ley

Saludos
pasteles escribió:Buenas he tenido un problema y he perdido el macbook pro, y escribo esto por si alguno me podría decir si en la caja o en las intrucciones del macbook pro aparece la direccion mac del airport.

Pd: No lo miro yo porque estoy en italia de erasmus y la caja esta en españa

un saludo y gracias

joder q putada :S si pudieses acceder al router de donde estés puede que tengas suerte y siga guardada la MAC, si tienes la caja de todas formas no deberías tener problemas, esta en el código de barras..


De todos modos para la proxima vez recomiendo Prey para que cuando se te pierde o te roban el mac, lo activas desde la la pagina y te manda la localización, los puntos de acceso wifi cercanos, la IP MAC...., hace capturas, fotos con la iSight, te avisa de los archivos modificados, programas abiertos...

Un saludo y suerte!
pablos93 escribió:
pasteles escribió:Buenas he tenido un problema y he perdido el macbook pro, y escribo esto por si alguno me podría decir si en la caja o en las intrucciones del macbook pro aparece la direccion mac del airport.

Pd: No lo miro yo porque estoy en italia de erasmus y la caja esta en españa

un saludo y gracias

joder q putada :S si pudieses acceder al router de donde estés puede que tengas suerte y siga guardada la MAC, si tienes la caja de todas formas no deberías tener problemas, esta en el código de barras..


De todos modos para la proxima vez recomiendo Prey para que cuando se te pierde o te roban el mac, lo activas desde la la pagina y te manda la localización, los puntos de acceso wifi cercanos, la IP MAC...., hace capturas, fotos con la iSight, te avisa de los archivos modificados, programas abiertos...

Un saludo y suerte!

Estoy probando el Prey ese y me parece una gran M como programa... vamos, tiene deficiencias por un tubo el programa y es algo normal, es un programa y se limita a lo que puede hacer...
nesquik escribió:
pablos93 escribió:
pasteles escribió:Buenas he tenido un problema y he perdido el macbook pro, y escribo esto por si alguno me podría decir si en la caja o en las intrucciones del macbook pro aparece la direccion mac del airport.

Pd: No lo miro yo porque estoy en italia de erasmus y la caja esta en españa

un saludo y gracias

joder q putada :S si pudieses acceder al router de donde estés puede que tengas suerte y siga guardada la MAC, si tienes la caja de todas formas no deberías tener problemas, esta en el código de barras..


De todos modos para la proxima vez recomiendo Prey para que cuando se te pierde o te roban el mac, lo activas desde la la pagina y te manda la localización, los puntos de acceso wifi cercanos, la IP MAC...., hace capturas, fotos con la iSight, te avisa de los archivos modificados, programas abiertos...

Un saludo y suerte!

Estoy probando el Prey ese y me parece una gran M como programa... vamos, tiene deficiencias por un tubo el programa y es algo normal, es un programa y se limita a lo que puede hacer...


A que te refieres como programa? yo diría que es un servicio más que un programa... Es como si dices que mobileme es una mierda como programa jeje
pablos93 escribió:...

Entonces te diré que ambas cosas son una mierda.

A ver, si robaras un ordenador... ¿que harías primero?

Yo lo tengo claro, borrar el contenido del disco duro del Pc y lo vendería o bien lo usaría para mi borrando el contenido igualmente (por que lo último que querría sería que mis datos se mezclaran con los datos del Pc de la víctima), además de comprar una fuente de alimentación adecuada en caso de no haberla robado ya.

Salvo que tengas algo muy interesante que buscar, de la víctima, como números de tarjeta de crédito, cuentas bancarias documentos, y contraseñas, en cuyo caso trastearía el Pc sin la posibilidad de conectarse a ninguna red lo cual ya hace que el programa PREY sea totalmente inútil, o bien desmontaría el disco duro y lo cargaría en un disco duro USB para usarlo en una máquina virtual sin posibilidad de conectarse a internet.
nesquik escribió:
pablos93 escribió:...

Entonces te diré que ambas cosas son una mierda.

