Prey, monitory i stwierdza, kradzieży lub zgubienia laptopa lub telefonu - Video Tutorial

Cześć przyjaciele, poradnik Dziś będziemy mówić o oprogramowaniu, które pomogą nam odzyskać zgubione lub skradzione urządzenia czy to tablet Android smartphone Android, iPhone iOS, iPad, netbooka lub laptopa z systemem Windows lub Linux produktów apple z systemem Mac OS system operacyjny
Chodzi o Prey, projekt open source daje nam program o nazwie Prey, które pomogą nam monitorować nasze urządzenia przenośne gdybyśmy je stracić lub są skradzione. Ponieważ oprogramowanie jest wieloplatformowym, działa na każdym systemie operacyjnym. Wszystko co musisz zrobić, to utworzyć konto na stronie internetowej preyproject.com, pobierz oprogramowanie Prey i odpowiednio je skonfiguruj. Po zainstalowaniu i skonfigurowaniu na naszych urządzeniach przenośnych mamy możliwość monitorowania urządzeń z interfejsu internetowego, z którego możemy oznaczyć urządzenie jako „zaginione” (zagubione / skradzione / zaginione). Jak tylko to zrobimy, oprogramowanie Prey zainstalowane na naszych urządzeniach zacznie wysyłać raporty w interfejsie administracyjnym, do którego możemy uzyskać dostęp z dowolnego urządzenia z połączeniem internetowym.
Raporty zawierające łup?
- informacje o geolokalizacji zgubionego lub skradzionego urządzenia uzyskane za pomocą GPS urządzenia
- informacje o sieci, do której urządzenie jest podłączone, publiczny i prywatny adres IP, adres MAC karty sieciowej
- dane o najnowszych połączeniach urządzeń
- lista hotspotów Wi-Fi, które przeszło nasze urządzenie
- trasa połączenia internetowego z urządzeniem (traceroute)
- dane o bieżących sesjach prowadzonych przez użytkowników, w tym zrzuty ekranu z pulpitu
- dane o zmodyfikowanych plikach
- lista programów uruchomionych na urządzeniu w momencie tworzenia raportu
- możliwość aktywacji kamery internetowej, uzyskując w ten sposób zdjęcie złodzieja lub tego, który znalazł nasze zagubione urządzenie
Wszystkie te informacje mogą być włączone lub wyłączone indywidualnie w zależności od informacji, które chcemy uzyskać raport, który możemy ustawić nam być wysyłane w odstępach: 10, 15, 20, 25, 30, 35 lub 40 minut.
Jeśli urządzenie zostało skradzione, Prey oprogramowanie może podjąć pewne działania dla nas, takich jak:
- możemy aktywować silny alarm, który zabrzmi na zagubionym urządzeniu przez 30 sekund (bardzo przydatne, jeśli zareagujemy, gdy tylko zauważymy, że urządzenie zaginęło i nadal znajduje się w pobliżu)
- ostrzeżenie, które zostanie wyświetlone na skradzionym lub zagubionym urządzeniu, które ostrzeże złodzieja, że ​​jest śledzony
- możemy zablokować urządzenie, aby uniemożliwić dostęp do niego dopiero po wprowadzeniu hasła
- możemy usunąć wszystkie dane zapisane w przeglądarkach, wszystkie hasła i konta zapisane w nich, aby złodziej nie mógł już korzystać z historii przeglądarki lub danych konta istniejących w urządzeniu, aby uzyskać dostęp do naszych kont e-mail lub kont sieci społecznościowych.
Użytkownicy z nieco diaboliczny umysł może korzystać z tego oprogramowania za szpiegostwo lub monitorowanie osób bliskich (dziecko, dziewczyna, żona, kochanka)
Mając na uwadze powyższe Zapraszam do obejrzenia samouczka, aby zobaczyć dokładnie, w jaki sposób możemy monitorować i odzyskać urządzeń przenośnych, jeśli są one zgubione lub skradzione.

