Prey, monitory i stwierdza, kradzieży lub zgubienia laptopa lub telefonu - Video Tutorial

Prey, monitory i stwierdza, kradzieży lub zgubienia laptopa lub telefonu - Video Tutorial
4.5 (16) 90%

Cześć przyjaciele, poradnik Dziś będziemy mówić o oprogramowaniu, które pomogą nam odzyskać zgubione lub skradzione urządzenia czy to tablet Android smartphone Android, iPhone iOS, iPad, netbooka lub laptopa z systemem Windows lub Linux produktów apple z systemem Mac OS system operacyjny
Chodzi o Prey, projekt open source daje nam program o nazwie Prey, które pomogą nam monitorować nasze urządzenia przenośne gdybyśmy je stracić lub są skradzione. Ponieważ oprogramowanie jest wieloplatformowym, działa na każdym systemie operacyjnym. Wszystko co musisz zrobić, to utworzyć konto na stronie internetowej preyproject.com, Pobierz oprogramowanie Prey i skonfigurować go poprawnie. Raz zainstalowany i skonfigurowany na naszych dispozitvele urządzeń przenośnych jesteśmy w stanie monitorować interfejs WWW, z której możemy zaznaczyć urządzenie jako „brakujące” (zagubiony / skradziony / brak). Gdy już to zrobisz, zainstalowane na naszych urządzeniach Prey oprogramowanie zacznie wysyłać raporty w interfejs administracyjny WWW, które mogą uzyskać do niego dostęp z dowolnego urządzenia z dostępem do Internetu.
Raporty zawierające łup?
- Geolokalizację informacje zgubienia lub kradzieży urządzenia uzyskuje się poprzez urządzenia GPS
- Informacje o sieci, do której podłączone jest urządzenie, prywatny i publiczny adres IP MAC karty sieciowej
- Dane o najnowszych połączeń urządzeń
- Lista hotspotów wifi poza tym przeszedł nasze urządzenie
- Urządzenie łączące trasy do Internetu (traceroute)
- Dane o sesji użytkownika uruchomić aktualnych incluzad screeny z pulpitu
- pliki danych, które zostały zmienione
- Lista programów, które zostały uruchomione na urządzeniu, gdy raport został złożony
- Możliwość uzyskania włączyć kamerę zdjęcie złodzieja lub osoby, która znalazła naszego utraconego urządzenia
Wszystkie te informacje mogą być włączone lub wyłączone indywidualnie w zależności od informacji, które chcemy uzyskać raport, który możemy ustawić nam być wysyłane w odstępach: 10, 15, 20, 25, 30, 35 lub 40 minut.
Jeśli urządzenie zostało skradzione, Prey oprogramowanie może podjąć pewne działania dla nas, takich jak:
- Możemy włączyć alarm, który brzmi potężny 30 urządzenia utraconego przez kilka sekund (bardzo przydatne, jeśli kiedyś reagują widzimy, że urządzenie brakuje i nadal jest w pobliżu)
- Powiadomienie zostanie wyświetlone na zgubionego lub skradzionego urządzenia, które będzie ostrzegać złodzieja, który jest obserwowany
- Można zablokować urządzenie do momentu wprowadzenia hasła, tak że nie można uzyskać
- Jesteśmy usunięcie wszystkich danych zapisanych w przeglądarkach, wszystkie hasła i konta więc zapisane złodziej nie może już korzystać z historii przeglądarki lub istniejące dane kont w urządzeniu, aby uzyskać dostęp do naszych kont pocztowych lub kont sieci społecznościowych.
Użytkownicy z nieco diaboliczny umysł może korzystać z tego oprogramowania za szpiegostwo lub monitorowanie osób bliskich (dziecko, dziewczyna, żona, kochanka)
Mając na uwadze powyższe Zapraszam do obejrzenia samouczka, aby zobaczyć dokładnie, w jaki sposób możemy monitorować i odzyskać urządzeń przenośnych, jeśli są one zgubione lub skradzione.

