Prey, moniteurs et trouve volées ou perdues ordinateur portable ou un téléphone - tutoriel vidéo

Salut les amis, dans le tutoriel d'aujourd'hui nous allons parler d'un logiciel qui va vous aider à récupérer des fichiers perdus ou volés dispositifs qu'il s'agisse tablette Android, smartphone Android, iOS iPhone, iPad, netbook ou ordinateur portable exécutant les produits Windows ou Linux d'Apple fonctionnant sous le système d'exploitation Mac OS
Prey est sur un projet open source nous donne un logiciel appelé Prey qui va nous aider à surveiller nos appareils portables où nous perdons ou ils sont volés. Parce que le logiciel est multiplateforme, il fonctionne sur n'importe quel système d'exploitation. Tout ce que vous avez à faire est de créer un compte sur ce site preyproject.com, téléchargez le logiciel Prey et configurez-le en conséquence. Une fois installés et configurés sur nos appareils portables, nous avons la possibilité de surveiller les appareils à partir d'une interface Web à partir de laquelle nous pouvons marquer l'appareil comme "manquant" (perdu / volé / manquant). Dès que nous le faisons, le logiciel Prey installé sur nos appareils commencera à envoyer des rapports dans l'interface d'administration Web auxquels nous pouvons accéder à partir de n'importe quel appareil avec une connexion Internet.
Contenant des rapports de proie?
- des informations sur la géolocalisation de l'appareil perdu ou volé obtenues via le GPS de l'appareil
- informations sur le réseau auquel l'appareil est connecté, IP publique et privée, adresse MAC de la carte réseau
- données sur les dernières connexions d'appareils
- une liste des hotspots wifi que notre appareil a passés
- l'itinéraire de la connexion Internet à l'appareil (traceroute)
- données sur les sessions exécutées par les utilisateurs, y compris les captures d'écran du bureau
- données sur les fichiers qui ont été modifiés
- une liste des programmes en cours d'exécution sur l'appareil au moment du rapport
- la possibilité d'activer la webcam obtenant ainsi une photo du voleur ou de celui qui a retrouvé notre appareil perdu
Toutes ces informations peuvent être activé ou désactivé en fonction de l'information que nous voulons obtenir en vous pouvez définir le rapport qui sera envoyé à nous tous individuellement: 10, 15, 20, 25, 30 ou 35 40 minutes.
Si l'appareil a été volé, le logiciel de Prey peut prendre certaines mesures pour nous, tels que:
- nous pouvons activer une alarme forte qui retentira sur l'appareil perdu pendant 30 secondes (très utile si nous réagissons dès que nous constatons que l'appareil est manquant et qu'il est toujours à proximité)
- une alerte qui sera affichée sur l'appareil volé ou perdu qui avertira le voleur qu'il est suivi
- nous pouvons verrouiller l'appareil afin qu'il ne soit plus accessible jusqu'à ce qu'un mot de passe soit entré
- nous pouvons supprimer toutes les données enregistrées dans les navigateurs, tous les mots de passe et les comptes qui y sont enregistrés afin que le voleur ne puisse plus utiliser l'historique du navigateur ou les données de compte existant dans l'appareil pour accéder à nos comptes de messagerie ou comptes de réseaux sociaux.
Les utilisateurs avec un peu de mauvais esprit peuvent utiliser ce logiciel pour espionnage ou la surveillance de leurs parents (enfant, amie, épouse, maîtresse)
Cela étant dit, je vous invite à regarder le tutoriel pour voir exactement comment nous pouvons surveiller et de récupérer les appareils portables s'ils sont perdus ou volés.

Rappelez-vous, si vous avez des suggestions, des plaintes ou des ajouts ne pas hésiter à écrire dans la boîte de commentaires, de-même si vous avez rencontré les commentaires boîte utilisateur a un problème et vous pouvez l'aider, ne pas hésiter à le faire, la seule façon que nous pouvons faire cet endroit mieux, voir la boîte de commentaires!
Sur la boîte de commentaires essayant d'obtenir un peu sur le sujet afin que les autres visiteurs peuvent offrir un tutoriel + commentaires commentaires pertinents peuvent être un soutien supplémentaire pour les erreurs de l'utilisateur, ou le désir d'apprendre.
Avant de poser une question essayez de regarder à travers les commentaires les plus anciens, la plupart du temps il déjà répondu à votre question.
Utilisez plus de catégories en haut du site et le moteur à partir du coin droit d'obtenir rapidement à ce que vous êtes intéressé de recherche, nous avons plus de tutoriels 800 qui couvrent presque tous les genres de logiciels, nous avons réalisé, je il vous suffit de les rechercher et de les regarder.