Pamiętaj, że jeśli masz sugestie, skargi lub uzupełnień, nie wahaj się napisać w polu uwagi, de także jeśli spełnione komentarze box użytkownik ma problem i można mu pomóc, nie wahaj się tego zrobić, tylko w ten sposób możemy zrobić to miejsce lepsze, patrz ramka komentarzach!
Na polu uwagi próbuje dostać się nieco na ten temat, aby inni użytkownicy mogą oferować tutorial + komentarze odpowiednie komentarze mogą być dodatkowe wsparcie za błędy użytkownika, ani chęci do nauki.
Zanim zadasz pytanie, spróbuj poszukać w komentarzach najstarszych, najbardziej razy tam już odpowiedział na to pytanie.
Użyj więcej kategorii u góry strony i wyszukiwarki z prawego rogu, aby szybko dotrzeć do tego, co Cię interesuje, mamy ponad 800 samouczków, które pokrywają niemal każdy gatunek oprogramowania, zdaliśmy sobie sprawę, że po prostu trzeba szukać dla nich i je oglądać.

Instrukcja obsługi videotutorial.ro

 

Wyszukiwarka.
Jeśli na przykład masz problem z Yahoo Messenger, można wprowadzić w naszych ogólnych wyszukiwarek takich jak Yahoo Messenger, bałagan, bałagan, ID, multimess problemu, błędu komunikatora Messenger, itp, widać, że masz wybór.

Kategorie.
Jeśli korzystasz z kategorii rozwijanej Kowalski pasek pod kategorii Strona: Office, Graphic-Design, Hardware, Internet, Multimedia, bezpieczeństwo, system, przechowywanie, tworzenie kopii zapasowych, w tych kategoriach są organizowane podkategorie i sub-sub -categorii, że to bardziej dokładne filtrowanie. Aby znaleźć coś związane z Yahoo Messenger wykorzystaniem kategorii można prowadzić kategorię:InternetNie otworzy inne podkategorie gdzie wybrać Voice-ChatStamtąd można przejść na podkategorią YahooWreszcie, z tych filtrów pojawi się na stronie, na której jedynymi przedmioty związane z Yahoo Messenger czy Yahoo Mail.

Archiwów.
na archiwa Możesz znaleźć wszystkie nasze tutoriale organizowane piękne dni saptameni, miesięcy i lat.
Wszystko jest logiczne, wystarczy postępować zgodnie z logiką.

Ciesz się!

Adrian...... ..linux.videotutorial.ro

 

Adrian: Głodny informacji i wiedzy, lubię wszystko, co związane z dziedziną techniczną iz wielką przyjemnością dzielę się swoją wiedzą. Ci, którzy oddają się innym, stracą siebie, ale pożytecznie, pozostawiając innym coś pożytecznego. Ciesząc się tym przywilejem, nigdy nie powiem „nie wiem”, ale „jeszcze nie wiem”!

Komentarze (56)

  • Adrian, ale kiedy kradnie laptopa i formatuje Windowsa???? Prey będzie mógł monitorować skradziony laptop...

    • cytować
      - możemy zablokować urządzenie tak, że nie będzie już do niego dostępu, dopóki nie zostanie podane hasło
      -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  • bardzo ciekawy. I naprawdę się go używać i polecić go innym. Jest to jeden z tych programów, które są warto płacić. 5 $ / miesiąc nie jest dużo w ogóle, jeśli chcesz chronić swoje inwestycje poprzez 20, 30 milionów dolarów lub więcej. ale wygląda całkiem dobrą i darmową wersję. Dziękuję za prezentację.

  • Jeśli dysk twardy do sterowania radiem jest sformatowany (urządzenie mobilne), takie programy byłyby bardziej przydatne do monitorowania lokalizacji pracownika, dziecka lub nie wiem kogo jeszcze, zwłaszcza dla złodziei, teraz, gdy zdarzają się też „głupi” złodzieje , to powinniśmy być z nich dumni.

    flo13:
    cytować
    - możemy zablokować urządzenie tak, że nie będzie już do niego dostępu, dopóki nie zostanie podane hasło
    -oare mogą być formatowane ???????? myślę, że to zajmuje trochę czasu, aby złamać dobre hasło

  • Oktav:
    Adrian kradzieży, ale gdy okna leptop siiiformateaza ????? Prey będą mogli monitorować leptop skradzione ....

    Racja!

