Prey, màn hình và thấy việc bị đánh cắp hoặc bị mất máy tính xách tay hoặc điện thoại - video hướng dẫn

Hi bạn bè, hướng dẫn hôm nay chúng ta sẽ nói về một phần mềm mà sẽ giúp chúng tôi phục hồi các thiết bị bị mất hoặc bị đánh cắp có thể là máy tính bảng Android điện thoại thông minh Android, iPhone iOS, iPad, netbook hoặc máy tính xách tay chạy Windows hoặc Linux sản phẩm apple chạy hệ điều hành Mac OS
Đó là về Prey, một dự án mã nguồn mở cho chúng ta một phần mềm được gọi là Prey sẽ giúp chúng tôi giám sát các thiết bị của chúng tôi xách tay nếu chúng ta mất họ hoặc họ đang bị đánh cắp. Bởi vì phần mềm là nền tảng chéo, nó chạy trên bất kỳ hệ điều hành. Tất cả bạn phải làm là tạo ra một tài khoản trên trang web preyproject.com, tải xuống phần mềm Prey và cấu hình nó cho phù hợp. Sau khi được cài đặt và định cấu hình trên các thiết bị di động của chúng tôi, chúng tôi có khả năng giám sát các thiết bị từ giao diện web mà từ đó chúng tôi có thể đánh dấu thiết bị là "mất tích" (mất / mất cắp / mất tích). Ngay sau khi chúng tôi thực hiện việc này, phần mềm Prey được cài đặt trên thiết bị của chúng tôi sẽ bắt đầu gửi báo cáo trong giao diện quản trị web mà chúng tôi có thể truy cập từ bất kỳ thiết bị nào có kết nối internet.
Báo cáo chứa Prey?
- thông tin về vị trí địa lý của thiết bị bị mất hoặc bị đánh cắp có được thông qua GPS của thiết bị
- thông tin về mạng mà thiết bị được kết nối, IP công cộng và riêng tư, địa chỉ MAC của card mạng
- dữ liệu về các kết nối thiết bị mới nhất
- danh sách các điểm truy cập wifi mà thiết bị của chúng tôi đã thông qua
- tuyến kết nối internet đến thiết bị (theo dõi)
- dữ liệu về các phiên chạy của người dùng hiện tại bao gồm ảnh chụp màn hình máy tính để bàn
- dữ liệu về các tệp đã được sửa đổi
- danh sách các chương trình đang chạy trên thiết bị khi báo cáo được thực hiện
- khả năng kích hoạt webcam do đó có được hình ảnh của kẻ trộm hoặc của người đã tìm thấy thiết bị bị mất của chúng tôi
Tất cả các thông tin này có thể được kích hoạt hoặc tắt riêng biệt tùy thuộc vào thông tin mà chúng tôi muốn có được báo cáo rằng chúng ta có thể thiết lập chúng tôi được gửi trong khoảng thời gian: 10, 15, 20, 25, 30, 35 hoặc phút 40.
Nếu thiết bị đã bị đánh cắp, phần mềm Prey có thể có hành động đối với chúng tôi như:
- chúng ta có thể kích hoạt báo thức mạnh sẽ phát ra trên thiết bị bị mất trong 30 giây (rất hữu ích nếu chúng ta phản ứng ngay khi chúng ta nhận thấy thiết bị bị thiếu và nó vẫn ở gần đó)
- một cảnh báo sẽ được hiển thị trên thiết bị bị đánh cắp hoặc bị mất sẽ cảnh báo kẻ trộm rằng anh ta đang bị theo dõi
- chúng tôi có thể khóa thiết bị để không thể truy cập thiết bị cho đến khi nhập mật khẩu
- chúng tôi có thể xóa tất cả dữ liệu được lưu trong trình duyệt, tất cả mật khẩu và tài khoản được lưu trong đó để kẻ trộm không còn có thể sử dụng lịch sử trình duyệt hoặc dữ liệu tài khoản hiện có trong thiết bị để truy cập tài khoản email hoặc tài khoản mạng xã hội của chúng tôi.
Người sử dụng với một tâm một chút ma quỷ có thể sử dụng phần mềm này cho gián điệp hoặc giám sát người thân (con, bạn gái, người vợ, người tình)
Điều đó đang được nói tôi mời bạn xem phần hướng dẫn để biết chính xác làm thế nào chúng ta có thể theo dõi và phục hồi các thiết bị di động nếu bị mất hoặc bị đánh cắp.

Hãy nhớ rằng, nếu bạn có ý kiến, khiếu nại hoặc thêm này không ngần ngại để viết trong hòm thư, de-còn nếu bạn gặp các ý kiến ​​hộp một người sử dụng có vấn đề và bạn có thể giúp anh ta, đừng ngần ngại để làm điều đó, cách duy nhất chúng ta có thể làm nơi này tốt hơn, xem các ý kiến ​​hộp!
Trên ô nhận xét cố gắng để có được một chút về vấn đề này để du khách khác có thể cung cấp một hướng dẫn + ý kiến ​​bình luận liên quan có thể được hỗ trợ thêm cho các lỗi người dùng, hoặc mong muốn tìm hiểu.
Trước khi đặt câu hỏi hãy tìm trong các ý kiến ​​lâu đời nhất, hầu hết các lần đó đã trả lời câu hỏi của bạn.
Sử dụng nhiều loại ở phía trên cùng của trang web và các công cụ tìm kiếm từ góc phải để nhanh chóng có được những gì bạn quan tâm, chúng tôi có hơn hướng dẫn 800 mà bao gồm hầu như tất cả các thể loại phần mềm, chúng tôi đã nhận ra, tôi bạn chỉ cần có để tìm kiếm cho họ và xem chúng.