Pamiętaj, że jeśli masz sugestie, skargi lub uzupełnień, nie wahaj się napisać w polu uwagi, de także jeśli spełnione komentarze box użytkownik ma problem i można mu pomóc, nie wahaj się tego zrobić, tylko w ten sposób możemy zrobić to miejsce lepsze, patrz ramka komentarzach!
Na polu uwagi próbuje dostać się nieco na ten temat, aby inni użytkownicy mogą oferować tutorial + komentarze odpowiednie komentarze mogą być dodatkowe wsparcie za błędy użytkownika, ani chęci do nauki.
Zanim zadasz pytanie, spróbuj poszukać w komentarzach najstarszych, najbardziej razy tam już odpowiedział na to pytanie.
Użyj więcej kategorii u góry strony i wyszukiwarki z prawego rogu, aby szybko dotrzeć do tego, co Cię interesuje, mamy ponad 800 samouczków, które pokrywają niemal każdy gatunek oprogramowania, zdaliśmy sobie sprawę, że po prostu trzeba szukać dla nich i je oglądać.

Instrukcja obsługi videotutorial.ro

Wyszukiwarka.
Jeśli na przykład masz problem z Yahoo Messenger, można wprowadzić w naszych ogólnych wyszukiwarek takich jak Yahoo Messenger, bałagan, bałagan, ID, multimess problemu, błędu komunikatora Messenger, itp, widać, że masz wybór.

Kategorie.
Jeśli korzystasz z kategorii rozwijanej Kowalski pasek pod kategorii Strona: Office, Graphic-Design, Hardware, Internet, Multimedia, bezpieczeństwo, system, przechowywanie, tworzenie kopii zapasowych, w tych kategoriach są organizowane podkategorie i sub-sub -categorii, że to bardziej dokładne filtrowanie. Aby znaleźć coś związane z Yahoo Messenger wykorzystaniem kategorii można prowadzić kategorię:InternetNie otworzy inne podkategorie gdzie wybrać Voice-ChatStamtąd można przejść na podkategorią YahooWreszcie, z tych filtrów pojawi się na stronie, na której jedynymi przedmioty związane z Yahoo Messenger czy Yahoo Mail.

Archiwów.
na archiwa Możesz znaleźć wszystkie nasze tutoriale organizowane piękne dni saptameni, miesięcy i lat.
Wszystko jest logiczne, wystarczy postępować zgodnie z logiką.

Ciesz się!

Adrian...... ..linux.videotutorial.ro

Pobierz Flash Player aby zobaczyć wideo.


Podobne Poradniki



o Adrian

Flamandzki informacji i wiedzy, lubię wszystko o sztuce i podzielić się moją wiedzą z wielką przyjemnością. Ci, którzy oddają się innym, ale straci się użytecznie, pozostawiając coś pożytecznego bliźnich. I korzystających z tego przywileju, nigdy nie powie "nie wiem", ale "jeszcze nie wiem"!

Komentarze

  1. Oktav powiedział

    Adrian ale kiedy kradnie leptop i Windows formatów ????? Prey będą mogli monitorować leptop skradzione ....

    • flo13 powiedział

      cytować
      - Można zablokować urządzenie do momentu wprowadzenia hasła, tak że nie można uzyskać
      -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  2. stefan powiedział

    bardzo ciekawy. I naprawdę się go używać i polecić go innym. Jest to jeden z tych programów, które są warto płacić. 5 $ / miesiąc nie jest dużo w ogóle, jeśli chcesz chronić swoje inwestycje poprzez 20, 30 milionów dolarów lub więcej. ale wygląda całkiem dobrą i darmową wersję. Dziękuję za prezentację.

  3. virus2009 powiedział

    W przypadku sformatowania dysku twardego kontrolę goodbye (telefon komórkowy), programy te byłyby przydatne do monitorowania położenia pracownika, dziecka lub coś, kto nie decum dla złodziei, teraz, gdy już i złodzieje „głupcy” wówczas powinniśmy być dumni z niego.

    flo13:
    cytować
    - Można zablokować urządzenie do momentu wprowadzenia hasła, tak że nie można uzyskać
    -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  4. Alexandru-Stefan powiedział

    Oktav:
    Adrian kradzieży, ale gdy okna leptop siiiformateaza ????? Prey będą mogli monitorować leptop skradzione ....

