Prey, monitor e trovare rubato o perso laptop o telefono - video tutorial

Ciao amici, nel tutorial di oggi parleremo di un software che vi aiuterà a recuperare perso o rubato i dispositivi che si tratti di tablet Android, smartphone Android, iOS iPhone, iPad, netbook o notebook in esecuzione prodotti Windows o Linux Apple con sistema operativo Mac OS
Prey è circa un progetto open source ci da un software chiamato Prey che ci aiuterà a monitorare i nostri dispositivi portatili, dove li perdiamo o sono rubati. Poiché il software è multipiattaforma che funziona su qualsiasi sistema operativo. Tutto quello che dovete fare è creare un account su questo sito preyproject.com, scaricare il software Prey e configurarlo di conseguenza. Una volta installato e configurato sui nostri dispositivi portatili, abbiamo la possibilità di monitorare i dispositivi da un'interfaccia web da cui possiamo contrassegnare il dispositivo come "mancante" (smarrito / rubato / mancante). Non appena lo facciamo, il software Prey installato sui nostri dispositivi inizierà a inviare report nell'interfaccia di amministrazione web a cui possiamo accedere da qualsiasi dispositivo con una connessione Internet.
Contenente segnalazioni di Prey?
- informazioni sulla geolocalizzazione del dispositivo smarrito o rubato ottenute tramite il GPS del dispositivo
- informazioni sulla rete a cui è collegato il dispositivo, IP pubblico e privato, indirizzo MAC della scheda di rete
- dati sulle ultime connessioni del dispositivo
- un elenco di hotspot wifi che il nostro dispositivo ha superato
- il percorso della connessione Internet al dispositivo (traceroute)
- dati sulle sessioni correnti eseguite dall'utente, compresi gli screenshot del desktop
- dati sui file che sono stati modificati
- un elenco di programmi in esecuzione sul dispositivo al momento della creazione del rapporto
- la possibilità di attivare la webcam ottenendo così una foto del ladro o di chi ha trovato il nostro dispositivo smarrito
Tutte queste informazioni possono essere attivato o disattivato a seconda delle informazioni che vogliamo ottenere in è possibile impostare il rapporto da inviare a noi ogni individualmente: 10, 15, 20, 25, 30 o 35 40 minuti.
Se il dispositivo è stato rubato, il software Prey può prendere alcune azioni per noi, quali:
- possiamo attivare un forte allarme che suonerà sul dispositivo perso per 30 secondi (molto utile se reagiamo non appena notiamo che il dispositivo è mancante ed è ancora nelle vicinanze)
- un avviso che verrà visualizzato sul dispositivo rubato o smarrito che avviserà il ladro di essere seguito
- possiamo bloccare il dispositivo in modo che non sia più possibile accedervi fino all'inserimento di una password
- possiamo eliminare tutti i dati salvati nei browser, tutte le password e gli account salvati in essi in modo che il ladro non possa più utilizzare la cronologia del browser o i dati dell'account esistenti nel dispositivo per accedere ai nostri account e-mail o account dei social network.
Gli utenti con un po 'di mente diabolica può utilizzare questo software per spiare o monitorare i loro parenti (figli, fidanzata, moglie, amante)
Detto questo vi invito a guardare il tutorial per vedere esattamente come siamo in grado di monitorare e recuperare i dispositivi portatili se vengono persi o rubati.

Non dimenticare, se avete suggerimenti, lamentele o integrazioni si prega di scrivere sul campo di commento, de-ha incontrato anche la sezione Note se un utente ha un problema e si può farne a meno, non esitate a rendere unico modo che possiamo fare questo posto migliore, vedere la casella dei commenti!
Nel campo commento cercando di ottenere un po 'sul tema, in modo che possiamo offrire ai visitatori un tutorial di + altre osservazioni pertinenti, i commenti possono essere un supporto extra per i problemi degli utenti o il desiderio di imparare.
Prima di fare una domanda, consultare i commenti più anziani, la maggior parte delle volte c'è già risposto alla tua domanda.
Utilizzare più categorie nella parte superiore del sito e motore di ricerca in alto a destra per ottenere quello che ti interessa, abbiamo oltre tutorial 800 che coprono quasi ogni genere di software, che abbiamo fatto, mi basta cercare e tenere traccia.

