Prey, monitory i stwierdza, kradzieży lub zgubienia laptopa lub telefonu - Video Tutorial

Cześć przyjaciele, poradnik Dziś będziemy mówić o oprogramowaniu, które pomogą nam odzyskać zgubione lub skradzione urządzenia czy to tablet Android smartphone Android, iPhone iOS, iPad, netbooka lub laptopa z systemem Windows lub Linux produktów apple z systemem Mac OS system operacyjny
Chodzi o Prey, projekt open source daje nam program o nazwie Prey, które pomogą nam monitorować nasze urządzenia przenośne gdybyśmy je stracić lub są skradzione. Ponieważ oprogramowanie jest wieloplatformowym, działa na każdym systemie operacyjnym. Wszystko co musisz zrobić, to utworzyć konto na stronie internetowej preyproject.com, pobierz oprogramowanie Prey i odpowiednio je skonfiguruj. Po zainstalowaniu i skonfigurowaniu na naszych urządzeniach przenośnych mamy możliwość monitorowania urządzeń z interfejsu internetowego, z którego możemy oznaczyć urządzenie jako „zaginione” (zagubione / skradzione / zaginione). Jak tylko to zrobimy, oprogramowanie Prey zainstalowane na naszych urządzeniach zacznie wysyłać raporty w interfejsie administracyjnym, do którego możemy uzyskać dostęp z dowolnego urządzenia z połączeniem internetowym.
Raporty zawierające łup?
- informacje o geolokalizacji zgubionego lub skradzionego urządzenia uzyskane za pomocą GPS urządzenia
- informacje o sieci, do której urządzenie jest podłączone, publiczny i prywatny adres IP, adres MAC karty sieciowej
- dane o najnowszych połączeniach urządzeń
- lista hotspotów Wi-Fi, które przeszło nasze urządzenie
- trasa połączenia internetowego z urządzeniem (traceroute)
- dane o bieżących sesjach prowadzonych przez użytkowników, w tym zrzuty ekranu z pulpitu
- dane o zmodyfikowanych plikach
- lista programów uruchomionych na urządzeniu w momencie tworzenia raportu
- możliwość aktywacji kamery internetowej, uzyskując w ten sposób zdjęcie złodzieja lub tego, który znalazł nasze zagubione urządzenie
Wszystkie te informacje mogą być włączone lub wyłączone indywidualnie w zależności od informacji, które chcemy uzyskać raport, który możemy ustawić nam być wysyłane w odstępach: 10, 15, 20, 25, 30, 35 lub 40 minut.
Jeśli urządzenie zostało skradzione, Prey oprogramowanie może podjąć pewne działania dla nas, takich jak:
- możemy aktywować silny alarm, który zabrzmi na zagubionym urządzeniu przez 30 sekund (bardzo przydatne, jeśli zareagujemy, gdy tylko zauważymy, że urządzenie zaginęło i nadal znajduje się w pobliżu)
- ostrzeżenie, które zostanie wyświetlone na skradzionym lub zagubionym urządzeniu, które ostrzeże złodzieja, że ​​jest śledzony
- możemy zablokować urządzenie, aby uniemożliwić dostęp do niego dopiero po wprowadzeniu hasła
- możemy usunąć wszystkie dane zapisane w przeglądarkach, wszystkie hasła i konta zapisane w nich, aby złodziej nie mógł już korzystać z historii przeglądarki lub danych konta istniejących w urządzeniu, aby uzyskać dostęp do naszych kont e-mail lub kont sieci społecznościowych.
Użytkownicy z nieco diaboliczny umysł może korzystać z tego oprogramowania za szpiegostwo lub monitorowanie osób bliskich (dziecko, dziewczyna, żona, kochanka)
Mając na uwadze powyższe Zapraszam do obejrzenia samouczka, aby zobaczyć dokładnie, w jaki sposób możemy monitorować i odzyskać urządzeń przenośnych, jeśli są one zgubione lub skradzione.