Hướng dẫn sử dụng videotutorial.ro

 

Search Engine.
Nếu ví dụ bạn có một vấn đề với Yahoo Messenger, bạn có thể nhập về công cụ tìm kiếm của chúng tôi như Yahoo, Mess, Messenger, id mess, multimess vấn đề tin nhắn, lỗi tin nhắn, vv, bạn sẽ thấy rằng bạn sẽ có một sự lựa chọn.

Danh sách.
Nếu bạn sử dụng danh mục thả xuống, họ thấy thanh theo các hạng mục Trang chủ: Văn phòng, Đồ họa-Thiết kế, phần cứng, Internet, đa phương tiện, an ninh, hệ thống, lưu trữ, sao lưu, theo các chuyên mục được tổ chức phân loại và phụ phụ -categorii, đó là một bộ lọc chính xác hơn. Để tìm một cái gì đó liên quan đến Yahoo Messenger bằng cách sử dụng loại bạn có thể dẫn các hạng mục:InternetSẽ mở tiểu thể loại khác mà bạn chọn Voice-Trò chuyệnTừ đó bạn có thể đi vào các tiểu thể loại YahooCuối cùng, với các bộ lọc này sẽ đến vào một trang nơi các mặt hàng chỉ liên quan đến Yahoo Messenger hoặc Yahoo Mail.

Lưu trữ.
trên văn khố Bạn có thể tìm thấy tất cả các hướng dẫn của chúng tôi được tổ chức ngày đẹp saptameni, tháng và năm.
Tất cả mọi thứ là hợp lý, chỉ cần làm theo các logic.

Thưởng thức!

Adrian...... ..linux.videotutorial.ro

 

Adrian: Đói với thông tin và kiến ​​thức, tôi thích mọi thứ liên quan đến lĩnh vực kỹ thuật và tôi rất vui khi chia sẻ kiến ​​thức của mình. Ai cho mình cho người khác thì mình mất đi nhưng có ích, để lại điều có ích cho người khác. Được hưởng đặc ân này, tôi sẽ không bao giờ nói "Tôi không biết", mà là "Tôi chưa biết"!

Xem Bình luận (56)

    • quote
      - chúng tôi có thể khóa thiết bị để không thể truy cập thiết bị cho đến khi nhập mật khẩu
      -oare có thể được định dạng ???????? Tôi nghĩ rằng phải mất một thời gian để phá vỡ một mật khẩu tốt

  • rất thú vị. Tôi thực sự sẽ sử dụng nó và để giới thiệu nó cho những người khác. Nó là một trong những chương trình có giá trị trả tiền cho. 5 $ / tháng không phải là nhiều ở tất cả nếu bạn muốn bảo vệ đầu tư của bạn bằng cách 20, 30 triệu đồng trở lên. nhưng có vẻ phiên bản khá tốt và miễn phí. Cảm ơn bạn đã trình bày của bạn.

  • Nếu điều khiển adio hdd (thiết bị di động) được định dạng, các chương trình như vậy sẽ hữu ích hơn cho việc theo dõi vị trí của nhân viên, trẻ em hoặc tôi không biết ai, thậm chí không phải là kẻ trộm, bây giờ nếu có kẻ trộm "ngu ngốc" , sau đó chúng ta phải tự hào về họ.

    flo13:
    quote
    - chúng tôi có thể khóa thiết bị để không thể truy cập thiết bị cho đến khi nhập mật khẩu
    -oare có thể được định dạng ???????? Tôi nghĩ rằng phải mất một thời gian để phá vỡ một mật khẩu tốt

  • Thú vị, nhưng nếu thiết bị của bạn được bảo vệ mật khẩu khi bạn bắt đầu các card mạng nếu bạn không thể vào được Windows? Tương tự như vậy, nếu các khối thiết bị ngừng hoạt động như GPS hay Wi-Fi để gửi thông điệp của bạn? mềm này để đi bộ đầu tiên phải cài đặt các thiết bị, nếu không đi gỡ cài đặt.
    Tôi cho một sẽ nghĩ rằng phần mềm khác như vậy. Các phần mềm nên nhìn vào mạng Internet hoặc thiết bị GPS có địa chỉ MAC hoặc GPS theo dõi, vì vậy ngay cả khi điện thoại đang resoftat những dữ liệu này vẫn còn.