    Racja!

  5. alex n. powiedział

    Ciekawe, ale jeśli urządzenie jest chronione hasłem, jak uruchomić kartę sieciową, jeśli nie można dostać się do systemu Windows? Podobnie, jeśli urządzenie blokowe przestaje działać jak GPS lub WiFi, aby wysłać wiadomość? Ten miękki chodzić musi najpierw zainstalować urządzenie, jeśli nie go odinstalować.
    Chciałbym dla jednego myśleć inaczej takiego oprogramowania. Program powinien wyglądać w sieci internetowej lub urządzenia GPS, który posiada adres MAC lub GPS monitorowane, więc nawet jeśli urządzenie jest resoftat dane te pozostają.

  6. AdrianGudus powiedział

    Znajomi, obsługa MOCA głównej! ! !
    Co masz na pozycji nic nie płacić? Nie chciał, że gdy urządzenie zostanie skradzione, w „milicja” odnoszą się tylko i przyniosą one „na łamany” urządzenie na drzwiach?
    Nie ma!
    Oprogramowanie to sprawia, że ​​bardzo na naszą korzyść i mocha nosa przynosi cenne informacje. Naucz się doceniać.
    Istnieją inne kroki można podjąć, zanim dojdziesz do drapieżnych takich jak urządzenia szyfrującego (z zastrzeżeniem, że istniał już tutaj), należy utworzyć konto użytkownika za pomocą hasła, ustaw Twoja przeglądarka nie zapamiętywać historię, pamięć podręczną i coockie- strony, niektóre ustawienia dokonane Plicy Grupa Editor, że możemy ograniczyć dostęp do menedżera zadań oraz innych funkcji, dlatego Oszołomiony głowy drania, który ukradł urządzenie.

  7. Ervin powiedział

    Witam wszystkich, używam drapieżne i stosowane z powodzeniem w zeszłym miesiącu złamałem bagażnik i zabrakło mi 13 MacBook Air „i nowego iPada 64GB (ok 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    PREY więc używać nic nie kosztuje, a może nie być ekspertem złodziej czy ktoś, kto kupuje gorący ...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICE kontynuować szukanie NA złodziej powodzenia :))

  8. Nelu powiedział

    Po zainstalowaniu tego oprogramowania można nawet być postrzegane przez producenta lub właściciela może ujawnić pewne informacje o sobie do firm zainteresowanych ... ..

  9. AdrianGudus powiedział

    Ervin:
    Witam wszystkich, używam drapieżne i używałem z powodzeniem w zeszłym miesiącu złamałem bagażnik i zabrakło mi 13 MacBook Air "i nowego iPada 64GB (ok 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    PREY więc używać nic nie kosztuje, a może nie być ekspertem złodziej czy ktoś, kto kupuje gorący ...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICE kontynuować szukanie NA złodziej bezskutecznie)

    Z powiedziałem w tutorialu, złodzieje są głupie, Tampa ... czy jej pomysł informatyki, IT, bezpieczeństwa, śledzenia ... jak tylko, że złodzieje-ów, że nie wykracza głowy do niczego dobrego, nie są zdolne do wytwarzania jednego lew czysty i uczciwy, a następnie wszyscy wiedzą zrobić, to uciec, ukryć i ukraść ...

  10. AdrianGudus powiedział

    Nelu:
    Po zainstalowaniu tego oprogramowania można nawet być postrzegane przez producenta lub właściciela może ujawnić pewne informacje o sobie do firm zainteresowanych ... ..