Pamiętaj, że jeśli masz sugestie, skargi lub uzupełnień, nie wahaj się napisać w polu uwagi, de także jeśli spełnione komentarze box użytkownik ma problem i można mu pomóc, nie wahaj się tego zrobić, tylko w ten sposób możemy zrobić to miejsce lepsze, patrz ramka komentarzach!
Na polu uwagi próbuje dostać się nieco na ten temat, aby inni użytkownicy mogą oferować tutorial + komentarze odpowiednie komentarze mogą być dodatkowe wsparcie za błędy użytkownika, ani chęci do nauki.
Zanim zadasz pytanie, spróbuj poszukać w komentarzach najstarszych, najbardziej razy tam już odpowiedział na to pytanie.
Użyj więcej kategorii u góry strony i wyszukiwarki z prawego rogu, aby szybko dotrzeć do tego, co Cię interesuje, mamy ponad 800 samouczków, które pokrywają niemal każdy gatunek oprogramowania, zdaliśmy sobie sprawę, że po prostu trzeba szukać dla nich i je oglądać.

Instrukcja obsługi videotutorial.ro

 

Wyszukiwarka.
Jeśli na przykład masz problem z Yahoo Messenger, można wprowadzić w naszych ogólnych wyszukiwarek takich jak Yahoo Messenger, bałagan, bałagan, ID, multimess problemu, błędu komunikatora Messenger, itp, widać, że masz wybór.

Kategorie.
Jeśli korzystasz z kategorii rozwijanej Kowalski pasek pod kategorii Strona: Office, Graphic-Design, Hardware, Internet, Multimedia, bezpieczeństwo, system, przechowywanie, tworzenie kopii zapasowych, w tych kategoriach są organizowane podkategorie i sub-sub -categorii, że to bardziej dokładne filtrowanie. Aby znaleźć coś związane z Yahoo Messenger wykorzystaniem kategorii można prowadzić kategorię:InternetNie otworzy inne podkategorie gdzie wybrać Voice-ChatStamtąd można przejść na podkategorią YahooWreszcie, z tych filtrów pojawi się na stronie, na której jedynymi przedmioty związane z Yahoo Messenger czy Yahoo Mail.

Archiwów.
na archiwa Możesz znaleźć wszystkie nasze tutoriale organizowane piękne dni saptameni, miesięcy i lat.
Wszystko jest logiczne, wystarczy postępować zgodnie z logiką.

Ciesz się!

Adrian...... ..linux.videotutorial.ro

 


Podobne Poradniki


o Adrian

Flamandzki informacji i wiedzy, lubię wszystko o sztuce i podzielić się moją wiedzą z wielką przyjemnością. Ci, którzy oddają się innym, ale straci się użytecznie, pozostawiając coś pożytecznego bliźnich. I korzystających z tego przywileju, nigdy nie powie "nie wiem", ale "jeszcze nie wiem"!

Komentarze

  1. Oktav powiedział

    Adrian, ale kiedy kradnie laptopa i formatuje jego okna ????? Prey będzie mógł monitorować skradziony laptop….

    • flo13 powiedział

      cytować
      - możemy zablokować urządzenie, aby uniemożliwić dostęp do niego dopiero po wprowadzeniu hasła
      -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  2. stefan powiedział

    bardzo ciekawy. I naprawdę się go używać i polecić go innym. Jest to jeden z tych programów, które są warto płacić. 5 $ / miesiąc nie jest dużo w ogóle, jeśli chcesz chronić swoje inwestycje poprzez 20, 30 milionów dolarów lub więcej. ale wygląda całkiem dobrą i darmową wersję. Dziękuję za prezentację.

  3. virus2009 powiedział

    Jeśli dysk twardy adio control (urządzenie mobilne) jest sformatowany, takie programy byłyby bardziej przydatne do monitorowania lokalizacji pracownika, dziecka lub nie wiem kto, nawet dla złodziei, teraz czy są też „głupi” złodzieje , to musimy być z nich dumni.

    flo13:
    cytować
    - możemy zablokować urządzenie, aby uniemożliwić dostęp do niego dopiero po wprowadzeniu hasła
    -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  4. Alexandru-Stefan powiedział

    Oktav:
    Adrian kradzieży, ale gdy okna leptop siiiformateaza ????? Prey będą mogli monitorować leptop skradzione ....