A ver, si robaras un ordenador... ¿que harías primero?

Yo lo tengo claro, borrar el contenido del disco duro del Pc y lo vendería o bien lo usaría para mi borrando el contenido igualmente (por que lo último que querría sería que mis datos se mezclaran con los datos del Pc de la víctima), además de comprar una fuente de alimentación adecuada en caso de no haberla robado ya.

Salvo que tengas algo muy interesante que buscar, de la víctima, como números de tarjeta de crédito, cuentas bancarias documentos, y contraseñas, en cuyo caso trastearía el Pc sin la posibilidad de conectarse a ninguna red lo cual ya hace que el programa PREY sea totalmente inútil, o bien desmontaría el disco duro y lo cargaría en un disco duro USB para usarlo en una máquina virtual sin posibilidad de conectarse a internet.


Es muy poco probable que un ladrón robe un ordenador y lo formatee, piensa en el perfil de un ladrón. (y si ya me extrañaría mucho que formatease un ordenador con Windows, un mac ya...)
De hecho hay bastantes noticias de gente que ha recuperado su mac con Back To My Mac al acceder a los archivos y obtener fotos y el nombre. Y pray te pincha la localización del ordenador en un mapa (MobileMe también lo hará por cierto) y hace fotos con la iSight además de las cosas que mencioné mas arriba.

Yo lo veo útil XD creo que no cuesta nada tenerlo y no consume absolutamente nada, conecta cada 10 minutos con el servidor de pray para comprobar que no se haya marcado el ordenador como desaparecido pero nada mas...
pablos93 escribió:...
Es muy poco probable que un ladrón robe un ordenador y lo formatee...

Bueno, será poco probable, pero yo he estado metido en estos chanchullos, y sé como va el tema. No solo con ordenadores, sino también con otro tipo de.... "electrodomésticos"... teléfonos móviles de última gama... y con hasta vehículos. No es "difícil" entrar en estos temas "underground" pero no es recomendable, como cualquier persona cometí mis errores en el pasado y ahora que puedo rectifico. Es mas hace mucho que no estoy mentido en ninguno de estos temas, ni drogas, ni robos, nada. Por suerte, no estoy fichado por estos temas, pero la secreta de mi localidad ya me tiene visto por "otros asuntos". Pero casualidades de la vida parece que estos temas me persiguen ya que hace "relativamente" poco, tuvimos un "lío" con una mafia de 4 personas que venían de Grecia y se dedicaban a robar datos bancarios de tarjetas de crédito y débito. Poco mas y nos tiran la puerta abajo.

Si es un mangante de tres al cuarto (por experiencia propia) lo primero que hará será borrarlo (si tiene conocimientos), o bien sino, hablar con algún amigote, ni se preocupará en ningún momento de usarlo o dejarlo encendido o apagado. Lo pilla, cierra la tapa y si te he visto no me acuerdo.

Los "informáticos" que tocan esos chismes normalmente si quieren usar el ordenador para sacar información de el, primero lo desconectan de cualquier red y se aseguran de que no transmita información, incluso algunos tapan la cámara integrada con algún tipo de cinta aislante o esparadrapo, y luego lo investigan, pero por norma general solo interesa borrarlo y punto. Como caso remoto, pueden incluso quedárselo a bajo precio para usarlo personalmente.

Generalmente este es el "modus operandi" de los mangantes llamados comúnmente "chorizos de barrio", ya que tu información personal no les importa, sino la máquina para sacarse unas pelas.

Pero los hay de otros que si que buscan tu información personal, normalmente si el informático pertenece a alguna mafia, o con la posibilidad de vender tus datos financieros, cuenta bancaria, contraseñas, etc... estos se lo suelen currar un poco mas, sin embargo el "negocio" poca veces sale a cuenta ya que tanto si lo venden, como si usan esa información para enriquecerse ellos mismos, se exponen mucho. Y eso no interesa.