  • Ciekawe, ale jeśli urządzenie jest chronione hasłem, jak uruchomić kartę sieciową, jeśli nie można dostać się do systemu Windows? Podobnie, jeśli urządzenie blokowe przestaje działać jak GPS lub WiFi, aby wysłać wiadomość? Ten miękki chodzić musi najpierw zainstalować urządzenie, jeśli nie go odinstalować.
    Chciałbym dla jednego myśleć inaczej takiego oprogramowania. Program powinien wyglądać w sieci internetowej lub urządzenia GPS, który posiada adres MAC lub GPS monitorowane, więc nawet jeśli urządzenie jest resoftat dane te pozostają.

  • Znajomi, obsługa MOCA głównej! ! !
    Co chcesz otrzymać za produkt, za który nie płacisz absolutnie nic? Czy nie chcesz, aby w przypadku kradzieży urządzenia „milicja” sama się powiadomiła i przyniosła urządzenie pod Twoje drzwi „w zęby”?
    Nie ma!
    Oprogramowanie to sprawia, że ​​bardzo na naszą korzyść i mocha nosa przynosi cenne informacje. Naucz się doceniać.
    Istnieją inne kroki można podjąć, zanim dojdziesz do drapieżnych takich jak urządzenia szyfrującego (z zastrzeżeniem, że istniał już tutaj), należy utworzyć konto użytkownika za pomocą hasła, ustaw Twoja przeglądarka nie zapamiętywać historię, pamięć podręczną i coockie- strony, niektóre ustawienia dokonane Plicy Grupa Editor, że możemy ograniczyć dostęp do menedżera zadań oraz innych funkcji, dlatego Oszołomiony głowy drania, który ukradł urządzenie.

  • Witam wszystkich, używam PREY i z powodzeniem go używam, w zeszłym miesiącu zepsuł mi bagażnik i zostałem bez 13-calowego MacBookAir i nowego iPada 64 GB (ok. 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    Zatem korzystanie z PREY nic Cię nie będzie kosztować, a złodziej lub ten, kto kupuje od złodzieja, może nie być ekspertem...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICE kontynuować szukanie NA złodziej powodzenia :))

  • Po zainstalowaniu tego oprogramowania nawet Ty możesz być śledzony przez producenta, a właściciel może ujawnić pewne dane o Tobie zainteresowanym firmom...

  • Ervin:
    Witam wszystkich, używam drapieżne i używałem z powodzeniem w zeszłym miesiącu złamałem bagażnik i zabrakło mi 13 MacBook Air "i nowego iPada 64GB (ok 9500 RON).
    Po dniu otrzymam raport mail, które zostały podłączone do Wifi MBA, położony po IP i poszedłem z ploitia tam, a ja odzyskałam zabawki.
    Jest kilka aspektów, które należy uwzględnić, jeśli hasło lub zamek nie można połączyć się z siecią, sformatowanych lub daje przywrócić, jeśli nie jest już bezpieczne, aby to zrobić, ale nie wszyscy złodzieje są ekspertami w dziedzinie informatyki.
    Kiedyś darmową wersję, wieczorem wyszliśmy bez zabawek 5 zapłaciłem eur i przeniósł PRO automatycznie otrzymywać raporty 2 2 w ciągu kilku minut.
    W moim przykładzie złodziej sprzedawane leptop 6000 400 Ron Ron i iPad był bonus.
    PREY więc używać nic nie kosztuje, a może nie być ekspertem złodziej czy ktoś, kto kupuje gorący ...
    Wkrótce pojawiają się i moja historia tutaj: http://preyproject.com/blog/cat/recoveries
    PS POLICJA WCIĄŻ BEZ SUKCESU SZUKA ZŁODZIEJNIKA)

    Jak mówiłem w tutorialu, złodzieje są leniwi, głupi... nie mają pojęcia o informatyce, IT, bezpieczeństwie, śledzeniu... tylko dlatego są złodziejami, bo nie mają nic dobrego do roboty, nie są w stanie spłodzić czystego i uczciwego lwa, a wtedy jedyne, co potrafią, to uciekać, ukrywać się i kraść...

  • Nelu:
    Po zainstalowaniu tego oprogramowania można nawet być postrzegane przez producenta lub właściciela może ujawnić pewne informacje o sobie do firm zainteresowanych ... ..

    Paranoja jest wysoka... paranoja jest wysoka :)

Podobne post

Ta strona używa plików cookie.