Mode d'emploi videotutorial.ro

 

Moteur de recherche.
Si par exemple vous avez un problème avec Yahoo Messenger, vous pouvez entrer dans nos termes de moteurs de recherche comme Yahoo, Mess, Messenger, id désordre, multimess messager problème, erreur de messager, etc., vous verrez que vous aurez le choix.

Catégories.
Si vous utilisez la catégorie déroulante, ils trouvent la barre sous catégories Accueil: Bureau, Graphic-Design, Hardware, Internet, multimédia, sécurité, système, sous-catégories et de stockage, de sauvegarde, dans ces catégories sont organisées sous-sous -categorii, c'est un filtrage plus précis. Pour trouver quelque chose lié à Yahoo Messenger en utilisant les catégories que vous pouvez mener la catégorie:InternetIl y aura d'autres sous-catégories ouvrir où vous choisissez Voix-ChatDe là, vous pouvez aller sur la sous-catégorie YahooEnfin, avec ces filtres arrivera sur une page où les seuls éléments liés à Yahoo Messenger ou Yahoo Mail.

Archives.
sur archives Vous pouvez trouver tous nos tutoriels organisés beaux saptameni jours, des mois et des années.
Tout est logique, il suffit de suivre la logique.

Amusez-vous!

Adrian....linux.videotutorial.ro

 

Adrian: Avide d'informations et de connaissances, j'aime tout ce qui touche au domaine technique et je partage mes connaissances avec grand plaisir. Ceux qui se donnent aux autres se perdront mais utilement, laissant quelque chose d'utile aux autres. Profitant de ce privilège, je ne dirai jamais "je ne sais pas", mais "je ne sais pas encore"!

Voir les commentaires (56)

  • Adrian mais quand il vole l'ordinateur portable et formate ses fenêtres ????? Prey pourra surveiller l'ordinateur portable volé ....

    • citer
      - nous pouvons verrouiller l'appareil afin qu'il ne soit plus accessible jusqu'à ce qu'un mot de passe soit entré
      -Il peut être formaté?? Je pense que prend un certain temps pour casser un mot de passe

  • très intéressant. Je vais vraiment l'utiliser et je le recommande à d'autres. est l'un des programmes qui valent la peine de payer. 5 $ / mois n'est pas beaucoup du tout si vous voulez protéger votre investissement une 20, 30 millions ou plus. mais il semble assez bon et la version gratuite. Je vous remercie pour votre présentation.

  • Si le contrôle hdio adio (appareil mobile) est formaté, ces programmes seraient plus utiles pour surveiller l'emplacement d'un employé, d'un enfant ou je ne sais pas qui, même pas pour les voleurs, maintenant s'il y a des voleurs "stupides" , alors nous devons en être fiers.

    flo13:
    citer
    - nous pouvons verrouiller l'appareil afin qu'il ne soit plus accessible jusqu'à ce qu'un mot de passe soit entré
    -Il peut être formaté?? Je pense que prend un certain temps pour casser un mot de passe

  • Oktav:
    Adrian mais quand leptop siiiformateaza voler fenêtres?? Prey sera en mesure de surveiller leptop volé ....

    Droite!

  • Intéressant, mais si votre appareil est protégé par mot que vous commencez à la carte réseau si vous ne pouvez pas entrer dans Windows? De même, si le périphérique bloc tel qu'il fonctionne le GPS ou WiFi pour envoyer le message? Comme ce logiciel, vous devez d'abord installer l'appareil fonctionnera si désinstallation ne fonctionne plus.
    Pour ma part je pense autrement de tels logiciels. Le logiciel devrait regarder dans le réseau Internet ou un appareil GPS qui a l'adresse MAC ou GPS surveillé, de sorte que même si l'appareil est resoftat ces données restent.