Por supuesto, siempre hay "canelos" del negocio, gente que cree que el ordenador no lleva ningún sistema de seguridad o tal vez por que no saben usarlo, y normalmente o joden el producto hasta dejarlo inservible, o bien les enganchan. Pero las posibilidades son muy remotas. Normalmente quien roba un ordenador ya sabe lo que debe hacer antes de venderlo.
nesquik escribió:
pablos93 escribió:...
Es muy poco probable que un ladrón robe un ordenador y lo formatee...

Bueno, será poco probable, pero yo he estado metido en estos chanchullos, y sé como va el tema. No solo con ordenadores, sino también con otro tipo de.... "electrodomésticos"... teléfonos móviles de última gama... y con hasta vehículos. No es "difícil" entrar en estos temas "underground" pero no es recomendable, como cualquier persona cometí mis errores en el pasado y ahora que puedo rectifico. Es mas hace mucho que no estoy mentido en ninguno de estos temas, ni drogas, ni robos, nada. Por suerte, no estoy fichado por estos temas, pero la secreta de mi localidad ya me tiene visto por "otros asuntos". Pero casualidades de la vida parece que estos temas me persiguen ya que hace "relativamente" poco, tuvimos un "lío" con una mafia de 4 personas que venían de Grecia y se dedicaban a robar datos bancarios de tarjetas de crédito y débito. Poco mas y nos tiran la puerta abajo.

Si es un mangante de tres al cuarto (por experiencia propia) lo primero que hará será borrarlo (si tiene conocimientos), o bien sino, hablar con algún amigote, ni se preocupará en ningún momento de usarlo o dejarlo encendido o apagado. Lo pilla, cierra la tapa y si te he visto no me acuerdo.

Los "informáticos" que tocan esos chismes normalmente si quieren usar el ordenador para sacar información de el, primero lo desconectan de cualquier red y se aseguran de que no transmita información, incluso algunos tapan la cámara integrada con algún tipo de cinta aislante o esparadrapo, y luego lo investigan, pero por norma general solo interesa borrarlo y punto. Como caso remoto, pueden incluso quedárselo a bajo precio para usarlo personalmente.

Generalmente este es el "modus operandi" de los mangantes llamados comúnmente "chorizos de barrio", ya que tu información personal no les importa, sino la máquina para sacarse unas pelas.

Pero los hay de otros que si que buscan tu información personal, normalmente si el informático pertenece a alguna mafia, o con la posibilidad de vender tus datos financieros, cuenta bancaria, contraseñas, etc... estos se lo suelen currar un poco mas, sin embargo el "negocio" poca veces sale a cuenta ya que tanto si lo venden, como si usan esa información para enriquecerse ellos mismos, se exponen mucho. Y eso no interesa.

Por supuesto, siempre hay "canelos" del negocio, gente que cree que el ordenador no lleva ningún sistema de seguridad o tal vez por que no saben usarlo, y normalmente o joden el producto hasta dejarlo inservible, o bien les enganchan. Pero las posibilidades son muy remotas. Normalmente quien roba un ordenador ya sabe lo que debe hacer antes de venderlo.


Puede que en parte tengas razón, pero como ya he dicho, no está de más tenerlo, por si acaso.
Mirad lo que acaba de salir jeje: http://www.tuaw.com/2011/05/13/man-uses ... miles-cal/
pablos93 escribió:Puede que en parte tengas razón, pero como ya he dicho, no está de más tenerlo, por si acaso.
Mirad lo que acaba de salir jeje: http://www.tuaw.com/2011/05/13/man-uses ... miles-cal/

Si si, lo sé, existen excepciones, pero no son comunes, además que los chorizos español son de una "raza" especial, aquí el mangoneo está a la orden del día, y hay cada uno que se inventa historias para obtener cualquier cosa. De todas formas, creo que esto debería estar metido en la EFI, ojalá Apple se de cuenta de que un aplicación así, sería mas útil si estuviera integrada directamente en un chip soldado en placa y cuyo control mediante la EFI (que tiene un acceso al hardware mas directo que una BIOS) sería mas eficiente.

Entonces los puntos débiles del programa se solventarían.
9 respuestas