    Paranoja jest duże ... duże .paranoia

  11. Razvan powiedział

    Witam,
    Jest to dobry softulet. Ale jeśli jesteś trochę mądrzejszy można przekazać go.
    Zauważyłem, że jeśli zmuszony do ponownego uruchomienia zresetować komputer i zamknij panel może uciszyć go używa, aż dojdziesz do łączenia się z Internetem, a następnie dinou blokując ponownie.
    Puct sekund słabością jest to, że jeśli znasz „tryb bezpieczny”, gdy soful jest stracone, ponieważ można uzyskać spokój i deinstalacji. Moja rada jest, aby wykorzystać je wyłącznie w oparciu program, który oferuje tak aby nie umieścić hasło lub altceva.Asa mieć fotografię osoby i logowania. Więc można odzyskać i wiedzieć, że ktoś patrzy laptopul.Daca pierwszą rzeczą będzie zrobić, to usunąć program lub okna całkowicie, jeśli nie wie, nie będzie podejmować żadnych działań podejmuje się tak :))

  12. Viorel powiedział

    Witam,
    Używam tego programu przez długi czas, ale mam mały problem z tym, nawet jeśli została włączona opcja, że ​​te raporty zawierają zdjęcia wykonane złodzieja z aparatu, należy zawsze umieszczać zdjęcie jest to czarny ekran, w przeciwnym razie wszystkie inne funkcje przejść tak jak powinno. To jest problem?

  13. AdrianGudus powiedział

    Viorel:
    Witam,
    Używam tego programu przez długi czas, ale mam mały problem z tym, nawet jeśli została włączona opcja, że ​​te raporty zawierają zdjęcia wykonane złodzieja z aparatu, należy zawsze umieszczać zdjęcie jest to czarny ekran, w przeciwnym razie wszystkie inne funkcje przejść tak jak powinno. To jest problem?

    Nie można zainstalować sterownik dla kamery. W innych aplikacjach, takich jak Yahoo Messenger, Skype, pracuje kamera internetowa?

    • Razvan powiedział

      Myślałam do innego intrebare.Daca może przechwytywać obrazy, kto lub co nie pozwoliłoby im nie zawsze jak Big Brother.?
      Co o tym sądzisz?

    • Viorel powiedział

      Kamera działa idealnie w Yahoo Messenger, Skype i tego rodzaju programów. Mam Asus Intel Core K53SJ i7-2630QM CPU @ 2.00GHz, Windows 7 nie wiem, czy warto dany model laptopa. Kiedy muszę zrobić obraz kamery dioda zapala się na kilka sekund. Być może trzeba ponownie zainstalować oprogramowanie?

  14. Michael Cirtog powiedział

    mi nie działa proszę prey.Ajutama id:[Email protected]

  15. AdrianGudus powiedział

    Razvan:
    Myślałam do innego intrebare.Daca może przechwytywać obrazy, kto lub co nie pozwoliłoby im nie zawsze jak Big Brother.?
    Co o tym sądzisz?

    Naszym obowiązkiem jest przedstawienie programu i nie przekonać do użycia. Jeśli czytasz oficjalną stronę projektu, do którego odwołuje się w tekście powyżej tutorialu byś widział przetestowane, sprawdzone przez gigantów i wydawców zagranicznych.
    Jeśli był to projekt rządowy lub zorganizowana grupa nieznane więcej ... Powiedziałem, że miał pełne prawo mieć wątpliwości co do uczciwości i polityki prywatności.
    Jeżeli weźmiemy pod uwagę koncepcję mamy ... to skąd wiemy, że gdy idziesz i wziąć prysznic, którzy zrobili blok lub remontowe w domu nie spadł mały aparat (i wierzą, że mogą osiągnąć mikroskopowej wielkości tych pomieszczeń), w rogu łazienki ...
    Wiedziałem, że Rumuni są na ogół konserwatywne, ale jak każdy paranoję więc dobrze się ...
    Ty jak zdobyć rynek publiczny z takiej usługi, być tak popularny i nie dostać ferifice nikt, kto kontrolować, co zrobić z danymi, jakie dane zbierają. Będąc projektem open source, przezroczyste topy i masz wszystkie informacje na temat tych szczegółów na oficjalnej stronie projektu.