    Racja!

  5. alex n. powiedział

    Ciekawe, ale jeśli urządzenie jest chronione hasłem, jak uruchomić kartę sieciową, jeśli nie można dostać się do systemu Windows? Podobnie, jeśli urządzenie blokowe przestaje działać jak GPS lub WiFi, aby wysłać wiadomość? Ten miękki chodzić musi najpierw zainstalować urządzenie, jeśli nie go odinstalować.
    Chciałbym dla jednego myśleć inaczej takiego oprogramowania. Program powinien wyglądać w sieci internetowej lub urządzenia GPS, który posiada adres MAC lub GPS monitorowane, więc nawet jeśli urządzenie jest resoftat dane te pozostają.

  6. AdrianGudus powiedział

    Znajomi, obsługa MOCA głównej! ! !
    Co chcesz dostać za produkt, za który nic nie płacisz? Czy nie chcesz, aby „milicja” zauważyła, że ​​urządzenie zostało skradzione i przyniosą urządzenie pod Twoje drzwi „na zęby”?
    Nie ma!
    Oprogramowanie to sprawia, że ​​bardzo na naszą korzyść i mocha nosa przynosi cenne informacje. Naucz się doceniać.
    Istnieją inne kroki można podjąć, zanim dojdziesz do drapieżnych takich jak urządzenia szyfrującego (z zastrzeżeniem, że istniał już tutaj), należy utworzyć konto użytkownika za pomocą hasła, ustaw Twoja przeglądarka nie zapamiętywać historię, pamięć podręczną i coockie- strony, niektóre ustawienia dokonane Plicy Grupa Editor, że możemy ograniczyć dostęp do menedżera zadań oraz innych funkcji, dlatego Oszołomiony głowy drania, który ukradł urządzenie.

  7. Ervin powiedział

    Witam wszystkich, używam drapieżne i używałem z powodzeniem w zeszłym miesiącu złamałem bagażnik i zabrakło mi 13 MacBook Air "i nowego iPada 64GB (ok 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    PREY więc używać nic nie kosztuje, a może nie być ekspertem złodziej czy ktoś, kto kupuje gorący ...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICE kontynuować szukanie NA złodziej powodzenia :))

  8. Nelu powiedział

    Po zainstalowaniu tego oprogramowania można nawet być postrzegane przez producenta lub właściciela może ujawnić pewne informacje o sobie do firm zainteresowanych ... ..

  9. AdrianGudus powiedział

    Ervin:
    Witam wszystkich, używam drapieżne i używałem z powodzeniem w zeszłym miesiącu złamałem bagażnik i zabrakło mi 13 MacBook Air "i nowego iPada 64GB (ok 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    PREY więc używać nic nie kosztuje, a może nie być ekspertem złodziej czy ktoś, kto kupuje gorący ...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICE kontynuować szukanie NA złodziej bezskutecznie)

    Jak powiedziałem w tutorialu, złodzieje są leniwi, nie wiedzą o informatyce, IT, bezpieczeństwie, śledzeniu, dlatego są złodziejami, że to nie prowadzi do niczego dobrego, nie są w stanie go wyprodukować. czystego i uczciwego lwa, a potem wszystko, co potrafią zrobić, to uciekać, chować się i kraść

  10. AdrianGudus powiedział

    Nelu:
    Po zainstalowaniu tego oprogramowania można nawet być postrzegane przez producenta lub właściciela może ujawnić pewne informacje o sobie do firm zainteresowanych ... ..

    Paranoja i morze… .paranoja i morze

  11. Razvan powiedział

    Witam,
    Jest to dobry softulet. Ale jeśli jesteś trochę mądrzejszy można przekazać go.
    Zauważyłem, że jeśli zmuszony do ponownego uruchomienia zresetować komputer i zamknij panel może uciszyć go używa, aż dojdziesz do łączenia się z Internetem, a następnie dinou blokując ponownie.
    Drugim słabym punktem jest to, że jeśli znasz „tryb awaryjny”, sterownik zostanie utracony, ponieważ możesz po cichu wejść do programu i odinstalować go. Radzę używać go tylko z tym, co oferuje, jako podstawę programu, aby nie podawać hasła ani niczego innego.W ten sposób będziesz mieć zdjęcie osoby i dane połączenia. W ten sposób możesz odzyskać laptopa. Jeśli ktoś wie, że jest obserwowany, pierwszą rzeczą, jaką zrobi, jest całkowite usunięcie programu lub okien, jeśli nie wie, że nie podejmie żadnych działań, więc zostanie złapany :))