Istruzioni per l'uso videotutorial.ro

 

MOTORE DI RICERCA.
Se per esempio hai un problema con Yahoo Messenger, è possibile inserire nella sezione termini di motori di ricerca come Yahoo, Mess, Messenger, id pasticcio, multimess il problema messaggero, errore messenger, ecc, vedrete che avrete una scelta.

Categorie.
Se si utilizza il menu a discesa categorie, possono essere trovati sulla barra sotto la categorie Casa: Ufficio, Grafica, Design, Hardware, Internet, Multimedia, Sicurezza, Sistema, storage, backup, organizzato in queste categorie sono sotto-categorie e sub-sub -categorie, che è un più accurato filtraggio. Per trovare tutto ciò che riguarda Yahoo Messenger con le categorie si può condurre la categoria:InternetNon ci sono altre sottocategorie apriranno dove si sceglie Voice-ChatDa lì si può prendere la sottocategoria YahooInfine utilizzando questi filtri si raggiunge una pagina in cui solo gli articoli relativi a Yahoo Messenger e Yahoo Mail.

Archivi.
Sulla archivio Potete trovare tutti i nostri tutorial organizzati saptameni giorni bellissimi, mesi e anni.
E 'logico, basta seguire la logica.

Buon divertimento!

da Adrian........linux.videotutorial.ro

 

Adrian: Affamato di informazioni e conoscenze, mi piace tutto ciò che riguarda l'ambito tecnico e condivido le mie conoscenze con grande piacere. Chi si dà agli altri perderà se stesso ma utilmente, lasciando qualcosa di utile agli altri. Godendo di questo privilegio, non dirò mai "Non lo so", ma "Non lo so ancora"!

Visualizza Commenti (56)

  • Adrian ma quando ruba il laptop e formatta le sue finestre ????? Prey sarà in grado di monitorare il laptop rubato ....

    • citare
      - possiamo bloccare il dispositivo in modo che non sia più possibile accedervi fino all'inserimento di una password
      -Può essere formattato???? Penso vuole del tempo per rompere una buona password

  • molto interessante. Ho davvero intenzione di usarlo e io lo consiglierei ad altri. è uno dei programmi che vale la pena pagare. 5 $ / mese non è molto a tutti, se si desidera proteggere il vostro investimento un 20, 30 milioni o più. ma sembra piuttosto buona e libera versione. Grazie per la vostra presentazione voi.

  • Se il controllo hdd adio (dispositivo mobile) è formattato, tali programmi sarebbero più utili per monitorare la posizione di un dipendente, un bambino o non so chi, nemmeno per i ladri, ora se ci sono ladri "stupidi" , quindi dobbiamo essere orgogliosi di loro.

    flo13:
    citare
    - possiamo bloccare il dispositivo in modo che non sia più possibile accedervi fino all'inserimento di una password
    -Può essere formattato???? Penso vuole del tempo per rompere una buona password

  • Octave:
    Adrian ma quando leptop siiiformateaza rubare finestre??? Prey sarà in grado di monitorare leptop rubato ....

    Giusto!

  • Interessante, ma se il dispositivo è protetto da password come si avvia la scheda di rete se non è possibile entrare in Windows? Allo stesso modo, se il dispositivo di blocco come opera il GPS o WiFi per inviare il messaggio? Poiché questo software è necessario prima installare il dispositivo di lavoro, se la disinstallazione non funziona più.
    Io per primo penserei diversamente tale software. Il software dovrebbe cercare nella rete internet o un dispositivo GPS che ha l'indirizzo MAC o il GPS monitorato, quindi, anche se il dispositivo è resoftat rimangono tali dati.