    • Witam,
      Przepraszam, jeśli przeszkadzał na pytanie.
      Ale to był tylko pomysł.
      Nie sądzę, że konieczne jest rev pracę.
      Myślałem o powiedzenie, co myślą dokładnie tak samo jak twój popęd
      dzięki

  16. AdrianGudus powiedział

    Michael Cirtog:
    mi nie działa proszę prey.Ajutama id:[Email protected]

    Co nie działa? Jeśli chcesz odpowiedzi, kiedy musimy szczegóły jak odpowiedzieć. Przestań być tak niejasne, że nie mamy do odgadnięcia prezent w kryształowych kul.
    Czy nie powie nam, co system operacyjny użyć, jeśli włączona zapora, czy nie, jeśli jesteś podłączony do Internetu za pośrednictwem routera lub bezpośrednio, jeśli nie ma internetu lub podczas testowania oprogramowania ...

  17. AdrianGudus powiedział

    Razvan:
    Witam,
    Przepraszam, jeśli przeszkadzał na pytanie.
    Ale to był tylko pomysł.
    Nie sądzę, że konieczne jest rev pracę.
    Myślałem o powiedzenie, co myślą dokładnie tak samo jak twój popęd
    dzięki

    Nie wiem, gdzie można wywnioskować, że przeszkadza na pytanie
    Nie wiem, gdzie można wywnioskować, że spakowałem
    Nie wiem, co moja odpowiedź skatalogowany jako jeden ofensywie
    Ty napisali pytanie (bo Twój komentarz znajduje się w pytaniu „?”)
    Właśnie napisali kilka argumentów, które nie muszą się martwić o stosowaniu
    Zauważyłeś, że pytanie jest retoryczne i że nie powinno być odebrane.
    Jesteśmy tutaj, aby wyjaśnić
    To wciąż dobry myśleć głębszych i szerszych etykiety kurczaka przed wielkim bratem
    Gdy zapytać retorycznie i nie chciał odpowiedzieć napisz do nas na końcu komentarza w nawiasach (moje pytanie jest retoryczne, nie chcąc odpowiedzi i jestem świadomy, że moje jazie są z powodu awarii w celu informowania i pogłębienia tematu pochopne, ale mają tendencję do fortuny sporadycznie)
    wszystko będzie OK i nie weźmie poważnie i nie odpowie na Twoje pytanie

  18. relload powiedział

    Witam. Po zainstalowaniu mój program daje mi błąd NSIS Error (Błąd uruchomienie instalatora), dlaczego i co robić

  19. AdrianGudus powiedział

    relload:
    Witam. Po zainstalowaniu oprogramowania daje mi moja eroareNSIS Error (Błąd uruchomienia instalatora) przez CESI co robić

    Pobierz plik wykonywalny z innej przeglądarki.
    Jakoś korzystania z przeglądarki Firefox w języku rumuńskim ściągnąć Prey?

  20. Inteligentne facetów zmieni go, jeśli opublikował kod źródłowy, i sprawiają, że sukces backdoor

  21. emil powiedział

    Są zbliżone do emerytury ... Zamiast oglądać piłkę nożną .... stoisko jako nebunu "i oglądać na materiale! :)) .. Gratulacje! .... Wiele cuda są na tym świecie ...

  22. Alex powiedział

    Gratulacje dla tutoriali! Kupiłem sobie laptopa i zarejestrowana w Prey ... Problem polega na tym, że wciąż niezweryfikowane ,, Device ". Ma coś?

  23. Śnieg powiedział

    Witam i gratuluję tutorialu!. Bardzo przydatne oprogramowanie, użyj go od jakiegoś czasu i mogę powiedzieć, że pobyt spokojny o telefonie, wiem, że jeśli ktoś ukradnie milion lub sal patrzę gdzieś, w jakimś stopniu możemy go odzyskać .........
    Widzę, że włożyła wiele pytań na ten temat, myślę, że najlepiej byłoby zapytać, kto wymyślił sal tego oprogramowania, powiedział Yacon nazywa się Carlos oryginalna w Chile i jest współzałożycielem zdobycz projektu.
    http://twitter.com/cyaconi

  24. Zainstalowałem Prey na laptopie z systemem operacyjnym Ubuntu Linux bitów 12.04 32 został pomyślnie zainstalowany, ustawić (w konfiguratorze drapieżnych I zalogowany) oraz na stronie internetowej (panel.preyproject.com) nie pojawia się mój laptop Dlaczego?