  12. Viorel powiedział

    Witam,
    Używam tego programu przez długi czas, ale mam mały problem z tym, nawet jeśli została włączona opcja, że ​​te raporty zawierają zdjęcia wykonane złodzieja z aparatu, należy zawsze umieszczać zdjęcie jest to czarny ekran, w przeciwnym razie wszystkie inne funkcje przejść tak jak powinno. To jest problem?

  13. AdrianGudus powiedział

    Viorel:
    Witam,
    Używam tego programu przez długi czas, ale mam mały problem z tym, nawet jeśli została włączona opcja, że ​​te raporty zawierają zdjęcia wykonane złodzieja z aparatu, należy zawsze umieszczać zdjęcie jest to czarny ekran, w przeciwnym razie wszystkie inne funkcje przejść tak jak powinno. To jest problem?

    Nie można zainstalować sterownik dla kamery. W innych aplikacjach, takich jak Yahoo Messenger, Skype, pracuje kamera internetowa?

    • Razvan powiedział

      Myślałam do innego intrebare.Daca może przechwytywać obrazy, kto lub co nie pozwoliłoby im nie zawsze jak Big Brother.?
      Co o tym sądzisz?

    • Viorel powiedział

      Kamera internetowa działa doskonale w komunikatorze yahoo, skype i tego typu programach. Mam procesor Asus K53SJ Intel Core i7-2630QM @ 2.00GHz, Windows 7, nie wiem, czy model laptopa ma znaczenie. Kiedy musi zrobić zdjęcie, lampka aparatu zapala się na kilka sekund. Może muszę ponownie zainstalować program?

  14. Michael Cirtog powiedział

    mi nie działa proszę prey.Ajutama id:[email chroniony]

  15. AdrianGudus powiedział

    Razvan:
    Myślałam do innego intrebare.Daca może przechwytywać obrazy, kto lub co nie pozwoliłoby im nie zawsze jak Big Brother.?
    Co o tym sądzisz?

    Naszym obowiązkiem jest przedstawienie programu i nie przekonać do użycia. Jeśli czytasz oficjalną stronę projektu, do którego odwołuje się w tekście powyżej tutorialu byś widział przetestowane, sprawdzone przez gigantów i wydawców zagranicznych.
    Gdyby to był projekt instytucji rządowej lub nieznanej zorganizowanej grupy, powiedziałbym również, że macie pełne prawo mieć wątpliwości co do poprawności i poszanowania prywatności.
    Jeśli przyjmiemy twoje poczęcie ... to skąd wiemy, że kiedy idziesz i bierzesz prysznic, ci, którzy wykonali blok lub remonty w twoim domu, nie wymknęli się z małego pokoju (i uważamy, że te pokoje mogą osiągnąć mikroskopijne wymiary) w róg łazienki…
    Wiedziałem, że Rumuni są generalnie konserwatywni, ale bycie takim paranoikiem też nie wydaje się dobre…
    Ty jak zdobyć rynek publiczny z takiej usługi, być tak popularny i nie dostać ferifice nikt, kto kontrolować, co zrobić z danymi, jakie dane zbierają. Będąc projektem open source, przezroczyste topy i masz wszystkie informacje na temat tych szczegółów na oficjalnej stronie projektu.