  • Bạn bè, dịch vụ MOCA của! ! !
    Bạn muốn nhận được gì cho một sản phẩm mà bạn hoàn toàn không phải trả tiền? Bạn không muốn "dân quân" tự thông báo khi thiết bị bị đánh cắp và họ sẽ mang thiết bị đến cửa của bạn "trong răng của bạn"?
    Không có!
    Phần mềm này làm cho nó rất nhiều để lợi thế của chúng tôi và mocha mũi mang thông tin có giá trị. Tìm hiểu để đánh giá cao.
    Có những bước khác bạn có thể làm trước khi bạn nhận được để con mồi như thiết bị mã hóa (chủ đề mà đã tồn tại ở đây), tạo một tài khoản người dùng với một mật khẩu, thiết lập trình duyệt của bạn không ghi nhớ lịch sử, bộ nhớ cache và coockie- các trang web, một số cài đặt làm Plicy Nhóm biên tập mà chúng ta có thể hạn chế quyền truy cập vào các công việc quản lý và các chức năng khác để nó Choáng váng đầu khốn người lấy trộm thiết bị.

  • Xin chào mọi người, tôi đã sử dụng PREY và tôi đã sử dụng thành công, tháng trước họ đã phá vỡ thân cây của tôi và tôi bị bỏ lại mà không có MacBookAir 13` và iPad 64GB mới (khoảng 9500 RON).
    Sau một ngày tôi nhận được báo cáo tử đã được kết nối với Wifi MBA, tôi đặt sau IP và tôi đã đi với ploitia đó, và tôi hồi đồ chơi của tôi.
    Có một số khía cạnh để được xem xét, nếu mật khẩu hoặc khóa bạn không thể kết nối trực tuyến, định dạng hoặc cho khôi phục lại nếu không còn an toàn để bạn có thể làm, nhưng không phải tất cả những tên trộm là những chuyên gia về khoa học máy tính.
    Tôi sử dụng phiên bản miễn phí, vào buổi tối, chúng tôi lại không có đồ chơi 5 tôi trả tiền eur và chuyển PRO để tự động nhận các báo cáo 2 2 trong vài phút.
    Trong ví dụ của tôi tên trộm bán leptop 6000 400 Ron RON và iPad đã THƯỞNG.
    Vì vậy, sử dụng PREY sẽ không làm bạn mất bất cứ thứ gì, và kẻ trộm hoặc người mua từ kẻ trộm có thể không phải là một chuyên gia ...
    Ngay sau đó xuất hiện và câu chuyện của tôi ở đây: http://preyproject.com/blog/cat/recoveries
    PS POLICE TIẾP TỤC TÌM KIẾM kẻ trộm không thành công :))

  • Khi phần mềm này được cài đặt, bạn có thể được nhà sản xuất theo dõi hoặc chủ sở hữu có thể tiết lộ một số dữ liệu nhất định về bạn cho các công ty quan tâm .....

  • Ervin:
    Xin chào tất cả, tôi sử dụng Prey và tôi đã sử dụng thành công vào tháng trước đã phá vỡ thân cây của tôi và tôi chạy ra khỏi 13 MacBook Air "và New iPad 64GB (khoảng 9500 RON).
    Sau một ngày tôi nhận được báo cáo tử đã được kết nối với Wifi MBA, tôi đặt sau IP và tôi đã đi với ploitia đó, và tôi hồi đồ chơi của tôi.
    Có một số khía cạnh để được xem xét, nếu mật khẩu hoặc khóa bạn không thể kết nối trực tuyến, định dạng hoặc cho khôi phục lại nếu không còn an toàn để bạn có thể làm, nhưng không phải tất cả những tên trộm là những chuyên gia về khoa học máy tính.
    Tôi sử dụng phiên bản miễn phí, vào buổi tối, chúng tôi lại không có đồ chơi 5 tôi trả tiền eur và chuyển PRO để tự động nhận các báo cáo 2 2 trong vài phút.
    Trong ví dụ của tôi tên trộm bán leptop 6000 400 Ron RON và iPad đã THƯỞNG.
    Prey để sử dụng không tốn bất cứ điều gì, và có thể không phải là một tên trộm chuyên gia hoặc người mua nóng ...
    Ngay sau đó xuất hiện và câu chuyện của tôi ở đây: http://preyproject.com/blog/cat/recoveries
    PS CHÍNH SÁCH TIẾP TỤC TÌM KIẾM KHÁCH HÀNG KHÔNG CÓ THÀNH CÔNG)

    Như tôi đã nói trong hướng dẫn, những tên trộm lười biếng, ngu ngốc ... chúng không biết gì về khoa học máy tính, CNTT, bảo mật, theo dõi ... đó là lý do tại sao chúng là kẻ trộm, rằng nó không dẫn đến điều gì tốt, chúng không có thể tạo ra một con sư tử sạch sẽ và trung thực và sau đó tất cả những gì chúng biết là chạy trốn, ẩn nấp và đánh cắp ...

  • Nelu:
    Sau khi cài đặt phần mềm này, bạn thậm chí có thể được nhìn thấy bởi các nhà sản xuất hoặc chủ sở hữu có thể tiết lộ thông tin nhất định về bạn cho các công ty quan tâm đến ... ..

    Chứng hoang tưởng và biển .... hoang tưởng và biển :)

Bài liên quan

Trang web này sử dụng cookie.