  • Amici, è un MOCA servizio! ! !
    Cosa vuoi ottenere per un prodotto per il quale non paghi assolutamente nulla? Non vuoi che la "milizia" si informi quando il dispositivo viene rubato e porteranno il dispositivo alla tua porta "tra i denti"?
    Non vi è nulla di simile!
    Questo software è molto in nostro favore e moka naso porta informazioni preziose. Imparare ad apprezzare.
    Ci sono altri passi da fare per raggiungere la preda, come dispositivo di cifratura (argomento che è già qui), la creazione di un account utente con una password, le impostazioni del browser per non salvare la cronologia, cache e coockie- siti, alcune impostazioni di gruppo Plicy Editor possiamo limitare l'accesso al task manager e altre funzioni così sconcertati lui la testa del bastardo che ha rubato il tuo dispositivo.

  • Ciao a tutti, uso PREY e l'ho usato con successo, il mese scorso mi hanno rotto il bagagliaio e sono rimasto senza un MacBookAir da 13 '' e un nuovo iPad da 64 GB (circa 9500 RON).
    Dopo un giorno riceve il report tramite e-mail che sono stati collegati al Wifi su MBA, ho individuato tramite IP e sono andato con ploitia lì, e ho recuperato giocattoli.
    Ci sono diversi aspetti da considerare se bloccato la tua password o non può accedere alla rete, anche se formati dà il ripristino non sono sicuro che si può fare, ma non tutti i ladri sono esperti.
    Ho usato la versione gratuita, stasera ho corso ho pagato giocattoli 5 e trasferito eur PRO per ricevere automaticamente i report 2 2 min.
    Nel mio esempio il ladro ha venduto leptop 6000 400 ron ron e iPad era BONUS.
    Quindi usare PREY non ti costerà nulla e il ladro o colui che acquista dal ladro potrebbe non essere un esperto ...
    Ben presto la mia storia comparirà qui: http://preyproject.com/blog/cat/recoveries
    POLIZIA PS ancora cercando senza successo ladro :))

  • Una volta installato questo software, puoi essere rintracciato dal produttore o il proprietario può divulgare alcuni dati su di te alle aziende interessate .....

  • Ervin:
    Ciao a tutti, io uso preda e che ho usato con successo il mese scorso ha rotto il mio baule e ho finito i 13 MacBookAir "e nuovo iPad 64GB (circa £ 9500).
    Dopo un giorno riceve il report tramite e-mail che sono stati collegati al Wifi su MBA, ho individuato tramite IP e sono andato con ploitia lì, e ho recuperato giocattoli.
    Ci sono diversi aspetti da considerare se bloccato la tua password o non può accedere alla rete, anche se formati dà il ripristino non sono sicuro che si può fare, ma non tutti i ladri sono esperti.
    Ho usato la versione gratuita, stasera ho corso ho pagato giocattoli 5 e trasferito eur PRO per ricevere automaticamente i report 2 2 min.
    Nel mio esempio il ladro ha venduto leptop 6000 400 ron ron e iPad era BONUS.
    Quindi uso PREY non costa nulla, e non potrebbe essere un ladro esperto o che acquistano da caldo ...
    Ben presto la mia storia comparirà qui: http://preyproject.com/blog/cat/recoveries
    PS LA POLIZIA RICERCA CONTINUA DELL'HOTEL SENZA SUCCESSO)

    Come ho detto nel tutorial, i ladri sono pigri, stupidi ... non hanno idea di informatica, informatica, sicurezza, monitoraggio ... ecco perché sono ladri, che non porta a nulla di buono, non lo sono in grado di produrre un leone pulito e onesto e poi tutto ciò che sanno fare è scappare, nascondersi e rubare ...

  • Nelu:
    Una volta installato questo software si può anche essere visto da parte del produttore, oppure il proprietario può rivelare alcune informazioni su di te per le aziende interessate .....

    Paranoia e mare .... Paranoia e mare :)

post correlati

Questo sito web utilizza i cookie.