    • Witam,
      Przepraszam, jeśli przeszkadzał na pytanie.
      Ale to był tylko pomysł.
      Nie sądzę, że konieczne jest rev pracę.
      Myślałem o powiedzenie, co myślą dokładnie tak samo jak twój popęd
      dzięki

  16. AdrianGudus powiedział

    Michael Cirtog:
    mi nie działa proszę prey.Ajutama id:[email chroniony]

    Co nie działa? Jeśli chcesz odpowiedzi, kiedy musimy szczegóły jak odpowiedzieć. Przestań być tak niejasne, że nie mamy do odgadnięcia prezent w kryształowych kul.
    Nie powiedziałeś nam, z jakiego systemu operacyjnego korzystasz, czy masz włączoną zaporę ogniową, czy łączysz się z Internetem przez router czy bezpośrednio, czy korzystałeś z internetu podczas testowania oprogramowania

  17. AdrianGudus powiedział

    Razvan:
    Witam,
    Przepraszam, jeśli przeszkadzał na pytanie.
    Ale to był tylko pomysł.
    Nie sądzę, że konieczne jest rev pracę.
    Myślałem o powiedzenie, co myślą dokładnie tak samo jak twój popęd
    dzięki

    Nie wiem, gdzie można wywnioskować, że przeszkadza na pytanie
    Nie wiem, gdzie można wywnioskować, że spakowałem
    Nie wiem, co moja odpowiedź skatalogowany jako jeden ofensywie
    Opublikowałeś pytanie (ponieważ Twój komentarz zawiera znak zapytania „?”)
    Właśnie napisali kilka argumentów, które nie muszą się martwić o stosowaniu
    Zauważyłeś, że pytanie jest retoryczne i że nie powinno być odebrane.
    Jesteśmy tutaj, aby wyjaśnić
    To wciąż dobry myśleć głębszych i szerszych etykiety kurczaka przed wielkim bratem
    Gdy zapytać retorycznie i nie chciał odpowiedzieć napisz do nas na końcu komentarza w nawiasach (moje pytanie jest retoryczne, nie chcąc odpowiedzi i jestem świadomy, że moje jazie są z powodu awarii w celu informowania i pogłębienia tematu pochopne, ale mają tendencję do fortuny sporadycznie)
    wszystko będzie OK i nie weźmie poważnie i nie odpowie na Twoje pytanie

  18. relload powiedział

    Witam. Po zainstalowaniu mój program daje mi błąd NSIS Error (Błąd uruchomienie instalatora), dlaczego i co robić

  19. AdrianGudus powiedział

    relload:
    Witam. Po zainstalowaniu oprogramowania daje mi moja eroareNSIS Error (Błąd uruchomienia instalatora) przez CESI co robić

    Pobierz plik wykonywalny z innej przeglądarki.
    Jakoś korzystania z przeglądarki Firefox w języku rumuńskim ściągnąć Prey?

  20. Inteligentne facetów zmieni go, jeśli opublikował kod źródłowy, i sprawiają, że sukces backdoor

  21. emil powiedział

    Jestem blisko emerytury… Zamiast oglądać piłkę nożną… Jestem jak szalony i patrzę na Twoje materiały! :)) .. Gratulacje! .... Na tym świecie wciąż jest wiele cudów…

  22. Alex powiedział

    Gratulacje za samouczki! Kupiłem też laptopa i zarejestrowałem go w Prey… Problem polega na tym, że „Urządzenie wciąż niezweryfikowane!”. ma coś?

  23. Śnieg powiedział

    Witam i gratuluję samouczka!. To oprogramowanie jest bardzo przydatne, używam go już od jakiegoś czasu i mogę powiedzieć, że jestem cicho na temat telefonu, wiem, że jak ktoś go ukradnie, albo gdzieś zapomnę, to w jakimś stopniu będę mógł go odzyskać ………
    Widzę, że włożyła wiele pytań na ten temat, myślę, że najlepiej byłoby zapytać, kto wymyślił sal tego oprogramowania, powiedział Yacon nazywa się Carlos oryginalna w Chile i jest współzałożycielem zdobycz projektu.
    http://twitter.com/cyaconi

  24. Zainstalowałem Prey na laptopie z systemem operacyjnym Ubuntu Linux bitów 12.04 32 został pomyślnie zainstalowany, ustawić (w konfiguratorze drapieżnych I zalogowany) oraz na stronie internetowej (panel.preyproject.com) nie pojawia się mój laptop Dlaczego?