  25. Viorel powiedział

    Pozdrawiam,

    Mówiłeś w poradniku o tym, że niektórzy użytkownicy FILMY działać prawidłowo. I napotkać ten problem też. Problem najwyraźniej nie jest jakość połączenia (kopalnia lub swoje), ale gracz używany. Poradniki przesłany do YouTube i oglądać wszystko jest w porządku. Ale obsługa filmów, które Charged ze zintegrowanym odtwarzaczem w filmie nagle zatrzymuje witrynę. Daj luz ... ..nu nic robić. Przewiń ... ..merge ponownie w 10 sekund, a następnie zatrzymuje się nagle. Wszystko to w Chrome. Staramy się ... doskonale współpracuje z Firefoksem (nie zatrzymuje, wszystko jest ok). Ja na przykład nie miałem cierpliwości do wypróbowania innej przeglądarki ... .altii nie mają czasu lub nie powodować głową. To este..oameni i ludzi. Jeśli ci faceci nie może istnieć ani strona viostru nie miałby tylu gości.

    Kontynuował dobrą pracę

  26. Ervin powiedział
  27. Zainstalowałem zdobycz, ale nie zamknął połowę wziąć go na nowo i zrobić krok po kroku ustawienia z tutorialul.Acum jeśli chcę go pobrać ponownie mówię „zdobycz już zainstalowany na tym komputerze, jeśli chcesz aktualizacje będziemy pierwszym roku należy usunąć poprzednią wersję „dać tak i mówię CAN t kontynuować update.try ponownie.”

  28. BUT „Odwróciłem ją” myliłem się mówiąc, nie tworzy

  29. Zeyknw powiedział

    Kocham ten soft i dziękuję za wszystko ... ale samouczek gadesc jestem bezpieczny? jeśli to Carlos Yacon ma dostęp do danych z komputera?

  30. Zeyknw powiedział

    myślę przeprosiny

  31. Rusu Alin powiedział

    Salut! Byłem niedawno skradziony Galaxy S Plus, zainstalowałem i plan B, ale nie powiedzieć, że instaluje prawdopodobnie nie jesteś zalogowany Contu gmail, wniosek ten należy najpierw zainstalować lub skonfigurować poprzez serię telefonów etc. dziękuję

  32. Marian powiedział

    Mam pytanie ... ..softul pracował około miesiąca ... dwa, i nagle już nie dać raspuns.Chiar otwartą sieć komputerowa czy „kradzież” ... ..yahoo My nie otrzymuje raspunsuri.Multumesc ,

  33. Adrian Gudus powiedział

    Marian:
    Mam pytanie ... ..softul pracował około miesiąca ... dwa, i nagle nie daje mi już otwarta netto raspuns.Chiar komputer, jeśli "kradzież" ... mój ..yahoo nie otrzymuje raspunsuri.Multumesc ,

    Prawdopodobnie Spam uzyskać w polu. Nie używaj złego oprogramowania! Raporty muszą być włączone tylko wtedy, gdy go zgubisz lub zostanie skradziony, więc nie cały dzień cześć do was wszystkich wysłać raporty. Nie jest to, że oprogramowanie szpiegowskie! Jego celem jest zupełnie inna!

  34. Cyber powiedział

    Witam, kiedyś i oprogramowania I dopóki nie ponownej instalacji systemu ... a dziś postanowiłem pobrać go ponownie z oficjalnej strony i zainstalować go, wspomniałem, że chciałbym Norton AntiVirus 360 i zdziwienie, gdy Pobrałem oprogramowanie Norton wykrył wirusy rodzaj (WS.Trojan.H) i ja automatycznie usuwane go ...
    Moje pytanie brzmi, czy chcemy tych, którzy nie wiedzą, jak dobry włożyli wirusów w oprogramowaniu, możemy mu ufamy?
    Wersja oprogramowania jest zdobyczą-0.5.9-win.exe

    Mam załączeniu ekran ... to potwierdzić: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Dzięki!