  • Amis, c'est un MOCA de service! ! !
    Que voulez-vous obtenir pour un produit pour lequel vous ne payez absolument rien? Ne voulez-vous pas que les «milices» se préviennent quand l'appareil est volé et qu'elles vous l'apportent «dans vos dents»?
    Il n'y a pas une telle chose!
    Ce logiciel est très en notre nom et de moka nez apporte des informations précieuses. Apprenez à apprécier.
    Il ya d'autres mesures que vous pouvez prendre pour atteindre leur proie comme dispositif de chiffrement (sujet qui est déjà ici), la création d'un compte d'utilisateur avec un mot de passe, les paramètres de votre navigateur pour ne pas enregistrer l'historique, le cache et coockie- des sites, certains paramètres dans Plicy Editor groupe, nous pouvons restreindre l'accès au gestionnaire de tâches et d'autres fonctions afin flummoxed lui la tête du salaud qui a volé votre appareil.

  • Bonjour à tous, j'utilise PREY et je l'ai utilisé avec succès, le mois dernier, ils ont cassé mon coffre et je me suis retrouvé sans MacBookAir 13 '' et un nouvel iPad 64 Go (environ 9500 RON).
    Après une journée de recevoir le rapport par courrier électronique qu'ils étaient connectés au WiFi sur MBA, j'ai localisé par IP et je suis allé avec ploitia là, et j'ai récupéré des jouets.
    Il ya plusieurs aspects à considérer si vous coincé votre mot de passe ou ne pouvez pas vous connecter au net, si formats donne restaurer pas sûr que vous pouvez faire, mais pas tous les voleurs sont des experts.
    J'ai utilisé la version gratuite, ce soir j'ai couru j'ai payé jouets 5 et ému eur PRO pour recevoir automatiquement les rapports 2 2 min.
    Dans mon exemple, le voleur a vendu leptop 6000 400 Ron RON et iPad était BONUS.
    Donc, utiliser PREY ne vous coûtera rien, et le voleur ou celui qui achète auprès du voleur peut ne pas être un expert ...
    Bientôt mon histoire apparaîtra ici: http://preyproject.com/blog/cat/recoveries
    POLICE PS cherche toujours sans succès voleur :))

  • Une fois ce logiciel installé, vous pouvez être suivi par le fabricant ou le propriétaire peut divulguer certaines données vous concernant aux entreprises intéressées .....

  • Ervin:
    Bonjour à tous, j'utilise proie et j'ai utilisé avec succès le mois dernier cassé mon coffre et je suis sorti de 13 MacBook Air »et le nouveau iPad 64GB (environ £ 9500).
    Après une journée de recevoir le rapport par courrier électronique qu'ils étaient connectés au WiFi sur MBA, j'ai localisé par IP et je suis allé avec ploitia là, et j'ai récupéré des jouets.
    Il ya plusieurs aspects à considérer si vous coincé votre mot de passe ou ne pouvez pas vous connecter au net, si formats donne restaurer pas sûr que vous pouvez faire, mais pas tous les voleurs sont des experts.
    J'ai utilisé la version gratuite, ce soir j'ai couru j'ai payé jouets 5 et ému eur PRO pour recevoir automatiquement les rapports 2 2 min.
    Dans mon exemple, le voleur a vendu leptop 6000 400 Ron RON et iPad était BONUS.
    Alors utilisation PROIE ne coûte rien, et il pourrait ne pas être un voleur expert ou qui achètent du chaud ...
    Bientôt mon histoire apparaîtra ici: http://preyproject.com/blog/cat/recoveries
    PS LA POLICE RECHERCHE CONTINUELLEMENT L'HÔTEL SANS SUCCÈS)

    Comme je l'ai dit dans le tutoriel, les voleurs sont paresseux, stupides ... ils n'ont aucune idée de l'informatique, de l'informatique, de la sécurité, du suivi ... c'est pourquoi ils sont des voleurs, que cela ne mène à rien de bon, ils ne le sont pas capable de produire un lion propre et honnête et tout ce qu'ils savent faire est de s'enfuir, de se cacher et de voler ...

  • Nelu:
    Une fois installé, ce logiciel vous pouvez même être vu par le producteur ou le propriétaire peut divulguer certaines informations vous concernant à des sociétés intéressées .....

    Paranoïa et mer .... paranoïa et mer :)

Article similaire

Ce site utilise des cookies.