  25. Viorel powiedział

    Pozdrawiam,

    Mówiłeś w samouczku o tym, że niektórzy użytkownicy nie używają prawidłowo filmów. Ja też mam ten problem. Wydaje się, że problem nie dotyczy jakości połączenia (mojego lub twojego), ale używanego odtwarzacza. Wszystko jest w porządku z samouczkami przesłanymi na you tube. Ale filmy, które są ładowane za pomocą odtwarzacza zintegrowanego przez Ciebie w witrynie, nagle się zatrzymują. Gram… .. nic nie rób. Rozwijam się…… to znowu się dzieje, po czym po 10 sekundach nagle się zatrzymuje. Wszystko to w Chrome. Próbujemy z Firefoksem i działa idealnie (nie kończy, wszystko jest w porządku). Miałem cierpliwość, żeby spróbować na innej przeglądarce… Inni nie mają czasu lub nie biorą mu głowy. To znaczy… ludzie i ludzie. Gdyby ich nie było, może Twoja witryna również nie miałaby tylu odwiedzających.

    Kontynuował dobrą pracę

  26. Ervin powiedział
  27. Zainstalowałem program prey, ale nie zamknąłem go w połowie, aby zacząć od nowa i wprowadzić ustawienia krok po kroku za pomocą samouczka. Teraz, jeśli chcę go ponownie pobrać, pojawia się komunikat „ofiara jest już zainstalowana na tym komputerze, jeśli chcemy aktualizacji, najpierw musimy usunąć poprzednią wersję „dau tak si imi zice nie mogę kontynuować aktualizacji. spróbuj ponownie”.

  28. ALE „ZAMKNIĘCIE”, pomyliłem się w sformułowaniu mówiącym NIE

  29. Zeyknw powiedział

    Podoba mi się to oprogramowanie i dziękuję za tutorial… ale wciąż myślę, czy jestem bezpieczny? czy ten Carlos Yaconi ma dostęp do danych na moim komputerze?

  30. Zeyknw powiedział

    myślę przeprosiny

  31. Rusu Alin powiedział

    Salut! Byłem niedawno skradziony Galaxy S Plus, zainstalowałem i plan B, ale nie powiedzieć, że instaluje prawdopodobnie nie jesteś zalogowany Contu gmail, wniosek ten należy najpierw zainstalować lub skonfigurować poprzez serię telefonów etc. dziękuję

  32. Marian powiedział

    Mam pytanie ... ..softul pracował około miesiąca ... dwa, i nagle nie daje mi już otwarta netto raspuns.Chiar komputer, jeśli "kradzież" ... mój ..yahoo nie otrzymuje raspunsuri.Multumesc ,

  33. Adrian Gudus powiedział

    Marian:
    Mam pytanie ... ..softul pracował około miesiąca ... dwa, i nagle nie daje mi już otwarta netto raspuns.Chiar komputer, jeśli "kradzież" ... mój ..yahoo nie otrzymuje raspunsuri.Multumesc ,

    Prawdopodobnie Spam uzyskać w polu. Nie używaj złego oprogramowania! Raporty muszą być włączone tylko wtedy, gdy go zgubisz lub zostanie skradziony, więc nie cały dzień cześć do was wszystkich wysłać raporty. Nie jest to, że oprogramowanie szpiegowskie! Jego celem jest zupełnie inna!

  34. Cyber powiedział

    Witam, kiedyś i oprogramowania I dopóki nie ponownej instalacji systemu ... a dziś postanowiłem pobrać go ponownie z oficjalnej strony i zainstalować go, wspomniałem, że chciałbym Norton AntiVirus 360 i zdziwienie, gdy Pobrałem oprogramowanie Norton wykrył wirusy rodzaj (WS.Trojan.H) i ja automatycznie usuwane go ...
    Moje pytanie brzmi, czy chcemy tych, którzy nie wiedzą, jak dobry włożyli wirusów w oprogramowaniu, możemy mu ufamy?
    Wersja oprogramowania jest zdobyczą-0.5.9-win.exe

    Mam załączeniu ekran ... to potwierdzić: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Dzięki!