  35. Cyber:
    Witam, kiedyś i oprogramowania I dopóki nie ponownej instalacji systemu ... a dziś postanowiłem pobrać go ponownie z oficjalnej strony i zainstalować go, wspomniałem, że chciałbym Norton AntiVirus 360 i zdziwienie, gdy Pobrałem oprogramowanie Norton wykrył wirusy rodzaj (WS.Trojan.H) i ja automatycznie usuwane go ...
    Moje pytanie brzmi, czy chcemy tych, którzy nie wiedzą, jak dobry włożyli wirusów w oprogramowaniu, możemy mu ufamy?
    Wersja oprogramowania jest zdobyczą-0.5.9-win.exe

    Mam załączeniu ekran ... to potwierdzić: http://content.screencast.com/users/Profesional/folders/Jing/media/7867c3ff-ebc4-40dc-b319-c6735946a6b8/2013-01-15_1027.png

    Dzięki!

    Ou Może gad!

  36. Roland powiedział

    Dobry wieczór! Mam zainstalowany program na notebooku Sony Vaio z systemem Windows 7, duopa kilku dniach oznaczonych jako skradziony, a po paru godzinach mam oznaczone jako odzyskane. Tymczasem komputer był zawsze podłączony do Internetu, ale nie otrzymałem żadnego raportu ani żadnej fotografowania lub filmowania czegokolwiek. Zamiast tego, nawet po oznaczone jako odzyskane, mniej więcej raz na minutę I 15 wydaje się, że jak to skradzione i uruchomić alarm. Oczywiście, nie ma śladu raportów! I rozpacz, doszedłem do Chcę odinstalować program, ale mam problem: nie wiem jak to zrobić, bo jak wiemy, program nie pojawia się nigdzie, ani też sobie sprawę, że jest zainstalowany (jest i zamówienie). Więc proszę mi pomóc: Jak odinstalować Prey z mojego notebooka? Nie mogę znieść, że alarm już!

    • Ervin powiedział

      Nie polecam go odinstalować, jeśli chcesz mieć ochronę.
      Po pierwsze, jeśli zdobył to urządzenie brakuje i nie uległa zmianie jego lokalizacji nie otrzymują raporty (jeśli zaznaczone to skradzione i nie zostały usunięte z domu i nie poszedł do innej lokalizacji do innej sieci bezprzewodowej nie ma priemsti raport)
      Jeśli chcesz otrzymywać powiadomień teraz na miejscu oznacza, że ​​konto nadal pojawia się urządzenie Sony Brakujące

      Lekkoatletyka

  37. Roland powiedział

    Dzięki za odpowiedź Erwin! Rzeczywiście, tak jak ja, ale byłem zaintrygowany, ponieważ witryna z urządzenia pojawiają się na rachunku OK, nie brakowało i nadal otrzymywać powiadomienia. Wszedłem i wyłączyć alarm i wiadomość, a teraz mi nie przeszkadza, więc nie mam powodu, żeby go wyłączyć .. Ale to wciąż chciałbym wiedzieć, w razie nie chcę go, jak to zrobić i gdzie zbieranie oprogramowania w komputerze.

  38. Nata powiedział

    Cześć! Jednym z problemów, ja sam, teraz okazało się, że istnieją takie programy, ale był już późno ... Ja ukradł laptopa. Co mam zrobić? I jest szansa, aby ją odzyskać? I złożył oświadczenie na policję ... ale do niczego.
    Wielkie dzięki!

  39. Sabrin powiedział

    Witam .. mam problem mam zainstalowany program i chciałem zrobić test na moim laptopie, a ja pracowałem jako brakujące ustawienia i nie otrzymaliśmy żadnej wzmianki, że raport PC i laptop się, aby zobaczyć raporty a laptop jest podłączony do Internetu poprzez WiFi z komputera dzięki!