  35. Cyber:
    Witam, kiedyś i oprogramowania I dopóki nie ponownej instalacji systemu ... a dziś postanowiłem pobrać go ponownie z oficjalnej strony i zainstalować go, wspomniałem, że chciałbym Norton AntiVirus 360 i zdziwienie, gdy Pobrałem oprogramowanie Norton wykrył wirusy rodzaj (WS.Trojan.H) i ja automatycznie usuwane go ...
    Moje pytanie brzmi, czy chcemy tych, którzy nie wiedzą, jak dobry włożyli wirusów w oprogramowaniu, możemy mu ufamy?
    Wersja oprogramowania jest zdobyczą-0.5.9-win.exe

    Mam załączeniu ekran ... to potwierdzić: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Dzięki!

    Ou Może gad!

  36. Roland powiedział

    Dobry wieczór! Mam zainstalowany program na notebooku Sony Vaio z systemem Windows 7, duopa kilku dniach oznaczonych jako skradziony, a po paru godzinach mam oznaczone jako odzyskane. Tymczasem komputer był zawsze podłączony do Internetu, ale nie otrzymałem żadnego raportu ani żadnej fotografowania lub filmowania czegokolwiek. Zamiast tego, nawet po oznaczone jako odzyskane, mniej więcej raz na minutę I 15 wydaje się, że jak to skradzione i uruchomić alarm. Oczywiście, nie ma śladu raportów! I rozpacz, doszedłem do Chcę odinstalować program, ale mam problem: nie wiem jak to zrobić, bo jak wiemy, program nie pojawia się nigdzie, ani też sobie sprawę, że jest zainstalowany (jest i zamówienie). Więc proszę mi pomóc: Jak odinstalować Prey z mojego notebooka? Nie mogę znieść, że alarm już!

    • Ervin powiedział

      Nie polecam go odinstalować, jeśli chcesz mieć ochronę.
      Po pierwsze, jeśli zdobył to urządzenie brakuje i nie uległa zmianie jego lokalizacji nie otrzymują raporty (jeśli zaznaczone to skradzione i nie zostały usunięte z domu i nie poszedł do innej lokalizacji do innej sieci bezprzewodowej nie ma priemsti raport)
      Jeśli chcesz otrzymywać powiadomień teraz na miejscu oznacza, że ​​konto nadal pojawia się urządzenie Sony Brakujące

      Lekkoatletyka

  37. Roland powiedział

    Dzięki za odpowiedź Erwin! Rzeczywiście, tak jak ja, ale byłem zaintrygowany, ponieważ witryna z urządzenia pojawiają się na rachunku OK, nie brakowało i nadal otrzymywać powiadomienia. Wszedłem i wyłączyć alarm i wiadomość, a teraz mi nie przeszkadza, więc nie mam powodu, żeby go wyłączyć .. Ale to wciąż chciałbym wiedzieć, w razie nie chcę go, jak to zrobić i gdzie zbieranie oprogramowania w komputerze.

  38. Nata powiedział

    Cześć! Ja też mam problem, teraz dowiedziałem się, że są takie programy, ale już późno… mój laptop został skradziony. Co robię? Czy mam szansę go odzyskać? Złożyłem oświadczenie na policji… ale dopóki nic.
    Wielkie dzięki!

  39. Sabrin powiedział

    Witam .. mam problem mam zainstalowany program i chciałem zrobić test na moim laptopie, a ja pracowałem jako brakujące ustawienia i nie otrzymaliśmy żadnej wzmianki, że raport PC i laptop się, aby zobaczyć raporty a laptop jest podłączony do Internetu poprzez WiFi z komputera dzięki!

  40. bellag powiedział

    Witaj. Zainstalowałem prey z opcją nie umieszczania skrótu w menu Start, ale teraz chcę go odinstalować i nie wiem jak. Widzę, że to pytanie zostało zadane powyżej, ale nie udzielono na nie odpowiedzi. Jeśli nadal nam powiedziałeś, że jest to dobre dla naszego bezpieczeństwa, pokaż nam, jak się go odinstalowuje, bo mnie też interesuje. Co więcej, co sądzisz o wysyłaniu wiadomości z wykryciem wirusa Norton. Czy nie chcą odpowiadać, czy nie sprawdzają naszych pytań, czy nie znają odpowiedzi na nasze pytania? … .Cokolwiek, powiedz coś, chciałbym go teraz odinstalować, a nie w następnym stuleciu. Z góry dziękuję za pełną nadziei odpowiedź.
    PS Nie chodzi celem jest on przeznaczony do korzystania z oprogramowania, jest to kwestia prywatnego wyboru, ale jeśli wszystko co wypróbowaniu instalowania aktywację dezaktywację poprzez opcje dla zaufania wzmocnienia w nim i dla niego przyzwyczaić.

  41. bellag powiedział

    W międzyczasie rozwiązałem to. Dla tych, którzy zainstalowali go z opcją ukrycia skrótu w menu Start, a później chcą go odinstalować, ponieważ deinstalator w systemie Windows go nie widzi i żadne inne oprogramowanie do odinstalowywania (mam Revo Uninstaller) musi przejdź do partycji (lokalizacji), na której został zainstalowany (domyślnie C), znajdź folder pray / platform / windows / Uninstall,… także tutaj jest plik wykonywalny ustawień (prey-config). Podczas deinstalacji zostaniesz poproszony o adres e-mail, za pomocą którego utworzyłeś konto na stronie Prey.Niestety nie wiem, w jakim stopniu pliki są czyszczone, o ile deinstalator nie zostanie wykonany na przykład za pomocą deinstalatora revo. chce wiedzieć, dlaczego go odinstalowałem, mówię mu, że dla niektórych aktywacji / dezaktywacji opcji pozostają one później aktywne, niezależnie od tego, co zrobisz dalej. Ale nie wiem, czy jest utajony, czy naprawdę pozostaje taki na stałe, niezależnie od późniejszej dezaktywacji. Nie testowałem tego na czas, ale problem jest denerwujący.
    Problem moje pytanie naprzeciwko poście powyżej szczątków (identyfikacji trojana przez Norton)

  42. IRENE powiedział

    Dobry. Ale ponieważ szukam laptopa, nie mam tego zainstalowanego… jak tylko adres MAC. ukradli mi laptopa 2 dni temu i policja NIC NIE zrobi. Czy mógłbyś mi pomóc?

  43. Daniel powiedział

    Film nie działa

    Nie znaleziono serwera: RTMPT: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • Opróżnij pamięć podręczną przeglądarki lub wpisać inną przeglądarkę.
      Jest to błąd, który czasami daje przeglądarek, ponieważ błędnie interpretują adres naszego serwera strumieniowego.
      W tym przypadku przeglądarka wprowadziła sztucznego portu w 80 kiedy musiałem zostawić adres linku jak to było.
      niepoprawny adres
      rtmpt: //188.215.51.197 80 / simplev .......
      prawidłowy adres
      rtmpt: //188.215.51.197/simplev ......

  44. Ovidiu powiedział

    Sprawozdania, które nie otrzymują żadnej wiadomości. Chciałem zrobić test, czy to działa, ale nic.

  45. Alex powiedział

    Salut! Jak mogę iść na 10 aplikacji BlackBerry?

  46. Claudiu powiedział

    więc zainstalowałem aplikację… i nie wiem, jak to zrobiłem, i zablokowałem telefon… teraz wyświetla mi się komunikat o wpisaniu hasła. znajduję je w poczcie, ale tak nie jest
    🙁

  47. Claudiu powiedział

    Zablokowałem telefon hasłem… i hasło nie działa 🙁

  48. Didi powiedział

    Witam,
    Zapomniałem o vayo duo13 w taksówce…. ten tablet PC korzysta z systemu Windows 8.1 i ma hasło na początku… Sony powiedział mi, że może wysłać mi serię MAC, jeśli złożę skargę na policję… Złożyłem skargę, ale milicja nie dała mi żadnego dowodu… powiedzieli, że oni o to dbają. Wspominam, że urządzenie ma wbudowaną kartę SIM sieci. Jak mogę go zlokalizować? Wspominam, że w tym folderze jest też plik ze skomplikowanymi badaniami, adres zamieszkania, telefon kontaktowy…. Dziękuję

Speak Your Mind

*