  40. bellag powiedział

    Witam. Zainstalowałem zdobycz z opcją nie umieścić skrót w menu start, ale teraz chce go odinstalować i nie wiem jak to zrobić. Widzę to pytanie został poproszony, ale nie odpowiedział powyżej. Gdybyśmy poinformowali wszystko to jest dobre dla naszego secutitatea i pokazać nam, jak odinstalować, za to jestem zainteresowany mną. Ponadto, co sądzisz o zamieszczenie wykrywanie wirusów Norton. On nie chce odpowiedzieć, nie sprawdzić nasze pytania, lub nie znać odpowiedzi na nasze pytania? ... .Any Powie coś, chciałbym teraz nie odinstalować w następnym stuleciu. Dziękuję nadzieję na odpowiedź.
    PS Nie chodzi celem jest on przeznaczony do korzystania z oprogramowania, jest to kwestia prywatnego wyboru, ale jeśli wszystko co wypróbowaniu instalowania aktywację dezaktywację poprzez opcje dla zaufania wzmocnienia w nim i dla niego przyzwyczaić.

  41. bellag powiedział

    I rozwiązać w międzyczasie. Dla tych, którzy mają zainstalowane menu Start Ukrywanie skrótu, a następnie odinstalować go, ponieważ deinstalator Windows nie widzi, ani inne deinstalator oprogramowania (I Revo Uninstaller) musi przejdź do partycji (lokalizacja), gdzie Intal (domyślnie jest to C), zlokalizuj folder pray / platform / windows / Uninstall ... tu jest ustawienie pliku wykonywalnego (drapieżne-config). Aby zadać odinstalowaniu e-mail, które wprowadzono w związku z Prey .. Niestety nie wiem, w jakim stopniu jest czyste pliki tak długo, jak nie odinstalować z Revo Uninstaller np .. Jeśli ktoś chce wiedzieć, dlaczego odinstalowałem go, jak niektórzy nazywają to włączenie / wyłączenie opcji pozostają one aktywowane to nie ważne co robisz później. Ale jeśli nie wiem, czy utajone lub nawet zatrzymać się tam na stałe włączona niezależnie od późniejszego dezaktywacji. Testowałem w czasie, ale problemem jest to denerwujące.
    Problem moje pytanie naprzeciwko poście powyżej szczątków (identyfikacji trojana przez Norton)

  42. IRENE powiedział

    Dobra. Ale jak mam laptopa nie jest on zainstalowany ... I niby dopiero po adresie MAC. Wygrałem mojego laptopa 2 dni temu, a policja nic nie zrobi. Czy mógłbyś pomóc?

  43. Daniel powiedział

    Film nie działa

    Nie znaleziono serwera: RTMPT: // 188.215.51.197: 80 / simplevideostreaming / mp4: /

    • Opróżnij pamięć podręczną przeglądarki lub wpisać inną przeglądarkę.
      Jest to błąd, który czasami daje przeglądarek, ponieważ błędnie interpretują adres naszego serwera strumieniowego.
      W tym przypadku przeglądarka wprowadziła sztucznego portu w 80 kiedy musiałem zostawić adres linku jak to było.
      niepoprawny adres
      RTMPT: // 188.215.51.197: 80 / simplev .......
      prawidłowy adres
      RTMPT: // 188.215.51.197 / simplev ......

  44. Ovidiu powiedział

    Sprawozdania, które nie otrzymują żadnej wiadomości. Chciałem zrobić test, czy to działa, ale nic.

  45. Alex powiedział

    Salut! Jak mogę iść na 10 aplikacji BlackBerry?

  46. Claudiu powiedział

    Więc zainstalowałem aplikację ... i nie wiem, jak to zrobiłem i mam zablokowany telefon ... teraz mówi mi, aby wpisać hasło, które nie znajduje się w mailu, ale
    🙁

  47. Claudiu powiedział

    Zamknęłam telefon z hasłem ... i idzie hasło

  48. Didi powiedział

    Witam,
    Spojrzałem Vayo duo13 w taksówce .... Niniejszy tablet PC z systemem Windows 8.1 i ma hasło przy starcie ... Sony powiedział mi, że mogę wysłać serii MAC, jeśli przekazane Płyty policji ... Zrobiłem reklamację, ale milicjanci nie dał mi żadnego dowodu ... mówili sobie z nimi radzić. Deviceul wspomnieć, że sieć posiada wbudowany SIM. Jak mogę go zlokalizować? Należy wspomnieć, że w tym folderze jest plik o skomplikowanych badań medycznych, adres domowy, kontakt tel ... .multumesc

punkt widzenia

*

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarza.